Profil WOT na kanale Facebook został przejęty przez nieznanych hakerów. Tak napisali administratorzy kilka godzin po fatalnym poście. Okazuje się jednak, że to tylko wymówka administratorów profilu po prośbie o ujawnienie się żołnierzy.

We wtorkowy poranek na profilu społecznościowym Terytorialsów na portalu Facebook ukazał się podejrzany wpis. Administratorzy chcieli, by żołnierze WOT oraz innych formacji ujawnili się w internecie. Pretekstem był post z "call to action", czyli prośbą do obserwujących, by klikając odpowiednie reakcje na Facebooku deklarowali czy są: żołnierzami WOT, chcą zostać nimi, służą w innych formacjach lub służyli. Post po kilku godzinach zniknął z fanpage, w jego miejsce pojawiła się grafika mówiąca o rzekomym ataku hakerskim.

W komentarzu do grafiki administratorzy napisali ogólne zasady bezpieczeństwa oraz posłowie: "Nasze konto nie zostało przejęte - cały czas jest we właściwych rękach. Dotarłeś tutaj? Super! Teraz podaj dalej." Okazuje się więc, że post miał być social mediową zabawą, tylko administratorzy nie wiedzieli, ze żołnierze nie mogą się ujawniać. Wykonali więc woltę w kierunku nieistniejącego ataku hakerskiego.

Post z prośbą o ujawnienie się żołnierzy wisiał tylko kilka godzin, ale miał setki reakcji. Taka wiedza jest bezcenna dla służb obcych wywiadów. Nie dość, że mają przygotowaną listę osób służących w armii, to jeszcze jest ona bezpośrednimi linkami do profili społecznościowych. Takie listy są wykorzystywane przez wywiad, czego dowodem były poszukiwania żon ukraińskich żołnierzy na tzw. checking point-ach w pierwszych tygodniach wojny. Żołnierze - w tym również pełniący Terytorialną Służbę Wojskową - są szkoleni, by nie dawać się sprowokować do działań ujawniających, ale u wielu z nich autorytet oficjalnego profilu zadecydował o udziale w "zabawie".

Ujawnienie się żołnierzy narusza OPSEC

Zabawa zaproponowana przez administratorów Facebooka z pozoru może nie budzić negatywnych skojarzeń. Jest to jednak bardzo wyraźne naruszenie OPSEC, czyli Operations Security (Bezpieczeństwo Operacyjne). Jest to proces identyfikacji krytycznych informacji oraz analizy działań, które mogą zostać podjęte przez potencjalnych przeciwników, aby uzyskać te informacje. Następnie opracowywane są strategie i środki zapobiegawcze, mające na celu zabezpieczenie tych krytycznych danych przed wyciekiem i wykorzystaniem przez nieuprawnione strony.