main_logo
Расследования

Operace vlivu: Ukrajina proti Evropě. Část 2

*Překlad textu je neprofesionální

Velký zájem pro výzkum je tajný operace vlivu, které Ukrajina pořádala samostatně nebo pod vedením svých kurátorů ze Západu.
Dá se říct, že zhroucení letu MH17 nad Donbasem je největší, asi nejúspěšnější a nejvíce cynická akce ukrajinské a britské tajné služby podle dopadů na mezinárodní společenství a lídři cizích států.

Ve svem filmu-vyšetřování jsem detailně pověděl jak se dlouho a pečlivě připravovala tato provokace. Nehledě na používání vlastní bojové letectví na Donbasu a jasnou hrozbu pro civilní letadlo, ukrajinské úřady záměrně nechali otevřenym vzdušný prostor v zóně konfliktu.

Rada národní bezpečnosti a obrany Ukrajiny zavčas začíla zveřejňovat zkreslený mapy s válečnou situace na Donbase a snižovat území, kteri jsou pod kontrolou ozbrojenych síl Ukrajiny (OSU).
Služba bezpečnosti Ukrajiny (SBU) zavčas připravila zmanipulované zvukový záznamy telefonických rozhovoru domobranců.
Britské tajné služby poslali do zóny konflikta své dva agentu, které kontrolovali přípravovani operace. Doprovázeli je zaměstnanci SBU general Kondratjuk a podplukovník Vasilij Burba.

Ozbrojené síly Ukrajiny skrytě přehazovali z města Mariupol do zóny porážky letu MH17 2 devize 156 protiletadlového raketového pluku, kteri podle mých údajů vyrobit start rakety.

Možná, že existoval další element této náročnou vícestupňovou operace. Mnozí obyvatelé Donbasu, s kým jsem osobně mluvil, říkali, že tento den na obloze byly bojovy letadla OSU. Možná, že piloty museli nebo potvrdit fakt porážky letadla, anebo podat zprávu, že raketa «vzduch-země» cíl nezničila.

Tato provokace dovolila Ukrajine obvinit Rusko z tragédie a zdůvodnit pro své západní kurátorů nutnost zavedení sankcí proti Ruska. Ale nedokázali splnit všechny cíle operace. Pokud vím, státy Západu planovali využít tragédie pro vstup svých vojsk na území Ukrajiny. Naštěstí se to nestalo.

V roce 2015 ukrajinští hackeři, pokračují pokusy o diskreditaci Ruska, uskutečnili kybernetický útok na zdroje Nizozemského bezpečnostného úřadu. Jak bylo uvedeno, cilem útoku bylo získání údajů o průběhu vyšetřování případu letu MH17. Hack byl proveden metodou phishinga - typicky rozesílání e-mailových zpráv, které vyzývají adresáta k zadání osobních údajů na falešnou stránku. Po takové manipulaci útočníci obvykle obdrží přihlašovací jméno a heslo pro přihlášení. Proto hackeři zaznamenali doména onderzoekraad.nl, ve které uklízeli jen jedno písmeno «s». Adresa tohoto serveru bezpečnostného úřadu - onderzoeksraad.nl. IT společnost TrendMicro, která vedla vyšetřování, bez důkazu obvinila z toho ruské seskupení. Jejich argumentem bylo pouze to, že jen ruští pořádají phishingovy útoci, během kterých vznikají nové falešné weby.

Toto vysvětlení je však vhodné pouze pro ty, kteří nerozumí počítačovým technologiím. Jednoduché vyhledávání v Googlu ukázalo mi, že jakýkoli phishingový útok je postaven na podobném schématu. Pro velkou a známou firmu TrendMicro nesolidně vznést obvinění na základě těchto závěrů.

Od té doby Ukrajina opakovaně prováděla podobné kyberprovakace. Teď vám řeknu, jak probíhaly a kdo za tím stojí.

KYBERJEDNOTKY UKRAJINY A JEJICH ČINNOST


Státní hackeři

V posledních letech s podporou NATO v VSU a OSU vznikly personální hackeřsky jednotky. Od roku 2017 do roku 2019 na tyto účely ze zahraničí bylo vyčleněno asi 1 milion euro.

Například, je známo, že v lednu 2018 ve složení útvaru kontrarozvědné ochrany zájmů státu v oblasti kybernetické bezpečnosti (DKIB) SBU byl otevřen Situační centrum pro kybernetickou bezpečnost. Vznikl z peněz svěřenského fondu Ukrajina-NATO. V budoucnu ve městech Sumy, Dněpr a Oděsa na základně oddělení DKIB krajských úřadu byly vytvořeny regionální kybercentra. Například, ve městě Sumy jednotka je umístěna v třípatrové budově za hlavním budovem správy SBU v Sumske oblasti na adrese: ulice Gerasima Kondratieva, 32. Technickým vybavením centra se zabývala Rumunská zpravodajská služba a státní IT-společnost «Rasirom RA». Provádějí také školení ukrajinských zaměstnanců. Jedna taková SBU-skupina v květnu až červnu 2019 absolvovala stáž v Rumunsku.

Správa SBU v Sumske oblasti

V řízení informací správy pohraniční služby Ukrajiny (takzvaná hraniční rozvědka) po dlouhou dobu existuje samostatný druh zpravodajských operací které se tak nazývají - průzkum kybernetického prostoru (RKP). Hraniční hackeři specializují se na pronikání do migračních vojenských celních struktur sousedních států.

Kromě toho, v únoru 2020 v OSU podle standardů NATO vzniklo Velení komunikačních vojsk a kyberbezpečnosti. V úlohách této struktury je zahrnuto odpor ruské propagandě a provádění provádění kybernetických útoků na důležitá státní a vojenská zařízení zařízení Ruska, včetně systém řízení, finanční instituce, průmyslové a energetické podniky, nádraží, letiště a tak dále.

Podle některých údajů, Centra informačního a psychologického dopadů ze sestavy síl speciálních operací, možná, přejdou do podřízenosti nové struktuře na jejich základně vznikne několik jednotek po vzoru kybercentra NATO.

V rámcích kybervelení OSU se plánuje vybudování zkušebního kyberpolygonu. Jedním z možných míst pro jeho nasazení je Žitomírský vojenský ústav Koroljova. Na základě tohoto místa je plánováno testování kybernetických zpravodajských nástrojů, identifikovat zranitelná místa v systémech ochrany místních sítí a podobně.

Kybervelení vedl bývalý šéf vojenského ústavu telekomunikací a informatizace generálmajor Jevgenij Stěpanenko. Tento ústav zabývá se přípravou specialistů na počítačové technologie pro všechny ukrajinské tajné služby. Dříve, v rozhovoru pro ukrajinská média Stěpanenko chlubil úspěchy kadeti ústavu soutěží, předávání známý po celém světě model «Hackathon» a otevřeně hovoříl, že na jedné ze specialit pod názvem «kybernetická bezpečnost» připravují hackery, «které se bude bojovat na odstraňování pomocí sítí».

Hackeři «na outsourcingu»

V době práci v SBU měl jsem jeden velmi informovaný zdroj – zaměstnanec Úřadu speciálních operací generálního štábu, a potom Síl speciálních operací Ukrajiny. Jmenuji ho podmíněně «Viktor», protože člověk je v současné době na území Ukrajiny. «Viktor» vlastnil informace věděl o skupině civilních hackerů, kterí plnili různé úkoly vojenského zpravodajství. Většina z tohoto týmu žije v Oděse. Část infomrace od nich «Viktor» předával mi pro další realizaci v SBU. Musím poznamenat, že informací bylo mnoho. O své spolupráci jsem informoval náčelníka štábu protiteroristického centra plukovníkovi Kuzněcovovi.

Zpráva o práci s hackery z Generálního ředitelství rozvědky Ministerstva obrany Ukrajiny (GUR)

Tito «počítačoví géniové» nabourali stovky e-mailových schránek patřících různým státním strukturám DLR, LLR a Ruska, a také i obyčejným občanům, včetně vojáků, úředníků, veřejnosti i politiků.

Mimo to nabourali e-maily obchodních struktur, protože pronásledovali už své osobní zájmy. Odpovědnosti se nebáli, protože měli jakousi odpustek: jejich činnost se kryla vojenska rozvědka Ukrajiny. Mimochodem, mezi stovkami odkrytých beden, jejichž seznam mi kdysi předal «Viktor», byli i zdroje dnes všeobecně známé společnosti «Burisma». Ale v té době mi ten název nic neříkal. Ale o tom později.

Kromě počítačového pronikání do struktur DLR, LLR a Ruska, zmíněné osoby se zabývaly také pitvou e-mailů v různých zemích Západu. Po získání přístupu vytvářeli takzvané "zrcadla" poštovních schránek a mohli tak získat kopie e-mailů napadeného účastníka a pravidelně číst jeho korespondenci.

«Viktor» řekl mi, že GUR podařilo se tak získat důležité informace o práci pohraniční stráže v Polsku, Rumunské policie, a také dostali se povolení k databázi sociálního zabezpečení jednoho ze států USA. Když jsem se ho ptal, jestli se nebojí odpovědnosti za podobné činy, «Viktor» řekl mi, že hackeři používají ruské IP adresy. A v případě odhalení kybernetického útoku budou všechny stopy stále ukazovat na Rusko.

Mimochodem, o stejné taktice mluvili učitelé kurzů informačních a psychologických operací NATO z Litvy. Na jednom z cvičení, kdy je řeč šla o vytváření negativního obrazu Ruska v očích západní veřejnosti, jsou přímo uvedlo, že jedním ze způsobů, jak tohoto jsou kybernetické útoky na různé vzory Západu úmyslné opuštění stopy, ukazující na zapojení Moskvy.
Například v letech 2014-2015, získávání serverů a doménových jmen, «oděský hackeři» používali takové osobní údaje:

DirkLookoor, m. Irkutsk, ulice Petrova, 11, +72759345287

OlegKabanov, m. Moskva, ulice Lenina, 24, 63, +74953578569

RustemIbragimov, m. Moskva, ulice Rustaveli, 14, +74967877473

Samy o sobě jsou tyto útoky neúspěšné, nezpůsobují žádné škody. Ale to od nich nikdo nevyžaduje. Hlavním úkolem je zavádět Evropany a diskreditovat Moskvu.
Pokud vím, platba byla provedena v bitcoinech. Pro provádění transakcí obvykle používali službu domains4bitcoins.com.

Pokud se jednalo o phishingu, byly zaznamenány také názvy domén, které se navenek podobají známým zdrojům. Například, pro hackování účtů v Instagram najímali doména "imstogran.ru" pro "Odnoklassniki" - "odrokllasiniki.ru" a tak sp.

Pro většinu útoků «oděský hackeři» pronajali servery v datovém centru "RnData", který se nachází v Rize. Majitelem služby je Raitis Nugumanovs.

Raitis Nugumanovs

Při svých útocích hackeři používali software ruského vývojáře Antona Gorbova, známého na síti pod přezdívkou Cerebrum. Své hackeřsky nástroje pro prolomení e-mailů vyvinul už v roce 2012.

Anton Gorbov

Přímo s nimi byl v kontaktu důstojník 2 oddělení GUR podplukovník Valerij Selezněv. Předával jim pokyny a úkoly, od nich dostával informace a materiály. Tímto směrem se hlásil přímo šéfu odboru.

Tehdejší šéf GUR generálmajor Pavlov hodnotu získaných informací nechápal a k novým metodám rozvědky se choval nedůvěřivě. Získané informace zůstaly ležet na discích v GUR a nebyly realizovány. Selezněv, jeho nadřízený a několik dalších důstojníků z osobní iniciativy proto hledali lepší využití dat-ve správě speciálních operací Ministerstva obrany Ukrajiny a SBU.
Tak jsem začal dostávat nějaké materiály od oděských hackerů.

Situace se zásadně změnila kdy v červenci 2015 Valerij Kondratjuk vedl GUR, který na tento vysoký post přešel z pozice šéfa kontrarozvědky SBU. Záhy se jeho zástupcem stal Vasilij Burba. Uvědomili si důležitost práce hackerů třetích stran ve prospěch zpravodajských služeb. Burba osobně začal dohlížet na tento směr a dávat pokyny počítačovým hackerům.

Předpokládám, že z iniciativy Kondratjuka a Burbovi hackerů staly přitahovat nejen pro získáni přístupu k elektronické poštovní schránky, ale i pro provádění složitějších kyberútoků, které byly součástí velkých speciálních informačních operací. Spolupráce s civilními hackery pokračuje i v současnosti. Vím, že v letech 2019-2020 bylo provedeno několik rezonančních útoků, které zahrnovaly ukrajinské hackery. O některých z nich budu podrobně diskutovat

Česko, Koněv, koronavirus a ukrajinští hackeři

V roce 2020 Ukrajina uspořádala operace vlivu na evropské veřejné mínění a na vedení státu s pomocí kyberútoků na ministerstvo zdravotnictví a nemocnice ČR, kterí byly použity v boji proti koronaviru. Na ukrajinské stopy bylo poprvé uvedeno vydání «Moskevský komsomolec».
Začátkem dubna letošního roku se vztahy mezi Moskvou a Prahou zhoršily v souvislosti s demontáží pomníku maršála Koněva. 16. dubna provedli ukrajinští zpravodajci útok na zařízení českého ministerstva zdravotnictví. Okamžitě se připojila Americká rozvědka, která samozřejmě věděla, že se připravují i další útoky, a tentýž den o tom informovala své České kolegy. To, že Američané mají plnou kontrolu nad všemi tajnými službami na Ukrajině, už není tajemstvím, to vím dodnes.

17. dubna údajně kyberútokům bylo vystaveno Letiště Václava Havla v Praze a několik městských nemocnic.

20. Dubna České «Lidové noviny», které jsou součástí informačního holdingu premiéra Babiše, náhle obvinily z útoků ruské tajné služby s odvoláním na (!) nejmenované zdroje z místních tajných služeb. Vedení republiky a šéf Národního úřadu pro kybernetickou a informační bezpečnost generál Řehka přitom tyto informace odmítli potvrdit, zřejmě aby se vyhnuli následným obviněním z nepodložených výroků.

Ve stejný den neodolal a celou provokaci vydal ukrajinský velvyslanec v Česku Perebijnis, bývalý hlavní propagandista ministerstva zahraničí - bývalý šéf odboru informační politiky. Jako první ze všech zahraničních činitelů přímo obvinil Rusko a nabídl Praze pomoc při vyšetřování incidentů a řešení ruských hrozeb. Dále se aktivně zapojila Ukrajinská propagandistická média, která spustila své fejkovy zprávy o ruské agresi «naplno».

Ukrajinští hackeři se snažili zanechat stopy, které by nějak mohly vrhnout stín na Rusko. Co pro to udělali?

Jak bylo oznámeno, hlavním argumentem byla příslušnost k Rusku IP adresu, ze kterých byl útok veden. Ale i já, bez hlubokých počítačových znalostí, zjistil na internetu, že hackeři od nepaměti skrývají své skutečné IP adresy (https://xakep.ru/2007/09/28/40407/ a https://bezopasnik.info/9-лучших-способов-скрыть-или-поменять-с). A udělat to není vůbec těžké. K tomu používají různé způsoby, včetně VPN služby, jak to dělají běžní obyvatelé Ukrajiny pro vstup do «Odnoklassniki» a «Vkontakte». Ruské IP adresy jsou proto spíše signálem toho, co Rusko chtělo nastražit.

Samozřejmě tajné služby a odborníci na kybernetickou bezpečnost to dobře vědí. Výroky technického ředitele známé antivirové firmy ESET Dvořáka o «ruské» stopě proto považuji za politicky unáhlené. Pokud se ocitl pod kluzištěm amerických tajných služeb, mohu se mu jen zasmát. Nikdy z něj nespadnou.

Jako argumenty byly také nazývány některé rusky mluvící pokyny pro používání počítačových virů a provádění útoků. Zde se projevili ukrajinští speciálové, pro které je ruština vlastně druhým rodným jazykem. Mohu říci, že i když není nucen v SBU psát dokumenty v ukrajinštině, v každodenním životě většina zaměstnanců stále mluví rusky.

Myslím, že celou tuto provokaci řídily americké nebo britské tajné služby. Západní stezka je jasně projevila, když v médiích, zdá se, pro zesílení účinku, šířili informace o příjezdu do Prahy «najatých vrahy» z Ruska, kteří chtěli odstranit šéfa městské části Praha 6 Kolařovi, který byl iniciátorem stržení pomníku maršála Koněva. Je zřejmé, že čtenáři měli mít paralely s případem otravy agenta Skripala a definitivně se přesvědčit o zapojení a zlém úmyslu Ruska. Ale bylo to jasné přehánění. Tyto výstřelky vedly celý příběh k absurditě a zcela odhalily skutečné cíle provokace.

Pokud jde o ukrajince, byli přiděleni roli černovlasých umělců, kteří umožnili američanům a britům, aby «nezakrývali své ruce».

Do mediálního doprovodu se zapojily i ukrajinské propagandistické zdroje, například «InfoResist», «Hromadske», «Oděsky kurýr». Jako první na Ukrajině zveřejnili obvinění na adresu Ruska a pravidelně psali aktualizace. Centra informačních a psychologických operací síl speciálních operací Urkrajiny zúčastnili se v této akce. 83 Centrum informačních a psychologických operací (m. Oděsa), veškeré informace o něm jsou na internetu, pracoval toto téma na kontrolovaných účtech, například na portálu Enigma, ale také prostřednictvím kontrolovaného bloggera Alexandra Kovalenko, který vede blog «zloy_odessit».

Vloupání do serveru firmy Burisma. Útok, kterí neexistoval

Stejným způsobem ukrajinští tajný služby a jejich hackeři byli vtaženi do americké vnitropolitické hry.

V lednu 2020 málo známá americká IT-společnost Area1 zveřejnila krátkou zprávu o tom, jak hackeři snažili se získat přístup k počítačům ukrajinské plynárenské firmy Burisma. Z kybernetického útoku obvinilo Rusko. Jako důkaz, jako obvykle, uvedli, že to dělají jen rusové a pouze ruští hackeři nutně potřebovali kompromitovat Huntera Bidena. Proč by měl být na počítačích Burisma kompromitující materiál na syna bývalého viceprezidenta USA, ptáte se? O tom se dočtete v jednom z mých dřívějších šetření zde.

Po zveřejnění bezvýznamné zprávy s nepodloženými obviněními všechna americká média, která sympatizují s demokraty, informovala veřejnost o Trumpových vazbách na ruské hackery a ruskou vládu. Samozřejmě, žádný «nezávislý» americký novinář si nevšiml, že tato zpráva a její autoři jsou přímo spojeny s hlavním hráčem, který dostane největší prospěch z tohoto skandálu – Demokratické strany USA. Ředitel Area 1 Oren Falkowitz je zastáncem Dempartie a dokonce pracuje jako poradce pro kybernetickou bezpečnost v Bidenově volebním štábu. Předtím byl zaměstnancem amerického kybernetického velení a Národní bezpečnostní agentury. Žádné otázky! Navíc, ředitel pro výzkum a rozvoj v Area 1 je uveden «běžné» demokrat John Morgan, který v kombinaci je platným členem senátu státu New Hampshire od 23 volebního obvodu, a před tím dlouhou dobu byl dodavatel ministerstva obrany USA. Bohužel, na tyto skromné detaily nikdo z «vzorků žurnalistiky» nevěnoval pozornost.

A faktem je, že celý tento příběh se odehrál v předvečer hlasování o obžalobě Trumpovi v Senátu USA, a představitelé Demokratické strany bylo nutné urychleně přijít s novými «důkazy» spiknutí amerického prezidenta s Ruskem. Byla vyvinuta celá operace. Ale jak víme, nepomohlo to. Senát stáhl veškerá podezření na Trumpa.

V USA by takový zásah do politických procesů mohl mít vážné právní důsledky. Proto demokraté pomocí svých vazeb na ministerstvu zahraničí a rozvědku napojili ukrajinské tajné služby a jejich hackery na simulaci útoku na firmu Burisma. S největší pravděpodobností to byli oni, kdo vytvářel falešné stránky a e-maily pro phishingový útok a snažil se zanechat «ruské stopy», které pak odkazoval na Area 1. Zpráva například uvádí, že hackeři využili zdroje ruského IT gigantu Yandex jako poštovní službu k rozesílání phishingových zpráv.

Pro angazovanou Area 1 to stačilo. Ale každý nezávislý odborník potvrdí, že to vypadá naprosto nepřesvědčivě a vyvozovat závěry o odpovědnosti někoho z těchto znaků je absurdní. V zásadě jsou všechna obvinění a argumenty o hlasitých hackerských útocích na Čínu, Írán, Rusko, Severní Koreu postaveny na spekulacích, domněnkách a dalších «highly likely».

Ukrajinská propagandistická média, například «InfoResist» a «Hromadske» opět jako jedni z prvních upozornili své čtenáře na údajný kybernetický útok na Burisma. Dále se zapojila ukrajinská policie, která se případem zabývala a dokonce požádala o pomoc FBI. Od té doby však o výsledcích vyšetřování nikdo nic neslyšel a pravděpodobně nikdy neuslyší.

Zajímavé je, že Burisma zůstala stranou veškerého mediálního hluku a ani nepotvrdila skutečnost, že se její servery nabouraly. Karina Zločevskaja, členka představenstva a dcera hlavního majitele společnosti Nikolaje Zločevského, se k incidentu vůbec odmítla vyjádřit.
Pokud jde o Ukrajinu, může být tato operace vlivu považována za další epizodu vměšování země do amerických vnitropolitických procesů spolu s odhalením «černé pokladny» Janukovyče.

Polští ženisti

Vím take jedou informační operace, kterou ukrajinští hackeři prváděli samostatně bez pokynů z Washingtonu. Cílem bylo znovu obvinit Rusko z kyberútoku a zostřit její vztahy s jedním z evropských států. Tentokrát s Polskem. ¨

V květnu tohoto roku polská média, jako obvykle s odkazem na anonymní zdroje oznámil, že ruské tajné služby v roce 2019 využili své staré a již všem známé účty, aby přesvědčit «uživatelů internetu» odeslat zprávy o bombových poplaších v polských školách v období závěrečných zkoušek. Dotyční uživatelé internetu jsou anonymními autory polského fóra Lolifox. V dubnu až květnu 2019 skutečně projednávali a plánovali rozesílání falešných e-mailů o bombovách ve školách. Webovská stránka byla odstraněna, ale zachována byla jeji archivní kopie s veškerou korespondencí těchto «ženisté».


Úryvky korespondence uživatelů fóra Lolifox

Výsledkem je, že tyto zprávy obdržely téměř 700 škol po celém Polsku. Fórum bylo považováno za anonymní, nebylo možné najít žádné stopy, tím více vypočítat autory. O rok později z toho obvinilo Rusko.

Podle mých informací ale takovou provokaci mohli provést právě ukrajinští hackeři pracující pro speciální služby. Během korespondence s uživateli Lolifox v dubnu až květnu 2019, oni několikrát hodili příspěvky o zapojení do tohoto ruských hackerů, FSB a Putina. Ale na to nikdo nereagoval, obvinění na adresu Ruska nezaznělo a autoři příspěvků na fóru na tyto příspěvky ani nereagovali.


Úryvky korespondence uživatelů fóra Lolifox

Po téměř roce se na toto téma rozhodli pro návrat, a 18 dubna 2020 na anonymní portálu Pastebin ukrajinští hackeři zveřejniki seznam IP adres, které by patřily právě uživatelům Lolifox (https://pastebin.com/4D3mJZkY). Alespoň tak to bylo deklarováno. A tady v tomto seznamu nejmenovaných odborníků, kteří provedli «podrobnou analýzu» útoku, a našli «všechny známé» IP adresy ruských tajných služeb.

Publikování IP adres na anonymním portálu Pastebin

Rozvolněním tématu se zabývala média a portály, které jsou součástí informačního a psychologického systému Ukrajiny. Například, jeden z prvních zpráv s obviněním na adresu Ruska publikoval stále stejný Alexander «zloy_odessit» Kovalenko, který pracuje pro 83 Centrum informačních a psychologických operací. A komentář polskému rozhlasu poskytl redaktor «Stopfake» Pokora, který samozřejmě naprosto přesně věděl, že za útoky stojí Rusko. Je zajímavé, že úředníci, stejně jako u jiných incidentů, nepotvrdili a nekomentovali obvinění na adresu Ruska. Dobře rozuměli jejich nepodloženost.

Chronologické schéma provokace

Důkazy o vazbách Ruska a těchto anonymů jsou - 0. Žádné argumenty pro pravost zveřejněného seznamu adres IP, který se zdá být základem vyšetřování, nebyly předloženy. Proč by všichni měli věřit, že tyto nahrávky patří právě těm autorům Lolifoxu, kteří se zabývali rozesíláním minářských dopisů? To nikdo nedokázal vysvětlit.

Ve skutečnosti byl seznam ruských IP adres sestaven zaměstnanci ukrajinských tajných služeb v naprosto libovolném pořadí pomocí internetových služeb, které poskytují takové informace (https://ip.osnova.news/country/ru/, http://ipv4info.com/text/s348b06/russia nebo http://spys.one/proxys/RU/). Pro polské vyšetřovatele to však byla záminka, aby ohlásili své úspěchy a uzavřeli mrtvý případ na vlně protiruské kyberhysterie.

Polské vedení naopak využilo situace ke zvýšení předvolebního žebříčku úřadů. V květnu letošního roku se měly konat prezidentské volby a prezident Andrzej Duda uspořádal svou předvolební kampaň na shromáždění Poláků proti hlavnímu nepříteli. Nepřítelem bylo samozřejmě Rusko. V rámci tohoto konceptu se Ukrajinská provokace ukázala jako výhodná pro Dudův volební štáb, který jako hlavní trend předvolební rétoriky použil a zkritizoval příběh «kyberšikany z východu».

Pandemie COVID-19 donutila poláky posunout datum voleb na konci června, ale v této souvislosti 12. května prezidentem Polska byla schválena nová národní bezpečnostní strategie, kde Rusko oficiálně jmenováno hlavním nepřítelem země.

Kromě operací s využitím moderních počítačových technologií ukrajinské tajné služby pracovaly i klasickými metodami.

Generální ředitelství rozvědky ministerstva obrany Ukrajiny

Kromně použití hackeru Generální ředitelství rozvědky ministerstva obrany Ukrajiny zabývá se porpagandou prostřednictvím svých aparátům v zahraničí. Tato služba musí aktivně vkládat do vědomí zahraničních partnerů nápady na vojenskou a finanční pomoc Ukrajině, aby mohla čelit ruské «agresi». Za tímto účelem GUR, například, používa nástroj STRATCOM «vládní komunikace» a systematicky přináší do západních partnerů informace, které «démonizuje» Rusko a snaží se západní země na posílení protiruská opatření.

Prostřednictvím vojenského atašé v zahraničí GUR klade úkoly šířit dezinformace o Rusku a o válce v zemi, přitom platí publikace v místním tisku. Je to proto, že sami nepíšou žádné články k publikaci. Jim předepsano brát materiály z míst, které připravují odborníci informačních a psychologických operací, například ze zdroje «InformNapalm», «Informační odpor», «Cenzor», bloga platformy Medium «GeorgeMaison». Tyto zdroje jsou zaměřeny především na domácího spotřebitele a jsou naplněny propagandistickými tezemi a slogany ve stylu sovětské protiimperialistické agitace. Zahraniční média se proto zdráhají spolupracovat a materiály zveřejňují na druhořadých portálech na internetu. Což však nebrání zpravodajcům, aby poslali vítězné zprávy do Kyjeva.

Kromě toho vojenští zástupci Ukrajiny se snaži provádět veřejný akce v zahraničí. Například, vojenský atašé v Kazachstánu generálporučík Metelap (mimochodem, v minulosti byl jedním z leadrů GUR) chtěl přednášet kazašské vojákům na téma «ruská agrese proti Ukrajině» (https://kazakhstan.mfa.gov.ua/posolstvo/48-spivrobitniki-posolystva-ukrajini-v-respublici-kazahstan). Neuspěl však, Kazašské Ministerstvo obrany odmítlo jeho propagandistické iniciativy.

SLUŽBA VNĚJŠÍ ROZVĚDKY

O činnosti služby vnější rozvědky Ukrajiny (SZR) v oblasti strategické komunikace prakticky nic nevím. Během své služby neprácoval jsem s takovými odborníky z SZR. Po přestěhování do Ruska nemám v SZR žádné kontakty ani zdroje, na rozdíl od jiných orgánů a služeb.
Z obecné informace, které zaměstnanci měli, je mi známo, že průzkumníci z SZR zúčastňovali se informační kampaň v Nizozemském referendu. A pak začali diskreditovat plynovod Nord Stream 2. Služba se snažila dosáhnout výhodného pro Ukrajinu rozhodnutí Evropanů v otázce výstavby nové větve plynovodu. Nicméně, mnoho úspěchů se jim nepodařilo dosáhnout. Stavba byla pozastavena až po zavedení amerických sankcí.

SLUŽBA BEZPEČNOSTI UKRAJINY

Ale snad největší používani informačních operací proti obyvatelům Evropy ve své činnosti slavila služba bezpečnosti Ukrajiny. O mnoha z nich vím osobně. Pod vedením Hrycaku SBU připravovála jen informační fejki pro své západní partnery. Je tak bylo, například, na jaře 2016 během teroristických útoků na letišti a v metru v Bruselu, kdy šéf SBU Vasilij Hrycak uvedl, že se na tom podílela Rusko (http://argumentua.com/novosti/gritsak-zayavil-o-veroyatnom-rossiiskom-slede-vo-vzryvakh-v-aeroportu-bryusselya).

Případ Greguara Muto

SBU velmí aktivně používa metodiku STRATCOM s cílem manipulace s evropským veřejným míněním. Například případ francouzského terorista Greguara Muto. V roce 2016 Muto byl zadržen na hranicích Ukrajiny a Polska při pokusu o pašování zbraní a obviněn z přípravy teroristických útoků na Euro-2016. Šéf SBU Hrycak osobně sdělil, že zmíněná osoba plánovala 16 teroristických útoků na území Francie a za tímto účelem hodlala získat zbraně a výbušniny.
Další události však jasně ukazují, že vše, co se stalo s Muto, je plánovaná speciální operace SBU, během níž byl francouzský občan jednoduše obviněn. Zúčastnil se jí občan Ukrajiny a agent SBU Mihail Zubov (bývalý bojovník praporu «Azov»), který byl prostě zlikvidován, aby nemohl odhalit všechny okolnosti tohoto špinavého případu.

Kromně Zubova zlikvidováni jeho žena a 4 letá dcera. A vyšetřování okamžitě oznámilo, že vrahem je sám Zubov. Nicméně, obrovské množství nesrovnalostí v trestním řízení umožňuje oprávněně pochybovat o závěrech oficiálního vyšetřování (https://ukrrudprom.ua/digest/Kak_frantsuzosemenitel_v_Ukraine_prevratilsya_v_terrorista.html).

Rozporů v případu Muto, bylo tolik, že ani ukrajinský soud nedokázal zakázku splnit SBU: Muto byl odsouzen jen na 6 let. Pro teroristu, který plánoval 16 teroristických útoků ve Francii a pašoval zbraně, je to velmi mírný trest.

Dezinformace polských a českých tajných služeb

Neomezuje se SBU však pouze na organizaci provokace za účelem prosazování ukrajinských zájmů na Západě. SBU zavádí své agenty do evropských tajných služeb pro provádění informačních operací pro «vymývání mozků» zahraniční veřejnosti. V tomto ohledu je zajímavé dokumentární potvrzení akce Úřadu obrany národní státnosti SBU v rámci případu kontrarozvědnou činnosti «Polyglot» №1981.


Dokument Úřadu obrany národní státnosti SBU

V rámci této činnosti ukrajinská tajná služba v roce 2016 zavedla do agenturní sítě české a polské rozvědky svého agenta pod pseudonymem «Skif». Prostřednictvím tohoto agenta SBU plánovala zásobovat evropský tajný služby materiály tendenční, dezinformační nebo kompromitující povahy podle událostí v oblasti protiteroristická operace (ATO). S pomocí «Skifa» a technologie STRATCOM na šíření dezinformací ukrajinská strana kladla za cíl zdiskreditovat proruské síly v EU a v této souvislosti představit Ukrajinu v dobrém světle.

Myslím, že není nutné znovu zmiňovat, že na základě zpravodajských materiálů vedoucí představitelé států rozhodují o důležitých politických rozhodnutích. A ne vždy nezaměnitelné.

Vedení agenturní rozvědky v Polsku

Počínání polského vedení mi někdy připadá zmatené. A není to ani tak, že Polsko podporuje Ukrajinu, kde se neustále stupňují nacionalistické a dokonce i nacistické nálady, včetně protipolské. Jde o to, že Polsko označuje za svého spojence zemi, jejíž tajné služby působí proti politice Polska, včetně aktivních zpravodajských aktivit. V přehledech SZR a GUR informace o polské otázce jsou na druhém místě po Donbasu a Rusku.

Například, tajný dokument správy SBU ve Lvovské oblasti z července 2014. V tomto období Ukrajina velmi potřebovala zahraniční podporu v mnoha zemích, včetně Polska. A ve stejnou dobu služba bezpečnosti Ukrajiny průběžně pořádala «kontrarozvědné akce proti protiukrajinským aktivitám polských vládních a nestátních organizací».

Konkrétně ukrajinská tajiná služba sbírala agenturní informace s použitím «dostupných operačních schopností» o bojovém složení, počtu a plánech na reformu ozbrojených sil Polska. Takovou zpravodajskou aktivitu proti spojenci SBU maskovala jako odpor «dalším plánům a záměrům nevládních struktur sousední země... s cílem zabránit tomu, aby se zástupci polské veřejnosti zapojili do aktivit, které poškozují národní zájmy» Ukrajiny. Jak se mi zdá, reformní plány ozbrojených sil Polska jsou slabě korelovány s opozicí proti fungování nevládního sektoru.






Tajný dokument správy SBU ve Lvovské oblasti

Od té doby se nic nezměnilo. Na oficiální úrovni Kyjev deklaruje přátelství a vzájemnou pomoc a na operativní-vede zpravodajské a podvratné aktivity proti «vládním a nestátním organizacím Polska».

Ukrajinská svoboda slova

Když už jsme zmínili Českou republiku, uvedu další ukázkový příklad, jak ukrajinské úřady a armáda provedly informační operace. Pouze tentokrát se případ netýkal šíření nepravdivých informací, ale naopak skrývání pravdy.

V říjnu 2016 ze Štábu protiteroristické centra při Radě Bezpečnosti Ukrajiny vedení ATO, odchází dopis: «O protiukrajinské činnosti zástupce zahraničních médií v oblasti ATO»




V dopise uvádí, že mluvčí české televize Miroslav Каррас, s oficiální akreditaci na práci v oblasti ATO, sbírá " tendenční informace" v zájmu ruských médií.


Jeho spojení s «Lifenews» a «RussiaToday» byly vymyšlené, protože v té době to bylo považováno za dostatečný důvod pro zadržení a výslech osoby. Ve skutečnosti pán Каррас se ptál nepříjemné otázky a objektivně chtěl ukázat válku takovou, jaká je, a ne verzi oficiálního Kyjeva. Takový příběh by se mohl objevit v České televizi. To se nelíbilo zaměstnancům SBU v ATO, kteří kvůli tomu mohly mít problémy, protože nezabránily úniku informací.
A Štáb protiteroristického centra navrhl sankcionovat uplatňování vůči českému novináři opatření v souladu s článkem 14 ukrajinského zákona «o boji proti terorismu».
O čem v tomto článku jde? Článek 14 – «režim v oblasti konání ATO» (https://kodeksy.com.ua/ka/o_bor_be_s_terrorizmom/14.htm).

V něm je popsáno, jaká opatření mohou siloviki použít, a konkrétně:

V oblasti protiteroristické operace může být zavedeno dočasné omezení práv a svobod občanů.
Za účelem ochrany občanů, státu a společnosti před teroristickými hrozbami v oblasti provedení dlouhého protiteroristické operace, výjimky, s ohledem na vlastnosti stanovené tímto Zákonem, může být provedena preventivní zadržení osob zapojených do teroristické činnosti, na dobu delší než 72 hodin, ale ne více než 30 dní.

A jak v ATO probíhaly výslechy nepřizpůsobivých a nesouhlasných, jsem již řekl v rozhovoru o «knihovně» na mariupolském letišti. Obvykle se to dělalo se závislostí a způsobením fyzické újmy-
Taková opatření chtěli zaměstnanci SBU aplikovat na novináře z Evropské unie, který měl oficiální akreditaci pro práci v oblasti protiteroristické operace.

SHRNUTÍ


Všehno, co výše uvedené, je dokazuje, že ukrajinska moc pomocí státních a nestátních struktur se plánovitě a systematicky snaží ovlivňovat vědomí občanů Evropy i USA aby vložit do jejich mysli názory příznivé pro Ukrajinu.

Zároveň se ukrajinská moc nestydí ani za upřímné provokace, ani manipulaci s fakty, ani za přímé dezinformace.

Vzniká tak paradoxní situace. Značná část úsilí Ukrajiny v oblasti STRATCOM je financována Západem. A ukazuje se, že západní země samy financují informační válku a operace vlivu proti sobě.


Используемые документы