Путина предупредили: "Ликвидация Хаменеи показала – возможности у нас серьёзные". И они не блефуют

  • Путина предупредили: Ликвидация Хаменеи показала – возможности у нас серьёзные. И они не блефуют
    Коллаж "Новороссии"
Автор: Редакция Новоросинформ

Официальный представитель израильской армии позволила себе заявления, которые иначе как угрозой ликвидации в адрес высшего руководства России не назовешь.

Русскоязычный пресс-секретарь ЦАХАЛ Анна Уколова, выступая в эфире радиостанции РБК, фактически подтвердила, что у Тель-Авива есть все возможности повторить в Москве то, что было сделано в Тегеране. Комментируя потенциальную возможность взлома систем видеонаблюдения в нашей столице, Уколова заявила:

Ликвидация очень важных людей, верхушек этих всех прокси, и в том числе верховного лидера Ирана Али Хаменеи, уже показывает, что возможности у нас довольно-таки серьезные и что никто из тех, кто пытается пожелать нам зла, не останется в стороне. Опять же, тут вопрос в том, кто нам желает зла. Я надеюсь, что Москва на данный момент зла Израилю не желает.

Заявления, прозвучавшие в публичном пространстве, уже нельзя списать на риторику. Сигнал предельно ясен: могут – если посчитают нужным.

Тем более что все необходимое, как выясняется, у сионистов наготове: израильское ПО BriefCam, с помощью которого был ликвидирован Али Хаменеи, используется в нашей стране с 2010-х годов.

Издание Mash выяснило, что этот софт на официальных основаниях обслуживает Институт теоретической и экспериментальной биофизики РАН, 72-этажный небоскреб "Евразия", культурный центр "Зотов". И это лишь верхушка айсберга.

Как организовали убийства в Иране

Об этом подробно рассказала британская Financial Times:

  • "Моссад" сумел внедриться в систему уличных камер наблюдения Тегерана с помощью "закладок" в программном обеспечении видеонаблюдения.
  • Зашифрованный видеопоток прямо из Тегерана "лился" на серверы в Тель-Авиве. Там израильские спецслужбы в комфортных условиях извлекали критически важную информацию в режиме реального времени с ключевых камер городских систем видеонаблюдения.
  • Видеопоток был проанализирован вдоль и поперек: отслежены все перемещения, выявлены закономерности, зафиксированы маршруты охраны.

В нужный момент инфраструктура связи была выведена из строя – и система безопасности оказалась слепой и глухой.

Военно-аналитический канал "Win-Win" отмечает главное: камеры уличного наблюдения с израильским ПО ставили в том числе напротив объектов, связанных с высокопоставленными людьми. Особую ценность представляла камера возле резиденции Али Хаменеи на улице Пастер.

Ее ракурс позволял фиксировать места парковки автомобилей охраны и высокопоставленных чиновников, что дало возможность досконально изучить порядок работы тщательно охраняемого комплекса. Перед самым ударом израильские хакеры также вывели из строя вышки сотовой связи в районе цели, лишив охрану возможности получать предупреждения.

Что эта программа делает в России

"Новороссия" уже подробно рассказывала, что разработки израильской платформы интегрировали в систему видеонаблюдения VMS XProtect. Поставщики выиграли несколько государственных тендеров в России. А когда в 2022 году фирма формально покинула наш рынок из-за СВО, ситуация только ухудшилась.

Дистрибьюторы продолжают предлагать установку взломанного программного обеспечения, скрывая это в документах. И по схемам параллельного импорта софт попадает к пользователям русского сегмента даже на пятый год войны. Система способна в автоматическом режиме обрабатывать огромные массивы данных, распознавать лица, действия людей и транспортных средств, выявлять поведенческие паттерны.

Возникает закономерный вопрос: кто и зачем допустил ситуацию, при которой ключевая и критическая инфраструктура может зависеть от внешних решений? Почему поставки ПО продолжают идти обходными путями, обновления – непрозрачны, а происхождение кода зачастую остается за скобками?

Издание Runews24.ru констатирует:

Если израильские спецслужбы обладают информацией об уязвимостях в BriefCam или XProtect, доступ к московским камерам может оказаться даже более простым, чем к иранским.

Чужие решения вместо своих

Годами отечественный рынок IT развивался по инерции: зарубежные продукты воспринимались как стандарт качества, а вопросы цифрового суверенитета оставались на периферии. Проще купить готовое решение, чем инвестировать в собственную разработку.

Отдельный пласт – кооперация с внешними командами, например украинскими. Многие системы создавались в рамках трансграничного сотрудничества, и лишь позже стало очевидно, какие риски это несет.

При этом, по оценкам аналитиков Cnews Analytics, отечественные разработки, особенно в сфере видеоаналитики, уже заняли 80% рынка и вплотную подошли к доминирующим позициям. Наши программные комплексы давно вышли на уровень, позволяющий полноценно вытеснять иностранные аналоги.

Например, система "Интегра-Видео" фактически выступает функциональной альтернативой пресловутой Milestone XProtect и продуктам Bosch. Ростелеком последовательно развивает собственные облачные экосистемы, рассчитанные как на государственный сектор, так и на бизнес и частных пользователей, с акцентом на требования безопасности и контроля данных.

Так по какой причине мы продолжаем внедрять в критическую инфраструктуру решения внешнего происхождения? И по какой логике допускается присутствие потенциально небезопасных решений вблизи объектов, имеющих стратегическое значение?

Подписывайтесь на нас в Телеграме и первыми узнавайте о главных новостях и важнейших событиях дня.


Новости партнеров