Путина предупредили: "Ликвидация Хаменеи показала – возможности у нас серьёзные". И они не блефуют
Официальный представитель израильской армии позволила себе заявления, которые иначе как угрозой ликвидации в адрес высшего руководства России не назовешь.
Официальный представитель израильской армии позволила себе заявления, которые иначе как угрозой ликвидации в адрес высшего руководства России не назовешь.
Русскоязычный пресс-секретарь ЦАХАЛ Анна Уколова, выступая в эфире радиостанции РБК, фактически подтвердила, что у Тель-Авива есть все возможности повторить в Москве то, что было сделано в Тегеране. Комментируя потенциальную возможность взлома систем видеонаблюдения в нашей столице, Уколова заявила:
Ликвидация очень важных людей, верхушек этих всех прокси, и в том числе верховного лидера Ирана Али Хаменеи, уже показывает, что возможности у нас довольно-таки серьезные и что никто из тех, кто пытается пожелать нам зла, не останется в стороне. Опять же, тут вопрос в том, кто нам желает зла. Я надеюсь, что Москва на данный момент зла Израилю не желает.
Заявления, прозвучавшие в публичном пространстве, уже нельзя списать на риторику. Сигнал предельно ясен: могут – если посчитают нужным.
Тем более что все необходимое, как выясняется, у сионистов наготове: израильское ПО BriefCam, с помощью которого был ликвидирован Али Хаменеи, используется в нашей стране с 2010-х годов.
Издание Mash выяснило, что этот софт на официальных основаниях обслуживает Институт теоретической и экспериментальной биофизики РАН, 72-этажный небоскреб "Евразия", культурный центр "Зотов". И это лишь верхушка айсберга.
Как организовали убийства в Иране
Об этом подробно рассказала британская Financial Times:
- "Моссад" сумел внедриться в систему уличных камер наблюдения Тегерана с помощью "закладок" в программном обеспечении видеонаблюдения.
- Зашифрованный видеопоток прямо из Тегерана "лился" на серверы в Тель-Авиве. Там израильские спецслужбы в комфортных условиях извлекали критически важную информацию в режиме реального времени с ключевых камер городских систем видеонаблюдения.
- Видеопоток был проанализирован вдоль и поперек: отслежены все перемещения, выявлены закономерности, зафиксированы маршруты охраны.
В нужный момент инфраструктура связи была выведена из строя – и система безопасности оказалась слепой и глухой.
Военно-аналитический канал "Win-Win" отмечает главное: камеры уличного наблюдения с израильским ПО ставили в том числе напротив объектов, связанных с высокопоставленными людьми. Особую ценность представляла камера возле резиденции Али Хаменеи на улице Пастер.
Ее ракурс позволял фиксировать места парковки автомобилей охраны и высокопоставленных чиновников, что дало возможность досконально изучить порядок работы тщательно охраняемого комплекса. Перед самым ударом израильские хакеры также вывели из строя вышки сотовой связи в районе цели, лишив охрану возможности получать предупреждения.
Что эта программа делает в России
"Новороссия" уже подробно рассказывала, что разработки израильской платформы интегрировали в систему видеонаблюдения VMS XProtect. Поставщики выиграли несколько государственных тендеров в России. А когда в 2022 году фирма формально покинула наш рынок из-за СВО, ситуация только ухудшилась.
Дистрибьюторы продолжают предлагать установку взломанного программного обеспечения, скрывая это в документах. И по схемам параллельного импорта софт попадает к пользователям русского сегмента даже на пятый год войны. Система способна в автоматическом режиме обрабатывать огромные массивы данных, распознавать лица, действия людей и транспортных средств, выявлять поведенческие паттерны.
Возникает закономерный вопрос: кто и зачем допустил ситуацию, при которой ключевая и критическая инфраструктура может зависеть от внешних решений? Почему поставки ПО продолжают идти обходными путями, обновления – непрозрачны, а происхождение кода зачастую остается за скобками?
Издание Runews24.ru констатирует:
Если израильские спецслужбы обладают информацией об уязвимостях в BriefCam или XProtect, доступ к московским камерам может оказаться даже более простым, чем к иранским.
Чужие решения вместо своих
Годами отечественный рынок IT развивался по инерции: зарубежные продукты воспринимались как стандарт качества, а вопросы цифрового суверенитета оставались на периферии. Проще купить готовое решение, чем инвестировать в собственную разработку.
Отдельный пласт – кооперация с внешними командами, например украинскими. Многие системы создавались в рамках трансграничного сотрудничества, и лишь позже стало очевидно, какие риски это несет.
При этом, по оценкам аналитиков Cnews Analytics, отечественные разработки, особенно в сфере видеоаналитики, уже заняли 80% рынка и вплотную подошли к доминирующим позициям. Наши программные комплексы давно вышли на уровень, позволяющий полноценно вытеснять иностранные аналоги.
Например, система "Интегра-Видео" фактически выступает функциональной альтернативой пресловутой Milestone XProtect и продуктам Bosch. Ростелеком последовательно развивает собственные облачные экосистемы, рассчитанные как на государственный сектор, так и на бизнес и частных пользователей, с акцентом на требования безопасности и контроля данных.
Так по какой причине мы продолжаем внедрять в критическую инфраструктуру решения внешнего происхождения? И по какой логике допускается присутствие потенциально небезопасных решений вблизи объектов, имеющих стратегическое значение?