Kraj

Błąd czy prowokacja? Rosyjskie okręty wojenne pokazały się w pobliżu Gdyni

Strony śledzące ruch morski pokazały formację rosyjskich okrętów wojennych w polskich wodach terytorialnych, kilka mil morskich od Gdyni. Jednostek tak naprawdę tam nie było – a wiele osób podejrzewa, że doszło do awarii lub ataku hakerskiego na system AIS.

Automatyczny System Identyfikacji (AIS) to system automatycznej łączności zainstalowany na wszystkich statkach pasażerskich i większych statkach towarowych, bywa także wykorzystywany przez wojsko w trakcie działań w czasie pokoju. Wysyła do stacji brzegowych informacje o danej jednostce – jej nazwę, sygnał wywoławczy, wymiary, port przeznaczenia, pozycję, kurs, prędkość etc. Dzięki temu kapitanowie innych statków mogą uniknąć potencjalnej kolizji. Dane z systemu ILS są prezentowane w czasie rzeczywistym na ogólnodostępnych stronach internetowych.

W trakcie białorusko-rosyjskich ćwiczeń Zapad-2021 jednostki Floty Bałtyckiej i Floty Północnej ćwiczyły na Bałtyku w pobliżu Obwodu Kaliningradzkiego. Wiele osób zauważyło, że strony udostępniające pozycję okrętów na podstawie danych AIS pokazały, że kilka rosyjskich okrętów wojennych naruszyło polskie wody terytorialne. Zapis kursów wskazywał, że w niedzielę przed północą eskadra składająca się z co najmniej trzech rosyjskich okrętów wyszła z portu w Bałtyjsku i podpłynęła na zaledwie kilka mil morskich do Gdyni. Jeden z rosyjskich okrętów był widoczny na mapach w polskiej strefie jeszcze w poniedziałek. Łącznie odnotowano pięć jednostek, które naruszyły polskie wody terytorialne.

Biuro prasowe Dowództwa Operacyjnego Rodzajów Sił Zbrojnych powiedziało Dziennikowi Bałtyckiemu, że zapytało o obecność rosyjskich jednostek Centrum Operacji Morskich. Twierdzą, że tak naprawdę nie popłynęły do polskiego wybrzeża. Dziennikarze zwracają uwagę, że bardzo podobny incydent miał miejsce 5 czerwca, kiedy internetowe trackery pokazywały rosyjski okręt który najpierw krążył w pobliżu polskiej granicy morskiej a następnie podpłynął blisko Helu.

Zdaniem wielu ekspertów wskazania internetowych trackerów padły ofiarą tzw. AIS spoofingu. Tak nazywa się przechwytywanie przez hakerów sygnału ze stacji nadbrzeżnych i wysyłaniu go dalej w zmodyfikowanej formie, która wskazuje na obecność danych jednostek w miejscu, gdzie tak naprawdę ich nie ma. O tym terminie zrobiło się głośno w czerwcu podczas incydentu z brytyjskim okrętem HMS Defender, który przepłynął w pobliżu Krymu, przez wody które Rosja uznaje za swoje wody terytorialne. Internetowe trackery pokazały, że nad ranem 19 czerwca Defender i holenderska fregate HNLMS Evertsen zbliżyły się niebezpiecznie do rosyjskiej bazy morskiej w Sewastopolu – ale kamera internetowa transmitująca na żywo obraz z portu w Odessie pokazała, że obie jednostki nadal są tam przycumowane.

Wykorzystanie sygnału AIS w ten sposób jest trudne ale nie jest niemożliwe i coraz częściej dochodzi do takich incydentów. Jak zauważył twitterowy portal Lookout informacje o co najmniej trzech z tych jednostek trafiły do Internetu za pośrednictwem stacji brzegowej nr 1520. Strona internetowa Marine Traffic informuje, że ten numer nosi stacja w Gdyni. Lookout zauważył również, że w momencie pokazania kontaktów przez trackery system monitoringu satelitarnego Sentinel-1 nie pokazał żadnych okrętów na wodach Zatoki Gdańskiej.

Na razie nie wiadomo jednak kto miałby dokonać takiego ataku. Niektórzy eksperci podejrzewają, że jego celem było sprawdzenie reakcji Polski na naruszenie ich wód terytorialnych, a sfałszowanie systemu AIS jest bezpieczniejsze niż faktyczne wysłanie okrętów. Nie da się jednak wykluczyć, że z nieznanych na razie powodów tego ataku dokonała jakaś trzecia siła – ani tego, że obecność rosyjskich jednostek w pobliżu Gdyni była zwykłym błędem.

Źródło: Stefczyk.info na podst. Dziennik Bałtycki, Euronews, Twitter Autor: WM
Fot. PAP/EPA/RUSSIAN DEFENCE MINISTRY PRESS SERVICE HANDOUT

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Zamknij