/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Fa4e693303842aa28844d440dcb9c18d9.jpg)
Украинские разведчики сорвали провокацию пранкеров из рф против гендиректора Baykar Defence
Как передает Укринформ, об этом ГУР сообщает в Телеграме.
российские спецслужбы пытаются освоить технологию deepfake. Она базируется на искусственном интеллекте и позволяет создать фальшивое видео, где известный человек якобы говорит не свойственные ему вещи.
В этот раз россияне попытались связаться с одним из основателей компании Baykar defence, производящей знаменитые беспилотники "Байрактар". Разговор велся от имени украинского Премьер-министра Дениса Шмыгаля, видеоизображение которого и было создано при помощи технологии deepfake.
Вместо ожидаемого разговора с Халюком россиянам пришлось пообщаться с не менее фейковым "секретарем компании Baykar" и отвечать на вопрос: "А что же произошло с Крымским мостом?".
"Следует отметить низкий уровень подготовки российских оперативников, которые несколько раз разоблачили себя во время разговора. В том числе из-за незнания правильного произношения устойчивого выражения "бабине літо", которое они произносили как российское "бабье лето", - подчеркнули в ГУР.
Целью этой акции была попытка дискредитации сотрудничества между Украиной и Турцией. В конце разговора российским оперативникам было сообщено, что они разоблачены и будут привлечены к ответственности, говорится в сообщении.
Как сообщалось, турецкая компания Baykar намерена построить в Украине завод по производству ударных беспилотников Bayraktar TB2 и создавать в Украине Bayraktar Akıncı и Bayraktar Kizilelma - новый беспилотный истребитель.

