В российских системах видеонаблюдения, включая объекты РАН и «Москва-Сити», обнаружено израильское программное обеспечение BriefCam. По данным СМИ, именно этот инструмент разведка «Моссад» использовала для ликвидации иранского аятоллы Али Хаменеи. Несмотря на официальный уход западных вендоров, технологии глубокой видеоаналитики продолжают работать на критически важных объектах РФ в марте 2026 года.
Платформа BriefCam специализируется на интеллектуальном анализе видеопотоков. Система в автоматическом режиме идентифицирует события, находит конкретных людей и транспортные средства, формируя отчеты на основе поведенческих моделей. С 2018 года технология принадлежит японской корпорации Canon и интегрирована в программный комплекс XProtect от датской компании Milestone Systems.География присутствия и серый импорт
Израильское ПО присутствует на российском рынке с 2010 года. К марту 2026 года следы использования этого софта обнаружили в ИТ-инфраструктуре нескольких крупных объектов:
- Институт теоретической и экспериментальной биофизики РАН;
- небоскреб «Евразия» в деловом центре «Москва-Сити»;
- культурный центр «Зотов».
По данным Financial Times, возможности BriefCam стали ключевым фактором в операции израильских спецслужб в Тегеране. Взлом дорожных камер позволил разведке вычислить «слепые зоны» и график охраны резиденции аятоллы Али Хаменеи. Параллельно с перехватом видеопотока израильская сторона вывела из строя мобильную связь в районе объекта, блокировав каналы оповещения охраны. Использование подобных технологий в России создает риски несанкционированного доступа к данным со стороны внешних спецслужб.
Комментарии (0)
Пока нет комментариев. Будьте первым!