В марте 2026 года в ряде российских систем видеонаблюдения обнаружили израильскую платформу BriefCam — тот самый софт, который, по данным Financial Times, израильская разведка использовала для слежки за аятоллой Хаменеи в Тегеране.
Как это работало в Иране
Моссад получил доступ к дорожным камерам в Тегеране. Видеопоток шифровался и передавался на серверы в Израиле. ИИ-алгоритмы анализировали перемещения людей, вычислили угол обзора камер и определили, где паркуются машины у резиденции аятоллы на улице Пастер. Параллельно отключили вышки мобильной связи рядом с объектом — охрана не могла позвонить.
Где нашли в России
BriefCam выявили в инфраструктуре Института теоретической и экспериментальной биофизики РАН, небоскрёба «Евразия» в «Москва-сити» и культурного центра «Зотов».
Платформа умеет искать конкретных людей и машины в архивах записей, строить поведенческие паттерны и формировать отчёты. На российский рынок она пришла ещё в 2010 году через частных интеграторов.
Почему это не удалось убрать
В 2018 году BriefCam купила японская Canon, а технологии интегрировали в датскую VMS XProtect от Milestone Systems. В 2022 году Milestone официально ушла с российского рынка — но софт продолжает работать. Часть дистрибьюторов до сих пор поставляет его через серые схемы и посреднические цепочки, рассчитывая стоимость под каждого заказчика индивидуально.
Иностранный код в системах безопасности — это не просто проблема импортозамещения. Это потенциальный канал передачи данных третьим сторонам, что иранский прецедент наглядно продемонстрировал.