/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F5343dd148a4f6d99692d1887fcef2047.jpg)
Когда РЭБ не работает: в ВСУ показали, как обнаружить расчет БПЛА на оптоволокне
В одном эпизоде россияне успели запустить шесть беспилотников с оптоволоконной связью, но бойцы Нацгвардии сумели обнаружить место запусков и нанесли ответный удар.
Бойцы батальона беспилотных систем "Призрак Хортицы" 15-й бригады Национальной гвардии Украины сумели обнаружить и уничтожить операторов российских дронов, управляемых через оптоволоконный кабель. Соответствующее видео было опубликовано в соцсетях 17 февраля.
Эти аппараты считались защищенными от радиоэлектронного подавления (РЭБ) и радиотехнической разведки (РТР), но практика показала, что у них есть слабые места.
Выявлению дислокации противника помогли природные факторы. На кадрах показано, как кабель, освещенный низким солнцем, создал визуальный ориентир, по которому удалось установить направление к укрытию российских операторов.
После анализа маршрутов полета шести вражеских дронов удалось определить возможное местоположение группы противника.
В результате украинские бойцы нанесли удар по обнаруженной позиции с помощью FPV-дронов и добили неприятеля сбросами боеприпасов. В результате было ликвидировано пять российских военнослужащих.
Вместе с тем в своих комментариях обозреватели Defense Express отметили, что такая уязвимость присуща и украинским беспилотникам, поєтому противник также сможет таким образом обнаруживать позиции украинских операторов.
"Необходимо понимать, что аналогичным методом поиска начнет пользоваться, если уже не пользуется враг. И именно эту особенность и демассирующий фактор дронов на оптоволоконные следует учитывать и украинским операторам", — подчеркнули эксперты.
