Главу Ирана убили при помощи взлома дорожных камер в Тегеране: туда поставлялся российский FindFace
Израильские спецслужбы на протяжении нескольких лет имели доступ к сети дорожных камер в Тегеране и использовали видеоданные вместе с алгоритмами анализа и инструментами искусственного интеллекта для отслеживания передвижений окружения верховного лидера Ирана Али Хаменеи. Собранная информация позволила сформировать детальную модель его повседневной активности и определить момент для точечного удара по комплексу в центре столицы. В 2019 году Иран приобрел FindFace у российского разработчика NTechLab.
Израильские спецслужбы взломали сеть дорожных камер в Тегеране и использовали ее для наблюдения за передвижениями высокопоставленных иранских чиновников и сотрудников охраны аятоллы Али Хаменеи. Взлом позволил на протяжении нескольких лет собирать видеоданные и анализировать маршруты и повседневные привычки окружения верховного лидера Ирана, пишет CyberNews.
По имеющейся в СМИ информации ПО FindFace для распознавания лиц на лицах Тегерана с помощью сети видеокамер было поставлено Ирану российской компанией NtechLab. Контракт был заключен в 2019 году. Отметим, что в феврале 2026 года в Эр-Рияде прошла выставка «Иннопром. Саудовская Аравия», на которой NtechLab представил ИИ-платформу для быстрого и высокоточного распознавания лиц, писал ТАСС.
В NtechLab не ответили на запрос корреспондента SecPost.
По данным источников Financial Times, один из которых указан как действующий сотрудник израильской разведки, почти вся сеть городских дорожных камер в столице Ирана оказалась скомпрометирована. Изображения с них передавались в зашифрованном виде на серверы, расположенные в Израиле. Это позволило сформировать детальную картину городской среды и наблюдать за активностью рядом с объектами, где регулярно появлялись представители иранского руководства.
Особый интерес представляла камера, установленная рядом с комплексом на улице Пастер (Pasteur Street) в центре Тегерана. Она позволяла наблюдать, где сотрудники охраны и водители высокопоставленных чиновников оставляют автомобили и как формируются их ежедневные маршруты. Анализ этих данных позволил выстроить подробную картину повседневных перемещений и привычек – поведенческий профиль людей из ближайшего окружения руководства страны.
Для обработки информации применялись алгоритмы анализа данных и инструменты искусственного интеллекта, которые позволяли сортировать и сопоставлять огромные массивы информации о передвижениях и контактах иранского руководства. Основную часть аналитической работы, как утверждается, выполняло киберподразделение израильской армии Unit 8200.
Собранные данные позволили определить момент, когда руководство Ирана должно было собраться в одном месте. В день операции в районе улицы Пастер было нарушено функционирование мобильной связи: отдельные элементы близлежащих базовых станций были выведены из строя, из-за чего телефоны сотрудников охраны не могли принимать предупреждающие звонки.
Сообщается, что по комплексу, где находился Хаменеи, было выпущено около 30 ракет, а сам удар стал частью операции «Рычащий лев». Дополнительные сведения о местонахождении лидера Ирана, как утверждается, были получены также из агентурных источников.
Эксперты отмечают, что подобные операции демонстрируют уязвимость систем видеонаблюдения. Камеры часто подключены к интернету, используют слабые пароли или устаревшее программное обеспечение, что делает их потенциальным источником разведывательной информации. Исследования в области кибербезопасности ранее выявляли тысячи камер, доступных онлайн без пароля или других механизмов защиты.

