main_logo
Investigations

За что боролись, на то и напоролись: ОПЕРАЦИИ ВЛИЯНИЯ УКРАИНЫ ПРОТИВ ЕВРОПЫ. Часть 2

Большой интерес для исследования представляют тайные операции влияния, которое украинское государство проводило самостоятельно или под руководством своих кураторов с Запада.

Крушение малазийского «Боинга-777» над Донбассом можно назвать наиболее крупной, вероятно, успешной и самой циничной кампанией украинских и британских спецслужб по воздействию на международное сообщество и лидеров зарубежных государств.

В своем фильме-расследовании я подробно рассказал, как долго и тщательно готовилась эта провокация. Несмотря на применение собственной боевой авиации на Донбассе и явную угрозу гражданским самолетам, власти страны намеренно оставили открытым воздушное пространство в зоне конфликта.

Совет национальной безопасности и обороны Украины заблаговременно начал публиковать искаженные карты обстановки на Донбассе, намеренно преуменьшая подконтрольные ВСУ территории.

Служба безопасности Украины заранее подготовила сфабрикованные аудиозаписи телефонных разговоров ополченцев.

Британские спецслужбы направили в зону конфликта двух своих агентов, которые на месте контролировали подготовку операции. Их сопровождали сотрудники СБУ генерал Кондратюк и подполковник Василий Бурба.

Вооруженные силы Украины сняли с боевого дежурства в Мариуполе и скрытно переправили в зону поражения «Боинга» 2 дивизион 156-го зенитно-ракетного полка, который, по моим данным, и осуществил непосредственный пуск ракеты.

Возможно, был еще один элемент этой сложной многоходовой операции. Многие жители Донбасса, с которыми я лично беседовал о трагедии, сообщали, что в этот день в небе находились боевые самолеты ВСУ. Возможно, пилоты должны были либо подтвердить факт поражения авиалайнера, либо доложить, что ракета «земля-воздух» цель не поразила.

Эта провокация позволила Украине обвинить Россию в трагедии и обосновать необходимость введения санкций против России западным кураторам Незалежной. Однако им не удалось добиться всех целей этой операции. Насколько мне известно, страны Запада планировали использовать трагедию для ввода своих войск на территорию Украины. К счастью, этого так и не произошло.

В 2015 году украинские хакеры, продолжая предпринимать попытки по  дискредитации России, произвели кибератаку на цифровые ресурсы Совета безопасности Нидерландов. Как было заявлено, целью нападения было получение данных о ходе расследования по делу МН-17. Взлом производился методом фишинга – рассылки писем, убеждающих сотрудников ведомства ввести свои данные для авторизации в системе на подложном сайте. После такой манипуляции в руках злоумышленников обычно оказываются логин и пароль для входа в систему. Для этого хакеры зарегистрировали домен onderzoekraad.nl, в котором убрали всего одну букву «s». Адрес настоящего сервера Совета безопасности onderzoeksraad.nl. IT-компания Trend Micro, проводившая расследование, в своем отчете обвинила в этом российскую хакерскую группировку, хотя доказательств представлено не было. Их аргумент заключался в том, что только русские проводят фишинговые атаки, в рамках которых создаются подложные сайты, мимикрирующие под настоящие.

Однако это объяснение подходит только для абсолютно не посвященных в компьютерные дела людей. Простой поиск в Google продемонстрировал мне, что любая фишинговая атака, которых в мире ежегодно фиксируется десятки миллионов, строится по аналогичной схеме. Для крупной и известной фирмы Trend Micro несолидно выдвигать громкие обвинения на основании таких умозаключений.

С тех пор аналогичные киберпровокации Украина устраивала неоднократно. Расскажу, как они проводились и кто за ними стоит.

КИБЕРПОДРАЗДЕЛЕНИЯ УКРАИНЫ И ИХ ДЕЯТЕЛЬНОСТЬ

Государственные хакеры

В последние годы при поддержке стран НАТО в Службе безопасности и Вооруженных силах Украины были созданы штатные хакерские подразделения. С 2017 по 2019 годы на эти цели из-за рубежа поступило порядка 1 миллиона евро.

Например, известно, что в январе 2018 года в составе Департамента контрразведывательной защиты интересов государства в сфере кибербезопасности (ДКИБ) СБУ был открыт Ситуационный центр обеспечения кибернетической безопасности. Создан он на деньги Трастового фонда Украина-НАТО. В дальнейшем в Сумах, Днепре и Одессе на базе отделов КИБ областных управлений СБУ были созданы региональные киберцентры. Например, в Сумах подразделение располагается в трехэтажном здании за главным корпусом Управления СБУ по Сумской области по адресу: улица Герасима Кондратьева, 32.Техническим оснащением центра занималась Румынская служба разведки и государственная IT-компания «Rasirom RA». Они же проводят обучение украинских сотрудников. Одна из групп сбушников в мае-июне 2019 года проходила стажировку в Румынии.

Управление СБУ по Сумской области

В управлении информации Администрации пограничной службы Украины (под такой вывеской скрывается пограничная разведка) уже длительное время существует отдельный вид разведывательных операций, который так и называется – РКП (разведка кибернетического пространства). Пограничные хакеры специализируются на проникновении в миграционные, военные, таможенные структуры сопредельных государств.

Кроме того, в феврале 2020 года в вооруженных силах Украины по натовским лекалам было создано Командование войск связи и кибербезопасности. В задачи этой структуры, в том числе, входит противодействие российской пропаганде и проведение кибератак на важные государственные и военные объекты России, включая системы управления, финансовые учреждения, промышленные и энергетические предприятия, вокзалы, аэропорты и т.д.

По некоторым данным, Центры информационно-психологических операций из состава Сил специальных операций, возможно, перейдут в подчинение новой структуре, и на их базе будет создано несколько подразделений по примеру киберцентров НАТО.

В рамках киберкомандования ВСУ также планируется создание опытно-испытательного киберполигона. На его базе планируется проводить испытания средств кибернетической разведки, выявлять уязвимые места в системах защиты локальных сетей и т.п. В качестве возможной площадки для его развертывания рассматривается Житомирский военный институт имени Королева.

Возглавил киберкомандование бывший начальник Военного института телекоммуникаций и информатизации генерал-майор Евгений Степаненко. Это учебное заведение занимается подготовкой специалистов по компьютерным технологиям для всех украинских спецслужб. Ранее в интервью украинским СМИ Степаненко хвастался победами курсантов ВИТИ в соревнованиях, проходящих по известной во всем мире модели «Хакатон». Он также открыто заявлял, что на одной из специальностей под названием «кибербезопасность» готовят хакеров, «которые будут воевать на удалении с помощью сетей».

Хакеры «на аутсорсе»

Во время работы в СБУ у меня был один весьма информированный источник – сотрудник Управления специальных операций Генерального штаба, а затем Сил специальных операций ВСУ. Назову его условно «Виктор», так как человек в настоящее время находится на территории Украины. «Виктор» владел информацией о группе гражданских хакеров, которые выполняли различные задания Главного управления разведки. Большинство из этой команды проживало в Одессе. Часть информации, добытой «одесскими хакерами», «Виктор» передавал мне для дальнейшей реализации силами СБУ. И должен отметить, информации было очень много. О своем сотрудничестве с ним я докладывал рапортом начальнику штаба Антитеррористического центра полковнику Кузнецову.

Докладная о работе с хакерами Главного управления разведки

Эти «компьютерные гении» вскрывали сотни электронных почтовых ящиков, принадлежащих различным государственным структурам ДНР-ЛНР и России, а также простым гражданам.

Не гнушались они взламывать и почты коммерческих структур, преследуя уже свои, корыстные интересы. Ответственности они не боялись, так как имели своего рода индульгенцию: их деятельность прикрывалась таким солидным ведомством, как военная разведка Украины. Кстати, среди сотен вскрытых ящиков, список которых как-то передал мне «Виктор», были и ресурсы сотрудников ныне широко известной компании «Буризма». Правда в то время мне это название ничего не говорило. Но об этом позже.

Кроме компьютерного проникновения в структуры ДНР-ЛНР и России, указанные лица также занимались вскрытием электронной почты в различных странах Запада. После получения доступа они создавали так называемые «зеркала» почтовых ящиков и таким образом могли длительное время получать копии писем взломанного абонента и регулярно читать его переписку.

Так, «Виктор», хвастаясь, сообщил мне, что Главное управление разведки Министерства обороны Украины (ГУР МО) удалось таким образом получить важную информацию о работе погранслужбы Польши, полиции Румынии и даже проникнуть в базу данных службы социального страхования одного из штатов США. Когда же я поинтересовался, не опасаются ли они ответственности за подобные действия, «Виктор» сообщил, что хакеры работают под российскими IP-адресами и даже в случае выявления кибератаки следы все равно укажут на Россию.

К слову, о такой же тактике рассказывали преподаватели курсов ИПСО НАТО из Литвы. На одном из занятий, когда речь пошла о создании негативного имиджа России в глазах западной общественности, они прямо заявили, что одним из способов этого являются кибератаки на различные структуры Запада с намеренным оставлением следов, указывающих на причастность Москвы.

Сами по себе эти атаки являются провальными, ущерба они не наносят. Но этого от них как раз никто и не требует. Главная задача – ввести в заблуждение европейцев и дискредитировать Россию.

Например, в 2014-2015 годах, приобретая сервера и доменные имена, «одесские хакеры» использовали такие персональные данные:

Dirk Lookoor, г. Иркутск, ул. Петрова, 11, +72759345287

Oleg Kabanov, г. Москва, ул. Ленина, 24, 63, +74953578569

Rustem Ibragimov, г. Москва, ул. Руставели, 14, +74967877473

Насколько мне известно, оплата производилась в биткоинах. Для проведения транзакций они обычно использовали сервис domains4bitcoins.com.

Если речь шла о фишинге, то регистрировались также доменные имена, внешне напоминающие известные ресурсы. Например, для взлома аккаунтов в «Инстаграме» арендовался домен «imstogran.ru», для «Одноклассников» - «odrokllasiniki.ru» и т.п.
Для проведения большинства атак «одесские хакеры» арендовали сервера в дата-центре «Rn Data», расположенном в Риге. Владельцем сервиса являлся Раитис Нугумановс.

Раитис Нугумановс

В своих атаках хакеры использовали программное обеспечение российского разработчика Антона Горбова, известного в сети под ником Cerebrum. Свои хакерские инструменты для взлома ящиков он разработал еще в 2012 году.

Антон Горбов

Непосредственно с «одесскими хакерами» контактировал офицер 2 департамента ГУР подполковник Валерий Селезнев. Он передавал им указания и ставил задачи, от них получал информацию и материалы. По этому направлению своей работы он докладывал напрямую начальнику департамента.

В то время руководитель ГУР генерал-майор Павлов не понимал ценность получаемой информации и относился к новым методам разведки недоверчиво. Добытые сведения оставались лежать на дисках и в реализацию не шли. Поэтому Селезнев, его руководитель и еще несколько идейных офицеров по личной инициативе искали лучшее применение данных – в Управлении специальных операций Министерства обороны Украины и в СБУ.

Так я стал получать некоторые материалы от «одесских хакеров».

Ситуация в корне изменилась после того, как в июле 2015 года ГУР возглавил Валерий Кондратюк, который перешел на этот высокий пост с должности начальника департамента контрразведки СБУ. Вскоре его замом стал Василий Бурба. Они поняли важность работы сторонних хакеров в интересах разведки. Бурба стал лично курировать это направление и давать указания для компьютерных взломщиков.

Как я полагаю, по инициативе Кондратюка и Бурбы их стали привлекать не только для получения доступа к электронным почтовым ящикам, но и для проведения более сложных кибернападений, которые были частью крупных специальных информационных операций. Сотрудничество с гражданскими хакерами продолжается и в настоящее время. Мне известно, что в 2019-2020 годах было проведено несколько резонансных атак, в которых были задействованы украинские хакеры. О некоторых из них я расскажу более подробно.

Чехия, Конев, коронавирус и украинские хакеры

В 2020 году западные и украинские спецслужбы провели операцию влияния на общественное мнение и военно-политическое руководство стран Европы с помощью хакерских атак на министерство здравоохранения и больницы Чехии, задействованные в борьбе с коронавирусом. На украинские следы впервые указало издание «Московский комсомолец».

В начале апреля этого года между Москвой и Прагой обострились отношения в связи с демонтажем памятника маршалу Коневу. 16 апреля украинскими спецслужбами была проведена атака на объекты министерства здравоохранения Чехии.

Тут же подключилась американская разведка, которая, естественно, знала, что готовятся еще и другие нападения, и в тот же день сообщила об этом своим чешским коллегам. То, что американцы полностью контролируют все спецслужбы Украины, уже не секрет, мне об этом известно доподлинно.

17 апреля было заявлено о кибератаках на пражский аэропорт им. Гавела и несколько городских больниц.

20 апреля чешская «Народная газета», входящая в информационный холдинг премьер-министра страны Бабиша, вдруг обвинила в атаках российские спецслужбы со ссылкой на (!) неназванные источники в местных спецслужбах. При этом руководство республики и глава национального комитета кибербезопасности генерал Ржеха отказались подтвердить эту информацию, очевидно, чтобы избежать впоследствии обвинений в необоснованных заявлениях.

В этот же день не удержался и выдал всю провокацию посол Украины в Чехии Евгений Перебийнис, бывший главный пропагандист МИДа – экс-глава департамента информационной политики. Он первым из всех иностранных официальных лиц напрямую обвинил Россию и предложил Праге помощь в расследовании инцидентов и борьбе с российскими угрозами. Далее активно подключились украинские пропагандистские СМИ, запустившие свои фейкометы о российской агрессии на «полную катушку».
Украинские хакеры пытались оставить следы, которые хоть как-то могли кинуть тень на Россию. Что же они сделали для этого?

Как было озвучено, самым главным аргументом стала российская принадлежность IP-адресов, с которых велась атака. Но даже я, не обладая глубокими компьютерными знаниями, выяснил в Интернете, что хакеры всегда скрывают свои реальные IP-адреса. И сделать это совершенно не сложно (1, 2). Для этого они, используют различные способы, в том числе VPN-сервисы, как это делают обычные жители Украины для входа в «Одноклассники» и «Вконтакте». Поэтому российские IP-адреса – это скорее сигнал к тому, что Россию хотели подставить.

Естественно спецслужбы и эксперты по кибербезопасности это прекрасно знают. Поэтому я считаю заявления технического директора известной антивирусной фирмы ESET Дворжека о «русском» следе политически ангажированными. Если он оказался под катком американских спецслужб, могу ему только посочувствовать. Они с него точно никогда не слезут.

В качестве аргументов также назывались некие русскоязычные инструкции по использованию компьютерных вирусов и проведению атак. Вот здесь проявили себя украинские спецы, для которых русский фактически второй родной язык. Могу сказать по себе, что как бы ни заставляли в СБУ писать документы на украинском, в обиходе большинство сотрудников все равно говорило на русском.

Я думаю, что всей этой провокацией верховодили американские спецслужбы. Западный след отчетливо проявился, когда в СМИ, видимо, для усиления эффекта, вбросили информацию о прибытии в Прагу «киллеров» из России, собиравшихся устранить главу одного из районов Праги Коларжа, который был инициатором сноса памятника Коневу. Очевидно, читатели должны были провести параллели с делом Скрипалей и окончательно убедиться в причастности и злом умысле России. Но это был явный перебор. Эти вбросы довели всю историю до абсурда и полностью раскрыли истинные цели провокации.

Что касается украинцев, им отводилась роль черновых исполнителей, которые позволяли американцам «не замарать руки».

В медийном сопровождении участвовали украинские пропагандистские ресурсы, такие как «Инфорезист», «Громадске», «Одесский курьер». Они первыми на Украине опубликовали обвинения в адрес России и регулярно писали обновления по мере развития скандала. Центры информационно-психологических операций ССО Украины тоже внесли свою лепту. 83 ЦИПСО (г. Одесса), который недавно полностью раскрыли в интернете, отрабатывал эту тему на подконтрольных аккаунтах, например, на портале Enigma, а также через подконтрольного блогера Александра Коваленко, который ведет блог «Злой одессит».

Взлом серверов фирмы Burisma. Атака, которой не было

Аналогичным образом украинские спецслужбы и их хакеры оказались втянуты во внутриполитические игры американцев.

В январе 2020 года малоизвестная американская IT-компания Area 1 опубликовала короткий отчет о том, как хакеры пытались получить доступ к компьютерам украинской газодобывающей фирмы Burisma. Ответственным за кибератаку была назначена Россия. Все доказательства, как обычно, сводились к тому, что только русские так делают, и только русским хакерам обязательно нужен был компромат на Хантера Байдена. Почему на компьютерах Burisma должен быть компромат на сына бывшего вице-президента США? Об этом читайте в одном из моих прошлых расследований здесь.

После публикации малозначительного отчета с абсолютно голословными обвинениями все американские СМИ, симпатизирующие демократам, как под копирку, доложили общественности о связях Трампа с русскими хакерами и российским правительством. Естественно, ни одного «независимого» американского журналиста не смутило, что этот доклад и его авторы по рукам и ногам повязаны с главным выгодополучателем этого скандала – Демократической партией США.

Директор Area 1 Орен Фальковиц является донором Демпартии и даже работает консультантом по кибербезопасности на предвыборный штаб Байдена. А ранее он был сотрудником Киберкомандования и АНБ США. Никаких вопросов! Более того, директором по исследованиям и развитию в Area 1 числится «штатный» демократ Джон Морган, который по совместительству является действующим членом сената штата Нью-Гемпшир от 23 избирательного округа, а до этого продолжительное время был подрядчиком министерства обороны США. К сожалению, на эти скромные подробности никто из «образцов журналистики» внимания не обратил.

А дело в том, что вся эта история произошла накануне голосования по импичменту Трампу в Сенате США, и представителям Демпартии необходимо было срочно придумать новые «доказательства» сговора американского президента с Россией. Была разработана целая операция. Но, как мы теперь знаем, это не помогло. Сенат снял все подозрения с Трампа.

В США подобное вмешательство в политические процессы может грозить серьезными юридическими последствиями. Поэтому демократы, использовав свои связи в Госдепе и разведсообществе, подключили украинские спецслужбы и их хакеров для имитации атаки на фирму Burisma. Скорее всего, именно они создавали подложные сайты и письма для фишинговой атаки и пытались оставить «русские следы», на которые потом ссылались в Area 1. Например, в отчете сказано, что хакеры использовали ресурсы российского IT-гиганта Yandex в качестве почтового сервиса для рассылки фишинговых сообщений. Для ангажированной Area 1 этого было достаточно.

Но любой независимый эксперт подтвердит, что это выглядит абсолютно неубедительно, и делать выводы об ответственности кого-либо по таким признакам абсурдно. В принципе, все обвинения и аргументы в громких хакерских взломах в адрес Китая, Ирана, России, Северной Кореи строятся на предположениях, догадках и других «хайли лайкли».
Украинские пропагандистские СМИ, например «Инфорезист» и «Громадске» опять же одними из первых оповестили своих читателей о якобы состоявшемся кибернападении на Burisma. Дальше подключилась украинская полиция, которая завела дела по факту атак и даже запросила помощь у ФБР. Однако с тех пор о результатах расследования никто ничего не слышал и вряд ли когда-либо услышит.

Интересно, что сама Burisma осталась в стороне от всего этого медийного шума и даже не подтвердила факт взлома своих серверов. Карина Злочевская, член совета директоров и по совместительству дочь основного владельца компании Николая Злочевского, вообще отказалась комментировать инцидент.

Что касается Украины, то эту операцию влияния можно рассматривать как еще один эпизод вмешательства страны в американские внутриполитические процессы наряду с обнародованием «черной кассы» Януковича.

Польские бомберы

Мне известна и одна информационная операция, которую украинские хакеры проводили самостоятельно, без постановки задач из Вашингтона. Целью также было подставить Россию и обострить ее отношения с одним из европейских государств. На этот раз с Польшей.

В мае этого года польские СМИ, как обычно со ссылкой на анонимные источники, сообщили, что российские спецслужбы в 2019 году использовали свои старые и уже засветившиеся аккаунты в интернете, чтобы сагитировать «пользователей сети интернет» разослать сообщения о минировании польских школ в период выпускных экзаменов. «Пользователи сети интернет», о которых идет речь, это анонимные авторы польского форума Lolifox. В апреле-мае 2019 года они действительно обсуждали и планировали рассылку ложных писем о минировании школ. Сайт был удален, но сохранилась его архивная копия со всей перепиской этих «бомберов».

Фрагменты переписки пользователей форума Lolifox

В итоге такие сообщения получили почти 700 учебных заведений по всей Польше. Форум считался анонимным, никаких следов найти не удалось, вычислить авторов – тем более. Через год в этом обвинили Россию.

Но, по моей информации, такую провокацию могли провести именно украинские хакеры, работающие на специальные службы. В ходе переписки с пользователями Lolifox в апреле-мае 2019 года они между делом несколько раз вбрасывали посты о причастности к минированию российских хакеров, ФСБ и Путина. Но на это никто не клюнул, обвинений в адрес России не прозвучало, а авторы постов на форуме даже не отреагировали на эти вбросы.

Фрагменты переписки пользователей форума Lolifox

Спустя почти год к этой теме решили вернуться, и 18 апреля 2020 года на анонимном портале Pastebin украинские хакеры выложили перечень IP-адресов, которые будто принадлежали именно пользователям Lolifox. По крайней мере так было заявлено. И вот в этом перечне неназванные эксперты, проводившие «детальный анализ» атаки, и обнаружили «всем известные» айпишники российских спецслужб.

Публикация IP-адресов на анонимном портале Pastebin

Медийным раскручиванием темы занимались СМИ и порталы, входящие в систему информационно-психологического воздействия Украины. Например, одним из первых сообщения с обвинениями в адрес России опубликовал все тот же Александр «Злой одессит» Коваленко, который работает на 83-й Центр информационно-психологических операций ВСУ. А комментарий «Польскому радио» давал редактор «Стопфейка» Покора, который, конечно, абсолютно точно знал, что за атаками стоит Россия. Симптоматично, что официальные лица, как и в других инцидентах, никак не подтвердили и не прокомментировали обвинения в адрес России. Они прекрасно понимали их голословность.

Хронологическая схема провокации

Доказательств связей России и этих анонимок – 0,0. Никаких аргументов в пользу подлинности опубликованного списка IP-адресов, который, по всей видимости, лег в основу расследования, представлено не было. Почему все должны поверить, что эти записи принадлежит именно тем самым авторам Lolifox, которые обсуждали рассылку писем о минировании? Этого никто не удосужился объяснить.

На самом деле перечень российских айпишников был составлен сотрудниками украинских спецслужб в абсолютно произвольном порядке с использованием интернет-сервисов (1, 2, 3), которые предоставляют такую информацию. Тем не менее, для польских расследователей это стало поводом отчитаться о своих успехах и закрыть мертвое дело на волне антироссийской киберистерии.

В свою очередь, руководство Польши воспользовалось ситуацией для повышения предвыборного рейтинга действующей власти. В мае текущего года должны были пройти президентские выборы, и президент Анджей Дуда выстроил свою предвыборную кампанию на сплочении поляков против «главного врага». Разумеется, врагом была назначена Россия. В рамках такой концепции украинская провокация оказалась выгодна избирательному штабу Дуды, которой использовал и гиперболизировал историю «киберугрозы с Востока» в качестве основного тренда предвыборной риторики.

Пандемия COVID-19 вынудила поляков сместить дату выборов на конец июня, но на этом фоне 12 мая президентом Польши была утверждена новая стратегия национальной безопасности, где Россия официально названа главным противником страны.

Помимо операций влияния с использованием современных компьютерных технологий украинские спецслужбы работали и в классическом диапазоне методов воздействия.

ГЛАВНОЕ УПРАВЛЕНИЕ РАЗВЕДКИ УКРАИНЫ

Главное управление разведки (ГУР) министерства обороны Украины занимается пропагандой за рубежом через свои аппараты. Этой спецслужбе поставлена задача активно внедрять в сознание зарубежных партнеров идеи оказания военной и финансовой помощи Украине, чтобы противодействовать «агрессии» России. С этой целью ГУР, например, используя инструмент СтратКома «правительственная коммуникация», систематически доводит до западных партнеров информацию, которая «демонизирует» Россию и подвигает страны Запада на усиление антироссийских мер.

По линии военных атташе в зарубежных странах ГУР распространяет дезинформацию о России и войне в стране, проплачивая публикации в местной прессе. Как правило, зарубежные представительства, за редким исключением, сами не пишут статьи для публикации в СМИ. Им предписано брать материалы с сайтов, которые ведутся специалистами ИПСО, например с «Информнапалма», «Информационного сопротивления», «Цензора», блога на платформе Medium «George Maison». Эти ресурсы нацелены в первую очередь на внутреннего украинского потребителя и до смешного напичканы пропагандистскими тезисами и лозунгами в стиле советской антиимпериалистической агитации. Поэтому зарубежные СМИ не охотно идут на сотрудничество с украинскими военными дипломатами, и материалы часто размещаются на второсортных порталах в интернете. Что, впрочем, не мешает разведчикам слать победные отчеты в Киев.

Но эти ресурсы нацелены в первую очередь на внутреннего украинского потребителя и до смешного напичканы пропагандистскими тезисами и лозунгами в стиле советской антиимпериалистической агитации. Поэтому зарубежные СМИ не охотно идут на сотрудничество с украинскими военными дипломатами, и материалы часто размещаются на второсортных порталах в интернете. Что, впрочем, не мешает разведчикам слать победные отчеты в Киев.

Помимо этого, военные представители Украины пытаются проводить публичные мероприятия в зарубежных странах. Например, атташе в Казахстане генерал-лейтенант Метелап (между прочим, в прошлом – один из руководителей ГУР МО) собирался прочитать лекцию казахским военным об «агрессии России против Украины» (https://kazakhstan.mfa.gov.ua/posolstvo/48-spivrobitniki-posolystva-ukrajini-v-respublici-kazahstan). Однако не преуспел в этом, в министерстве обороны Казахстана отказались от его инициативы.

СЛУЖБА ВНЕШНЕЙ РАЗВЕДКИ

О деятельности Службы внешней разведки (СВР) Украины в области стратегических коммуникаций мне известно немного. По роду своей службы мне не приходилось пересекаться с такими специалистами из СВР. Логично, что и после переезда в Россию контактов и источников в этой структуре у меня не осталось, в отличие от других органов и служб.

Из общей информации, которая имела хождение между сотрудниками СБУ, мне известно, что разведчики из СВР участвовали в информационной кампании в ходе голландского референдума об ассоциации Украины и ЕС. А после этого подключились к дискредитации «Северного потока-2». Служба пыталась добиться выгодного для Украины решения европейцев по вопросу строительства новой ветки газопровода. Однако особых успехов украинским разведчикам добиться не удалось. Строительство было приостановлено только после введения американских санкций.

СЛУЖБА БЕЗОПАСНОСТИ УКРАИНЫ

Пожалуй, дальше всех по пути использования специальных информационных операций в отношении жителей Европы пошла Служба безопасности Украины. О многих из них мне известно лично. Под руководством Василия Грицака СБУ просто опустилась до создания откровенных информационных фейков. Как, например, это было во время терактов в аэропорту и метро Брюсселя весной 2016 года, когда глава СБУ заявил о причастности к ним России.

Дело Грегуара Муто

Для манипуляции общественным мнением европейцев СБУ активно разыгрывает карту терроризма. Взять хотя бы дело француза «террориста» Грегуара Муто.

В 2016 году его задержали на границе Украины и Польши при попытке контрабанды оружия и обвинили в подготовке терактов на Евро-2016. Глава СБУ Василий Грицак лично сообщил, что указанный персонаж планировал 16 терактов на территории Франции и для этой цели намеревался приобрести оружие и взрывчатку.

Однако дальнейшие события четко указывают на то, что все произошедшее с Муто – это спланированная спецоперация СБУ, в ходе которой гражданина Франции просто подставили. В этой спецоперации участвовал агент СБУ Михаил Зубов, гражданин Украины, которого затем ликвидировали, чтобы он не смог раскрыть всех обстоятельств этого грязного дела.

Кроме самого Зубова, кстати, бывшего бойца полка «Азов», были убиты его жена и 4-летняя дочь. Причем следствие сразу сообщило, что убийцей является сам Зубов. Однако огромное количество нестыковок в уголовном деле позволяет обоснованно сомневаться в выводах официального следствия.

Нестыковок в деле Муто было так много, что даже украинский суд не сумел выполнить заказ СБУ: Муто был осужден всего на 6 лет. Согласитесь, что для террориста, планировавшего 16 терактов во Франции и контрабандиста оружия, это ненормально мягкий приговор.

Дезинформация польских и чешских спецслужб

Ведением агентурной разведки в силовых структурах европейских государств дело не ограничивалось. СБУ проводило активные операции по дезинформации спецслужб и военного руководства стран ЕС. В этой связи интерес представляет документальное подтверждение мероприятия Департамента защиты национальной государственности (ДЗНГ) СБУ в рамках дела контрразведывательного поиска (ДКП) «Полиглот» №1981.

 Документ Департамента защиты национальной государственности СБУ

В рамках указанного ДКП украинская спецслужба в 2016 году внедрила в агентурную сеть чешской и польской разведок своего агента под псевдонимом «Скиф». Через него СБУ снабжала спецслужбы стран ЕС материалами тенденциозного, дезинформационного или компрометирующего характера по событиям в районе АТО. С помощью «Скифа» и применяемой технологии СтратКома по распространению дезинформации украинская сторона намеревалась дискредитировать пророссийские силы в ЕС и на этом фоне позиционировать Украину в выгодном свете.

Видимо не стоит лишний раз упоминать, что на основании материалов разведки руководители государств принимают важные политические решения. И не всегда безошибочные.

Ведение агентурной разведки в Польше

Действия польского руководства вообще иногда у меня вызывают недоумение. И дело даже не в том, что Польша поддерживает Украину, где постоянно усиливаются националистические и даже нацистские настроения, в том числе антипольские. Речь идет о том, что Польша называет своим союзником страну, спецслужбы которой оказывает противодействие политике Польши в том числе путем активных разведывательных мероприятий. В сводках СБУ, СВР и ГУР информация по польскому вопросу идет на втором месте после Донбасса и России. 

Вот, к примеру, секретный документ Львовского областного управления СБУ от июля 2014 года. В этот период Украина очень нуждалась в зарубежной поддержке и просила ее у многих стран, в том числе и у Польши. И в то же время Служба безопасности на регулярной основе проводила «контрразведывательные мероприятия по линии противодействия антиукраинской деятельности правительственных и негосударственных организаций Польши».

В частности, в рамках этой задачи украинская спецслужба собирала агентурную информацию с использованием «имеющихся оперативных возможностей» о боевом составе, численности и планах по реформированию польских вооруженных сил. Такую разведывательную активность против союзника СБУ маскировала под «противодействие дальнейшим планам и намерениям функционеров неправительственных структур соседней страны…с целью недопущения втягивания представителей польской общественности в деятельность в ущерб национальным интересам» Украины. Хотя, согласитесь, добывание планов реформирования ВС Польши слабо соотносится с противодействием работе неправительственного сектора. 

Секретный документ Львовского областного управления СБУ

С тех пор ничего не изменилось. На официальном уровне Киев заявляет о дружбе и взаимопомощи, а на оперативном – ведет разведывательно-подрывную деятельность против «правительственных и негосударственных организаций» Польши.

Свобода слова по-украински

Раз уж я упоминал Чехию, приведу еще один показательный пример, как украинские власти и военные провели своего рода информационную операцию. Только в этот раз дело касалось не распространения ложной информации, а наоборот – сокрытия правды.

В октябре 2016 года из Штаба антитеррористического центра при СБ Украины руководству АТО уходит письмо «В отношении антиукраинской деятельности представителя иностранных СМИ в районе АТО».

Информирование руководства АТО

В письме сообщается, что представитель чешского телевидения Мирослав Каррас, имея официальную аккредитацию на работу в районе АТО, собирает «тенденциозную информацию» в интересах российских СМИ.

Его связи с «Lifenews» и «Russia Today» были выдуманы, поскольку в то время это считалось достаточным основанием для задержания и допроса человека. На самом деле господин Каррас задавал неудобные вопросы и объективно хотел показать войну такой, какая она есть, а не версию официального Киева. И такой сюжет действительно мог появиться на чешском телевидении. Это не устраивало оперативников СБУ в зоне АТО, которые потом могли иметь бледный вид за то, что не предотвратили утечку правды с Донбасса.

Штаб АТЦ предлагал санкционировать применение в отношении чешского журналиста мер в соответствии со статьей 14 Закона Украины «О борьбе с терроризмом». О чем идет речь в данной статье? В статье 14 «Режим в районе проведения АТО» расписано, какие меры могут применять силовики. В частности:

В районе проведения антитеррористической операции могут временно вводиться ограничения прав и свобод граждан.

С целью защиты граждан, государства и общества от террористических угроз в районе проведения длительной антитеррористической операции, в порядке исключения, с учетом особенностей, установленных настоящим Законом, может осуществляться превентивное задержание лиц, причастных к террористической деятельности, на срок свыше 72 часов, но не более чем на 30 суток.

А как в АТО проходили допросы неугодных и инакомыслящих, я уже рассказывал в интервью о «библиотеке» в мариупольском аэропорту. Делалось это обычно с пристрастием и рукоприкладством.

Вот такие меры собирались применить сотрудники СБУ к журналисту из Евросоюза, который, напомню, имел официальную аккредитацию на работу в районе АТО.

РЕЗЮМЕ

Все выше перечисленное свидетельствует об одном – украинская власть, используя государственные и негосударственные структуры, систематически и планомерно пытается воздействовать на сознание граждан Европы и даже США, чтобы внедрить в их умы выгодные для Украины посылы.

При этом украинская власть не брезгует ничем – ни откровенными провокациями, ни манипуляцией фактами, ни прямой дезинформацией.

Таким образом, складывается парадоксальная ситуация. Значительная часть усилий Украины в сфере СтратКома финансируется Западом. Вот и получается, что западные страны сами финансируют информационную войну и операции влияния против себя.


Персоны

Евгений Перебийнис – посол Украины в Чехии, глава департамента информационной политики МИД Украины (2013-2015)

Василий Грицак – бывший председатель СБУ (2015-2019)
Г.Кузнецов – полковник, начальник штаба Антитеррористического центра при СБУ (2006-2010, 2015 по н.вр.)

Валерий Кондратюк – заместитель главы Администрации Президента Украины в 2016-2019 гг., начальник Главного управления разведки в 2015-2016 гг., начальник департамента контрразведки СБУ в 2014-2015 гг., генерал-лейтенант.

Василий Бурба – начальник Главного управления разведки МО Украины с 2016 г., генерал-полковник.

Александр Метелап – генерал-лейтенант, атташе по вопросам обороны в Казахстане, бывший начальник Главного управления разведки Украины
Юрий Павлов – генерал-майор, бывший начальник Главного управления разведки Украины (2014 – 2015 гг.)

Валерий Селезнев – подполковник, офицер 2 департамента Главного  управления разведки Украины

Евгений Степаненко - генерал-майор, глава Командования войск связи и кибербезопасности с февраля 2020 г., начальник Военного института телекоммуникаций и информатизации (2016-2020 гг.)

Александр Коваленко – агент украинских спецслужб, автор блога «Злой одессит»
Раитис Нугумановс – владелец дата-центра в Риге, где украинские хакеры арендовали сервера для проведения кибератак.

Антон Горбов – российский программист, автор программного обеспечения для взлома электронных почтовых ящиков

Организации

Совет национальной безопасности и обороны (СНБО) - координационный орган при президенте Украины по вопросам национальной безопасности и обороны Украины


Министерство иностранных дел (МИД) - государственный орган исполнительной власти Украины, осуществляющий имплементацию государственной политики в области внешних отношений Украины с другими государствами, а также с международными организациями.

Служба безопасности Украины (СБУ) – правоохранительный орган специального назначения, призванный обеспечивать государственную безопасность страны. Подчиняется Президенту Украины.

Служба внешней разведки Украины (СВР) - орган государственной власти Украины, осуществляющий разведывательную деятельность в политической, экономической, военно-технической, научно-технической, информационной и экологической сферах

Главное управление разведки - орган военной разведки Министерства обороны Украины, осуществляющая разведывательные функции в военной, военно-политической, военно-технической, военно-экономической, информационной и экологической сферах.

Центры информационно-психологических операций (ЦИПСО) – воинские части Сил специальных операций ВС Украины, отвечающие за ведение информационных войн.

Командование войск связи и кибербезопасности – структура в составе Вооруженных сил Украины, предназначенная для обеспечения связи, обеспечения безопасности компьютерных сетей и проведения кибератак