Obično se ulažu milioni i milioni dolara kako bi se saznala barem neka od tajni koje neprijatelj ima u pogledu vojne snage i sličnog.
U slučaju kineske vojske i njenih strogo povjerljivih informacija nije bili potrebno mnogo, pošto je jedan igrač War Thunder-a objavio vojne tajne na zvaničnom forumu, u pokušaju da poboljša igru i učini je realnijom.
Kako je izvijestio novinar UK Defence Journal, neko ko tvrdi da je član posade glavnog borbenog tenka otišao je na zvanični forum War Thunder-a i podijelio povjerljiva vojna dokumenta o mecima koje je ispalio kineski tenk pored slike dotične granate. Očigledno je to učinjeno u pokušaju da se developeri natjeraju da prilagode neke statistike u igri.
Objava je od tada uklonjena, ali se i dalje dijeli na društvenim mrežama, a korisnici prevode dokumente i na engleski.
Nije iznenađujuće da je dotičnom korisniku zabranjen pristup forumu, a Gaijin je objavio izjavu za Kotaku koja glasi:
„Naši community menadžeri su odmah zabranili korisnika i izbrisali njegovu objavu, pošto su informacije o ovoj posebnoj ljusci još uvijek povjerljive u Kini. Objavljivanje povjerljivih informacija o bilo kom vozilu bilo koje nacije na War Thunder forumima je jasno zabranjeno, a programeri igara ih nikada ne koriste u svom radu.”
„Iako razumijemo da naši igrači žele da igra bude što realnija, ljubazno ih molimo da ne rade ništa protivzakonito i da ne ugroze svoju bezbijednost, kao i bezbijednost članova našeg tima“, nastavili su oni. „Developeri iza igre daju sve od sebe da istraže informacije o vozilima koristeći legalno dostupne alate, a ovakvi skandali očigledno nisu korisni za naše napore.“
Ovo je do sada treći slučaj da se vojne tajne dijele na forumima War Thunder-a u posljednjih 12 mjeseci.
A Chinese MBT crew member may have just leaked (a lot of) classified shell information on the Warthunder forum. Article soon.
— OSINTtechnical (@Osinttechnical) June 1, 2022
A Chinese MBT crew member may have just leaked (a lot of) classified shell information on the Warthunder forum. Article soon.
— OSINTtechnical (@Osinttechnical) June 1, 2022