イスラエルがイランの最高指導者ハメネイ師を標的とした際、テヘラン市内の交通監視カメラ網をハッキングし、AI(人工知能)を駆使して実行したとされる作戦プロセスは、現代の「サイバー・フィジカル攻撃」の極致と言える。
報道や専門家の分析に基づき、その主要なプロセスを段階別に解説する。
1.監視カメラ網への侵入(数年前からの準備)
イラン政府は反体制派の監視や取り締まりのために、テヘラン市内に膨大な数の監視カメラ(CCTV)を設置していたが、イスラエルの諜報機関(モサド)やサイバー部隊「8200部隊」は、これら数千台のデバイスに数年前から密かにアクセスしていたと報じられている。
• 脆弱性の利用:多くのカメラが初期設定のパスワードのまま運用されていたり、古いファームウェアの脆弱性を放置していたりしたため、「樽の中の魚を釣る(極めて容易なこと)」ような状態だったと指摘されている。
• アングルの特定:イスラエルは、特にハメネイ師の警護チームが車を停める場所や、特定の拠点の入り口を捉える「最適な角度」のカメラを特定し、重点的に監視を続けた。
2.AIによる「生活パターン(Pattern of Life)」の構築
膨大な映像データから特定の人物を割り出すのは、人間では不可能であい、ここでイスラエル独自のAIアルゴリズムが投入された。
• 警護員の識別:ハメネイ師本人だけでなく、周囲を固める「ボディーガード」一人ひとりの顔、住所、勤務スケジュール、担当車両をAIでカタログ化した。
• 予測モデル:数年分のデータを解析することで、「誰がどのタイミングで現れれば、その後にハメネイ師が動くか」という相関関係を導き出し、ターゲットの行動を高い精度で予測できる状態にした。
3.作戦当日のリアルタイム追跡と情報統合
作戦決行日、イスラエルはハッキングしたカメラを通じて、上層部がテヘラン中心部の特定の場所に集まる様子をリアルタイムで捕捉した。
• ヒューミント(人的諜報)との照: CIAが確保していた内部の情報筋(スパイ)からの情報と、カメラ映像から得られる視覚情報を照らし合わせ、ターゲットが間違いなく建物内にいることを確信した。
• 通信妨害:攻撃直前、ハメネイ師がいたパステール通りの携帯電話サービスをダウンさせ、警護側が警告を受け取ったり、外部と連絡を取り合ったりできない「情報の空白状態」を作り出した。
4.精密打撃による「斬首作戦」
ターゲットの所在が完全に確定した段階で、空軍による攻撃が実行された。
• 戦術的奇襲:白昼堂々、航空機から発射された精密誘導ミサイル(Sparrowミサイルなど)が、ハメネイ師や軍幹部が集まっていた施設を直撃した。
• 事後評価:攻撃直後も、ハッキングしたカメラ映像や現地のセンサーを通じて、目標が排除されたかどうかを即座に確認(BDA:戦力被害評価)した。
ポイント
皮肉な逆転劇:本来、市民を監視し体制を守るためにイランが構築した「監視社会のインフラ」が、イスラエルによってそのまま「体制を崩壊させるための目」へと転用された点が、この作戦の最も衝撃的な特徴だ。