Ukraińscy hakerzy podszywali się pod kobiety. To pozwoliło namierzyć Rosjan

Ukraińscy hakerzy wykorzystują swoją wiedzę i doświadczenie do obrony kraju. Zakładają fałszywe konta atrakcyjnych kobiet na różnych platformach społecznościowych i nakłaniają Rosjan do wysyłania im swoich zdjęć. Z fotografii wyciągają metadane, czyli głównie informacje o czasie ich wykonania oraz współrzędne GPS, które następnie przekazują ukraińskiej armii.

Brytyjski dziennik Financial Times zwrócił uwagę na jedną z akcji ukraińskich hakerów, którzy postanowili udawać atrakcyjne kobiety, aby pomóc rodzimej armii namierzać rosyjskich żołnierzy. Hakerzy nawiązywali z nimi kontaktach w mediach społecznościowych, w tym na cieszącym się dużą popularnością wśród Rosjan Telegramie. Najprawdopodobniej po krótkiej wymianie zdań „kobiety” prosiły o przesłanie zdjęć. O to właśnie chodziło hakerom, którzy zaznaczyli, że Rosjanie bardzo chętnie dzielili się swoimi fotografiami.

Ukraińcy udawali atrakcyjne kobiety

W rozmowie z Financial Times jeden z hakerów przyznał, że dzięki tak zdobytym informacjom, hakerzy byli w stanie zidentyfikować, że żołnierze pochodzą z rosyjskiej bazy wojskowej w pobliżu okupowanego Melitopola na południu Ukrainy. Swoją wiedzą mieli podzielić się z ukraińską armią, a baza została zaatakowana kilka dni później. Twierdzenia hakerów nie zostały oficjalnie potwierdzone. Trudno więc ocenić ich autentyczność. Brytyjski dziennik skontaktował się z ukraińskimi urzędnikami, aby dowiedzieć się nieco więcej o całej sprawie, ale odmówili oni rozmów na temat roli hakerów w ataku na tę bazę wojskową.

Zarówno zdjęcia, jak i materiały wideo w odpowiednich rękach są źródłem cennej wiedzy. Można z nich wyciągnąć tzw. metadane, czyli najprościej mówiąc „dane o danych”. Przykładowo, jeśli podczas robienia zdjęcia mieliśmy włączoną geolokalizację, można sprawdzić współrzędne geograficzne miejsca, które na nim widnieje.

Właśnie dlatego od początku wojny w Ukrainie Wojsko Polskie i inne instytucje apelowały do Polaków, aby nie udostępniali zdjęć i filmów pokazujących transporty sprzętu wojskowego, czy miejsc, w którym on się znajduje. Niosło to ze sobą ryzyko, że takie informacje trafią w ręce wywiadów rosyjskiego i białoruskiego, co pozwoli obcym analitykom zwiększyć wiedzę o dyslokacji armii, przemieszczaniu konkretnych jednostek, ich liczebności, prowadzonych działań, posiadanym sprzęcie wojskowym czy właśnie wspomnianych metadanych.

Podziel się postem:

Najnowsze:

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *