/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F130%2F6f2f865c8a6370d06e2c02583c7edcca.jpg)
Британський міністр потрапив на гачок шахраїв, які видавали себе за Порошенка
Міністр закордонних справ Великої Британії Девід Кемерон провів відеодзвінок і обмінявся текстовими повідомленнями з людиною, яка видавала себе за п'ятого президента України Петра Порошенка.
У пресслужбі МЗС повідомили, що подія сталася днями і дзвінок був "коротким". Там не уточнили, хто стоїть за цією імітацією, або звідки у них контактні дані Кемерона.
Про це пише BBC.
У Кемерона виникли підозри після того, як абонент попросив контактну інформацію.
"Маніпуляції в інформаційному середовищі стають все більш поширеними. Шкодуючи про свою помилку, міністр закордонних справ вважає важливим звернути увагу на таку поведінку і посилити зусилля з протидії використанню дезінформації", - заявила прес-секретар.
Петро Порошенко був президентом України з 2014 по 2019 рік.
Під час перебування на посаді прем'єр-міністра Девід Кемерон неодноразово мав справу з українським лідером, зокрема зустрічався з ним на міжнародних самітах.
Це не перший випадок, коли лорд Кемерон стає жертвою телефонного шахрая.
У 2015 році британський уряд був змушений переглянути процедури безпеки після того, як Кемерону, коли він був прем'єр-міністром, зателефонував невідомий
Абонент назвався Робертом Ганніганом, який на той час був директором GCHQ ‒ спецслужби Великої Британії, яка відповідальна за ведення радіоелектронної розвідки та забезпечення захисту інформації уряду й армії.
Зазначається, що Кемерон припинив розмову, коли стало зрозуміло, що це був розіграш і ніякої конфіденційної інформації він не розголосив.

