Россияне бьют по координатам из Google: как удар по Днепру показал уязвимость Украины
После удара по Днепру 30 сентября российская пропаганда заявила об "уничтожении завода дронов". Совпадение адреса с реальной компанией показало главную уязвимость — открытые данные. Фокус выяснил, как государственные реестры и публикации в СМИ превращают оборонные предприятия в мишени для вражеских атак и почему украинские производители до сих пор не защищены от OSINT-разведки.
Руководитель проекта Victory Drones и волонтер Мария Берлинская обратила внимание на опасность открытых данных после российского удара по Днепру 30 сентября 2025 года. Российские пропагандисты заявили, что их дрон "Шахед" попал в предприятие по производству беспилотников. Выяснилось, что указанный адрес совпадает с юридическим адресом реальной компании-производителя, которая работает по месту регистрации. Поиск в Google легко подтверждает ее местонахождение, что делает такие объекты уязвимыми к атакам.
Берлинская опубликовала в Telegram скриншоты, которые демонстрируют, как в государственных реестрах доступны точные данные: адрес компании, имена владельцев, финансовая отчетность. На портале Forbes также есть детали о деятельности компании. По ее словам, подобная открытость — критическая ошибка, ведь Россия активно использует OSINT для планирования ударов.
"Реальные физические, юридические адреса, имена владельцев, информация о прибыли, конкретные изделия — плавают в океане интернета на поверхности. Просто потому, что государство их не закрыло. Бери и вводи координаты", — подчеркнула Берлинская.
Удар по Днепру: как открытые данные могут вредить оборонной промышленности Украины
Заместитель генерального директора компании по производству средств радиоэлектронной борьбы и авиационный эксперт Анатолий Храпчинский отмечает, что российские удары по городам Украины часто направляются на предприятия, которые не имеют непосредственного отношения к производству вооружений, но являются критическими для цепочек поставок.
"Удары по Киеву были направлены просто по тому предприятию, которое имеет критичность, хотя там нет ничего производственного из вооружения", — говорит он Фокусу.
Эксперт отмечает желание Украины оставаться демократическим государством с прозрачностью, но при этом существует проблема, как защитить производителей от утечек данных о расположении мощностей оборонного предприятия. По его словам, проблема существует давно и является серьезной. Более того, даже действия государственных органов, как Национальное антикоррупционное бюро, способствуют обнародованию чувствительных данных.
Яркий пример — расследование НАБУ в отношении украинской компании Archer, производителя тепловизоров для ВСУ. В октябре 2023 года НАБУ провело обыски, подозревая растрату 1,5 млрд грн государственных средств. Материалы расследования, поданные через суды и Единый государственный реестр судебных решений, обнародовали большое количество информации о компании: контракты, поставщиков, технические детали.
"Даже определенные действия со стороны того же НАБУ, которое запрашивало определенные следственные действия в отношении Archer, тоже обнародовали большое количество информации. В сентябре 2025 года НАБУ закрыло дело из-за отсутствия доказательств. Однако вред уже нанесен: обнародованные данные могли быть использованы для анализа уязвимостей ОПК. Каждый обыск правоохранительных органов открывает информацию, которая становится доступной для проверки", — добавляет эксперт.
Храпчинский подчеркивает отсутствие инструментов защиты. Это приводит к ситуации, когда "догадки" врага превращаются в реальные угрозы после проверки открытых источников.
Об угрозе говорят и оборонщики. В частности Национальная Ассоциация Оборонной Промышленности Украины считает, что открытые реестры оборонных компаний Украины создают угрозу, ведь враг может использовать их для планирования атак. Хотя об ударах по заводам сообщают редко, Россия целится в ОПК, разрушая цеха и вызывая жертвы. По словам гендиректора "Украинской Бронетехники" Владислава Бельбаса, Россия применяет GPS-трекеры и OSINT для выявления объектов.
"Производители вооружений предупреждали об этой проблеме еще с осени 2023 года, но существенных шагов для ограничения доступа к данным не было сделано. Открытые данные могут быть полезными в мирное время, но во время войны требуют ограничения для обеспечения безопасности. Сейчас немало информации о доходах, собственности и судебных делах оборонных предприятий доступна публично. Это может привлечь внимание врага и увеличить риски для украинских производителей оружия", — цитирует официальная страница Национальной ассоциации Бельбаса.
Как оборонным предприятиям защититься от OSINT-разведки россиян
Мария Берлинская предложила три шага для защиты производителей ОПК:
- Регистрировать юридический адрес в безлюдных местах, например, в отдаленных селах.
- Проверять уязвимость данных с помощью OSINT-инструментов.
- Требовать от государства закрытия чувствительных данных в реестрах.
По данным Экономической Правды, Минстратегпром работает над защитой данных оборонных предприятий. Первый проект — распоряжение Кабмина об ограничении информации об исполнителях оборонных контрактов, которое на финальном этапе. Второй — закон о "чувствительных данных", касающихся расположения производств и деталей заказов, прорабатывается экспертами. Третий — законопроект о доступе к реестрам через цифровую подпись или Bank ID. Последний отклонил комитет, и он сейчас дорабатывается.
Напомним, Россия изменила тактику: вместо ночных атак — круглосуточное давление дронами. "Шахеды" появляются постоянно, истощая украинскую ПВО.
Также Фокус писал, что неизвестные дроны нарушили работу аэропортов Дании и Норвегии, вызвав сбои и аресты.