Українські хакери здобули інформацію про особовий склад та техніку 960-го штурмового авіаполку ПКС РФ

Українські хакери здобули інформацію про особовий склад та техніку 960-го штурмового авіаполку ПКС РФ
Командир 960-го штурмового авіаційного полку ВКС Сергій Атрощенко

Українські хакери з ініціативи “Кібер Спротив” провели багаторівневу спецоперацію та зібрали дані про 960-ий штурмовий авіаційний полк ПКС РФ.

Зібрані матеріали опублікувала спільнота InformNapalm.

Точкою входу для доступу до цінної інформації про військову частину 75387 у місті Приморсько-Ахтарськ (Краснодарський край) стала пошта командира – полковника Сергія Атрощенка.

Українці кілька місяців документували дані, які становлять інтерес для оборони України.

Як повідомляє InformNapalm, це деталізовані списки та характеристики пілотів, “теоретичні та практичні розрахунки, цікаві для розвідки”.

Ці матеріали використали для оформлення ордерів на арешт Атрощенка та його підлеглих, які, за оцінкою українських правоохоронних органів, є воєнними злочинцями.

“Кібер Спротиву” також вдалося ввести в оману дружину Атрощенка – Лілію.

Хактивісти спонукали її організувати фотосесію на летовищі полку поблизу літаків. Це дозволило ідентифікувати 12 дружин пілотів 960-го полку та знайти додаткову інформацію про їхніх чоловіків.

Також Лілія Атрощенко надала фотографії із загальними планами військової частини та штурмовиків Су-25 на її території. Вияволося, що у 960-ому полку прийнято наносити символ агресії проти України – літеру “Z” – поверх зірки ВКС РФ.

960-ий штурмовий авіаційний полк входить до складу 1-ої гвардійської змішаної авіаційної дивізії (штаб знаходиться в місті Кримськ Краснодарського краю). На озброєнні частини стоять Су-25УБ, Су-25УБМ та Су-25СМ3. Перед участю в агресії проти України пілоти полку залучалися до вторгнення Росії в Сирію.

Поширити в соцмережах:

ПІДТРИМАЙ РОБОТУ РЕДАКЦІЇ "МІЛІТАРНОГО"

Приватбанк ( Банківська карта )
5169 3351 0164 7408
Рахунок в UAH (IBAN)
UA043052990000026007015028783
BTC
bc1qg0z99m95fte7kj8faa7h2kvnq92wvc53exe8gm
USDT
0x8676644fA7B6d328310283cAC1065Ae01d97CEe7
ETH
0xfD02863D3289416fcF50975c9DFda13623f97758
Популярні
Button Text