/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F5fdea9b14f3d26cb8242802adfd86c5f.jpg)
РФ повысила уровень опасности в Черном море, нарисовав в системе AIS символ Z
Россияне вмешались в работу автоматической идентификационной системы (AIS), отслеживающей движение коммерческих судов, чтобы нарисовать в Черном море букву Z.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F5d6c09e0e1979976825bc2d155eade04.jpg)
Фото: Ministry of Defence
Об этом со ссылкой на аналитические данные от компании Geollect 25 мая сообщили в разведке Минобороны Великобритании.
Представители Geollect установили, что AIS подверглась удаленному вмешательству, начиная с 14 мая.
Целью злоумышленников было подделать движение судов таким образом, чтобы создалось впечатление, будто их следы создали в Черном море 65-километровый символ Z (такой буквой оккупанты маркируют свою технику, – Ред.).
Следы от движения кораблей указывают, что суда “следовали” со скоростью до 102 узлов (188 км/ч), что также является одним из доказательств подделки.
Британские разведчики не исключают, что РФ вмешалась в работу системы AIS, чтобы поднять моральный дух россиян перед контрнаступлением ВСУ.
Поскольку одной из задач системы AIS является обеспечение безопасности движения судов, вмешательство в ее работу повысило риск аварий в море.
К тому же, добавляют в разведке Минобороны Великобритании, пока россияне занимаются виртуальными подделками, их флот в реальности остается достаточно уязвимым.
Речь идет, в частности, о судне сбора разведданных Иван Хурс, которое, вероятно, было атаковано накануне.

