Уличные камеры превратились в элементы разведывательно-ударного комплекса



Гримасы прогресса


Гражданские технологии опережают военные. Этот факт лишний раз подтвердил конфликт на Украине. Сначала разведывательные дроны появились из сугубо мирных беспилотников, потом FPV превратились в орудия убийства, а потом настал звездный час системы Starlink. И никто из военных не может ничего придумать адекватного и аналогичного. К слову, так было не всегда. Еще в середине XX века именно ВПК был драйвером развития гражданских технологий. Без холодной войны и гонки вооружений человек не полетел бы в космос, а мир не получил бы интегральные микросхемы. Сейчас не так. Военные разработки кажутся чересчур сложными и дорогими — война требует проще и дешевле.

Очередным актом экспроприации военными гражданской технологии стало использование уличных IP камер в качестве элемента разведывательно-ударного комплекса. Это очень выгодно. Спутник выдает обзор сверху с задержкой и низким разрешением, а еще ему мешает облачность в ряде случаев. Дрон рискует быть сбитым. А камера на фасаде дома работает круглые сутки, транслирует картинку 4K в реальном времени и уже стоит на месте. Противник просто берёт готовое. Один из последних примеров — ликвидация аятоллы Хаменеи в Иране. Как утверждают израильские источники, в выслеживании верховного лидера Исламской Республики важнейшую роль сыграли камеры наблюдения за дорожным движением. Сразу оговоримся, что откровения спецслужб Израиля выглядят очень странно. Неназванный источник прямо бравирует:

Мы знаем Тегеран так же хорошо, как знаем Иерусалим.

Кто из вменяемых будет доводить до широкой общественности детали важнейшей спецоперации? Если схема рабочая и привела в итоге к успеху, то зачем раскрывать детали? Все выглядит как попытка отвлечь внимание иранской контрразведки. Но не будем судить израильтян, тем более это не отменяет актуальность проблемы удаленного перехвата видео с уличных камер. И тем более нельзя сказать, что именно Израиль оказался в передовиках.


Россия перед самым началом СВО взломала множество IP камер на Украине и продолжает это делать. Привычный уже элемент ведения гибридной войны, и ничего личного. Камеры на Украине позволяют достаточно детально анализировать последствия ударов ВКС, а также проводить разведку целей. В прошлом году западные таблоиды обвиняли Кремль в перехвате 10 тысяч камер в Восточной Европе. Якобы для наблюдения за поставками оружия на Украину. Выглядит идея красиво и эффективно — надеемся, она реализована в полной мере.

Противник также не сидит сложа руки. В России миллионы камер, и далеко не все из них защищены от взлома. Один из печальных примеров — после атаки на субмарину в Новороссийске распространились кадры подрыва подводного дрона, снятые на уличную камеру. Противник сумел получить доступ не просто к IP камере на улице Саратовской, но к аппарату, выходящему к пирсу Новороссийска. Впрочем, это лишь один из вариантов развития событий. Могли и интернет-камеру повесить — мало ли у нас в тылах украинских агентов, а то и просто предателей.

Технические тонкости


Потенциально любая IP камера может быть взломана. Просто потому, что она подключена к интернету и транслирует на серверы видеоряд. Даже если Россия полностью отключится от внешней сети, взломать камеры могут попытаться изнутри — у спецслужб Украины наверняка есть на это определенные планы. Но существуют и особо уязвимые аппараты. Речь о технике фирм Hikvision и Dahua, у которых выявлено немало дыр в программном обеспечении. В свое время были выпущены обновления, но их явно не удалось установить на все аппараты. И этим пользуются. Например, в Министерстве разведки и безопасности Ирана.

Злые языки на Западе утверждают о существовании некой хакерской группы Handala, получившей название в честь персонажа Хандалы — босоногого мальчика-беженца из карикатур палестинского художника Наджи аль-Али, который стал символом сопротивления. Handala изрядно успела насолить врагам Исламской Республики. Противник пишет о работе группировки, построенной на сочетании «деструктивных кибератак и психологических операций». Основными целями Handala выступают израильские государственные ведомства, оборонные предприятия (например, Israel Aerospace Industries), медицинские корпорации и высокотехнологичный сектор. Их визитной карточкой являются атаки-вайперы — использование вредоносного программного обеспечения для полного уничтожения данных на серверах жертв. Это парализует работу организаций на длительный срок. Одной из самых масштабных акций стала атака 2026 года на корпорацию Stryker, затронувшая медицинскую инфраструктуру в 79 странах.


Помимо технического взлома, Handala активно использует стратегию «Hack-and-Leak» или «Взлом и слив». Группа похищает терабайты конфиденциальной информации, включая личную переписку чиновников и техническую документацию, после чего публикует её в своем Telegram-канале. Вот уж истинно — на войне все средства хороши. Как и взлом камер уличного наблюдения, в чем обвиняют группировку Handala. В марте 2026 года израильская фирма Check Point Research зафиксировала сотни попыток взлома IP-камер наблюдения в Израиле, странах Персидского залива, Ливане, Катаре, Кувейте и даже на Кипре. Для небогатого Ирана это было крайне эффективно — хакеры получали (и получают до сих пор) прямую видимость на цели без затрат на собственные разведывательные платформы. Компания Check Point считает, что хакеры могли пытаться отслеживать объекты до или после военных ударов по ним. Хотя компания заблокировала попытки взлома своих сетей с помощью своих инструментов безопасности, она предупреждает, что истинный масштаб кампании может быть больше.

И это далеко не единственная угроза. Противник в состоянии не просто перехватить сигнал с IP камеры, но и подменить его. Как в дешевом боевике. Спецслужбы могут манипулировать реальностью в прямом смысле этого слова, особенно в эпоху взрывного развития искусственного интеллекта. Через подмену видеопотока неприятель может скрывать передвижение своих диверсионных групп, демонстрируя операторам архивную «спокойную» картинку.

Рецепты от подобных угроз просты до безобразия. Камеры должны быть изолированы от всемирной паутины. Это сложно, дорого и неудобно. Но по-другому снизить риски до минимальных значений не получится. А еще надо меньше лениться и вовремя обновлять программное обеспечение. Для указанных выше уязвимостей камер Hikvision и Dahua исправления вышли еще в 2017 году, но воспользовались ими далеко не все пользователи. И даже в цифровой гигиене есть свои подвохи. Кто гарантирует, что в обновлении из-за рубежа предусмотрительно не оставили удобное окошко для входа иностранных спецслужб? Выход из такого капкана один — строго суверенные IP камеры и строго суверенное программное обеспечение. По-другому никак — на дворе совсем не мирные дни.