Работа под «русских хакеров»
Василий Прозоров

Работа под «русских хакеров»

Большой интерес для исследования представляют тайные операции влияния, которое украинское государство проводило самостоятельно или под руководством своих кураторов с Запада.

Крушение малазийского «Боинга-777» над Донбассом можно назвать наиболее крупной, вероятно, успешной и самой циничной кампанией украинских и британских спецслужб по воздействию на международное сообщество и лидеров зарубежных государств.

В своемфильме-расследованиияподробно рассказал, какдолго итщательно готовилась эта провокация. Несмотря на применение собственной боевой авиации на Донбассе и явную угрозу гражданским самолетам, власти страны намеренно оставили открытым воздушное пространство в зоне конфликта.

Совет национальной безопасности иобороны Украины заблаговременно начал публиковать искаженные карты обстановки наДонбассе, намеренно преуменьшая подконтрольные ВСУ территории. Служба безопасности Украины заранее подготовила сфабрикованные аудиозаписи телефонных разговоров ополченцев.

Британские спецслужбы направили взону конфликта двух своих агентов, которые наместе контролировали подготовку операции. Ихсопровождали сотрудники СБУ генерал Кондратюк иподполковник Василий Бурба.

Вооруженные силы Украины сняли с боевого дежурства в Мариуполе и скрытно переправили в зону поражения «Боинга» 2 дивизион 156-го зенитно-ракетного полка, который, по моим данным, и осуществил непосредственный пуск ракеты.

Возможно, был еще один элемент этой сложной многоходовой операции. Многие жители Донбасса, с которыми я лично беседовал о трагедии, сообщали, что в этот день в небе находились боевые самолеты ВСУ. Возможно, пилоты должны были либо подтвердить факт поражения авиалайнера, либо доложить, что ракета «земля-воздух» цель не поразила.

Эта провокация позволила Украине обвинить Россию в трагедии и обосновать необходимость введения санкций против России западным кураторам Незалежной. Однако им не удалось добиться всех целей этой операции. Насколько мне известно, страны Запада планировали использовать трагедию для ввода своих войск на территорию Украины. К счастью, этого так и не произошло.

В 2015 г. украинские хакеры, продолжая предпринимать попытки по дискредитации России, произвели кибератаку на цифровые ресурсы Совета безопасности Нидерландов. Как было заявлено, целью нападения было получение данных о ходе расследования по делу МН-17. Взлом производился методом фишинга – рассылки писем, убеждающих сотрудников ведомства ввести свои данные для авторизации в системе на подложном сайте. После такой манипуляции в руках злоумышленников обычно оказываются логин и пароль для входа в систему. Для этого хакеры зарегистрировали домен onderzoekraad.nl, в котором убрали всего одну букву «s». Адрес настоящего сервера Совета безопасности onderzoeksraad.nl. IT-компания Trend Micro, проводившая расследование, в своем отчете обвинила в этом российскую хакерскую группировку, хотя доказательств представлено не было. Их аргумент заключался в том, что только русские проводят фишинговые атаки, в рамках которых создаются подложные сайты, мимикрирующие под настоящие.

Однако это объяснение подходит только для абсолютно не посвященных в компьютерные дела людей. Простой поиск в Google продемонстрировал мне, что любая фишинговая атака, которых в мире ежегодно фиксируется десятки миллионов, строится поаналогичной схеме. Для крупной иизвестной фирмы Trend Micro несолидно выдвигать громкие обвинения наосновании таких умозаключений. С тех пор аналогичные киберпровокации Украина устраивала неоднократно. Расскажу, как они проводились и кто за ними стоит.

КИБЕРПОДРАЗДЕЛЕНИЯ УКРАИНЫ ИИХ ДЕЯТЕЛЬНОСТЬ

Государственные хакеры

В последние годы при поддержке стран НАТО вСлужбе безопасности иВооруженных силах Украины были созданы штатные хакерские подразделения. С2017 по2019 гг. наэти цели из-за рубежа поступило порядка 1 млн. евро. Например, известно, что в январе 2018 г. в составе Департамента контрразведывательной защиты интересов государства в сфере кибербезопасности (ДКИБ) СБУ был открыт Ситуационный центр обеспечения кибернетической безопасности. Создан он на деньги Трастового фонда Украина-НАТО. В дальнейшем в Сумах, Днепре и Одессе на базе отделов КИБ областных управлений СБУ были созданы региональные киберцентры. Например, в Сумах подразделение располагается в трехэтажном здании за главным корпусом Управления СБУ по Сумской области по адресу: улица Герасима Кондратьева, 32.Техническим оснащением центра занималась Румынская служба разведки игосударственная IT-компания«Rasirom RA». Онижепроводят обучение украинских сотрудников. Одна изгрупп сбушников вмае-июне 2019 года проходила стажировку вРумынии.

про1.jpg

Управление СБУ поСумской области

В управлении информации Администрации пограничной службы Украины (под такой вывеской скрывается пограничная разведка) уже длительное время существует отдельный вид разведывательных операций, который так и называется — РКП (разведка кибернетического пространства). Пограничные хакеры специализируются на проникновении в миграционные, военные, таможенные структуры сопредельных государств.

Кроме того, вфеврале 2020 г. вВСУ понатовским лекалам было создано Командование войск связи икибербезопасности. В задачи этой структуры, в том числе, входит противодействие российской пропаганде и проведение кибератак на важные государственные и военные объекты России, включая системы управления, финансовые учреждения, промышленные и энергетические предприятия, вокзалы, аэропорты и т.д.

По некоторым данным, Центры информационно-психологических операций из состава Сил специальных операций, возможно, перейдут в подчинение новой структуре, ина ихбазе будет создано несколько подразделений попримерукиберцентров НАТО.

В рамках киберкомандования ВСУ также планируется создание опытно-испытательного киберполигона. Наего базе планируется проводить испытания средств кибернетической разведки, выявлять уязвимые места всистемах защиты локальных сетей ит.п. Вкачестве возможной площадки для его развертывания рассматривается Житомирский военный институт имени Королева.

Возглавил киберкомандование бывший начальник Военного института телекоммуникаций иинформатизации генерал-майор Евгений Степаненко. Этоучебное заведение занимается подготовкой специалистов покомпьютерным технологиям для всех украинских спецслужб. Ранее винтервью украинским СМИ Степаненко хвастался победами курсантов ВИТИ всоревнованиях, проходящих поизвестной вовсем мире модели «Хакатон». Онтакже открытозаявлял, чтонаодной изспециальностей под названием «кибербезопасность» готовят хакеров, «которые будут воевать наудалении спомощью сетей».

Хакеры «на аутсорсе»

Во время работы в СБУ у меня был один весьма информированный источник – сотрудник Управления специальных операций Генерального штаба, а затем Сил специальных операций ВСУ. Назову его условно «Виктор», так как человек в настоящее время находится на территории Украины. «Виктор» владел информацией о группе гражданских хакеров, которые выполняли различные задания Главного управления разведки. Большинство из этой команды проживало в Одессе. Часть информации, добытой «одесскими хакерами», «Виктор» передавал мне для дальнейшей реализации силами СБУ. И должен отметить, информации было очень много. О своем сотрудничестве с ним я докладывал рапортом начальнику штаба Антитеррористического центра полковнику Кузнецову.

про2.png

про3.png

Докладная оработе схакерами Главного управления разведки

Эти «компьютерные гении» вскрывали сотни электронных почтовых ящиков, принадлежащих различным государственным структурам ДНР-ЛНР иРоссии, атакже простым гражданам.

Не гнушались они взламывать и почты коммерческих структур, преследуя уже свои, корыстные интересы. Ответственности они не боялись, так как имели своего рода индульгенцию: их деятельность прикрывалась таким солидным ведомством, как военная разведка Украины. Кстати, среди сотен вскрытых ящиков, список которых как-то передал мне «Виктор», были и ресурсы сотрудников ныне широко известной компании «Буризма». Правда в то время мне это название ничего не говорило. Но об этом позже.

Кроме компьютерного проникновения вструктуры ДНР-ЛНР иРоссии, указанные лица также занимались вскрытием электронной почты вразличных странах Запада. После получения доступа онисоздавали т.н. «зеркала» почтовых ящиков итаким образом могли длительное время получать копии писем взломанного абонента ирегулярно читать его переписку.

Так, «Виктор», хвастаясь, сообщил мне, что Главное управление разведки Министерства обороны Украины (ГУР МО) удалось таким образом получить важную информацию о работе погранслужбы Польши, полиции Румынии и даже проникнуть в базу данных службы социального страхования одного из штатов США. Когда же я поинтересовался, не опасаются ли они ответственности за подобные действия, «Виктор» сообщил, что хакеры работают под российскими IP-адресами и даже в случае выявления кибератаки следы все равно укажут на Россию.

К слову, о такой же тактике рассказывали преподаватели курсов ИПСО НАТО из Литвы. На одном из занятий, когда речь пошла о создании негативного имиджа России в глазах западной общественности, они прямо заявили, что одним из способов этого являются кибератаки на различные структуры Запада с намеренным оставлением следов, указывающих на причастность Москвы.

Сами посебе этиатаки являются провальными, ущерба ониненаносят. Ноэтого отнихкакраз никто ине требует. Главная задача – ввести взаблуждение европейцев идискредитировать Россию.

Например, в2014-2015 гг., приобретая сервера идоменные имена, «одесские хакеры» использовали такие персональные данные:

Dirk Lookoor, г. Иркутск, ул. Петрова, 11, +72759345287

Oleg Kabanov, г. Москва, ул. Ленина, 24, 63, +74953578569

Rustem Ibragimov, г. Москва, ул. Руставели, 14, +74967877473

Насколько мне известно, оплата производилась вбиткоинах. Для проведения транзакций ониобычно использовали сервис domains4bitcoins.com.

Если речь шла офишинге, то регистрировались также доменные имена, внешне напоминающие известные ресурсы. Например, для взлома аккаунтов в«Инстаграме» арендовался домен «imstogran.ru», для «Одноклассников» - «odrokllasiniki.ru» ит.п.

Для проведения большинства атак «одесские хакеры» арендовали сервера вдата-центре «Rn Data», расположенном вРиге. Владельцем сервиса являлся Раитис Нугумановс.

про4.png

Раитис Нугумановс

В своих атаках хакеры использовали программное обеспечение российского разработчика Антона Горбова, известного всети под ником Cerebrum. Свои хакерские инструменты для взлома ящиков онразработал еще в2012г.

про5.png

Антон Горбов

Непосредственно с «одесскими хакерами» контактировал офицер 2 департамента ГУР подполковник Валерий Селезнев. Он передавал им указания и ставил задачи, от них получал информацию и материалы. По этому направлению своей работы он докладывал напрямую начальнику департамента.

В то время руководитель ГУР генерал-майор Павлов не понимал ценность получаемой информации и относился к новым методам разведки недоверчиво. Добытые сведения оставались лежать на дисках и в реализацию не шли. Поэтому Селезнев, его руководитель и еще несколько идейных офицеров по личной инициативе искали лучшее применение данных – в Управлении специальных операций Министерства обороны Украины и в СБУ.

Так ястал получать некоторые материалы от«одесских хакеров».

Ситуация вкорне изменилась после того, каквиюле 2015 г. ГУР возглавил Валерий Кондратюк, который перешел наэтот высокий пост сдолжности начальника департамента контрразведки СБУ. Вскоре его замом стал Василий Бурба. Онипоняли важность работы сторонних хакеров винтересах разведки. Бурба стал лично курировать этонаправление идавать указания для компьютерных взломщиков.

Как яполагаю, поинициативе Кондратюка иБурбы ихстали привлекать нетолько для получения доступа кэлектронным почтовым ящикам, ноидля проведения более сложных кибернападений, которые были частью крупных специальных информационных операций. Сотрудничество сгражданскими хакерами продолжается ивнастоящее время. Мне известно, чтов2019-2020 гг. было проведено несколько резонансных атак, вкоторых были задействованы украинские хакеры. Онекоторых изних ярасскажу более подробно.

Чехия, Конев, коронавирус иукраинские хакеры

В 2020 г. западные и украинские спецслужбы провели операцию влияния на общественное мнение и военно-политическое руководство стран Европы с помощью хакерских атак на министерство здравоохранения и больницы Чехии, задействованные в борьбе с коронавирусом. Наукраинские следы впервыеуказалоиздание «Московский комсомолец».

В начале апреля этого года между Москвой иПрагой обострились отношения всвязи сдемонтажем памятника маршалу Коневу. 16 апреля украинскими спецслужбами была проведена атака наобъекты министерства здравоохранения Чехии. Тут жеподключилась американская разведка, которая, естественно, знала, чтоготовятся еще идругие нападения, ивтот жедень сообщила обэтом своим чешским коллегам. То, чтоамериканцы полностью контролируют все спецслужбы Украины, уже несекрет, мне обэтом известно доподлинно.

17 апреля было заявлено окибератаках напражский аэропорт им.Гавела инесколько городских больниц. 20 апреля чешская «Народная газета», входящая винформационный холдинг премьер-министра страны Бабиша, вдруг обвинила ватаках российские спецслужбы со ссылкой на(!) неназванные источники вместных спецслужбах. При этом руководство республики иглава национального комитета кибербезопасности генерал Ржеха отказались подтвердить эту информацию, очевидно, чтобы избежать впоследствии обвинений внеобоснованных заявлениях.

В этотжедень неудержался ивыдал всю провокацию посол Украины вЧехии Евгений Перебийнис, бывший главный пропагандист МИДа – экс-глава департамента информационной политики. Онпервым извсех иностранных официальных лиц напрямую обвинил Россию ипредложил Праге помощь врасследовании инцидентов иборьбе сроссийскими угрозами. Далее активно подключились украинские пропагандистские СМИ, запустившие свои фейкометы ороссийской агрессии на«полную катушку». Украинские хакеры пытались оставить следы, которые хоть как-то могли кинуть тень наРоссию. Чтожеони сделали для этого?

Как было озвучено, самым главным аргументом стала российская принадлежность IP-адресов, с которых велась атака. Но даже я, не обладая глубокими компьютерными знаниями, выяснил в Интернете, чтохакеры всегда скрывают свои реальные IP-адреса. Исделать этосовершенно несложно (1,2). Для этого они, используют различные способы, в том числе VPN-сервисы, как это делают обычные жители Украины для входа в «Одноклассники» и «Вконтакте». Поэтому российские IP-адреса – это скорее сигнал к тому, что Россию хотели подставить.

Естественно спецслужбы иэксперты покибербезопасности этопрекрасно знают. Поэтомуя считаю заявления технического директора известной антивирусной фирмы ESET Дворжека о«русском» следе политически ангажированными. Если оноказался под катком американских спецслужб, могу ему только посочувствовать. Онис него точно никогда неслезут. В качестве аргументов также назывались некие русскоязычные инструкции поиспользованию компьютерных вирусов ипроведению атак. Вотздесь проявили себя украинские спецы, для которых русский фактически второй родной язык. Могу сказать посебе, чтокакбыни заставляли вСБУ писать документы наукраинском, вобиходе большинство сотрудников все равно говорило нарусском.

Я думаю, что всей этой провокацией верховодили американские спецслужбы. Западный след отчетливо проявился, когда в СМИ, видимо, для усиления эффекта, вбросили информацию о прибытии в Прагу «киллеров» из России, собиравшихся устранить главу одного из районов Праги Коларжа, который был инициатором сноса памятника Коневу. Очевидно, читатели должны были провести параллели с делом Скрипалей и окончательно убедиться в причастности и злом умысле России. Но это был явный перебор. Эти вбросы довели всю историю до абсурда и полностью раскрыли истинные цели провокации.

Что касается украинцев, имотводилась роль черновых исполнителей, которые позволяли американцам «не замарать руки». В медийном сопровождении участвовали украинские пропагандистские ресурсы, такие как «Инфорезист», «Громадске», «Одесский курьер». Они первыми на Украине опубликовали обвинения в адрес России и регулярно писали обновления по мере развития скандала. Центры информационно-психологических операций ССО Украины тоже внесли свою лепту. 83 ЦИПСО (г. Одесса), который недавно полностью раскрыли в интернете, отрабатывал эту тему на подконтрольных аккаунтах, например, на портале Enigma, а также через подконтрольного блогера Александра Коваленко, который ведет блог «Злой одессит».

Взлом серверов фирмы Burisma. Атака, которой небыло

Аналогичным образом украинские спецслужбы иих хакеры оказались втянуты вовнутриполитические игры американцев.

В январе 2020 года малоизвестная американская IT-компания Area 1 опубликовала короткийотчетотом, какхакеры пытались получить доступ ккомпьютерам украинской газодобывающей фирмы Burisma. Ответственным закибератаку была назначена Россия. Все доказательства, какобычно, сводились ктому, чтотолько русские такделают, итолько русским хакерам обязательно нужен был компромат наХантера Байдена. Почему накомпьютерах Burisma должен быть компромат насына бывшего вице-президента США? Обэтом читайте водном измоих прошлых расследованийздесь.

После публикации малозначительного отчета с абсолютно голословными обвинениями все американские СМИ, симпатизирующие демократам, как под копирку, доложили общественности о связях Трампа с русскими хакерами и российским правительством. Естественно, ни одного «независимого» американского журналиста не смутило, что этот доклад и его авторы по рукам и ногам повязаны с главным выгодополучателем этого скандала – Демократической партией США.

Директор Area 1 Орен Фальковиц является донором Демпартии идаже работает консультантом покибербезопасности напредвыборный штаб Байдена. Аранее онбыл сотрудником Киберкомандования иАНБ США. Никаких вопросов! Более того, директором поисследованиям иразвитию вArea 1 числится «штатный» демократ Джон Морган, который посовместительству является действующим членом сената штата Нью-Гемпшир от23 избирательного округа, адо этого продолжительное время был подрядчиком министерства обороны США. Ксожалению, наэти скромные подробности никто из«образцов журналистики» внимания необратил.

А дело втом, чтовся эта история произошла накануне голосования поимпичменту Трампу вСенате США, ипредставителям Демпартии необходимо было срочно придумать новые «доказательства» сговора американского президента сРоссией. Была разработана целая операция. Но, какмы теперь знаем, этонепомогло. Сенат снял все подозрения сТрампа.

В США подобное вмешательство вполитические процессы может грозить серьезными юридическими последствиями. Поэтомудемократы, использовав свои связи вГосдепе иразведсообществе, подключили украинские спецслужбы иих хакеров для имитации атаки нафирму Burisma. Скорее всего, именно онисоздавали подложные сайты иписьма для фишинговой атаки ипытались оставить «русские следы», накоторые потом ссылались вArea 1. Например, вотчете сказано, чтохакеры использовали ресурсы российского IT-гиганта Yandex вкачестве почтового сервиса для рассылки фишинговых сообщений. Для ангажированной Area 1 этого было достаточно.

Но любой независимый эксперт подтвердит, чтоэто выглядит абсолютно неубедительно, иделать выводы обответственности кого-либо потаким признакам абсурдно. Впринципе, все обвинения иаргументы вгромких хакерских взломах вадрес Китая, Ирана, России, Северной Кореи строятся напредположениях, догадках идругих «хайли лайкли».

Украинские пропагандистские СМИ, например «Инфорезист» и«Громадске» опять жеодними изпервых оповестили своих читателей оякобы состоявшемся кибернападении наBurisma. Дальше подключилась украинская полиция, которая завела дела пофакту атак идаже запросила помощь уФБР. Однако стех пор орезультатах расследования никто ничего неслышал ивряд ли когда-либо услышит.

Интересно, чтосама Burisma осталась встороне отвсего этого медийного шума идаже неподтвердила факт взлома своих серверов. Карина Злочевская, член совета директоров ипо совместительству дочь основного владельца компании Николая Злочевского, вообще отказалась комментировать инцидент.

Что касается Украины, то эту операцию влияния можно рассматривать какеще один эпизод вмешательства страны вамериканские внутриполитические процессы наряду собнародованием «черной кассы» Януковича.

Польские бомберы

Мне известна и одна информационная операция, которую украинские хакеры проводили самостоятельно, без постановки задач из Вашингтона. Целью также было подставить Россию и обострить ее отношения с одним из европейских государств. На этот раз с Польшей.

В мае этого года польские СМИ, какобычно со ссылкой наанонимные источники, сообщили, чтороссийские спецслужбы в2019 г. использовали свои старые иуже засветившиеся аккаунты винтернете, чтобы сагитировать «пользователей сети интернет» разослать сообщения оминировании польских школ впериод выпускных экзаменов. «Пользователи сети интернет», окоторых идет речь, этоанонимные авторы польского форума Lolifox. Вапреле-мае 2019 г. онидействительно обсуждали ипланировали рассылку ложных писем оминировании школ. Сайт был удален, носохранилась его архивная копиясо всей перепиской этих«бомберов».

про6.png

про7.png

про8.png

Фрагменты переписки пользователей форума Lolifox

В итоге такие сообщенияполучилипочти 700 учебных заведений повсей Польше. Форум считался анонимным, никаких следов найти неудалось, вычислить авторов – темболее. Через год вэтомобвинилиРоссию. Но, помоей информации, такую провокацию могли провести именно украинские хакеры, работающие наспециальные службы. Входе переписки спользователями Lolifox вапреле-мае 2019 года онимежду делом несколько раз вбрасывали посты опричастности кминированию российских хакеров, ФСБ иПутина. Нонаэто никто неклюнул, обвинений вадрес России непрозвучало, аавторы постов нафоруме даже неотреагировали наэти вбросы.

про9.png

про10.png

Фрагменты переписки пользователей форума Lolifox

Спустя почти год кэтой теме решили вернуться, и18 апреля 2020 года наанонимном портале Pastebin украинские хакеры выложилипереченьIP-адресов, которые будто принадлежали именно пользователям Lolifox. Покрайней мере такбыло заявлено. Ивотвэтом перечне неназванные эксперты, проводившие «детальный анализ» атаки, иобнаружили«всем известные» айпишники российских спецслужб.

про11.png

Публикация IP-адресов наанонимном портале Pastebin

Медийным раскручиванием темы занимались СМИ и порталы, входящие в систему информационно-психологического воздействия Украины. Например, одним из первых сообщения с обвинениями в адрес России опубликовал все тот же Александр «Злой одессит» Коваленко, который работает на 83-й Центр информационно-психологических операций ВСУ. А комментарий «Польскому радио» давал редактор «Стопфейка» Покора, который, конечно, абсолютно точно знал, что за атаками стоит Россия. Симптоматично, что официальные лица, как и в других инцидентах, никак не подтвердили и не прокомментировали обвинения в адрес России. Они прекрасно понимали их голословность.

про12.png

Хронологическая схема провокации

Доказательств связей России иэтих анонимок – 0,0. Никаких аргументов впользу подлинности опубликованного списка IP-адресов, который, повсей видимости, лег воснову расследования, представлено небыло. Почему все должны поверить, чтоэти записи принадлежит именно темсамым авторам Lolifox, которые обсуждали рассылку писем оминировании? Этого никто неудосужился объяснить.

На самом деле перечень российских айпишников был составлен сотрудниками украинских спецслужб вабсолютно произвольном порядке сиспользованием интернет-сервисов (1,2,3), которые предоставляют такую информацию. Темнеменее, для польских расследователей этостало поводом отчитаться освоих успехах изакрыть мертвое дело наволне антироссийской киберистерии.

В свою очередь, руководство Польши воспользовалось ситуацией для повышения предвыборного рейтинга действующей власти. В мае текущего года должны были пройти президентские выборы, и президент Анджей Дуда выстроил свою предвыборную кампанию на сплочении поляков против «главного врага». Разумеется, врагом была назначена Россия. В рамках такой концепции украинская провокация оказалась выгодна избирательному штабу Дуды, которой использовал и гиперболизировал историю «киберугрозы с Востока» в качестве основного тренда предвыборной риторики.

Пандемия COVID-19 вынудила поляков сместить дату выборов наконец июня, нонаэтом фоне 12 мая президентом Польши была утверждена новая стратегия национальной безопасности, гдеРоссия официально названа главным противником страны.

Помимо операций влияния сиспользованием современных компьютерных технологий украинские спецслужбы работали ивклассическом диапазоне методов воздействия.

ГЛАВНОЕ УПРАВЛЕНИЕ РАЗВЕДКИ УКРАИНЫ

Главное управление разведки (ГУР) министерства обороны Украины занимается пропагандой зарубежом через свои аппараты. Этой спецслужбе поставлена задача активно внедрять всознание зарубежных партнеров идеи оказания военной ифинансовой помощи Украине, чтобы противодействовать «агрессии» России. Сэтой целью ГУР, например, используя инструмент СтратКома «правительственная коммуникация», систематически доводит до западных партнеров информацию, которая «демонизирует» Россию иподвигает страны Запада наусиление антироссийских мер.

По линии военных атташе в зарубежных странах ГУР распространяет дезинформацию о России и войне в стране, проплачивая публикации в местной прессе. Как правило, зарубежные представительства, за редким исключением, сами не пишут статьи для публикации в СМИ. Им предписано брать материалы с сайтов, которые ведутся специалистами ИПСО, например с «Информнапалма», «Информационного сопротивления», «Цензора», блога на платформе Medium «George Maison». Эти ресурсы нацелены в первую очередь на внутреннего украинского потребителя и до смешного напичканы пропагандистскими тезисами и лозунгами в стиле советской антиимпериалистической агитации. Поэтому зарубежные СМИ не охотно идут на сотрудничество с украинскими военными дипломатами, и материалы часто размещаются на второсортных порталах в интернете. Что, впрочем, не мешает разведчикам слать победные отчеты в Киев.

Но этиресурсы нацелены впервую очередь навнутреннего украинского потребителя идо смешного напичканы пропагандистскими тезисами илозунгами встиле советской антиимпериалистической агитации. Поэтомузарубежные СМИ неохотно идут насотрудничество сукраинскими военными дипломатами, иматериалы часто размещаются навторосортных порталах винтернете. Что, впрочем, немешает разведчикам слать победные отчеты вКиев.

Помимо этого, военные представители Украины пытаются проводить публичные мероприятия в зарубежных странах. Например, атташе вКазахстане генерал-лейтенант Метелап (между прочим, впрошлом – один изруководителей ГУР МО) собирался прочитать лекцию казахским военным об«агрессии России против Украины». Однако непреуспел вэтом, вминистерстве обороны Казахстана отказались отего инициативы.

СЛУЖБА ВНЕШНЕЙ РАЗВЕДКИ

О деятельности Службы внешней разведки (СВР) Украины вобласти стратегических коммуникаций мне известно немного. Породу своей службы мне неприходилось пересекаться стакими специалистами изСВР. Логично, чтоипосле переезда вРоссию контактов иисточников вэтой структуре уменя неосталось, вотличие отдругих органов ислужб.

Из общей информации, которая имела хождение между сотрудниками СБУ, мне известно, чторазведчики изСВР участвовали в информационной кампании входе голландского референдума обассоциации Украины иЕС. Апосле этого подключились кдискредитации «Северного потока-2». Служба пыталась добиться выгодного для Украины решения европейцев повопросу строительства новой ветки газопровода. Однако особых успехов украинским разведчикам добиться неудалось. Строительство было приостановлено только после введения американских санкций.

СЛУЖБА БЕЗОПАСНОСТИ УКРАИНЫ

Пожалуй, дальше всех попути использования специальных информационных операций вотношении жителей Европы пошла Служба безопасности Украины. Омногих изних мне известно лично. Под руководством Василия Грицака СБУ просто опустилась до создания откровенных информационных фейков. Как, например, этобыло вовремя терактов ваэропорту иметро Брюсселя весной 2016 г., когда глава СБУзаявило причастности кним России.

Дело Грегуара Муто

Для манипуляции общественным мнением европейцев СБУ активно разыгрывает карту терроризма. Взять хотя бы делофранцуза «террориста» Грегуара Муто. В 2016 г. его задержали награнице Украины иПольши при попытке контрабанды оружия иобвинили вподготовке терактов наЕвро-2016. Глава СБУ Василий Грицак лично сообщил, чтоуказанный персонаж планировал 16 терактов натерритории Франции идля этой цели намеревался приобрести оружие ивзрывчатку.

Однако дальнейшие события четко указывают нато, чтовсе произошедшее сМуто – этоспланированная спецоперация СБУ, входе которой гражданина Франции просто подставили. Вэтой спецоперации участвовал агент СБУ Михаил Зубов, гражданин Украины, которого затем ликвидировали, чтобы оннесмог раскрыть всех обстоятельств этого грязного дела.

Кроме самого Зубова, кстати, бывшего бойца полка «Азов», были убиты его жена и4-летняя дочь. Причем следствие сразу сообщило, чтоубийцей является сам Зубов. Однако огромное количество нестыковок в уголовном деле позволяет обоснованно сомневаться в выводахофициального следствия.

Нестыковок в деле Муто было так много, что даже украинский суд не сумел выполнить заказ СБУ: Муто был осужден всего на 6 лет. Согласитесь, что для террориста, планировавшего 16 терактов во Франции и контрабандиста оружия, это ненормально мягкий приговор.

Дезинформация польских и чешских спецслужб

Ведением агентурной разведки в силовых структурах европейских государств дело не ограничивалось. СБУ проводило активные операции по дезинформации спецслужб и военного руководства стран ЕС. В этой связи интерес представляет документальное подтверждение мероприятия Департамента защиты национальной государственности (ДЗНГ) СБУ в рамках дела контрразведывательного поиска (ДКП) «Полиглот» №1981.

про13.png

Документ Департамента защиты национальной государственности СБУ

В рамках указанного ДКП украинская спецслужба в 2016 г. внедрила в агентурную сеть чешской и польской разведок своего агента под псевдонимом «Скиф». Через него СБУ снабжала спецслужбы стран ЕС материалами тенденциозного, дезинформационного или компрометирующего характера по событиям в районе АТО. С помощью «Скифа» и применяемой технологии СтратКома по распространению дезинформации украинская сторона намеревалась дискредитировать пророссийские силы в ЕС и на этом фоне позиционировать Украину в выгодном свете. Видимо, не стоит лишний раз упоминать, что на основании материалов разведки руководители государств принимают важные политические решения. И не всегда безошибочные.

Ведение агентурной разведки вПольше

Действия польского руководства вообще иногда у меня вызывают недоумение. И дело даже не в том, что Польша поддерживает Украину, где постоянно усиливаются националистические и даже нацистские настроения, в том числе антипольские. Речь идет о том, что Польша называет своим союзником страну, спецслужбы которой оказывает противодействие политике Польши в том числе путем активных разведывательных мероприятий. В сводках СБУ, СВР и ГУР информация по польскому вопросу идет на втором месте после Донбасса и России.

Вот, к примеру, секретный документ Львовского областного управления СБУ от июля 2014 г. В этот период Украина очень нуждалась в зарубежной поддержке и просила ее у многих стран, в том числе и у Польши. И в то же время Служба безопасности на регулярной основе проводила «контрразведывательные мероприятия по линии противодействия антиукраинской деятельности правительственных и негосударственных организаций Польши».

В частности, в рамках этой задачи украинская спецслужба собирала агентурную информацию с использованием «имеющихся оперативных возможностей» о боевом составе, численности и планах по реформированию польских вооруженных сил. Такую разведывательную активность против союзника СБУ маскировала под «противодействие дальнейшим планам и намерениям функционеров неправительственных структур соседней страны…с целью недопущения втягивания представителей польской общественности в деятельность в ущерб национальным интересам» Украины. Хотя, согласитесь, добывание планов реформирования ВС Польши слабо соотносится с противодействием работе неправительственного сектора.

про14.jpg

про15.jpg

про16.jpg

про17.jpg

про18.jpg

про19.jpg

про20.jpg

Секретный документ Львовского областного управления СБУ

С тех пор ничего не изменилось. На официальном уровне Киев заявляет о дружбе и взаимопомощи, а на оперативном – ведет разведывательно-подрывную деятельность против «правительственных и негосударственных организаций» Польши.

Свобода слова по-украински

Раз уж я упоминал Чехию, приведу еще один показательный пример, как украинские власти и военные провели своего рода информационную операцию. Только в этот раз дело касалось не распространения ложной информации, а наоборот – сокрытия правды.

В октябре 2016 г. изШтаба антитеррористического центра при СБ Украины руководству АТО уходит письмо «В отношении антиукраинской деятельности представителя иностранных СМИ врайоне АТО».

про21.jpg

Информирование руководства АТО

В письме сообщается, чтопредставитель чешского телевидения Мирослав Каррас, имея официальную аккредитацию наработу врайоне АТО, собирает «тенденциозную информацию» винтересах российских СМИ. Его связи с«Lifenews» и«Russia Today» были выдуманы, поскольку вто время этосчиталось достаточным основанием для задержания идопроса человека. Насамом деле, г-н Каррас задавал неудобные вопросы иобъективно хотел показать войну такой, какая она есть, ане версию официального Киева. Итакой сюжет действительно мог появиться начешском телевидении. Этонеустраивало оперативников СБУ взоне АТО, которые потом могли иметь бледный вид зато, чтонепредотвратили утечку правды сДонбасса.

Штаб АТЦ предлагал санкционировать применение вотношении чешского журналиста мер всоответствии со статьей 14 Закона Украины «О борьбе стерроризмом». Очем идет речь вданной статье? Встатье 14 «Режим врайоне проведения АТО»расписано, какие меры могут применять силовики. Вчастности:

В районе проведения антитеррористической операции могут временно вводиться ограничения прав исвобод граждан.

С целью защиты граждан, государства иобщества оттеррористических угроз врайоне проведения длительной антитеррористической операции, впорядке исключения, сучетом особенностей, установленных настоящим Законом, может осуществляться превентивное задержание лиц, причастных ктеррористической деятельности, насрок свыше 72 часов, нонеболее чем на30 суток.

А каквАТО проходили допросы неугодных иинакомыслящих, яуже рассказывал винтервьюо «библиотеке» вмариупольском аэропорту. Делалось этообычно спристрастием ирукоприкладством.

Вот такие меры собирались применить сотрудники СБУ кжурналисту изЕвросоюза, который, напомню, имел официальную аккредитацию наработу врайоне АТО.

РЕЗЮМЕ

Все выше перечисленное свидетельствует об одном – украинская власть, используя государственные и негосударственные структуры, систематически и планомерно пытается воздействовать на сознание граждан Европы и даже США, чтобы внедрить в их умы выгодные для Украины посылы.

При этом украинская власть небрезгует ничем – ниоткровенными провокациями, ниманипуляцией фактами, нипрямой дезинформацией.

Таким образом, складывается парадоксальная ситуация. Значительная часть усилий Украины всфере СтратКома финансируется Западом. Воти получается, чтозападные страны сами финансируют информационную войну иоперации влияния против себя.

Персоны

Евгений Перебийнис – посол Украины вЧехии, глава департамента информационной политики МИД Украины (2013-2015)

Василий Грицак– бывший председатель СБУ (2015-2019)
Г.Кузнецов – полковник, начальник штаба Антитеррористического центра при СБУ (2006-2010, 2015 пон.вр.)

Валерий Кондратюк– заместитель главы Администрации Президента Украины в2016-2019 гг., начальник Главного управления разведки в2015-2016 гг., начальник департамента контрразведки СБУ в2014-2015 гг., генерал-лейтенант.

Василий Бурба– начальник Главного управления разведки МО Украины с2016 г., генерал-полковник.

Александр Метелап – генерал-лейтенант, атташе повопросам обороны вКазахстане, бывший начальник Главного управления разведки Украины
Юрий Павлов – генерал-майор, бывший начальник Главного управления разведки Украины (2014 – 2015 гг.)

Валерий Селезнев – подполковник, офицер 2 департамента Главного управления разведки Украины

Евгений Степаненко - генерал-майор, глава Командования войск связи икибербезопасности сфевраля 2020 г., начальник Военного института телекоммуникаций иинформатизации (2016-2020 гг.)

Александр Коваленко – агент украинских спецслужб, автор блога «Злой одессит»
Раитис Нугумановс – владелец дата-центра вРиге, гдеукраинские хакеры арендовали сервера для проведения кибератак.

Антон Горбов – российский программист, автор программного обеспечения для взлома электронных почтовых ящиков

Организации

Совет национальной безопасности иобороны (СНБО) - координационный орган при президенте Украины повопросам национальной безопасности иобороны Украины

Министерство иностранных дел (МИД) - государственный орган исполнительной власти Украины, осуществляющий имплементацию государственной политики вобласти внешних отношений Украины сдругими государствами, атакже смеждународными организациями.

Служба безопасности Украины (СБУ) – правоохранительный орган специального назначения, призванный обеспечивать государственную безопасность страны. Подчиняется Президенту Украины.

Служба внешней разведки Украины (СВР) - орган государственной власти Украины, осуществляющий разведывательную деятельность вполитической, экономической, военно-технической, научно-технической, информационной иэкологической сферах

Главное управление разведки - орган военной разведки Министерства обороны Украины, осуществляющая разведывательные функции ввоенной, военно-политической, военно-технической, военно-экономической, информационной иэкологической сферах.

Центры информационно-психологических операций (ЦИПСО) – воинские части Сил специальных операций ВС Украины, отвечающие заведение информационных войн.

Командование войск связи икибербезопасности – структура всоставе Вооруженных сил Украины, предназначенная для обеспечения связи, обеспечения безопасности компьютерных сетей ипроведения кибератак.

Источник