Управление огнем можно осуществлять и в социальных сетях с помощью хакеров, выяснилось недавно на украинском фронте, где с их помощью определяли местонахождение российских солдат на оккупированных территориях, а потом отправляли на место встречи боеприпасы.
Украинские хакеры вычисляют врага, используя фотографии красивых девушек
На войне украинцы уже применяли всевозможные нестандартные решения для обмана атакующих оккупационных сил, бои идут и в киберпространстве. Известен случай, как на основе ролика российского пропагандистского канала в Бердянске был потоплен крупный военный корабль «Орск», за координаты которого украинская сторона поблагодарила расторопного репортера. Поскольку украинцы знают и чувствуют свою страну, любая подсказка по фотографиям достаточно точно дает понять, где находился объект, поэтому на снимках, размещенных самими российскими солдатами, можно найти детали, которые точно привязывают их к координатам. Эти координаты поступают непосредственно в управление огнем, которое устанавливает последующие цели.
Украинская хакерская группировка Hackyourmom использует социальные сети и Telegram-каналы, где размещают фейковые аккаунты красивых девушек и связываются с российскими солдатами, ведущими оккупационную войну в Украине. Financial Times связались с лидером хакерской группы Никитой Кнышем, чтобы узнать, как работает управление огнем через социальные сети. 30-летний Кныш, ранее работавший экспертом по кибербезопасности, пояснил, что они взломали множество камер наблюдения на оккупированных территориях Украины и через них получили информацию о передвижении российских войск. При этом также целями являются стоянки и базы войск на территории Украины.
hackers Hackyourmom managed to find a Russian military base near the occupied Melitopol. They emailed Russian soldiers from fake accounts of attractive women and lured them with geo-tagged photos. And yesterday it flew to this geolocation ... https://t.co/6b72UoXT8L
— M|§F|T 🇺🇸🇺🇦 (@am_misfit) September 4, 2022
По словам Кныша, хакеры использовали поддельные профили, чтобы заманить российских солдат в ловушку. Они просят их отправить фотографии, по которым хакеры выясняют геолокацию и передают украинским военным. Для этого необязательно должно быть включено определение геопозиции на телефоне – достаточно увидеть какой-либо ориентир или видимую на заднем плане деталь, связанную с конкретной локацией, как это было при подбитии военного корабля в Бердянске, или выяснить сетевую информацию, дающую некоторую информацию о месте съемки.
Кныш рассказал, что русские присылают массу всяких «доказательств» того, какие они крутые воины, на основании которых можно также многое узнать об их боевой технике. По словам хакера, его команда помогла установить точное местонахождение российской военной базы возле оккупированного города Мелитополь на юге Украины, которая на следующий день была взорвана украинской артиллерией. The Financial Times отмечает, что им пока не удалось найти никаких прямых фактов по этому поводу, которые подтверждали бы слова хакерской группировки. Тем не менее есть несколько подтвержденных случаев, когда вражеская цель была обнаружена и уничтожена на основании сообщений в социальных сетях. Так, штаб вагнеровцев в Украине был поражен ракетой HIMARS после того, как российский пропагандист опубликовал в соцсетях фотографии около этого здания.
Раньше хакерская группа из примерно тридцати человек действовала в дешевой гостинице под Винницей, используя космический интернет Starlink, теперь команда перешла на удаленную работу.