/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2Ff8c58f5cdabf8e50900530ee5b957121.jpg)
РФ підвищила рівень небезпеки в Чорному морі, намалювавши в системі AIS символ Z
Росіяни втрутились у роботу автоматичної ідентифікаційної системи (AIS), що відстежує рух комерційних суден, щоб намалювати в Чорному морі літеру Z.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F5adde194c79f828008a25d0e0dc50995.jpg)
Фото: Ministry of Defence
Про з посиланням на аналітичні дані від компанії Geollect 25 травня повідомили в розвідці Міноборони Великої Британії.
Представники Geollect встановили, що AIS зазнала віддаленого втручання, починаючи з 14 травня.
Метою зловмисників було підробити рух суден таким чином, щоб створилося враження, буцімто їхні сліди створили в Чорному морі 65-кілометровий символ Z (такою літерою окупанти маркують свою техніку, – Ред.).
Сліди від руху кораблів вказують, що судна “прямували” зі швидкістю до 102 вузлів (188 км/год), що також є одним із доказів підробки.
Британські розвідники не виключають, що РФ втрутилась у роботу системи AIS, щоб підняти моральний дух росіян перед контрнаступом ЗСУ.
Оскільки одним із завдань системи AIS є забезпечення безпеки руху суден, втручання в її роботу підвищило ризик аварій у морі.
До того ж, додають у розвідці Міноборони Великої Британії, поки росіяни займаються віртуальними підробками, їхній флот у реальності залишається доволі вразливим.
Ідеться, зокрема, про судно збору розвідданих Іван Хурс, яке, імовірно, було атаковано напередодні.

