Пълното ръководство за саботаж на ГРУ

Термините „саботаж“ и „подривна дейност“ обикновено се използват като синоними, но това не е напълно правилно. В първоначалното си значение саботажът предполага възпрепятстване на нормалното функциониране на дадена система, често вътрешно. През 1944 г. американското разузнаване
издава цяло ръководство за саботаж за служители на германски предприятия, в което подробно се описва как да се нарушава дейността им, без да се извършва нищо незаконно. В Наказателния кодекс на СССР
има статия за „контрареволюционен саботаж“, който според болшевиките се извършва от кулаци, бивши богаташи и други „врагове на трудещия се народ“. В контекста на военното разузнаване саботажът означава и действия, чиято основна цел е да се предотвратят логистичните или военните маневри на противника, да се попречи на неговите планове. В основата на термина „подривна дейност“, напротив, е разсейването на вниманието от нещо по-важно. Първоначално саботажът
се е разбирал като маневри или операции, предназначени да дезориентират противника и да скрият основната посока на атака, но след това тази дума започва да се прилага за всякакви мерки за обезвреждане на важни вражески обекти. Оказва се, че макар целите на действията на ГРУ в Европа да не са точно известни, е невъзможно да се каже със сигурност дали те са саботаж или подривна дейност. Най-вероятно, както повечето хибридни операции на Кремъл, това е смесица от двете.

„По същество срещу нас се бори блокът НАТО, чиито членове снабдяват киевския режим с тежки оръжия, боеприпаси, разузнавателна информация, осигуряват обучение на военни специалисти, участват в планирането на военни операции и ни изнудват с използването на оръжия за масово унищожение“, заяви председателят на Съвета за сигурност Николай Патрушев през октомври 2022 г., 8 месеца след началото на пълномащабното руско нахлуване в Украйна.

В стенограмата от вече историческото заседание на Съвета за сигурност на 21 февруари 2022 г. думите „американци“, „САЩ“ и „НАТО“ са използвани повече от 80 пъти, точно зад Украйна, която Кремъл атакува три дни по-късно. Войната, започната от Владимир Путин, според него, е била срещу Запада като цяло, а Украйна е била само един от фронтовете, макар и най-горещият. 

Докато руските танкове си проправяха път към Киев, службите за сигурност крояха планове за разширяване на контрола на Кремъл върху други страни. ФСБ, например, както разкри Центърът „Досие“ , сериозно обмисляше възможността за анексиране на Молдова – план, който се провали, защото руските войски не успяха да окупират Николаевската и Одеската области. ГРУ беше натоварено със задачата да укрепи сенчестия фронт – тайната хибридна война, която Владимир Путин водеше срещу САЩ и Европа.

От началото на 2022 г. медиите съобщават за нови инциденти почти всеки месец, от инсталирането на видеокамери по железопътни линии в Полша и нападения над паметници в Балтийските страни до експлозии в складове на DHL. Разследванията на повечето от тези случаи са строго класифицирани, но европейските власти все по-често твърдят, че тази вълна от инциденти е координирана атака от страна на Кремъл, често извършвана от военното разузнаване.

Експертите говорят за хибридна война, която Кремъл води срещу Европа и Съединените щати, поне от 2014 г. През последните години действията на руските специални служби на международната арена стават все по-агресивни и открити. Редовни кибератаки срещу ключова инфраструктура, опити за намеса в изборите на други държави и дори организиране на военен преврат – руските специални служби бяха активно ангажирани с всичко това през 2010-те години.

Подобно на конфронтацията между Русия и Украйна, тази война не започна през февруари 2022 г., но „четвъртък сутринта“ я изведе на ново ниво и направи оперативни корекции. Служителите на ГРУ вече не ходят на мисии и действат чрез агенти, вербувани на тъмно, които се интересуват от бързи пари; има няколко нива на посредници между клиентите и извършителите, всеки от които взема дял от бюджета на операцията. Задачите за саботаж и подривна дейност са се разширили: от една страна, това са удари по конкретни центрове за подкрепа на Украйна, от друга – „китайски водни мъчения“, което би трябвало да повиши общото ниво на напрежение на Запад. Не само руснаци могат да станат агенти, но и украинци или дори нерускоезични жители на други страни. А на спецслужбата не ѝ пука за цивилните жертви. Центърът „Досие“, заедно с партньори от Süddeutsche Zeitung и WDR, анализира известни случаи на саботаж, за да проучи най-новата методология на ГРУ.

ГРУ подпалва Европа

След началото на пълномащабна война в ГРУ е създадено ново звено, което се фокусира изцяло върху организирането на саботаж и подривна дейност на Запад. Центърът „Досие“ писа за това още през лятото на 2024 г. През февруари 2025 г. Wall Street Journal добави нови подробности към портрета на този екип. То се ръководи от генерал-майор Андрей Аверянов и се нарича SDS – Служба за специални дейности. На него е възложен много широк кръг от задачи.

Някои от тях са доста специфични и пряко свързани с военни действия. ГРУ наблюдава и се опитва да саботира доставките на оръжие за Украйна, обучението и рехабилитацията на украински военнослужещи в Европа, укрепването на отбранителните способности на самата Европа, а също и да всява раздори между страните от НАТО.

Например, на 3 май 2024 г. завод на отбранителния концерн Diehl Group, чиито продукти се доставят в Украйна, гореше повече от три дни в Берлин . Местното контраразузнаване смята, че заводът е бил подпален от опитни професионалисти по заповед на Русия. А правителствата на Чехия и Полша обвиниха Москва в саботаж на железопътните линии на страната: очевидно целта ѝ е била да предотврати доставките на оръжие за Украйна. Чешкият министър на транспорта Мартин Купка съобщи , че през последните две години Кремъл е направил хиляди опити да наруши железопътния трафик в Европа.

Агресивните действия на Кремъл в Европа обаче имат и по-широки политически цели. Както заяви пред „Suddeutsche Zeitung“ Дариус Яунишкис, ръководител на Службата за държавна сигурност и разузнаване на Литва, Русия използва атаки, за да повлияе на общественото мнение и вземането на решения в Европа, да отслаби подкрепата за Украйна сред населението и рейтингите на политиците, които се застъпват за оказване на помощ на нея.

Подобни действия не са саботаж, а тероризъм, който само поради стечение на обстоятелствата досега е успявал да избегне многобройни жертви. Например, през април 2024 г. във Варшава беше подпален магазин. Полските следователи задържаха гражданин на Беларус, за когото се смята, че е действал по заповед от Русия. В Литва, в нощта на 9 май 2024 г., тийнейджър, вербуван от ГРУ, подпалва местния магазин IKEA. Според разследващите, за изпълнената поръчка му е било обещано 10 хиляди евро и BMW. След това същият тийнейджър отива във Варшава, където, според New York Times, е замесен в пожар в най-големия търговски център на Варшава. Друг опит за палеж, на автогара, е предотвратен приблизително по същото време в Чехия, като в този случай специалните служби успяват да вербуват латиноамериканец.

Както Associated Press изчисли през март 2025 г., от началото на пълномащабното нахлуване в Европа вече е имало 59 различни инцидента, които правоохранителните органи са класифицирали като провокации на Кремъл. Те включват не само палежи, експлозии и вандализъм, но и кибератаки, разпространение на пропаганда и дори опити за организиране на убийства.

Един от най-дръзките случаи беше разкритият заговор за убийството на Армин Папергер, ръководител на германския концерн Rheinmetall, но според източници на CNN това убийство е трябвало да бъде само едно от поредица покушения на ръководителите на западни производители в отбранителната промишленост. „Списъкът с убийци“ на ГРУ очевидно е доста дълъг. На журналисти от OCCRP, които са се свързали с бот за вербуване на убийци, е била предложена възможността да станат убийци. Центърът „Досиета“ знае също, че ГРУ активно търси адресите на журналисти, напуснали Русия и които публикуват разследвания за режима на Путин. По-специално, подготвял се е опит за покушение срещу един от руските журналисти в Латвия.

Според украински военни, провокациите на ГРУ може да имат по-специфични саботажни цели :

„През Средновековието актьори и куклени театри са играли на пазара, докато джебчии са ограбвали публиката. Днес същият принцип важи: докато саботажните терористични актове се извършват от лесно контролирани лица, на заден план се извършват по-стратегически дейности: усилия за дестабилизация, политическа корупция и разузнавателни операции. Целта е да се организира терористична атака чрез посредници, да се принуди целевата държава да изразходва ресурси, да се създаде образ на враг и допълнително да се дестабилизира обществото. Хаосът служи като разсейване, позволявайки на други операции да продължат незабелязано.“

Друга функция на саботажа в Европа е мащабно изпитание на системите за сигурност и постепенно изместване на границите на възможното. Както във вътрешната политика, на международната арена Владимир Путин предпочита да къкри жабата: да не прави никакви резки движения, а постепенно да увеличава степента на агресия. По този начин специалните служби успяват да постигнат междинните си цели, без да предизвикват прекомерен отговор от европейските страни. Те работят за идентифициране на уязвимости в западната сигурност, пречат на доставките на оръжие за Украйна, създават хаос и тревожност в обществото, но не прекрачват границата на открита атака, на която Европа би трябвало да отговори военно. В момента този процес не е завършен и, както казва Дариус Яунишкис пред SZ, ескалацията може да продължи.  

„Например, те биха могли да влязат на територията на страна от НАТО. Да направят нещо наистина лошо, да убият хора или нещо подобно и след това просто да излязат. За тайните служби и полицията би било много трудно да докажат, че Русия стои зад това. И би било много трудно и опасно да се задейства член 5 от споразумението на НАТО [за взаимна отбрана в случай на нападение срещу един от членовете на алианса].“

Вертикал на властта и организационна верига

Структурата на управлението на диверсионните операции на ГРУ се различава малко от други проекти за намеса на Кремъл в политиката на други държави. На върха на йерархията са Владимир Путин и Съветът за сигурност. Най-вероятно висшите служители не навлизат в детайлите на определени операции, но именно те определят общите насоки на работа и поставят задачи за засилване или, обратно, намаляване на нивото на агресия. Аматьорската дейност по толкова важна тема е невъзможна. Според Центъра „Досиета“, задачи, свързани със диверсионни операции, се поставят не само на ГРУ, но и на ФСБ.

Началникът на Службата за специални действия на ГРУ, Андрей Аверянов, съобщава приоритетите на подчинените си, които след това ги очертават пред най-близките си агенти. При саботажните операции обикновено има 2-7 междинни звена между офицерите и непосредствените изпълнители. Това се прави, за да се затрудни проследяването на операцията.

Сред известните офицери от СС, които ръководят операциите, са полковник Денис Смолянинов, както и колегата му Владимир Липченко, за които съобщи Центърът „Досие“, и Юрий Сизов, чиято самоличност беше разкрита от украинските специални служби, след като се опита да организира терористични атаки в Киев през 2024 г. – на 9 май, както и в Литва и Полша.

Както се вижда от анализа на документите на Смолянинов и някои други случаи, известни на Центъра „Досиета“, един разузнавач обикновено има 3-5 ключови агенти, с които поддържа редовен контакт – това са
координатори . Всеки от тях управлява собствена мрежа, които от своя страна свързват своите познати – и така нататък. Разузнавачът може сам да измисли някои операции и да даде задачи на своите агенти – и надолу по веригата до изпълнителите. Има и други примери: например, в документите на Смолянинов е ясно, че едновременно с това различни негови агенти предлагат идеи по сходни теми. Най-вероятно той им дава обща насока, а те от своя страна разработват конкретни планове и ги внасят за одобрение. Случва се и така, изпаднали в истерия, агенти на ниско ниво сами да извършват някои операции и да искат плащане след факта.

Съдейки по случаите, известни на „Досието“, координаторът обикновено е лице, тясно свързано със специалните служби или силите за сигурност, например ветеран или член на специализирана обществена организация . Координаторът от своя страна намира оператори , специализирани в необходимите задачи. В случай на саботаж, това могат да бъдат хора от престъпния свят или открито прокремълски активисти, които някога са живели в Европа и са поддържали мрежа от контакти там. Освен това операторите могат да вербуват изпълнители за саботаж чрез социални мрежи и месинджъри.

Служители на ГРУ управляват операции от Русия, за да намалят рисковете. Преди това служители от диверсионното военно поделение 29155, което беше погълнато от СС, редовно самите те участваха в операции в Европа. Това доведе до разкриването на десетки офицери сред личния състав. Освен това, след случая „Скрипал“ и пълномащабното нахлуване, „агенти под прикритие“ на ГРУ бяха масово изгонени от руските посолства , а бдителността на западните правоохранителни органи се засили. Поради това ГРУ сега работи дистанционно и чрез няколко посредника. Координаторите също често са в Русия, но операторите могат да пътуват до Европа, за да управляват непосредствените изпълнители на място. 

Изпълнителите се възприемат като материал за еднократна употреба, а координаторите и операторите в тази схема са най-ценният персонал. Съществува конкуренция за такива агенти както между различните екипи в рамките на ГРУ, така и между ГРУ и ФСБ. Случва се един и същ оператор първо да работи с един координатор, а след това да премине към друг или да работи за няколко едновременно. Това представлява заплаха за разузнаването, тъй като ако бъде хванат, човек може да издаде няколко различни операции едновременно.

Един от добре познатите примери за такъв „двоен координатор“ е финансистът Ян Марсалек и неговият екип, който, както стана известно от съдебни заседания, е изпълнявал задачи както за ФСБ, така и за ГРУ. След като образува наказателно дело в Германия и бяга в Русия, Ян Марсалек наема българина Орлин Русев, който живее във Великобритания. Марсалек действа като координатор в тази схема, а Русев като оператор. В Англия Русев започва да формира екип, който се занимава с шпионска дейност в интерес на руските специални служби. В него участват български граждани с фалшифицирани документи, които пътуват из Европа, следят цели, събират данни и ги предават на Москва. Групата на Русев действа във Великобритания, Германия, Австрия и Испания, като осъществява наблюдение, включително на журналисти. При претърсване на шпионите са открити стотици телефони, подслушвателна техника и фалшифицирани документи . Разследването подозира, че групата не само е изпълнявала разузнавателни задачи, но и е подготвяла „активни мерки“: от сплашване до евентуални опити за покушение. Тази дейност е била осъществявана предимно в интерес на ФСБ, но в съобщенията на групата Марсалек-Русев неведнъж се споменават и задачи от ГРУ .

Видове операции и методи за набиране на персонал

На 5 март петима души с балаклави, представящи се за украинци, окачиха антитурски транспарант на площад Сен Пиер в Монмартър, Париж, с надпис „Ердоган, земетресението е възмездие за руските туристи“, вдигнаха ръце в нацистки поздрав и започнаха да викат „Спрете Ердоган!“ към камерата. Но те не бяха украинци – под балаклавите се криеха северноафрикански мигранти, наети от подчинени на полковник от ГРУ Денис Смолянинов. Изпълнението имаше за цел да дискредитира украинците, а също и да предизвика раздори между страните от НАТО: по това време се обсъждаше приемането на нови членове в алианса, а Турция беше против. В продължение на няколко месеца същите мигранти успяха да участват в поне десет антиукраински акции в Париж, Хага, Мадрид и Брюксел. Те често се присъединяваха към големи демонстрации. Например, на 11 февруари на площад Република в Париж се проведе митинг срещу пенсионната реформа, а в тълпата имаше няколко мъже, държащи плакат с лозунга „Европейски съюз и Съединените щати, спрете финансирането на войната в Украйна“. Плакати на други събития имаха идентични послания: те призоваваха НАТО да спре бомбардировките над Донецк и изпращането на оръжия на Украйна. Центърът „Досие“ откри съобщения за тези събития в документите на Смолянинов, а те бяха документирани и от пропаганда в социалните мрежи.

Смолянинов ръководи един от отделите на СС. Както съобщи Центърът „Досие“, до 2022 г. той е натрупал богат опит в хибридни операции. Още през 2014 г. Смолянинов е координирал изпращането на наемници в Донбас, а по-късно е ръководил дейността на фалшива ЧВК, контролирана от бивши бандити, която се е опитвала да установи контакти с чуждестранни колеги. Агентът на Смолянинов се е опитвал и да вербува украински общественици в навечерието на пълномащабно нахлуване и е управлявал няколко псевдоукраински Telegram канала, целящи да всяват паника и отчаяние сред населението. 

Екипът на Смолянинов, доколкото може да се съди от документите, организира политически акции чрез вербувани активисти, които промотират необходимите тези сред своите контакти. Идеологията не е важна за ГРУ – сред агентите на Смолянинов има както ултрадесни, така и ултралеви. Първите са привлечени от Кремъл от идеите за превъзходството на бялата раса и традиционните ценности, вторите – от опитите на Владимир Путин да възстанови СССР и псевдопацифистката реторика. Често тези агенти имат широк кръг от връзки в чуждестранни политически организации и, поне преди войната, са пътували активно в чужбина, за да общуват лично с чуждестранни активисти. Сега много от тях вече са разкрити и пътуването до Европа е станало по-опасно. Затова те избират по-неутрални страни за събития. Например, както следва от документите, агентът на Смолянинов в антифашистката общност, свързана с клуба на Молотов, е предложил провеждането на конференция на леви организации в Мароко през 2023 г., за да се изберат координатори измежду тях за антиукраински протести в Европа.

Но извършителите на по-опасни провокации обикновено се търсят чрез социалните мрежи и сред престъпния свят. Един от колегите на Смолянинов, Владимир Липченко, е участвал в организирането на палежа на Музея на окупацията на Латвия в Рига: двама мъже хвърлиха коктейл Молотов в сградата на музея. Те получиха инструкции чрез Telegram от човек, който беше в затвора. Никой не се интересува от безопасността на извършителите, но клиентите са внимателно скрити чрез верига от посредници. Връзките в престъпни групировки помагат на ГРУ да открива извършители от различни националности, а не само рускоезични, което допълнително спомага за объркването на следите. Граждани на Полша, Литва, Великобритания, България и други страни са участвали в известни операции, свързани с руското разузнаване. Такива извършители обикновено са мотивирани не от идеология, а от пари. Често те вече имат присъди за дребни престъпления или връзки с организираната престъпност, но не осъзнават, че участието в саботаж се счита от правоохранителните органи за престъпление срещу националната сигурност и се наказва с много по-дълги присъди.

Освен това, ГРУ разполага с телеграм бот, наречен Privet Bot, който действа като виртуален координатор: той разпределя задачи на потребители, готови да извършват подривни операции. Ботът е проектиран на принципа на хазарта: на новобранците първо се предлагат прости задачи, като например снимане на сграда. След това нивото на опасност се увеличава: стига се до предложения за изгаряне на сгради, саботиране на стратегически съоръжения или дори елиминиране на конкретни хора – срещу щедро възнаграждение в криптовалута. Времето за изпълнение на задачите е ограничено.

Ботът се рекламира в проруски Telegram канали, включително Grey Zone, който е свързан с Wagner Group. Журналисти от OCCRP, тествайки го в действие, установиха, че за изпълнение на задачи се предлагат 10 000 долара. Ботът изпраща подробни инструкции: как да се направи коктейл Молотов, къде да се поставят експлозиви, къде да се поставят доказателства, за да се обърка разследването.

Чрез Privet Bot, ГРУ е вербувало хора от различни страни за извършване на саботаж. В Латвия извършителите са снимали база на НАТО и са се готвили да я подпалят. В Полша група задържани са се опитали да деактивират влакове, превозващи военна помощ за Украйна. В Германия са задържани двама души с двойно гражданство , които ГРУ е координирало чрез Privet Bot да атакуват американски съоръжения. Тази схема превръща Telegram в оръжие, което прави терористичните атаки достъпни за всеки, който е готов да продаде услугите си на руските разузнавателни служби. През 2024 г. в цяла Европа са задържани над 50 души, свързани с тези мрежи .

Тази тактика има много предимства: опитен саботьор струва колкото злато. Трябва да прекарате няколко години в обучението му, да се грижите за прикритието му, да изчислявате пътища за бягство и т.н. Вербуваните от чатове се възприемат от ГРУ като агенти за еднократна употреба. Нещо повече, дори и да бъдат хванати, те няма да могат да издадат организаторите на операцията, тъй като самите те не ги познават. Те общуват с анонимен бот оператор, който им изпраща съобщения, които е невъзможно да се проследят без достъп до вътрешни данни на Telegram (и ще бъде трудно с тях). Освен това е евтино. Въпреки че на следователите, които са общували под прикритие с такъв бот, са били предлагани 10 000 евро за поръчково убийство, литовското разузнаване VSD твърди, че извършителите често са „измамени“ с пари. Изкушението е наистина голямо: те нямат къде и на кого да се оплачат, получавали са заповеди от анонимен източник, а задачите, които са изпълнявали, са били с престъпен характер. Както казват източници на „Досие“, запознати с дейността на ГРУ, за подобни операции се отделят големи бюджети – до двадесет хиляди евро. Но тъй като всеки посредник във веригата взема дял, само една десета от приходите може да достигне до действителните изпълнители или пък им се отказва плащане.

Според Центъра „Досиета“, за наистина важни мисии, като например палежи на отбранителни заводи и извършване на убийства, подчинените на генерал Аверянов търсят хора с военен опит. Целите за вербуване са мъже, преминали през школата на съветската армия, които отдавна са напуснали страната или дори са родени в чужбина. Например руски германци, които Германия активно репатрира през 90-те години на миналия век, или хора, живели в ГДР от съветско време. Разузнаването установява контакти и с хора, израснали в рускоезични семейства, но вече са добре интегрирани в местното общество, с добри работни места и голяма мрежа от контакти. Такива хора не се пилеят за дребни провокации, а са полезни за получаване на важни данни, включително за отбранителната промишленост и логистиката.

Схемата с платени агенти за рискови операции не е нова. Военното разузнаване тества тази тактика още през 2016-2020 г. в Афганистан. Там представители на местни терористични групировки са били вербувани за извършване на терористични атаки срещу американските военни и техните съюзници. Тази дейност е била ръководена от генерал-лейтенант Иван Касяненко, който сега е заместник-началник на СС.

Вътре в операцията: Експлозии в складове на DHL

ГРУ не се тревожи за потенциални жертви – през цялата 2024 г. саботажните операции ставаха все по-опасни. Например, през юли 2024 г. в складове на DHL в Бирмингам (Великобритания), Яблонов (Полша) и Лайпциг (Германия) избухнаха пожари, причинени от пратки, съдържащи запалителни устройства. Разследването установи, че тези устройства са били маскирани като електрически масажори и вибратори и са съдържали леснозапалимо вещество на магнезиева основа. Това вещество е било използвано, защото в повечето европейски страни не е обект на строг контрол, за разлика например от амониевия нитрат, хексогена или калиевия перхлорат.

Бомбените атентати в складове на DHL, които се разследват от правоохранителните органи в няколко страни и вече са довели до повече от пет ареста, илюстрират как протичат подобни саботажни операции. Извършителите се срещат помежду си чрез Telegram, получават фрагментарни задачи, без да знаят следващата стъпка, а координаторите остават в сянка.

Както „Зюддойче Цайтунг“ научи от източници в Германия и Полша, взривни устройства, маскирани като масажни възглавници, са били предавани по дълга верига. Първата брънка в нея, известна на разследващите, е 26-годишният украинец Владислав Деркавец, който е живял в Полша. До 2024 г. той вече си е спечелил условна присъда за киберизмама и пране на пари. Според съдебни документи, анонимни акаунти в Telegram са инструктирали Деркавец да преведе пари. По време на изслушванията младият мъж се е разкаял и е признал вината си, но ако се вярва на разследването, той е поел нови поръчки веднага след присъдата. 

Този път инструкциите дошли от акаунт в Telegram с прякор Warrior. Първо на Деркавец било наредено да отиде във Варшава, след това в Каунас, където получил координатите на паркирана кола. Деркавец взел няколко пакета от нея и потеглил към Вилнюс, където го очаквали допълнителни инструкции. В столицата на Литва Деркавец опаковал четири колета и активирал бомбите със закъснител, скрити в тях. Последната заповед била да предаде пакетите на друго лице – литовски гражданин от руски произход Александър Сурановас, действащ под псевдонима Игор Прудников. На 19 юли 2024 г., според разследването, той изпратил четири колета от Вилнюс: два до Обединеното кралство и един до Полша. Друг бил прихванат. Като адреси на местоназначение за британските пратки били посочени несъществуващи получатели в Лондон и Бирмингам. Според DHL, въпреки високата цена на доставката, колетите не били застраховани. Експлозии са станали в складовете на спедиторите на 20, 21 и 22 юли. Според Томас Халденванг, ръководител на германската агенция за вътрешна сигурност, ако тези устройства са се възпламенили във въздуха, това е можело да причини самолетна катастрофа.

Според разследващите, основната цел на операцията е била да се проверят мерките за сигурност при въздушен превоз на товари – първо в рамките на Европа, а след това и по трансатлантически маршрути. ГРУ вероятно се е интересувало какви запалими вещества се показват на скенери и рентгенови снимки, колко щателно са проверени пакетите и колко бързо са доставени.

Според Wall Street Journal, след разкриването на саботажа, представители на Белия дом са се свързали с руското ръководство и са го помолили да спре враждебните действия. Но Кремъл, очевидно, не ги е послушал. Още на 1 август – денят на нашумелия обмен на руски шпиони за политически затворници – вербуваните агенти на ГРУ в Полша са започнали нова операция, пише вестник Wyborcza. Този път в пакетите не е имало взривни устройства, но те все пак са предизвикали подозрение сред специалните служби. Цената на доставката е била висока, но вътре е имало потребителски стоки: няколко тениски и маратонки. Те са били предназначени за средства в САЩ и Канада. Адресите на получателя и подателя, както и телефонният му номер, са били фалшиви. Само името е било правилно – защото служителите на куриерската служба трябва да проверят данните спрямо паспорта. Подателят е бил украинецът Вячеслав Чебаненко. Скоро след тези операции Чебаненко е получил задачата да прикрие следите си: той е трябвало да предаде колата, в която са били превозвани пакетите, на двама други украинци, които са планирали да я скрият в Каунас.

Но този път полските правоохранителни органи успяха да идентифицират руски куратор – 43-годишния Александър Безрукави, родом от Ростов на Дон. За разлика от украинците, вербувани в социалните мрежи, Безрукави, очевидно, е имал директен контакт със служители или координатори на ГРУ и е участвал в повече от една операция. Според Wyborcza, през февруари 2024 г. Безрукави е влязъл в Босна и Херцеговина от Истанбул, след което е прекарал няколко месеца в Испания, а след това е отишъл в Полша, където е работил с пратки. След това се е върнал отново в Босна – с различна задача. Там, според местните власти, той е действал като инструктор в лагер, обучавайки провокатори, които да бъдат изпратени в Молдова. Обучението е включвало подготовка за незаконни демонстрации и тяхното разпръскване: участниците е трябвало да се върнат в Молдова и да дестабилизират ситуацията в страната. Босненските правоохранителни органи задържаха Безрукави и започнаха депортирането му. Борба за ростовчанина се разгърна между две държави: Полша поиска да го екстрадира по обвинения в участие в експлозиите, а Русия – заради криминални дела за кражба и наркотици.

Както установи Центърът „Досиета “, срещу Безрукави наистина са били образувани няколко наказателни дела в Русия по различно време. Той е осъден за притежание на оръжие през 2002 г. и е подведен под отговорност за кражба с взлом през 2011 г., но делото е прекратено поради помирение между страните. През 2021 г. Безрукави е обявен за издирване във федералния списък, след което той е отпаднал и, очевидно, е добавен отново след ареста му в Босна. Според полските медии последните наказателни дела са свързани с оръжия и наркотици.

Сред спътниците на Безрукавия е бил и някой си Михаил Куковинец, по прякор „Миша Святой“. В интернет има уебсайт, посветен на него , чиито автори съобщават, че Миша Святой е „многократно осъждан рецидивист, който спазва правилата на престъпния свят“, „млад престъпник, който, решил да свърже живота си с престъпния свят, спазва неговите правила и решения“. 

Базите данни на Безрукави не съдържат съвпадения с адреси на ГРУ или военни части като цяло, а обширната му криминална биография може да показва, че е бил вербуван от престъпния свят – често срещана практика за специалните служби. От страна на ГРУ операцията вероятно е била координирана от Денис Смолянинов и Владимир Липченко.

Въздушна интерференция

Западните разузнавателни агенции разглеждат инцидентите с взривни устройства като пробни стъпки от страна на ГРУ, с помощта на които разузнаването е тествало методи за саботаж на товарния въздушен транспорт. Но руското разузнаване се бори със западния въздушен трафик и на друг фронт – електронния.

Заглушаването на GPS сигналите се превърна в редовен проблем в Балтийския регион. През пролетта на 2024 г. финландската авиокомпания Finnair дори спря полетите от Хелзинки до Тарту поради чести повреди в навигационните системи. Властите на Естония, Литва и Латвия обвиниха руските разузнавателни служби, предимно електронните бази в Калининградска област, в създаването на тези смущения. Пилотите започнаха да съобщават за засилени смущения още през март 2022 г.

През първите четири месеца на 2024 г. Русия е блокирала GPS сигнала на почти всеки четвърти британски военнотранспортен полет над Източна Европа, пише The Telegraph. Общият брой на засегнатите полети е десетки. Анализ на Flightradar 24 показа , че от близо 1500 полета, извършени от 63 британски военни самолета, 142 са претърпели GPS смущения. Това създава значителни проблеми за пилотите, увеличавайки натоварването и риска от инциденти в натоварено въздушно пространство. А през март 2024 г. е имало инцидент със самолет, превозващ тогавашния британски министър на отбраната Грант Шапс. По време на полет от Полша до Обединеното кралство самолетът е загубил GPS сигнала за около 30 минути, докато е летял над Балтийско море близо до Калининградска област. Този инцидент е наречен „крайно безотговорен“ акт на електронна война. Международният съюз по телекомуникации (ITU), специализирана агенция на ООН, поиска Русия да спре да се намесва в работата на европейските спътникови системи. Украйна, Франция, Холандия, Швеция и Люксембург съобщиха за сериозни смущения, засягащи контрола на полетите на самолетите. Смущенията, според ITU, са дошли от наземни станции в районите на Москва, Калининград и Павловка.

Както установи Центърът „Досиета“, въпросът за заглушаването на GPS сигнали и прихващането на комуникациите на самолети е бил разглеждан за първи път от руските разузнавателни служби поне през 2014 г. В работните материали на полковник Смолянинов открихме документи от 2014-2015 г. с подробни инструкции как да се намесват системите за управление на въздушното движение, да се подслушват комуникациите между диспечерите и самолетите, да се заглушават сигналите, да се дават фалшиви команди на самолетите и да се пречи на подхода им за кацане. Една от илюстрациите е украински правителствен самолет. Смолянинов е получил тези материали от служител на ФСБ, което може да показва съвместни усилия на двете разузнавателни служби в областта на въздушните саботажи. 

***

В допълнение към решаването на конкретни военни задачи, саботажът и подривната дейност създават кумулативния ефект, от който Кремъл се нуждае: хората се уморяват от нестабилност и несигурност, спират да се доверяват на правителствата си и започват да подкрепят маргинални политици, които обикновено са по-приятелски настроени към режима на Путин. Естествено, тези „заслуги“ не могат да се припишат само на ГРУ: те са само част от по-широка кампания, която включва пропаганда в социалните мрежи, опити за установяване на контакти с радикални политици и много други.

Нещо повече, стратегията на Кремъл е да налива масло в огъня, тоест да следи проблемите, които вече съществуват в западните страни, и да удря по тези болни точки с всички налични средства. ГРУ играе важна роля в тази сенчеста война: усилията му са способни да причинят физическа вреда на жителите на Европа, а Кремъл може да използва всякакви ответни действия от страна на западните правителства в своята пропаганда.

Превод dossier-center

Telegram, Viber, WhatsApp, Signal – на кои месинджъри може да се вярва

Социалните мрежи престанаха да бъдат място за комуникация и се превърнаха в място за самоутвърждаване и реклама. Сега можете да наблюдавате тенденция, когато хората постепенно се „преместват“ от социалните мрежи към по-удобни месинджъри, където никой няма да може да се свърже с тях, без да знае техния телефонен номер или псевдоним.

Какво е месинджър? Това е приложение, мобилно приложение или уеб услуга за незабавни съобщения.

Първият популярен месинджър беше „aska“ – ICQ – и неговият мобилен аналог Jimm. Появява се през 1996 г. и е популярен до 2005 г. Тогава Skype излезе на арената. Той беше лидер на пазара до 2012 г. с поддръжка за гласови и видео разговори.

За хората месинджърите вече са не само услуга за обмен на съобщения, но и пълноценни източници на информация. Да, юзърите станаха четири пъти по-склонни да четат новини от каналите Telegram и Viber.  В резултат на това популярността на националните телевизионни канали и месинджърите като източници на информация в Украйна се изравнява и е съответно 43% и 41%.

Не всички обаче са еднакви. „Икономическа истина“ се опита да разбере кои от тях могат да се използват и кои, в името на собствената безопасност, не трябва да се използват.

Какво използват?

Вайбър

Израелски стартъп с беларуски корени е създаден с идеята да замени Skype. Базиран на руска технология, Viber се появи за първи път в Израел. Центровете за разработка на приложения се намират в Беларус, главният офис е в Люксембург. През 2014 г. стартъпът е закупен от японската компания Rakuten.

Компанията съобщи, че Viber никога не е имало руски разработчици или офис за разработка в Руската федерация. Протоколът за сигурност на Viber се основава на криптирането Double Ratchet, внедрено в приложението Open Whisper Systems Signal, със собствена собствена реализация и подобрения. 

Viber все още е най-популярният месинджър сред украинците. Според компанията през 2022 г. общата продължителност на разговорите на украинци през Viber възлиза на 48,1 милиарда минути, което е с 44% повече от миналата година. А броят на изпратените съобщения, въпреки че хората напускат Украйна поради войната и преминават към чужди номера, остава на рекордното ниво от 2021 г. и е почти 97,5 милиарда.

Въпреки това е трудно да се нарече Viber най-сигурният месинджър. Имаше много примери , които го доказаха. И така, през 2013 г. експерти по киберсигурност откриха, че Viber може да се използва за достъп до заключен Android смартфон.

Ситуацията се подобри през 2016 г., когато Viber въведе криптиране от край до край на съобщения и разговори. Това е метод за предаване на данни, при който само потребители, участващи в комуникацията, имат достъп до съобщенията.

През 2017 г. в месинджъра се появиха скрити чатове, достъпът до които може да бъде получен чрез код, възможност за писане на съобщения, които се изтриват сами, както и контрол върху опитите за създаване на моментни снимки на кореспонденция.

През 2020 г. Viber въведе нова функция – изчезващи съобщения в обикновените чатове и премахна възможността за създаване на нови тайни чатове.

Не забравяйте обаче, че сървърите на тази компания се намират в Русия. Въпреки че компанията твърди, че разполага само с данни на руски потребители, е невъзможно да се провери тази информация. Няма гаранции, че данните на украинските потребители не се съхраняват на едно и също място.

WhatsApp

WhatsApp е най-популярният месинджър в света, въпреки че в началото дори не е бил месинджър. Това беше приложение, което показваше състоянието на контактите: кой е онлайн, кой звъни, кой е зает.

По-късно приложението се превърна в подобрена алтернатива на sms и първият месинджър, синхронизиран с контактите в телефона. Разработен е от украинския емигрант Ян Кум. Украинците също са работили върху интерфейса и дизайна: те са разработени от екип дизайнери от Днепър.

WhatsApp засили сигурността си през 2016 г. след инцидента между Apple и ФБР и внедри криптиране от край до край. За внедряването му се използва месинджър библиотеката на Signal, която се счита за най-сигурната в света.

След това компанията увери, че съдържанието на съобщенията ще бъде достъпно само за подателя и получателя. Преди това тя имаше много неуспехи – от хакване на данни до изтегляне на вируси през настолната версия на приложението. След въвеждането на криптирането от край до край ситуацията се подобри.

Експертите обаче все още не съветват да се доверявате особено на месинджъра. Той принадлежи на компанията Facebook, която се отличава с агресивни механизми за получаване на информация за своите потребители.

През 2021 г. приложението получи най-голямата глоба в историята на компанията от ирландския регулатор в размер на 225 милиона евро за нарушаване на европейските правила за поверителност. Основното обвинение беше липсата на прозрачност при обяснението как месинджърът използва личните данни на хората.

Година по-късно изпълнителният директор на Meta Марк Зукърбърг представи актуализация на месинджъра. Сред новите функции за поверителност екипът добави:

  • излизане от групови чатове без известия до всички участници;
  • контролирайте кой може да вижда, когато сте онлайн;
  • забрана за екранни снимки след получаване на съобщения. 

WhatsApp също наскоро добави възможност за редактиране на изпратени съобщения. Редактираните съобщения ще бъдат маркирани като „редактирани“, така че тези, с които общувате, да знаят за корекцията, без да показват хронологията на редакциите. 

Телеграма

След 2022 г. популярността на Telegram в Украйна нарасна значително. Приложението всъщност изпревари Facebook по отношение на размера на аудиторията. Между 2019 г. и 2022 г. Telegram стана най-тегленият месинджър в Европа. Днес повече от 700 милиона души по света използват месинджъра.  

Само глух човек не е чувал за идеята на основателя на социалната мрежа „Vkontakte“ Павел Дуров. Шумът около месинджъра, който се появи под мотото „Да си върнем правото на личен живот“, се надигна именно заради темата за неприкосновеността на личния живот.

Дуров обяви конкурс , като обеща 200 000 долара на този, който разбие криптираната кореспонденция. Никой не успя да го дешифрира, но потребителят на ресурса Khabrakhabr получи 100 000 долара за намиране на потенциална уязвимост в чатовете.

Telegram има две опции за криптиране: за обикновени чатове и за тайни чатове.

Според разработчиците информацията от обикновените чатове се съхранява на няколко сървъра по света и се контролира от различни закони за предоставяне на достъп до нея. Ключовете за дешифриране също се съхраняват в отделни блокове на различни сървъри. 

Само тайните чатове обаче поддържат криптиране от край до край, така че се препоръчва чувствителна информация да се изпраща през тях.

Въпреки усилията на Дуров да създаде образ на Telegram като безопасен месинджър в историята, с приложението все по-често се появяват двусмислени факти. 

Така в своето разследване изданието Wired  цитира фактите за потенциалния достъп на ФСБ до кореспонденцията на потребители на Telegram.

Освен това съоснователят на Signal Мокси Марлинспайк туитира, че след десетилетие на заблуда от маркетинга и пресата, повечето хора вярват, че Telegram е „криптирано приложение“.

„Telegram съхранява всички ваши контакти, групи, медии и всяко съобщение, което някога сте изпращали или получавали, в обикновен текст на техните сървъри. Приложението на вашия телефон е просто „прозорец“ към техните сървъри, където всъщност се съхраняват данните. Почти всичко виждате в приложението, Telegram също вижда“, написа Марлинспайк . 

алтернатива

Signal се счита за най-сигурния месинджър . Препоръчва се дори от Едуард Сноудън, американски програмист, бивш служител на ЦРУ и Агенцията за национална сигурност на САЩ.

С помощта на Signal можете да обменяте съобщения и обаждания с абонати от телефонния указател и в същото време да сте сигурни, че цялата информация е криптирана. Казват, че дори създателите нямат достъп до него.

Съобщенията се съхраняват на устройството и се криптират локално с парола, преди да бъдат изпратени на сървъра. Signal е единственият месинджър, който е отворил своите протоколи за данни . Те бяха проучени от специалисти и потвърдиха неговата безопасност.

Сигнал има конкуренти. Доста популярен пратеник в Европа е Threema . Ще трябва да платите около 3 долара за него веднъж. Messenger обръща голямо внимание на сигурността. Когато посещава приложението за първи път, потребителят трябва да плъзне по екрана, за да генерира своя уникален идентификатор.

Разработчиците препоръчват за надеждност да добавяте контакти при среща, като сканирате QR кода с ID от екрана на приятеля. По този начин на контакта ще бъде присвоено максимално ниво на проверка.

Политиката на приложението гарантира, че всички съобщения са криптирани директно на устройството и само получателят може да ги прочете.

Друг месинджър е Silent Phone . Програмата може да бъде инсталирана безплатно, но можете да я използвате само след като се регистрирате за абонамент. Най-евтиният ще струва малко повече от 100 долара на година. За тези пари потребителят получава криптографска защита за предаване на глас, текст, видео съобщения и файлове до 100 мегабайта.

Confide се позиционира като криптиран и устойчив на екранни снимки пратеник за изчезващи съобщения. Позволява ви да общувате без риск разговорът да бъде запазен или препратен на някого. Всички съобщения след прочитане автоматично се губят завинаги.

Ако получателят се опита да направи екранна снимка, тя ще бъде хвърлена в списъка с контакти и самото съобщение ще бъде изтрито незабавно. В същия момент подателят ще получи сигнал, че неговият събеседник се е опитал да направи екранна снимка.

Интересна разлика в месинджъра е, че съобщението идва под формата на няколко реда правоъгълници. Те се отварят само когато потребителят задържи курсора на мишката върху тях. Пълният текст никога не се показва на екрана.

Wickr също се позиционира като приложение с нулева следа. Програмата има функция за пълно изтриване, след което съобщенията не могат да бъдат възстановени. Потребителят сам определя колко дълго съобщенията му са достъпни за получателите, а също така може да „отмени“ изпратените съобщения.

Wickr кодира почти всички видове съдържание, включително изображения, аудио и видео. Приложението предупреждава срещу копиране и препращане на съобщения или съдържание на трети страни, а също така не позволява правенето на екранни снимки.

От 1 януари 2023 г. обаче приложението вече няма да приема нови потребители и след 31 декември 2023 г. ще бъде прекратено.

Раздор.  Messenger е основана през 2015 г. от двама програмисти от Силиконовата долина, Джейсън Ситрон и Станислав Вишневски. Първоначалната му цел е да улесни комуникацията на геймърите по време на компютърни игри.

В Discord можете да изпращате текстови съобщения, да прехвърляте файлове, да провеждате видео конференции и да провеждате телефонни разговори, както в частни чатове, така и на сървъри, наречени общности. Доскоро в него бяха регистрирани 350 милиона потребители.

В САЩ, освен сред геймърите, месинджърът придоби популярност сред американските крайнодесни организации, които го използват за разпространение на своите политически идеи. 

През януари 2021 г. Discord затвори сървъра на Donald. Затварянето на общността се състоя точно след щурма на Капитолия. В изявление екипът на Discord заяви , че има политика на нулева толерантност към разпространение на омраза и насилие.

Наскоро избухна още един скандал около Discord, свързан с  21-годишния служител на Националната гвардия на САЩ Джак Тейшейра, заради изтичане на документи от Пентагона. 

Какво да избера

Положителната разлика на популярните месинджъри е, че ви позволяват да запазвате съобщения, за да избегнете загуба на данни. Отрицателно – именно липсата на такава функция прави сигурните месинджъри безопасни.

Като цяло експертите по сигурността дават следните съвети.

1. Не давайте телефонен номер, а псевдоним – ако има такава възможност.

2. Свържете месинджъра с номера на друга страна, за предпочитане с високо ниво на развитие на демокрацията, например Германия.

3. Доверявайте се на гигантски компании малко по-малко от тези, които са специализирани изключително в месинджъри. „Facebook или Google правят пари от реклама, така че обичат да събират информация за потребителите“, обяснява Денис Трембах, старши технически мениджър на SOC Prime.

4. Не забравяйте, че операционната система на Apple е по-сигурна от Android.

5. Ако изберете Android, тогава само Google. Директната поддръжка на операционната система от производителя може да гарантира навременни актуализации на сигурността, според ISSP.

6. Не оставяйте уреда включен без надзор. Изключвайте го или го поставяйте в режим на заспиване, когато не се използва дори за няколко минути. Конфигурирайте искане за парола при всяко включване.

7. Изпращайте поверителна информация само на хора, които познавате.

Основният проблем със защитените месинджъри е, че не всички хора ги използват. Така че онези, които ценят поверителността и сигурността, ще трябва да убедят своите приятели и колеги да инсталират още едно приложение.

Според бившия заместник-технически директор на Telegram, Антон Розенберг, днес условно защитените месинджъри са Signal и WhatsApp.

„Във всички останали случаи потребителите трябва да вярват, че съобщенията им са безопасни. Но няма причина да се доверяват на някого. Доверието и сигурността са несъвместими“, отбелязва той.

Според него нито един месинджър не може да гарантира 100% защита на данните, защото всички те работят на смартфони, които може да имат свои собствени уязвимости.

„Затова, ако трябва да предадете нещо наистина поверително, най-добре е да го направите лично, в гората и в дъжда. И, разбира се, да оставите телефоните си у дома“, заключава Розенберг.