Алгоритъм на манипулацията

Влиянието на пропагандата върху общественото мнение, реакцията на администрацията на социалната мрежа към оплаквания, както и правните аспекти, свързани с разпространението на чужда пропаганда в американски социални платформи – Тук се разглеждат всички аспекти на този проблеми.

Влиянието на пропагандата върху общественото мнение, реакцията на администрацията на социалната мрежа на жалбите, както и правните аспекти, свързани с разпространението на чуждестранна пропаганда на американската платформа — МОСТ. Медиа проучи всички аспекти на този проблем

От февруари 2022 г. руската пропаганда разгърна мащабна информационна кампания, за да оправдае агресията и да подкопае подкрепата за Украйна на международната сцена. Ключовият сюжети стана реториката за „денацификацията“ на Украйна – твърденията, че страната се управлява от нацисти и Русия е принудена да очисти съседната държава от екстремисти. Тази линия беше съпроводена с разпалване на омраза и дехуманизация на украинците, включително етнически обиди, с цел да се оправдае насилието.

Същевременно Кремъл промотираше тезата, че Украйна е марионетка на Запада, а разширяването на НАТО и „агресията“ на САЩ/ЕС са принудили Русия да започне „специална операция“. В информационното пространство се появяват и конспиративни теории – например, за тайни биолаборатории на САЩ в Украйна или инсценирани масови убийства (по-специално, отричане на клането в Буча, представяно като инсценировка).

Докато вниманието на много разследващи журналисти се премести към проучването на активността на проруските групи в мрежата X (Twitter) и Telegram, руските пропагандисти развиваха своите методи за промотиране в други социални платформи. И преди всичко във Facebook.

Нашето разследване показа, че координирана мрежа от фалшиви акаунти и страници във Facebook изкуствено увеличаваше ангажираността на публикациите – с харесвания, коментари и репостове. Това позволяваше на пропагандата да заобикаля алгоритмите на платформата и да засилва влиянието си върху западната аудитория, включително американските избиратели.

Особено изтънчена форма на промотиране на проруската пропаганда във Facebook станаха публикациите и дори цели страници, посветени на демонстрацията на руски оръжейни системи и тяхното „техническо превъзходство“, както и визуален контент с изображения на културни и исторически обекти, към които бяха добавени AI-генерирани елементи. Такива публикации създават ефект на „мека сила“ (Joseph Nye, Soft Power: The Means to Success in World Politics), насочена към формиране на положително възприятие за Русия в чужбина. Визуално привлекателните сцени можеха да бъдат придружени от пропагандни надписи или символика, засилвайки основните сюжети на кампанията и спомагайки за разпространението им сред различни категории западни аудитории. Някои от разкритите публикации бяха умишлено адаптирани към политическия контекст на САЩ, което можеше да повлияе косвено или пряко на предпочитанията на американските избиратели, особено в навечерието на изборите.

Подобни публикации не само подкопават подкрепата за Украйна и засилват антинатовските настроения, но и можеха да повлияят на последните президентски избори в САЩ, формирайки общественото мнение по ключови въпроси на международната политика.

Призивите за прекратяване на военната подкрепа за Украйна през 2023-2024 г. се превърнаха в точка на пресичане между реториката на Кремъл и предизборните изявления на Тръмп. Според оценките на експерта по политически комуникации, професор Сара Отс, изборите в САЩ през 2024 г. станаха едни от най-значимите за Русия, тъй като в случай на победа на Тръмп беше много вероятно да се стигне до съществено намаляване на американската помощ за Украйна. Руската пропаганда по всякакъв начин подклаждаше настроенията в полза на такъв изход. В информационното поле на Facebook това се изрази в появата на съдържание, насочено към американските консерватори и поддръжниците на Тръмп.

Методи за манипулация и експлоатация на алгоритмите на Facebook

За да промотират своето съдържание във Facebook, проруските актьори използваха цял арсенал от тактики, често разчитайки на уязвимостите на алгоритмичните механизми на платформата. В докладите на Meta такива координирани операции се обозначават като CIB (Coordinated Inauthentic Behavior) – координирана неавтентична активност. Ето основните методи, установени в периода след 2022 г.

Мрежи от фалшиви акаунти и страници

Както и през предходните години, основата на операциите се състоеше от хиляди фалшиви профили, които се представяха за обикновени потребители или администратори на страници с подобни интереси. По-рано Meta многократно разкриваше и блокираше подобни мрежи. Например, през 2022 г. беше разкрита най-голямата от началото на войната мрежа, свързана с Русия: над 1600 фалшиви акаунти и страници, които координирано разпространяваха кремълската пропаганда за войната. Тази кампания, започнала през май 2022 г., включваше над 60 фалшиви новинарски сайта, имитиращи известни издания (Spiegel, The Guardian, Bild и др.) на различни езици. След публикуването на материали с прокремълска програма (очерняне на Украйна, дискредитиране на бежанците, твърдения, че санкциите не работят и вредят само на страните, които ги налагат), организаторите масово споделяха линкове към тези сайтове чрез мрежа от фалшиви акаунти във Facebook, Instagram, Twitter, Telegram, както и пускаха реклами по тях.

Meta охарактеризира тази операция като комбинация от технически сложни елементи (имитацията на медийни сайтове на седем езика е изисквала значителни ресурси) и груба сила (множество фалшиви профили и реклами). Такъв „хибриден“ подход позволяваше на злоумишлениците сравнително бързо да обхванат широка аудитория: те не губеха време за органичен растеж на абонатите, а веднага наводняваха информационното пространство с масивно разпращане на еднотипни съобщения. Подобни „фронтални” атаки срещу информационната среда са по-скоро насочени към краткосрочен ефект („hit-and-run”), отколкото към дългосрочно изграждане на доверие, но могат да нанесат значителни щети до момента на неутрализирането им. 1 600 фалшиви акаунти и страници, които координирано разпространяваха кремълската пропаганда за войната

Използване на рекламните инструменти на Facebook

Алгоритмите на социалната мрежа, предназначени за таргетиране на реклами, се превърнаха в оръжие в ръцете на пропагандистите. Стана ясно, че проруските групи активно закупуваха реклами с политическо съдържание, заобикаляйки контрола. В хода на разследването AI Forensics бяха открити хиляди рекламни обяви от анонимни страници, промотиращи прокремълски послания в страните от ЕС. При това над 65% от тази политическа реклама е излизала без изискваното маркиране (т.е. Facebook не я е маркирал като политическа) и не е била придружена от информация за платеца. Това свидетелства за уязвимостта на алгоритмите за модерация на рекламите: злоумишлениците са се научили да създават еднодневни страници, които публикуват платени постове, достигат до десетки или стотици хиляди потребители и след това се изтриват. „Страницата всъщност се създава само за да се плати рекламата, за да се достигне веднага широка аудитория, а след това просто се изтрива – това е по-ефективно, отколкото дълго да се развива общност с надеждата за обхват“, отбелязва изследователят Пол Бушо от AI Forensics.

Освен това, таргетираната реклама се използваше не само за разпространяване на идеи, но и като инструмент за анализ: руските оператори наблюдаваха кои съобщения се приемат по-добре, проследявайки реакциите на потребителите в реално време. В един от документите, създаден от прокремълския политически технолог Иля Гамбашидзе в рамките на дезинформационната кампания Good Old Usa Project, се казва директно: „Таргетирането във Facebook позволява да се проследява реакцията на аудиторията към разпространяваните материали и да се коригират по-нататъшните пускания, изхождайки от това коя група е била засегната най-силно“.

По този начин рекламната платформа Facebook е служила като своеобразен полигон за тестване на пропаганда, където чрез A/B тестове враговете са подбирали най-ефективните сюжети. През втората половина на 2022 г. специалистите на Meta успяха ръчно да идентифицират и неутрализират злонамерени акаунти, които все още не бяха премахнати от автоматичните системи преди началото на пълноценното разследване. >65% от политическата реклама се разпространяваше без маркировка във Facebook.

Злоупотреба с алгоритми за ангажираност

Алгоритмите на лентата на Facebook са устроени така, че да показват на потребителя най-релевантния и интересен за него съдържание – често това, което предизвиква силна емоционална реакция (гняв, възмущение, страх). Пропагандистите умело се възползват от това, разпространявайки максимално провокативни публикации и изображения, които предизвикват спорове. Колкото по-активно хората коментират или споделят публикацията (дори и да са възмутени), толкова по-широко алгоритъмът я разпространява в мрежата. В случая с проруската дезинформация това означава, че изключително поляризиращият съдържание получава непропорционално голям обхват. Изследванията показват, че платформите, оптимизирани за ангажираност, неволно допринасят за бързото вирусно разпространение на лъжи и конспиративни теории.

Освен това злоумишлениците практикуваха тактика на изкуствено разширяване на ангажираността: създаваха се групи от „ботове“ или контролирани акаунти, които веднага след публикуването започваха масово да харесват и коментират нужния пост, за да го „промотират“ в алгоритмичния рейтинг. Мрежи от фалшиви акаунти и страници Както и през предходните години, основата на операциите се състоеше от хиляди фалшиви профили, които се представяха за обикновени потребители или администратори на страници с подобни интереси. По-рано Meta многократно разкриваше и блокираше подобни мрежи. Например, през 2022 г. беше разкрита най-голямата от началото на войната мрежа, свързана с Русия: над 1600 фалшиви акаунти и страници, които координирано разпространяваха кремълската пропаганда за войната. Тази кампания, започнала през май 2022 г., включваше над 60 фалшиви новинарски сайта, имитиращи известни издания (Spiegel, The Guardian, Bild и др.) на различни езици. След публикуването на материали с прокремълска програма (очерняне на Украйна, дискредитиране на бежанците, твърдения, че санкциите не работят и вредят само на страните, които ги налагат), организаторите масово споделяха линкове към тези сайтове чрез мрежа от фалшиви акаунти във Facebook, Instagram, Twitter, Telegram, както и пускаха реклами по тях.

Meta охарактеризира тази операция като комбинация от технически сложни елементи (имитацията на медийни сайтове на седем езика е изисквала значителни ресурси) и груба сила (множество фалшиви профили и реклами). Такъв „хибриден“ подход позволяваше на злоумишлениците сравнително бързо да обхванат широка аудитория: те не губеха време за органичен растеж на абонатите, а веднага наводняваха информационното пространство с масивно разпращане на еднотипни съобщения. Подобни „фронтални” атаки срещу информационната среда са по-скоро насочени към краткосрочен ефект („hit-and-run”), отколкото към дългосрочно изграждане на доверие, но могат да нанесат значителни щети до момента на неутрализирането им. 1 600 фалшиви акаунти и страници, които координирано разпространяваха кремълската пропаганда за войната

Използване на рекламните инструменти на Facebook

Алгоритмите на социалната мрежа, предназначени за таргетиране на реклами, се превърнаха в оръжие в ръцете на пропагандистите. Стана ясно, че проруските групи активно закупуваха реклами с политическо съдържание, заобикаляйки контрола. В хода на разследването AI Forensics бяха открити хиляди рекламни обяви от анонимни страници, промотиращи прокремълски послания в страните от ЕС. При това над 65% от тази политическа реклама е излизала без изискваното маркиране (т.е. Facebook не я е маркирал като политическа) и не е била придружена от информация за платеца. Това свидетелства за уязвимостта на алгоритмите за модерация на рекламите: злоумишлениците са се научили да създават еднодневни страници, които публикуват платени постове, достигат до десетки или стотици хиляди потребители и след това се изтриват. „Страницата всъщност се създава само за да се плати рекламата, за да се достигне веднага широка аудитория, а след това просто се изтрива – това е по-ефективно, отколкото дълго да се развива общност с надеждата за обхват“, отбелязва изследователят Пол Бушо от AI Forensics.

Освен това, таргетираната реклама се използваше не само за разпространяване на идеи, но и като инструмент за анализ: руските оператори наблюдаваха кои съобщения се приемат по-добре, проследявайки реакциите на потребителите в реално време. В един от документите, създаден от прокремълския политически технолог Иля Гамбашидзе в рамките на дезинформационната кампания Good Old Usa Project, се казва директно: „Таргетирането във Facebook позволява да се проследява реакцията на аудиторията към разпространяваните материали и да се коригират по-нататъшните пускания, изхождайки от това коя група е била засегната най-силно“.

По този начин рекламната платформа Facebook е служила като своеобразен полигон за тестване на пропаганда, където чрез A/B тестове враговете са подбирали най-ефективните нарративи. През втората половина на 2022 г. специалистите на Meta успяха ръчно да идентифицират и неутрализират злонамерени акаунти, които все още не бяха премахнати от автоматичните системи преди началото на пълноценното разследване. >65% от политическата реклама се разпространяваше без маркировка във Facebook

Злоупотреба с алгоритми за ангажираност

Алгоритмите на лентата на Facebook са устроени така, че да показват на потребителя най-релевантния и интересен за него съдържание – често това, което предизвиква силна емоционална реакция (гняв, възмущение, страх). Пропагандистите умело се възползват от това, разпространявайки максимално провокативни публикации и изображения, които предизвикват спорове. Колкото по-активно хората коментират или споделят публикацията (дори и да са възмутени), толкова по-широко алгоритъмът я разпространява в мрежата. В случая с проруската дезинформация това означава, че изключително поляризиращият съдържание получава непропорционално голям обхват. Изследванията показват, че платформите, оптимизирани за ангажираност, неволно допринасят за бързото вирусно разпространение на лъжи и конспиративни теории.

Освен това злоумишлениците практикуваха тактика на изкуствено разширяване на ангажираността: създаваха се групи от „ботове“ или контролирани акаунти, които веднага след публикуването започваха масово да харесват и коментират нужния пост, за да го „промотират“ в алгоритмичния рейтинг. Във вече споменатия план „Good Old USA” се говореше за използването на „мрежа от ботове”, които ще модерират топ дискусиите в коментарите и ще ги насочват в изгодна посока. Има се предвид, че под всяка целева публикация се появяват десетки координирани коментари, които създават видимост за масова подкрепа на дадена позиция или за тормоз на противоположната. Обикновените потребители, виждайки такъв „резонанс“, могат погрешно да приемат пропагандната информация за широко споделяно мнение.

„Спящи“ общности и групи

Руските оператори предварително създаваха и управляваха, понякога в продължение на месеци, общности във Facebook, маскирайки се като местни групи по интереси – например, групи от поддръжници на Тръмп в отделни щати („Alabama for America the Great“ и др.). Такива групи се пълнеха с неутрално или близо по смисъл съдържание, без да будят подозрения. Планът беше в решаващия момент тези „спящи клетки“ в социалната мрежа да бъдат събудени: администраторите рязко да преминат към разпространение на агитационни материали, превръщайки групите с вече набрана аудитория в инструмент за въздействие върху общественото мнение. В съдебните документи по делото Гамбашидзе, разсекретени от Министерството на правосъдието на САЩ, фигурираха намеренията да се създадат по 18 такива клетки в ключови колебаещи се щати на САЩ, за да могат в решаващия момент да започнат да промотират съгласувано необходимите сюжети и връзки.

Подобна тактика се основава на вградените механизми за препоръки на Facebook: хората в такива групи започват да споделят материали, които могат да се разпространяват по-нататък в лентите на техните приятели, а алгоритмите могат да препоръчват на познати с подобни интереси да се присъединят към популярни групи, което увеличава обхвата. планираха да създадат по 18 „спящи клетки“ във всеки ключов колебаещ се щат на САЩ.

Манипулации извън платформата

Въпреки че въпросът се фокусира върху Facebook, заслужава да се спомене, че много от операциите бяха междуплатформени. Съдържанието и фалшивите новини, появили се на други ресурси (например, генерирани фалшиви видеоклипове в YouTube или „изтичания“ в Telegram), често след това попадаха във Facebook чрез потребители, които споделяха линкове. По този начин пропагандистите използваха екосистемата на социалните медии в комплекс: ако една платформа блокираше акаунтите им, те все пак постигаха обхват на друга и се връщаха чрез нея. В този случай Facebook често се превръщаше във вторичен предавател на дезинформация, пусната извън него, особено когато тя се споделяше от реални хора, които бяха заблудени. Например, описаните по-горе фалшиви видеоклипове с „украински войници срещу Тръмп“ първоначално се разпространяваха в проруски канали, но след това бяха подети от американски конспиративни групи във Facebook, благодарение на което обхватът им значително се увеличи.

По този начин руската пропагандна мрежа във Facebook представлява сложна структура, състояща се от стотици фалшиви акаунти и страници, които действат координирано за разпространение на проруски сюжети. Тези акаунти, много от които изкуствено взаимодействат помежду си, създават илюзия за широка подкрепа за Русия и нейната политика, особено на фона на текущия конфликт с Украйна. Те активно коментират и репостват публикациите си, което повишава индекса на ангажираност и увеличава обхвата на съдържанието.

Много от тези страници имат хиляди последователи и редовно публикуват изображения и видеоклипове, показващи руска военна техника и символика, включително символа „Z“, свързан с руските въоръжени сили. Примери за такива страници, като „Vladimir Poutine Z“, показват как визуалните материали и националната символика се използват за засилване на проруските настроения.

Статистически данни, примери за публикации и обхват на аудиторията

За да оценим обхвата на проруските публикации във Facebook, ние приложихме подход, основан на анализ на активността (харесвания, коментари, репостове) и съществуващи проучвания [ от Даниел Шнайдер, директор „Контент маркетинг“ – „Как ефективно да изчислим коефициента на ангажираност?“ ], по коефициенти на ангажираност. Според редица аналитични данни средният коефициент на лайкове към прегледи във Facebook съответства на диапазона от 2% до 10%. Това позволява да се оцени броя на прегледите въз основа на броя лайкове: 1 лайк може да съответства на приблизително 10–50 прегледа в зависимост от нивото на ангажираност на аудиторията и типа съдържание.

Например, публикация с 5 хиляди лайка може да достигне от 50 до 250 хиляди преглеждания. Нивото на ангажираност, изразено в коментари и репостове, също играе значителна роля, като увеличава обхвата на публикациите.

При това важен фактор е не произходът на лайковете и коментарите, а тяхното влияние върху алгоритмите на Facebook. Високата активност под публикациите, организирана между другото с помощта на фалшиви акаунти или с използването на така наречената „фабрика за тролове“, води до това, че съдържанието се промотира органично и е видимо в лентите на потребители, които не са абонирани за тези страници. Това позволява на проруския контент да достигне по-широка аудитория, заобикаляйки ограниченията за реклама и дезинформация. Планът Good Old USA, разработен в рамките на руските информационни операции, предвиждаше създаването и използването на „мрежа от ботове“ за създаване и модериране на топ дискусии в коментарите. Тези ботове имаха за цел да насочват дискусиите в социалните мрежи в изгодна за Русия посока, създавайки илюзия за масова подкрепа на необходимите сюжети. Планът беше част от по-широката кампания „Doppelganger“ и се споменава в редица разследвания, включително в доклад на Министерството на правосъдието на САЩ (Department of Justice, 2024).

За илюстрация може да се разгледа конкретен пример – публикация с изображение на военна техника (БМ-21 „Град“), която е събрала 21 000 харесвания, 1500 коментара и 581 репоста. Въз основа на коефициента тази публикация може да е достигнала от 210 хиляди до 1 милион преглеждания, дори без да се отчитат допълнителните преглеждания чрез репостове. Такива високи показатели показват как мрежата от фалшиви акаунти може ефективно да промотира съдържание чрез алгоритмите на платформата.

По този начин проруските публикации, разпространявани с помощта на фалшиви акаунти, достигат до значителен брой реални потребители, формирайки тяхното възприятие и оказвайки осезаемо влияние върху информационното пространство на платформата.

Тези страници и акаунти публикуват съдържание предимно на английски език и са ориентирани към западната аудитория, включително потребители в САЩ. Високият ниво на ангажираност позволява на тези страници да промотират своите публикации в новинарските ленти на широк кръг от потребители, включително и на тези, които не са абонирани за тези страници.

В хода на анализа ние открихме десетки подобни публикации, демонстриращи руска военна техника и символика, с хиляди харесвания, коментари и репостове. Това позволява да се оцени обхватът им в стотици хиляди или дори милиони прегледи. Изкуствено създадената активност, поддържана от мрежа от фалшиви акаунти, спомага за широкото разпространение на тези публикации чрез алгоритмите на Facebook, засилвайки проруските сюжети в западната информационна среда.

Ето някои примери за такива профили и страници

Публикация с 5 хиляди лайкове би могла да достигне 50-250 хиляди прегледа

Десетки и стотици подобни страници и профили, анализът на които показва, че единствената цел на тяхното създаване е да се промотира пропагандата на Руската федерация в чужбина.

Използване на фалшиви акаунти за заобикаляне на алгоритмите

Фалшивите акаунти и страници се създават с цел да се заобиколят алгоритмите на Facebook и да се достигне възможно най-голяма аудитория. Взаимните абонаменти, харесвания и коментари на тези акаунти изкуствено повишават индекса на ангажираност, което позволява на съдържанието да се появява по-често в новинарските ленти на потребителите. В резултат на това публикациите с милитаристки изображения и проруски сюжети получават значително внимание, включително от американските избиратели, което потенциално влияе на тяхното политическо мнение.

Тези аспекти демонстрират значителен обхват и добре обмислена стратегия на руската пропаганда в социалните мрежи, насочена към промяна на възприятието на западната общественост по въпросите на подкрепата за Украйна и доверието в демократичните институции.

Активни потребители в коментарите и успешно заобикаляне на алгоритмите на Facebook

Анализът на профилите и страниците, участващи в промотирането на проруски съдържание, показва, че поне половината от коментиращите публикации са реални потребители. Те проявяват обичайна активност в социалната мрежа: обсъждат публикации, споделят лично мнение и се включват в дискусии. Това потвърждава, че алгоритмите на Facebook се заобикалят успешно, дори ако в ранния етап на промотирането се използват ботове или потребители, които извършват действия срещу заплащане.

По-нататъшният анализ на профилите, които оставят коментари, показва, че много от тях принадлежат на жители на различни страни, включително САЩ, Великобритания, Германия и други. Тези потребители активно участват в дискусии и споделят съдържание със своите последователи, засилвайки органичното промотиране на подобни публикации.

По този начин, въпреки първоначалното използване на изкуствени методи за увеличаване на обхвата, страниците, промотиращи проруски сюжети, намират реален отклик сред живите потребители, което прави тяхното влияние още по-значително.

Влиянието на проруската пропаганда върху изборите в Германия и Европа

Руската пропагандна кампания във Facebook и други социални мрежи, насочена към англоговорящата аудитория, има косвени, но важни последствия за европейската политика, особено в страни като Германия. САЩ, като водещ партньор на НАТО и ключов участник в подкрепата на Украйна, оказва значително влияние върху политическия елит в Германия, Великобритания и други страни. Руските сюжети в САЩ, които промотират антивоенна реторика и идеи за прекратяване на подкрепата за Украйна, могат да намерят отзвук и в европейското общество, особено чрез „медийни кръстовища“ и международни групи за влияние.

Ключови рискове за Германия и ЕС:

Разпространение на антинатовски и антиукраински настроения. Проруските послания, успешно промотирани в САЩ, могат да проникнат в политическия дискурс на Германия и други европейски страни чрез социалните мрежи. Това беше особено забележимо в навечерието на парламентарните избори в Германия, където десните популистки сили, като „Алтернатива за Германия“ (AfD), активно използваха антивоенни тези за мобилизиране на електората.

Формиране на умора от войната сред европейската аудитория. Проруските сюжети, действащи върху англоговорящите потребители, могат да окажат вторично влияние върху германското общество чрез транснационални информационни канали. Тъй като Германия е един от водещите донори на военна помощ за Украйна в Европа, намаляването на обществената подкрепа може да доведе до натиск върху политиците и до намаляване на обема на помощта.

Политическа дестабилизация чрез социални групи и миграционен дискурс. Важно е да се отбележи, че Русия активно използва миграционните кризи, за да създава напрежение в европейските страни. Това беше забележимо по време на предишните изборни цикли в Германия и Австрия, когато дезинформацията за бежанците се превърна в ключов инструмент за мобилизиране на консервативния и крайно десен електорат.

Реакцията на Facebook

Ние многократно се опитахме да подадем жалби за проруски съдържание във Facebook, включващо милитаристки изображения и сюжети, подкопаващи подкрепата за Украйна. Въпреки многобройните жалби, реакцията на Facebook остана незадоволителна. Платформата отхвърли без изключение всички наши жалби, посочвайки, че публикациите не нарушават стандартите на общността.

Един от отговорите на службата за поддръжка на Facebook гласи: „Не сме премахнали снимката. Проверихме и установихме, че този съдържание не нарушава нашите стандарти на общността.“ Съобщението също така предлага на потребителите „да използват наличните опции, за да контролират това, което виждат“, вместо да премахват проблемното съдържание. Този пример, както и много други, илюстрира, че Facebook не разглежда публикациите със символа „Z“ или изображения на руски военни като нарушение, въпреки пропагандния им характер.

Тъй като жалбите за подобно съдържание се отхвърлят, алгоритмите на Facebook продължават да отчитат високата степен на ангажираност на такива публикации, което спомага за тяхното разпространение. Проруските страници и фалшивите акаунти, които активно взаимодействат помежду си, получават допълнителен органичен обхват, което позволява на тези публикации да попадат в новинарските ленти дори на потребители, които не са абонирани за такива страници. Това изкуствено повишаване на индекса на ангажираност позволява на проруския съдържание да достигне до широк кръг от хора, засилвайки влиянието на пропагандата.

Недостатъци на модерацията на международния контент

Липсата на адекватна модерация на подобни публикации вероятно се дължи на трудностите при работата с международния контент и на неясните правила. Тъй като проруските страници са ориентирани към международна аудитория, алгоритмите за модерация не винаги ги възприемат като нарушаващи стандартите, особено ако не използват явни признаци на дезинформация. Този недостатък позволява на проруските сюжети да се разпространяват безпрепятствено, въпреки многобройните жалби от страна на изследователи и активисти.

Недостатъчната реакция от страна на Facebook прави платформата уязвима за чуждестранни информационни операции, които подкопават подкрепата за Украйна и формират проруски настроения сред западната аудитория. Без адекватен контрол и модерация подобно съдържание ще продължи да оказва значително влияние върху възприемането на събитията в международната политика.

Влияние върху общественото мнение

Предвид значителния си обхват, руската дезинформационна кампания в социалните мрежи оказва значително влияние върху общественото мнение в САЩ и други западни страни. Използвайки визуални образи, символика и милитаристки сюжети, като символа „Z“ и фотографии на руска военна техника, руската пропаганда формира положителен имидж на руските въоръжени сили и подкрепя политиката на Кремъл. Това съдържание се разпространява чрез стотици фалшиви акаунти и страници, които, използвайки механизмите на алгоритмите на Facebook, достигат до широка аудитория, включително и до тези, които първоначално не са били абонирани за такива страници.

Изследвания и доклади за влиянието на руската пропаганда

Според доклада на Комитета по разузнаване на Сената на САЩ, Русия активно използва социалните мрежи за разпространение на милитаристка пропаганда, за да демонстрира своята сила и да привлече вниманието на западната аудитория. Военни изображения, като танкове и ракети, създават привлекателна нарратива за патриотично настроената аудитория и често служат за мобилизиране на проруски настроения. Това е особено забележимо на фона на текущия конфликт с Украйна, където изображенията на военна техника и символика могат да допринесат за формирането на антинатовски и антиукраински нагласи сред западната аудитория.

Други проучвания, като например анализът на Центъра за стратегически и международни изследвания (CSIS), също показват, че руските информационни операции включват използването на ботове и фалшиви акаунти за създаване на видимост на подкрепа за Русия. Например, докладите на CSIS описват как с помощта на изкуствен интелект и автоматизирани акаунти се разпространяват антиукраински нарративи, създавайки илюзията за масова подкрепа на тези идеи сред американските потребители.

Дълбокото проучване на нашия проект за ролята на социалните медии в политическата пропаганда също показва, че социалните мрежи са се превърнали в ключов канал за разпространение на политическа пропаганда, измествайки до голяма степен традиционните медии. Около две трети от населението на света използва социални мрежи, като повече от половината от възрастните, например в САЩ, редовно получават новини чрез тях. Алгоритмите на платформите (Facebook, Twitter/X, TikTok, Telegram и др.) спомагат за вирусното разпространение на съдържание – проучванията показват, че фалшивите новини се разпространяват в мрежите по-бързо от истинските. Механизми като ленти с препоръки и групи по интереси създават „ехо камери“, в които потребителите виждат предимно информация, потвърждаваща техните възгледи.

В тези условия социалните мрежи се превърнаха в мощен инструмент за влияние върху общественото мнение, който се използва активно, включително за държавна пропаганда. Те се превърнаха в най-мощното средство за въздействие върху съзнанието, като спомагат за разпространението както на информация, така и на дезинформация.

Формиране на проруски настроения и умора от войната

Разпространението на проруски сюжети също допринася за „умората от войната“ сред западната аудитория. Постоянното появяване в новинарските ленти на изображения на руската армия и положителни публикации за Русия може да създаде погрешно впечатление за нейната легитимност и сила, което намалява нивото на подкрепа за Украйна. Това може да доведе до това, че западната общественост, особено в САЩ, да започне да възприема подкрепата за Украйна като неоправдана, което отслабва позицията на западните демокрации на международната сцена и допринася за намаляване на финансовата и военната помощ за Украйна.

Подкопаване на доверието в демократичните институции

Руските дезинформационни кампании подкопават и доверието в западните демократични институции, представяйки ги като неспособни да реагират адекватно на информационните заплахи и да защитят своите граждани от външно влияние. Според проучване на Georgetown Journal of International Affairs (GJIA), путинската пропаганда често се фокусира върху представянето на западните правителства като неефективни, а подкрепата за Украйна като ненужна.

Руската пропаганда създава негативно възприятие за западните институции, което може да повлияе или вероятно вече влияе на политическите предпочитания на американските избиратели и да доведе до засилване на проруските настроения в САЩ.

Правна оценка и правни аспекти

Въпросът за това как да се регулира разпространението на чуждестранна пропаганда на американски платформи е сложен поради необходимостта да се балансира между защитата на свободата на словото и националната сигурност. В случая с руската пропаганда, разпространявана чрез Facebook, съществува вероятност страниците, промотиращи проруски нарративи, да нарушават както законите на САЩ, така и редица изисквания в областта на регулирането на някои бизнес практики. Например, изискванията на Федералната търговска комисия (FTC) и Комисията по ценните книжа и борсите на САЩ (SEC) за защита на потребителите, прозрачност на бизнес практиките и предотвратяване на манипулации.

Заключение

За борба с руската пропаганда във Facebook е необходим комплексен подход. Използвайки фалшиви акаунти и страници, руските информационни кампании успешно заобикалят алгоритмите на платформата, създавайки илюзията за широка подкрепа на проруските нарративи сред западната аудитория.

Необходимост от подобряване на алгоритмите и модерацията на съдържанието

За по-ефективно противодействие на чуждестранната пропаганда са необходими прозрачни и усъвършенствани алгоритми, способни да откриват и ограничават разпространението на съдържание, което изкуствено увеличава ангажираността чрез мрежи от фалшиви акаунти. Facebook, както и други социални мрежи, трябва да разгледат възможността за подобряване на механизмите за модерация, за да не достига подобен съдържание до широка аудитория. Прозрачните процедури за подаване на жалби и оперативният отговор на тях също ще помогнат на потребителите да се чувстват защитени от дезинформация. За съжаление, опитите да се постигне поне някаква смислена реакция от модераторската служба на Facebook се провалят отново и отново.

Вместо това автоматичните алгоритми на Facebook налагат несправедливи временни ограничения на акаунти, които разпространяват истината за действията на руските въоръжени сили на територията на Украйна, или изображения на меми, сравняващи Адолф Хитлер и Владимир Путин (точно това, например, се случи в моя случай – без никаква последваща реакция от Facebook на подадената жалба). Създава се усещането, че социалната мрежа поощрява разпространението на пропаганда и по никакъв начин не се бори с хилядите фалшиви акаунти и страници, създадени с единствената цел – да повлияят на избирателите в САЩ и страните от ЕС.

Комплексното решение на проблема изисква съвместни усилия на американските държавни органи, социалните платформи и гражданското общество. Законодателите и регулаторните органи биха могли да разгледат допълнителни мерки за контрол върху дейността на платформите и техните алгоритми, особено що се отнася до разпространението на руска пропаганда, която може да окаже влияние върху демократичните процеси в страната.

В условията на информационна война и международна агресия е важно не само да се реагира на отделни случаи, но и да се въвеждат дългосрочни стратегии за защита на западната общественост от манипулиране на общественото мнение. Прозрачните правила и ефективната модерация ще помогнат на социална платформа като Facebook да остане безопасна и заслужаваща доверие среда за потребителите.

Максим Новичков

Пълното ръководство за саботаж на ГРУ

Термините „саботаж“ и „подривна дейност“ обикновено се използват като синоними, но това не е напълно правилно. В първоначалното си значение саботажът предполага възпрепятстване на нормалното функциониране на дадена система, често вътрешно. През 1944 г. американското разузнаване
издава цяло ръководство за саботаж за служители на германски предприятия, в което подробно се описва как да се нарушава дейността им, без да се извършва нищо незаконно. В Наказателния кодекс на СССР
има статия за „контрареволюционен саботаж“, който според болшевиките се извършва от кулаци, бивши богаташи и други „врагове на трудещия се народ“. В контекста на военното разузнаване саботажът означава и действия, чиято основна цел е да се предотвратят логистичните или военните маневри на противника, да се попречи на неговите планове. В основата на термина „подривна дейност“, напротив, е разсейването на вниманието от нещо по-важно. Първоначално саботажът
се е разбирал като маневри или операции, предназначени да дезориентират противника и да скрият основната посока на атака, но след това тази дума започва да се прилага за всякакви мерки за обезвреждане на важни вражески обекти. Оказва се, че макар целите на действията на ГРУ в Европа да не са точно известни, е невъзможно да се каже със сигурност дали те са саботаж или подривна дейност. Най-вероятно, както повечето хибридни операции на Кремъл, това е смесица от двете.

„По същество срещу нас се бори блокът НАТО, чиито членове снабдяват киевския режим с тежки оръжия, боеприпаси, разузнавателна информация, осигуряват обучение на военни специалисти, участват в планирането на военни операции и ни изнудват с използването на оръжия за масово унищожение“, заяви председателят на Съвета за сигурност Николай Патрушев през октомври 2022 г., 8 месеца след началото на пълномащабното руско нахлуване в Украйна.

В стенограмата от вече историческото заседание на Съвета за сигурност на 21 февруари 2022 г. думите „американци“, „САЩ“ и „НАТО“ са използвани повече от 80 пъти, точно зад Украйна, която Кремъл атакува три дни по-късно. Войната, започната от Владимир Путин, според него, е била срещу Запада като цяло, а Украйна е била само един от фронтовете, макар и най-горещият. 

Докато руските танкове си проправяха път към Киев, службите за сигурност крояха планове за разширяване на контрола на Кремъл върху други страни. ФСБ, например, както разкри Центърът „Досие“ , сериозно обмисляше възможността за анексиране на Молдова – план, който се провали, защото руските войски не успяха да окупират Николаевската и Одеската области. ГРУ беше натоварено със задачата да укрепи сенчестия фронт – тайната хибридна война, която Владимир Путин водеше срещу САЩ и Европа.

От началото на 2022 г. медиите съобщават за нови инциденти почти всеки месец, от инсталирането на видеокамери по железопътни линии в Полша и нападения над паметници в Балтийските страни до експлозии в складове на DHL. Разследванията на повечето от тези случаи са строго класифицирани, но европейските власти все по-често твърдят, че тази вълна от инциденти е координирана атака от страна на Кремъл, често извършвана от военното разузнаване.

Експертите говорят за хибридна война, която Кремъл води срещу Европа и Съединените щати, поне от 2014 г. През последните години действията на руските специални служби на международната арена стават все по-агресивни и открити. Редовни кибератаки срещу ключова инфраструктура, опити за намеса в изборите на други държави и дори организиране на военен преврат – руските специални служби бяха активно ангажирани с всичко това през 2010-те години.

Подобно на конфронтацията между Русия и Украйна, тази война не започна през февруари 2022 г., но „четвъртък сутринта“ я изведе на ново ниво и направи оперативни корекции. Служителите на ГРУ вече не ходят на мисии и действат чрез агенти, вербувани на тъмно, които се интересуват от бързи пари; има няколко нива на посредници между клиентите и извършителите, всеки от които взема дял от бюджета на операцията. Задачите за саботаж и подривна дейност са се разширили: от една страна, това са удари по конкретни центрове за подкрепа на Украйна, от друга – „китайски водни мъчения“, което би трябвало да повиши общото ниво на напрежение на Запад. Не само руснаци могат да станат агенти, но и украинци или дори нерускоезични жители на други страни. А на спецслужбата не ѝ пука за цивилните жертви. Центърът „Досие“, заедно с партньори от Süddeutsche Zeitung и WDR, анализира известни случаи на саботаж, за да проучи най-новата методология на ГРУ.

ГРУ подпалва Европа

След началото на пълномащабна война в ГРУ е създадено ново звено, което се фокусира изцяло върху организирането на саботаж и подривна дейност на Запад. Центърът „Досие“ писа за това още през лятото на 2024 г. През февруари 2025 г. Wall Street Journal добави нови подробности към портрета на този екип. То се ръководи от генерал-майор Андрей Аверянов и се нарича SDS – Служба за специални дейности. На него е възложен много широк кръг от задачи.

Някои от тях са доста специфични и пряко свързани с военни действия. ГРУ наблюдава и се опитва да саботира доставките на оръжие за Украйна, обучението и рехабилитацията на украински военнослужещи в Европа, укрепването на отбранителните способности на самата Европа, а също и да всява раздори между страните от НАТО.

Например, на 3 май 2024 г. завод на отбранителния концерн Diehl Group, чиито продукти се доставят в Украйна, гореше повече от три дни в Берлин . Местното контраразузнаване смята, че заводът е бил подпален от опитни професионалисти по заповед на Русия. А правителствата на Чехия и Полша обвиниха Москва в саботаж на железопътните линии на страната: очевидно целта ѝ е била да предотврати доставките на оръжие за Украйна. Чешкият министър на транспорта Мартин Купка съобщи , че през последните две години Кремъл е направил хиляди опити да наруши железопътния трафик в Европа.

Агресивните действия на Кремъл в Европа обаче имат и по-широки политически цели. Както заяви пред „Suddeutsche Zeitung“ Дариус Яунишкис, ръководител на Службата за държавна сигурност и разузнаване на Литва, Русия използва атаки, за да повлияе на общественото мнение и вземането на решения в Европа, да отслаби подкрепата за Украйна сред населението и рейтингите на политиците, които се застъпват за оказване на помощ на нея.

Подобни действия не са саботаж, а тероризъм, който само поради стечение на обстоятелствата досега е успявал да избегне многобройни жертви. Например, през април 2024 г. във Варшава беше подпален магазин. Полските следователи задържаха гражданин на Беларус, за когото се смята, че е действал по заповед от Русия. В Литва, в нощта на 9 май 2024 г., тийнейджър, вербуван от ГРУ, подпалва местния магазин IKEA. Според разследващите, за изпълнената поръчка му е било обещано 10 хиляди евро и BMW. След това същият тийнейджър отива във Варшава, където, според New York Times, е замесен в пожар в най-големия търговски център на Варшава. Друг опит за палеж, на автогара, е предотвратен приблизително по същото време в Чехия, като в този случай специалните служби успяват да вербуват латиноамериканец.

Както Associated Press изчисли през март 2025 г., от началото на пълномащабното нахлуване в Европа вече е имало 59 различни инцидента, които правоохранителните органи са класифицирали като провокации на Кремъл. Те включват не само палежи, експлозии и вандализъм, но и кибератаки, разпространение на пропаганда и дори опити за организиране на убийства.

Един от най-дръзките случаи беше разкритият заговор за убийството на Армин Папергер, ръководител на германския концерн Rheinmetall, но според източници на CNN това убийство е трябвало да бъде само едно от поредица покушения на ръководителите на западни производители в отбранителната промишленост. „Списъкът с убийци“ на ГРУ очевидно е доста дълъг. На журналисти от OCCRP, които са се свързали с бот за вербуване на убийци, е била предложена възможността да станат убийци. Центърът „Досиета“ знае също, че ГРУ активно търси адресите на журналисти, напуснали Русия и които публикуват разследвания за режима на Путин. По-специално, подготвял се е опит за покушение срещу един от руските журналисти в Латвия.

Според украински военни, провокациите на ГРУ може да имат по-специфични саботажни цели :

„През Средновековието актьори и куклени театри са играли на пазара, докато джебчии са ограбвали публиката. Днес същият принцип важи: докато саботажните терористични актове се извършват от лесно контролирани лица, на заден план се извършват по-стратегически дейности: усилия за дестабилизация, политическа корупция и разузнавателни операции. Целта е да се организира терористична атака чрез посредници, да се принуди целевата държава да изразходва ресурси, да се създаде образ на враг и допълнително да се дестабилизира обществото. Хаосът служи като разсейване, позволявайки на други операции да продължат незабелязано.“

Друга функция на саботажа в Европа е мащабно изпитание на системите за сигурност и постепенно изместване на границите на възможното. Както във вътрешната политика, на международната арена Владимир Путин предпочита да къкри жабата: да не прави никакви резки движения, а постепенно да увеличава степента на агресия. По този начин специалните служби успяват да постигнат междинните си цели, без да предизвикват прекомерен отговор от европейските страни. Те работят за идентифициране на уязвимости в западната сигурност, пречат на доставките на оръжие за Украйна, създават хаос и тревожност в обществото, но не прекрачват границата на открита атака, на която Европа би трябвало да отговори военно. В момента този процес не е завършен и, както казва Дариус Яунишкис пред SZ, ескалацията може да продължи.  

„Например, те биха могли да влязат на територията на страна от НАТО. Да направят нещо наистина лошо, да убият хора или нещо подобно и след това просто да излязат. За тайните служби и полицията би било много трудно да докажат, че Русия стои зад това. И би било много трудно и опасно да се задейства член 5 от споразумението на НАТО [за взаимна отбрана в случай на нападение срещу един от членовете на алианса].“

Вертикал на властта и организационна верига

Структурата на управлението на диверсионните операции на ГРУ се различава малко от други проекти за намеса на Кремъл в политиката на други държави. На върха на йерархията са Владимир Путин и Съветът за сигурност. Най-вероятно висшите служители не навлизат в детайлите на определени операции, но именно те определят общите насоки на работа и поставят задачи за засилване или, обратно, намаляване на нивото на агресия. Аматьорската дейност по толкова важна тема е невъзможна. Според Центъра „Досиета“, задачи, свързани със диверсионни операции, се поставят не само на ГРУ, но и на ФСБ.

Началникът на Службата за специални действия на ГРУ, Андрей Аверянов, съобщава приоритетите на подчинените си, които след това ги очертават пред най-близките си агенти. При саботажните операции обикновено има 2-7 междинни звена между офицерите и непосредствените изпълнители. Това се прави, за да се затрудни проследяването на операцията.

Сред известните офицери от СС, които ръководят операциите, са полковник Денис Смолянинов, както и колегата му Владимир Липченко, за които съобщи Центърът „Досие“, и Юрий Сизов, чиято самоличност беше разкрита от украинските специални служби, след като се опита да организира терористични атаки в Киев през 2024 г. – на 9 май, както и в Литва и Полша.

Както се вижда от анализа на документите на Смолянинов и някои други случаи, известни на Центъра „Досиета“, един разузнавач обикновено има 3-5 ключови агенти, с които поддържа редовен контакт – това са
координатори . Всеки от тях управлява собствена мрежа, които от своя страна свързват своите познати – и така нататък. Разузнавачът може сам да измисли някои операции и да даде задачи на своите агенти – и надолу по веригата до изпълнителите. Има и други примери: например, в документите на Смолянинов е ясно, че едновременно с това различни негови агенти предлагат идеи по сходни теми. Най-вероятно той им дава обща насока, а те от своя страна разработват конкретни планове и ги внасят за одобрение. Случва се и така, изпаднали в истерия, агенти на ниско ниво сами да извършват някои операции и да искат плащане след факта.

Съдейки по случаите, известни на „Досието“, координаторът обикновено е лице, тясно свързано със специалните служби или силите за сигурност, например ветеран или член на специализирана обществена организация . Координаторът от своя страна намира оператори , специализирани в необходимите задачи. В случай на саботаж, това могат да бъдат хора от престъпния свят или открито прокремълски активисти, които някога са живели в Европа и са поддържали мрежа от контакти там. Освен това операторите могат да вербуват изпълнители за саботаж чрез социални мрежи и месинджъри.

Служители на ГРУ управляват операции от Русия, за да намалят рисковете. Преди това служители от диверсионното военно поделение 29155, което беше погълнато от СС, редовно самите те участваха в операции в Европа. Това доведе до разкриването на десетки офицери сред личния състав. Освен това, след случая „Скрипал“ и пълномащабното нахлуване, „агенти под прикритие“ на ГРУ бяха масово изгонени от руските посолства , а бдителността на западните правоохранителни органи се засили. Поради това ГРУ сега работи дистанционно и чрез няколко посредника. Координаторите също често са в Русия, но операторите могат да пътуват до Европа, за да управляват непосредствените изпълнители на място. 

Изпълнителите се възприемат като материал за еднократна употреба, а координаторите и операторите в тази схема са най-ценният персонал. Съществува конкуренция за такива агенти както между различните екипи в рамките на ГРУ, така и между ГРУ и ФСБ. Случва се един и същ оператор първо да работи с един координатор, а след това да премине към друг или да работи за няколко едновременно. Това представлява заплаха за разузнаването, тъй като ако бъде хванат, човек може да издаде няколко различни операции едновременно.

Един от добре познатите примери за такъв „двоен координатор“ е финансистът Ян Марсалек и неговият екип, който, както стана известно от съдебни заседания, е изпълнявал задачи както за ФСБ, така и за ГРУ. След като образува наказателно дело в Германия и бяга в Русия, Ян Марсалек наема българина Орлин Русев, който живее във Великобритания. Марсалек действа като координатор в тази схема, а Русев като оператор. В Англия Русев започва да формира екип, който се занимава с шпионска дейност в интерес на руските специални служби. В него участват български граждани с фалшифицирани документи, които пътуват из Европа, следят цели, събират данни и ги предават на Москва. Групата на Русев действа във Великобритания, Германия, Австрия и Испания, като осъществява наблюдение, включително на журналисти. При претърсване на шпионите са открити стотици телефони, подслушвателна техника и фалшифицирани документи . Разследването подозира, че групата не само е изпълнявала разузнавателни задачи, но и е подготвяла „активни мерки“: от сплашване до евентуални опити за покушение. Тази дейност е била осъществявана предимно в интерес на ФСБ, но в съобщенията на групата Марсалек-Русев неведнъж се споменават и задачи от ГРУ .

Видове операции и методи за набиране на персонал

На 5 март петима души с балаклави, представящи се за украинци, окачиха антитурски транспарант на площад Сен Пиер в Монмартър, Париж, с надпис „Ердоган, земетресението е възмездие за руските туристи“, вдигнаха ръце в нацистки поздрав и започнаха да викат „Спрете Ердоган!“ към камерата. Но те не бяха украинци – под балаклавите се криеха северноафрикански мигранти, наети от подчинени на полковник от ГРУ Денис Смолянинов. Изпълнението имаше за цел да дискредитира украинците, а също и да предизвика раздори между страните от НАТО: по това време се обсъждаше приемането на нови членове в алианса, а Турция беше против. В продължение на няколко месеца същите мигранти успяха да участват в поне десет антиукраински акции в Париж, Хага, Мадрид и Брюксел. Те често се присъединяваха към големи демонстрации. Например, на 11 февруари на площад Република в Париж се проведе митинг срещу пенсионната реформа, а в тълпата имаше няколко мъже, държащи плакат с лозунга „Европейски съюз и Съединените щати, спрете финансирането на войната в Украйна“. Плакати на други събития имаха идентични послания: те призоваваха НАТО да спре бомбардировките над Донецк и изпращането на оръжия на Украйна. Центърът „Досие“ откри съобщения за тези събития в документите на Смолянинов, а те бяха документирани и от пропаганда в социалните мрежи.

Смолянинов ръководи един от отделите на СС. Както съобщи Центърът „Досие“, до 2022 г. той е натрупал богат опит в хибридни операции. Още през 2014 г. Смолянинов е координирал изпращането на наемници в Донбас, а по-късно е ръководил дейността на фалшива ЧВК, контролирана от бивши бандити, която се е опитвала да установи контакти с чуждестранни колеги. Агентът на Смолянинов се е опитвал и да вербува украински общественици в навечерието на пълномащабно нахлуване и е управлявал няколко псевдоукраински Telegram канала, целящи да всяват паника и отчаяние сред населението. 

Екипът на Смолянинов, доколкото може да се съди от документите, организира политически акции чрез вербувани активисти, които промотират необходимите тези сред своите контакти. Идеологията не е важна за ГРУ – сред агентите на Смолянинов има както ултрадесни, така и ултралеви. Първите са привлечени от Кремъл от идеите за превъзходството на бялата раса и традиционните ценности, вторите – от опитите на Владимир Путин да възстанови СССР и псевдопацифистката реторика. Често тези агенти имат широк кръг от връзки в чуждестранни политически организации и, поне преди войната, са пътували активно в чужбина, за да общуват лично с чуждестранни активисти. Сега много от тях вече са разкрити и пътуването до Европа е станало по-опасно. Затова те избират по-неутрални страни за събития. Например, както следва от документите, агентът на Смолянинов в антифашистката общност, свързана с клуба на Молотов, е предложил провеждането на конференция на леви организации в Мароко през 2023 г., за да се изберат координатори измежду тях за антиукраински протести в Европа.

Но извършителите на по-опасни провокации обикновено се търсят чрез социалните мрежи и сред престъпния свят. Един от колегите на Смолянинов, Владимир Липченко, е участвал в организирането на палежа на Музея на окупацията на Латвия в Рига: двама мъже хвърлиха коктейл Молотов в сградата на музея. Те получиха инструкции чрез Telegram от човек, който беше в затвора. Никой не се интересува от безопасността на извършителите, но клиентите са внимателно скрити чрез верига от посредници. Връзките в престъпни групировки помагат на ГРУ да открива извършители от различни националности, а не само рускоезични, което допълнително спомага за объркването на следите. Граждани на Полша, Литва, Великобритания, България и други страни са участвали в известни операции, свързани с руското разузнаване. Такива извършители обикновено са мотивирани не от идеология, а от пари. Често те вече имат присъди за дребни престъпления или връзки с организираната престъпност, но не осъзнават, че участието в саботаж се счита от правоохранителните органи за престъпление срещу националната сигурност и се наказва с много по-дълги присъди.

Освен това, ГРУ разполага с телеграм бот, наречен Privet Bot, който действа като виртуален координатор: той разпределя задачи на потребители, готови да извършват подривни операции. Ботът е проектиран на принципа на хазарта: на новобранците първо се предлагат прости задачи, като например снимане на сграда. След това нивото на опасност се увеличава: стига се до предложения за изгаряне на сгради, саботиране на стратегически съоръжения или дори елиминиране на конкретни хора – срещу щедро възнаграждение в криптовалута. Времето за изпълнение на задачите е ограничено.

Ботът се рекламира в проруски Telegram канали, включително Grey Zone, който е свързан с Wagner Group. Журналисти от OCCRP, тествайки го в действие, установиха, че за изпълнение на задачи се предлагат 10 000 долара. Ботът изпраща подробни инструкции: как да се направи коктейл Молотов, къде да се поставят експлозиви, къде да се поставят доказателства, за да се обърка разследването.

Чрез Privet Bot, ГРУ е вербувало хора от различни страни за извършване на саботаж. В Латвия извършителите са снимали база на НАТО и са се готвили да я подпалят. В Полша група задържани са се опитали да деактивират влакове, превозващи военна помощ за Украйна. В Германия са задържани двама души с двойно гражданство , които ГРУ е координирало чрез Privet Bot да атакуват американски съоръжения. Тази схема превръща Telegram в оръжие, което прави терористичните атаки достъпни за всеки, който е готов да продаде услугите си на руските разузнавателни служби. През 2024 г. в цяла Европа са задържани над 50 души, свързани с тези мрежи .

Тази тактика има много предимства: опитен саботьор струва колкото злато. Трябва да прекарате няколко години в обучението му, да се грижите за прикритието му, да изчислявате пътища за бягство и т.н. Вербуваните от чатове се възприемат от ГРУ като агенти за еднократна употреба. Нещо повече, дори и да бъдат хванати, те няма да могат да издадат организаторите на операцията, тъй като самите те не ги познават. Те общуват с анонимен бот оператор, който им изпраща съобщения, които е невъзможно да се проследят без достъп до вътрешни данни на Telegram (и ще бъде трудно с тях). Освен това е евтино. Въпреки че на следователите, които са общували под прикритие с такъв бот, са били предлагани 10 000 евро за поръчково убийство, литовското разузнаване VSD твърди, че извършителите често са „измамени“ с пари. Изкушението е наистина голямо: те нямат къде и на кого да се оплачат, получавали са заповеди от анонимен източник, а задачите, които са изпълнявали, са били с престъпен характер. Както казват източници на „Досие“, запознати с дейността на ГРУ, за подобни операции се отделят големи бюджети – до двадесет хиляди евро. Но тъй като всеки посредник във веригата взема дял, само една десета от приходите може да достигне до действителните изпълнители или пък им се отказва плащане.

Според Центъра „Досиета“, за наистина важни мисии, като например палежи на отбранителни заводи и извършване на убийства, подчинените на генерал Аверянов търсят хора с военен опит. Целите за вербуване са мъже, преминали през школата на съветската армия, които отдавна са напуснали страната или дори са родени в чужбина. Например руски германци, които Германия активно репатрира през 90-те години на миналия век, или хора, живели в ГДР от съветско време. Разузнаването установява контакти и с хора, израснали в рускоезични семейства, но вече са добре интегрирани в местното общество, с добри работни места и голяма мрежа от контакти. Такива хора не се пилеят за дребни провокации, а са полезни за получаване на важни данни, включително за отбранителната промишленост и логистиката.

Схемата с платени агенти за рискови операции не е нова. Военното разузнаване тества тази тактика още през 2016-2020 г. в Афганистан. Там представители на местни терористични групировки са били вербувани за извършване на терористични атаки срещу американските военни и техните съюзници. Тази дейност е била ръководена от генерал-лейтенант Иван Касяненко, който сега е заместник-началник на СС.

Вътре в операцията: Експлозии в складове на DHL

ГРУ не се тревожи за потенциални жертви – през цялата 2024 г. саботажните операции ставаха все по-опасни. Например, през юли 2024 г. в складове на DHL в Бирмингам (Великобритания), Яблонов (Полша) и Лайпциг (Германия) избухнаха пожари, причинени от пратки, съдържащи запалителни устройства. Разследването установи, че тези устройства са били маскирани като електрически масажори и вибратори и са съдържали леснозапалимо вещество на магнезиева основа. Това вещество е било използвано, защото в повечето европейски страни не е обект на строг контрол, за разлика например от амониевия нитрат, хексогена или калиевия перхлорат.

Бомбените атентати в складове на DHL, които се разследват от правоохранителните органи в няколко страни и вече са довели до повече от пет ареста, илюстрират как протичат подобни саботажни операции. Извършителите се срещат помежду си чрез Telegram, получават фрагментарни задачи, без да знаят следващата стъпка, а координаторите остават в сянка.

Както „Зюддойче Цайтунг“ научи от източници в Германия и Полша, взривни устройства, маскирани като масажни възглавници, са били предавани по дълга верига. Първата брънка в нея, известна на разследващите, е 26-годишният украинец Владислав Деркавец, който е живял в Полша. До 2024 г. той вече си е спечелил условна присъда за киберизмама и пране на пари. Според съдебни документи, анонимни акаунти в Telegram са инструктирали Деркавец да преведе пари. По време на изслушванията младият мъж се е разкаял и е признал вината си, но ако се вярва на разследването, той е поел нови поръчки веднага след присъдата. 

Този път инструкциите дошли от акаунт в Telegram с прякор Warrior. Първо на Деркавец било наредено да отиде във Варшава, след това в Каунас, където получил координатите на паркирана кола. Деркавец взел няколко пакета от нея и потеглил към Вилнюс, където го очаквали допълнителни инструкции. В столицата на Литва Деркавец опаковал четири колета и активирал бомбите със закъснител, скрити в тях. Последната заповед била да предаде пакетите на друго лице – литовски гражданин от руски произход Александър Сурановас, действащ под псевдонима Игор Прудников. На 19 юли 2024 г., според разследването, той изпратил четири колета от Вилнюс: два до Обединеното кралство и един до Полша. Друг бил прихванат. Като адреси на местоназначение за британските пратки били посочени несъществуващи получатели в Лондон и Бирмингам. Според DHL, въпреки високата цена на доставката, колетите не били застраховани. Експлозии са станали в складовете на спедиторите на 20, 21 и 22 юли. Според Томас Халденванг, ръководител на германската агенция за вътрешна сигурност, ако тези устройства са се възпламенили във въздуха, това е можело да причини самолетна катастрофа.

Според разследващите, основната цел на операцията е била да се проверят мерките за сигурност при въздушен превоз на товари – първо в рамките на Европа, а след това и по трансатлантически маршрути. ГРУ вероятно се е интересувало какви запалими вещества се показват на скенери и рентгенови снимки, колко щателно са проверени пакетите и колко бързо са доставени.

Според Wall Street Journal, след разкриването на саботажа, представители на Белия дом са се свързали с руското ръководство и са го помолили да спре враждебните действия. Но Кремъл, очевидно, не ги е послушал. Още на 1 август – денят на нашумелия обмен на руски шпиони за политически затворници – вербуваните агенти на ГРУ в Полша са започнали нова операция, пише вестник Wyborcza. Този път в пакетите не е имало взривни устройства, но те все пак са предизвикали подозрение сред специалните служби. Цената на доставката е била висока, но вътре е имало потребителски стоки: няколко тениски и маратонки. Те са били предназначени за средства в САЩ и Канада. Адресите на получателя и подателя, както и телефонният му номер, са били фалшиви. Само името е било правилно – защото служителите на куриерската служба трябва да проверят данните спрямо паспорта. Подателят е бил украинецът Вячеслав Чебаненко. Скоро след тези операции Чебаненко е получил задачата да прикрие следите си: той е трябвало да предаде колата, в която са били превозвани пакетите, на двама други украинци, които са планирали да я скрият в Каунас.

Но този път полските правоохранителни органи успяха да идентифицират руски куратор – 43-годишния Александър Безрукави, родом от Ростов на Дон. За разлика от украинците, вербувани в социалните мрежи, Безрукави, очевидно, е имал директен контакт със служители или координатори на ГРУ и е участвал в повече от една операция. Според Wyborcza, през февруари 2024 г. Безрукави е влязъл в Босна и Херцеговина от Истанбул, след което е прекарал няколко месеца в Испания, а след това е отишъл в Полша, където е работил с пратки. След това се е върнал отново в Босна – с различна задача. Там, според местните власти, той е действал като инструктор в лагер, обучавайки провокатори, които да бъдат изпратени в Молдова. Обучението е включвало подготовка за незаконни демонстрации и тяхното разпръскване: участниците е трябвало да се върнат в Молдова и да дестабилизират ситуацията в страната. Босненските правоохранителни органи задържаха Безрукави и започнаха депортирането му. Борба за ростовчанина се разгърна между две държави: Полша поиска да го екстрадира по обвинения в участие в експлозиите, а Русия – заради криминални дела за кражба и наркотици.

Както установи Центърът „Досиета “, срещу Безрукави наистина са били образувани няколко наказателни дела в Русия по различно време. Той е осъден за притежание на оръжие през 2002 г. и е подведен под отговорност за кражба с взлом през 2011 г., но делото е прекратено поради помирение между страните. През 2021 г. Безрукави е обявен за издирване във федералния списък, след което той е отпаднал и, очевидно, е добавен отново след ареста му в Босна. Според полските медии последните наказателни дела са свързани с оръжия и наркотици.

Сред спътниците на Безрукавия е бил и някой си Михаил Куковинец, по прякор „Миша Святой“. В интернет има уебсайт, посветен на него , чиито автори съобщават, че Миша Святой е „многократно осъждан рецидивист, който спазва правилата на престъпния свят“, „млад престъпник, който, решил да свърже живота си с престъпния свят, спазва неговите правила и решения“. 

Базите данни на Безрукави не съдържат съвпадения с адреси на ГРУ или военни части като цяло, а обширната му криминална биография може да показва, че е бил вербуван от престъпния свят – често срещана практика за специалните служби. От страна на ГРУ операцията вероятно е била координирана от Денис Смолянинов и Владимир Липченко.

Въздушна интерференция

Западните разузнавателни агенции разглеждат инцидентите с взривни устройства като пробни стъпки от страна на ГРУ, с помощта на които разузнаването е тествало методи за саботаж на товарния въздушен транспорт. Но руското разузнаване се бори със западния въздушен трафик и на друг фронт – електронния.

Заглушаването на GPS сигналите се превърна в редовен проблем в Балтийския регион. През пролетта на 2024 г. финландската авиокомпания Finnair дори спря полетите от Хелзинки до Тарту поради чести повреди в навигационните системи. Властите на Естония, Литва и Латвия обвиниха руските разузнавателни служби, предимно електронните бази в Калининградска област, в създаването на тези смущения. Пилотите започнаха да съобщават за засилени смущения още през март 2022 г.

През първите четири месеца на 2024 г. Русия е блокирала GPS сигнала на почти всеки четвърти британски военнотранспортен полет над Източна Европа, пише The Telegraph. Общият брой на засегнатите полети е десетки. Анализ на Flightradar 24 показа , че от близо 1500 полета, извършени от 63 британски военни самолета, 142 са претърпели GPS смущения. Това създава значителни проблеми за пилотите, увеличавайки натоварването и риска от инциденти в натоварено въздушно пространство. А през март 2024 г. е имало инцидент със самолет, превозващ тогавашния британски министър на отбраната Грант Шапс. По време на полет от Полша до Обединеното кралство самолетът е загубил GPS сигнала за около 30 минути, докато е летял над Балтийско море близо до Калининградска област. Този инцидент е наречен „крайно безотговорен“ акт на електронна война. Международният съюз по телекомуникации (ITU), специализирана агенция на ООН, поиска Русия да спре да се намесва в работата на европейските спътникови системи. Украйна, Франция, Холандия, Швеция и Люксембург съобщиха за сериозни смущения, засягащи контрола на полетите на самолетите. Смущенията, според ITU, са дошли от наземни станции в районите на Москва, Калининград и Павловка.

Както установи Центърът „Досиета“, въпросът за заглушаването на GPS сигнали и прихващането на комуникациите на самолети е бил разглеждан за първи път от руските разузнавателни служби поне през 2014 г. В работните материали на полковник Смолянинов открихме документи от 2014-2015 г. с подробни инструкции как да се намесват системите за управление на въздушното движение, да се подслушват комуникациите между диспечерите и самолетите, да се заглушават сигналите, да се дават фалшиви команди на самолетите и да се пречи на подхода им за кацане. Една от илюстрациите е украински правителствен самолет. Смолянинов е получил тези материали от служител на ФСБ, което може да показва съвместни усилия на двете разузнавателни служби в областта на въздушните саботажи. 

***

В допълнение към решаването на конкретни военни задачи, саботажът и подривната дейност създават кумулативния ефект, от който Кремъл се нуждае: хората се уморяват от нестабилност и несигурност, спират да се доверяват на правителствата си и започват да подкрепят маргинални политици, които обикновено са по-приятелски настроени към режима на Путин. Естествено, тези „заслуги“ не могат да се припишат само на ГРУ: те са само част от по-широка кампания, която включва пропаганда в социалните мрежи, опити за установяване на контакти с радикални политици и много други.

Нещо повече, стратегията на Кремъл е да налива масло в огъня, тоест да следи проблемите, които вече съществуват в западните страни, и да удря по тези болни точки с всички налични средства. ГРУ играе важна роля в тази сенчеста война: усилията му са способни да причинят физическа вреда на жителите на Европа, а Кремъл може да използва всякакви ответни действия от страна на западните правителства в своята пропаганда.

Превод dossier-center

Telegram, Viber, WhatsApp, Signal – на кои месинджъри може да се вярва

Социалните мрежи престанаха да бъдат място за комуникация и се превърнаха в място за самоутвърждаване и реклама. Сега можете да наблюдавате тенденция, когато хората постепенно се „преместват“ от социалните мрежи към по-удобни месинджъри, където никой няма да може да се свърже с тях, без да знае техния телефонен номер или псевдоним.

Какво е месинджър? Това е приложение, мобилно приложение или уеб услуга за незабавни съобщения.

Първият популярен месинджър беше „aska“ – ICQ – и неговият мобилен аналог Jimm. Появява се през 1996 г. и е популярен до 2005 г. Тогава Skype излезе на арената. Той беше лидер на пазара до 2012 г. с поддръжка за гласови и видео разговори.

За хората месинджърите вече са не само услуга за обмен на съобщения, но и пълноценни източници на информация. Да, юзърите станаха четири пъти по-склонни да четат новини от каналите Telegram и Viber.  В резултат на това популярността на националните телевизионни канали и месинджърите като източници на информация в Украйна се изравнява и е съответно 43% и 41%.

Не всички обаче са еднакви. „Икономическа истина“ се опита да разбере кои от тях могат да се използват и кои, в името на собствената безопасност, не трябва да се използват.

Какво използват?

Вайбър

Израелски стартъп с беларуски корени е създаден с идеята да замени Skype. Базиран на руска технология, Viber се появи за първи път в Израел. Центровете за разработка на приложения се намират в Беларус, главният офис е в Люксембург. През 2014 г. стартъпът е закупен от японската компания Rakuten.

Компанията съобщи, че Viber никога не е имало руски разработчици или офис за разработка в Руската федерация. Протоколът за сигурност на Viber се основава на криптирането Double Ratchet, внедрено в приложението Open Whisper Systems Signal, със собствена собствена реализация и подобрения. 

Viber все още е най-популярният месинджър сред украинците. Според компанията през 2022 г. общата продължителност на разговорите на украинци през Viber възлиза на 48,1 милиарда минути, което е с 44% повече от миналата година. А броят на изпратените съобщения, въпреки че хората напускат Украйна поради войната и преминават към чужди номера, остава на рекордното ниво от 2021 г. и е почти 97,5 милиарда.

Въпреки това е трудно да се нарече Viber най-сигурният месинджър. Имаше много примери , които го доказаха. И така, през 2013 г. експерти по киберсигурност откриха, че Viber може да се използва за достъп до заключен Android смартфон.

Ситуацията се подобри през 2016 г., когато Viber въведе криптиране от край до край на съобщения и разговори. Това е метод за предаване на данни, при който само потребители, участващи в комуникацията, имат достъп до съобщенията.

През 2017 г. в месинджъра се появиха скрити чатове, достъпът до които може да бъде получен чрез код, възможност за писане на съобщения, които се изтриват сами, както и контрол върху опитите за създаване на моментни снимки на кореспонденция.

През 2020 г. Viber въведе нова функция – изчезващи съобщения в обикновените чатове и премахна възможността за създаване на нови тайни чатове.

Не забравяйте обаче, че сървърите на тази компания се намират в Русия. Въпреки че компанията твърди, че разполага само с данни на руски потребители, е невъзможно да се провери тази информация. Няма гаранции, че данните на украинските потребители не се съхраняват на едно и също място.

WhatsApp

WhatsApp е най-популярният месинджър в света, въпреки че в началото дори не е бил месинджър. Това беше приложение, което показваше състоянието на контактите: кой е онлайн, кой звъни, кой е зает.

По-късно приложението се превърна в подобрена алтернатива на sms и първият месинджър, синхронизиран с контактите в телефона. Разработен е от украинския емигрант Ян Кум. Украинците също са работили върху интерфейса и дизайна: те са разработени от екип дизайнери от Днепър.

WhatsApp засили сигурността си през 2016 г. след инцидента между Apple и ФБР и внедри криптиране от край до край. За внедряването му се използва месинджър библиотеката на Signal, която се счита за най-сигурната в света.

След това компанията увери, че съдържанието на съобщенията ще бъде достъпно само за подателя и получателя. Преди това тя имаше много неуспехи – от хакване на данни до изтегляне на вируси през настолната версия на приложението. След въвеждането на криптирането от край до край ситуацията се подобри.

Експертите обаче все още не съветват да се доверявате особено на месинджъра. Той принадлежи на компанията Facebook, която се отличава с агресивни механизми за получаване на информация за своите потребители.

През 2021 г. приложението получи най-голямата глоба в историята на компанията от ирландския регулатор в размер на 225 милиона евро за нарушаване на европейските правила за поверителност. Основното обвинение беше липсата на прозрачност при обяснението как месинджърът използва личните данни на хората.

Година по-късно изпълнителният директор на Meta Марк Зукърбърг представи актуализация на месинджъра. Сред новите функции за поверителност екипът добави:

  • излизане от групови чатове без известия до всички участници;
  • контролирайте кой може да вижда, когато сте онлайн;
  • забрана за екранни снимки след получаване на съобщения. 

WhatsApp също наскоро добави възможност за редактиране на изпратени съобщения. Редактираните съобщения ще бъдат маркирани като „редактирани“, така че тези, с които общувате, да знаят за корекцията, без да показват хронологията на редакциите. 

Телеграма

След 2022 г. популярността на Telegram в Украйна нарасна значително. Приложението всъщност изпревари Facebook по отношение на размера на аудиторията. Между 2019 г. и 2022 г. Telegram стана най-тегленият месинджър в Европа. Днес повече от 700 милиона души по света използват месинджъра.  

Само глух човек не е чувал за идеята на основателя на социалната мрежа „Vkontakte“ Павел Дуров. Шумът около месинджъра, който се появи под мотото „Да си върнем правото на личен живот“, се надигна именно заради темата за неприкосновеността на личния живот.

Дуров обяви конкурс , като обеща 200 000 долара на този, който разбие криптираната кореспонденция. Никой не успя да го дешифрира, но потребителят на ресурса Khabrakhabr получи 100 000 долара за намиране на потенциална уязвимост в чатовете.

Telegram има две опции за криптиране: за обикновени чатове и за тайни чатове.

Според разработчиците информацията от обикновените чатове се съхранява на няколко сървъра по света и се контролира от различни закони за предоставяне на достъп до нея. Ключовете за дешифриране също се съхраняват в отделни блокове на различни сървъри. 

Само тайните чатове обаче поддържат криптиране от край до край, така че се препоръчва чувствителна информация да се изпраща през тях.

Въпреки усилията на Дуров да създаде образ на Telegram като безопасен месинджър в историята, с приложението все по-често се появяват двусмислени факти. 

Така в своето разследване изданието Wired  цитира фактите за потенциалния достъп на ФСБ до кореспонденцията на потребители на Telegram.

Освен това съоснователят на Signal Мокси Марлинспайк туитира, че след десетилетие на заблуда от маркетинга и пресата, повечето хора вярват, че Telegram е „криптирано приложение“.

„Telegram съхранява всички ваши контакти, групи, медии и всяко съобщение, което някога сте изпращали или получавали, в обикновен текст на техните сървъри. Приложението на вашия телефон е просто „прозорец“ към техните сървъри, където всъщност се съхраняват данните. Почти всичко виждате в приложението, Telegram също вижда“, написа Марлинспайк . 

алтернатива

Signal се счита за най-сигурния месинджър . Препоръчва се дори от Едуард Сноудън, американски програмист, бивш служител на ЦРУ и Агенцията за национална сигурност на САЩ.

С помощта на Signal можете да обменяте съобщения и обаждания с абонати от телефонния указател и в същото време да сте сигурни, че цялата информация е криптирана. Казват, че дори създателите нямат достъп до него.

Съобщенията се съхраняват на устройството и се криптират локално с парола, преди да бъдат изпратени на сървъра. Signal е единственият месинджър, който е отворил своите протоколи за данни . Те бяха проучени от специалисти и потвърдиха неговата безопасност.

Сигнал има конкуренти. Доста популярен пратеник в Европа е Threema . Ще трябва да платите около 3 долара за него веднъж. Messenger обръща голямо внимание на сигурността. Когато посещава приложението за първи път, потребителят трябва да плъзне по екрана, за да генерира своя уникален идентификатор.

Разработчиците препоръчват за надеждност да добавяте контакти при среща, като сканирате QR кода с ID от екрана на приятеля. По този начин на контакта ще бъде присвоено максимално ниво на проверка.

Политиката на приложението гарантира, че всички съобщения са криптирани директно на устройството и само получателят може да ги прочете.

Друг месинджър е Silent Phone . Програмата може да бъде инсталирана безплатно, но можете да я използвате само след като се регистрирате за абонамент. Най-евтиният ще струва малко повече от 100 долара на година. За тези пари потребителят получава криптографска защита за предаване на глас, текст, видео съобщения и файлове до 100 мегабайта.

Confide се позиционира като криптиран и устойчив на екранни снимки пратеник за изчезващи съобщения. Позволява ви да общувате без риск разговорът да бъде запазен или препратен на някого. Всички съобщения след прочитане автоматично се губят завинаги.

Ако получателят се опита да направи екранна снимка, тя ще бъде хвърлена в списъка с контакти и самото съобщение ще бъде изтрито незабавно. В същия момент подателят ще получи сигнал, че неговият събеседник се е опитал да направи екранна снимка.

Интересна разлика в месинджъра е, че съобщението идва под формата на няколко реда правоъгълници. Те се отварят само когато потребителят задържи курсора на мишката върху тях. Пълният текст никога не се показва на екрана.

Wickr също се позиционира като приложение с нулева следа. Програмата има функция за пълно изтриване, след което съобщенията не могат да бъдат възстановени. Потребителят сам определя колко дълго съобщенията му са достъпни за получателите, а също така може да „отмени“ изпратените съобщения.

Wickr кодира почти всички видове съдържание, включително изображения, аудио и видео. Приложението предупреждава срещу копиране и препращане на съобщения или съдържание на трети страни, а също така не позволява правенето на екранни снимки.

От 1 януари 2023 г. обаче приложението вече няма да приема нови потребители и след 31 декември 2023 г. ще бъде прекратено.

Раздор.  Messenger е основана през 2015 г. от двама програмисти от Силиконовата долина, Джейсън Ситрон и Станислав Вишневски. Първоначалната му цел е да улесни комуникацията на геймърите по време на компютърни игри.

В Discord можете да изпращате текстови съобщения, да прехвърляте файлове, да провеждате видео конференции и да провеждате телефонни разговори, както в частни чатове, така и на сървъри, наречени общности. Доскоро в него бяха регистрирани 350 милиона потребители.

В САЩ, освен сред геймърите, месинджърът придоби популярност сред американските крайнодесни организации, които го използват за разпространение на своите политически идеи. 

През януари 2021 г. Discord затвори сървъра на Donald. Затварянето на общността се състоя точно след щурма на Капитолия. В изявление екипът на Discord заяви , че има политика на нулева толерантност към разпространение на омраза и насилие.

Наскоро избухна още един скандал около Discord, свързан с  21-годишния служител на Националната гвардия на САЩ Джак Тейшейра, заради изтичане на документи от Пентагона. 

Какво да избера

Положителната разлика на популярните месинджъри е, че ви позволяват да запазвате съобщения, за да избегнете загуба на данни. Отрицателно – именно липсата на такава функция прави сигурните месинджъри безопасни.

Като цяло експертите по сигурността дават следните съвети.

1. Не давайте телефонен номер, а псевдоним – ако има такава възможност.

2. Свържете месинджъра с номера на друга страна, за предпочитане с високо ниво на развитие на демокрацията, например Германия.

3. Доверявайте се на гигантски компании малко по-малко от тези, които са специализирани изключително в месинджъри. „Facebook или Google правят пари от реклама, така че обичат да събират информация за потребителите“, обяснява Денис Трембах, старши технически мениджър на SOC Prime.

4. Не забравяйте, че операционната система на Apple е по-сигурна от Android.

5. Ако изберете Android, тогава само Google. Директната поддръжка на операционната система от производителя може да гарантира навременни актуализации на сигурността, според ISSP.

6. Не оставяйте уреда включен без надзор. Изключвайте го или го поставяйте в режим на заспиване, когато не се използва дори за няколко минути. Конфигурирайте искане за парола при всяко включване.

7. Изпращайте поверителна информация само на хора, които познавате.

Основният проблем със защитените месинджъри е, че не всички хора ги използват. Така че онези, които ценят поверителността и сигурността, ще трябва да убедят своите приятели и колеги да инсталират още едно приложение.

Според бившия заместник-технически директор на Telegram, Антон Розенберг, днес условно защитените месинджъри са Signal и WhatsApp.

„Във всички останали случаи потребителите трябва да вярват, че съобщенията им са безопасни. Но няма причина да се доверяват на някого. Доверието и сигурността са несъвместими“, отбелязва той.

Според него нито един месинджър не може да гарантира 100% защита на данните, защото всички те работят на смартфони, които може да имат свои собствени уязвимости.

„Затова, ако трябва да предадете нещо наистина поверително, най-добре е да го направите лично, в гората и в дъжда. И, разбира се, да оставите телефоните си у дома“, заключава Розенберг.