Кибервойниците на Путин: Кой стои зад атаките срещу Запада
Цифровият Спецназ на Кремъл: Как ГРУ воюва в сянка
Въведение
През последните години светът наблюдава все по-смела и агресивна намеса на Русия в глобалните процеси – не само чрез военна сила, но и чрез хибридни операции: кибератаки, саботажи и дезинформационни кампании. В центъра на този дигитален фронт стои елитната структура на руското военно разузнаване – ГРУ, и по-специално, нейното хакерско подразделение, познато като APT28 или Fancy Bear. Статията на изданието The Insider (линк: https://theins.ru/en/inv/281731/) предлага задълбочено разследване на тази невидима армия на Кремъл.
Кои са „Скритата мечка“?
Fancy Bear е сред най-известните хакерски групи в света. Западните разузнавателни служби твърдо ги свързват с Главното разузнавателно управление на Русия (ГРУ). Според разследването на The Insider, тези хакери не действат самостоятелно – те са част от координирани операции, включващи също и диверсанти, обучени убийци и дезинформационни агенти.
Какво разкрива разследването?
Разследващите журналисти са анализирали метаданни от множество източници: изтичания на данни, IP адреси, полетни маршрути и дори гласови обаждания. Те разкриват:
-
Съвпадения между хакерските атаки и присъствието на агенти на ГРУ в конкретни държави
-
Лични връзки между служители от APT28 и диверсионни звена, включително агенти, замесени в отравяния и саботажи
-
Инфраструктура, използвана както за кибератаки, така и за комуникации между агенти на терен
Разследването сочи, че хакерските атаки не са просто шпионаж, а елемент от по-широка стратегия на Кремъл за дестабилизация.
Примери за операции
-
Отравяне на Скрипал в Солсбъри (2018) – използваните агенти са свързани с база данни на ГРУ, ползвана и от хакери.
-
Кибератака срещу германския Бундестаг (2015) – установено е съвпадение между IP адреси, използвани от Fancy Bear, и служебни ресурси на руското военно разузнаване.
-
Саботажи в Чехия и България – агенти на ГРУ, участвали в саботажите, са пътували с паспорти, идентични по сериен номер на използваните от IT-оператори на APT28.
Свързани лица и структури
The Insider проследява пътищата на отделни агенти – от офицери в Русия до „туристи“ в Европа. Един от интересните аспекти е, че в много случаи хакери и полеви агенти са регистрирани на един и същ адрес или са учили в една и съща военна академия.
Каква е целта?
Основната цел на Кремъл чрез ГРУ е:
-
Подриване на доверието в западни институции
-
Дестабилизиране на правителства и изборни процеси
-
Създаване на паралелна реалност чрез фалшиви новини и информационна манипулация
Хакерските атаки са само един инструмент в арсенала. Те вървят ръка за ръка с политически натиск, дезинформация, икономическо влияние и физическо отстраняване на неудобни лица.
Анализ и мнение
Този модел на координирана операция – киберудар, дезинформационна вълна и диверсия – напомня на действията на КГБ от Студената война, но адаптирани към дигиталната епоха. Силата му е в невидимостта и трудното доказване. И все пак, когато журналисти, анализатори и служби съберат парчетата, става ясно: Русия води необявена, но много реална война срещу Запада.
Заключение
Хакерите на ГРУ не са просто програмисти. Те са войници в нов тип армия – хибридна, прикрита и смъртоносна. Статията на The Insider не само излага доказателства, но и показва нуждата от по-голяма прозрачност, международно сътрудничество и твърд отпор срещу цифровите заплахи.
Източник: The Insider – https://theins.ru/en/inv/281731/
Хронологично разкритите събития се простират от 2012 до наши дни:
-
2012: Под ръководството на тогавашния шеф на ГРУ, генерал Игор Сергуун, започва дейността на първия „самотен хакер“ от Unit 29155 (фокусът е на подривни операции в Азербайджан и др.)theins.ru.
-
Юни 2014: Тимур Стигъл („Тим“) е прехвърлен от ФСБ в екипа на Unit 29155 и получава фалшива самоличност „Данила Магомедов“theins.ru.
-
2016: През май 2016 г. е извършен хак в катарската банка QNBtheins.ru. През юли 2016 г. Unit 29155, маскиран като украински националисти от „Правий сектор“, изтича данни от полски ИТ-системи и подпалва дипломатическо напрежение с твърде вулгарно съобщениеtheins.ru.
-
2017: Създадени са мнимите акаунти „@anon_pl“ („Anonymous Poland“) и „@anon_bg“ („Anonymous Bulgaria“), чрез които се разпространяват изкуствените атаки. През юни–юли 2017 г. е публикувано разследване за азербайджански оръжейни доставки в сайт под фалшив Twitter-профилtheins.rutheins.ru.
-
2018: Диляна Гайтанджиева пътува до Тбилиси (ян. и септ. 2018) и разпространява измислени „разследвания“ за американски биолаборатории в Грузияtheins.ru.
-
2019: Стартира сайтът ArmsWatch.com като „медия-контейнър“ за хакнати документиtheins.ru. През септември 2019 г. излиза серията „Сръбските файлове“, в която се сочи измислено оръжейно финансиране на терористи от САЩ (изтекли документи от сръбски завод)theins.ru.
-
2020: Unit 29155 организира подбор на кадри от хакерски състезания (hacakthons) – първите „орли“ (младежи от Воронежкия политехнически техникум) са наети през пролетта на 2020theins.rutheins.ru.
-
2021: През август 2021 г. хакерската група възражда напрежение между украински националисти и властта, като организира „Азов“ – фалшива дискусия срещу президента Зеленскиtheins.ru. Лятото–есента 2021 г. се появяват информационни кампании с графити и насаждане на съмнения (вкл. опит за бомбена атака срещу Жовква)theins.rutheins.ru.
-
Януари 2022: Няколко седмици преди инвазията ГРУ-хакерите проникват в сайтовете на украински държавни дружества и публикуват фалшиви съобщения за „унищожени“ данниtheins.ru.
-
2022–2023: След началото на войната Unit 29155 продължава с хибридни действия – подкрепя дезинфорационно „биолабораторно“ говорене, въпреки че повечето разкрития вече са класифицирани като конспирация. Многократно се регистрират и засилени кампании за онлайн вербуване на подривни агенти (парични стимули за атаки на Запад). През август 2024 г. щати повдигат обвинения по обвинителен акт спрямо посочените шестима хакериtheins.ru. Разследването на The Insider (31 май 2025 г.) оповестява вътрешните данни, разкриващи дейността им.
Разработените операции и кампании обхващат голяма география:
-
Украйна: Основен театър на действие – кибероперации и провокации срещу Киев. Там Unit 29155 разгръща „партизански“ акции (графити срещу Зеленскиtheins.ru) и цели официални лица (например палеж на къщата на Игор Жовква през 2021 г.)theins.ru.
-
Източна Европа и Балканите: Операции за разединяване: хакери на ГРУ минават за „православни“ украинци в Полша (подкопават отношенията Полша–Украйна)theins.ru. В България публикуват претенции за секретни оръжейни сделки (със съдействието на Гайтанджиева). В Черна гора е извършен неуспешен преврат, който се приписва на същото звено (част от историята на Unit 29155 преди 2022). В Сърбия (многократно съюзник на Русия) сайтът ArmsWatch – с подкрепата на GRU – разпространява заблуда за контрабанда на сръбско оръжие към ислямистиtheins.ru.
-
Централна Европа: Сред заподозрените цели попадат обекти в Чехия и Словакия (напр. взривени складове с боеприпаси през 2014–15, където са доставяли оръжие на враговете на Русияtheins.ru). Към 2021 г. хакерският списък на Unit 29155 включва десетки мишени в Чехия и Словакия, както и институции в Полша, Естония и Молдоваtheins.ru.
-
Кавказ: Фалшиви „биолабораторни“ разследвания са насочени срещу Грузия и Арменияtheins.rutheins.ru (с твърдения за американски лаборатории, които никога не са открити). ГРУ хибридните кампании уж викат за намеса на „терористи“ в Южна Осетия и Нагорни Карабах, в опит да влошат регионалните отношения.
-
Близък изток: Хакерските пробиви в Катар (QNB банката) и пролива на данни насочват акцент към финансирането на сирийската опозиция, която в този период Кремъл счита за врагtheins.ru.
-
САЩ и Запад: ГРУ-оперативни доклади и течове включват файлове от американски институции (полиция в Детройт, военни бази, Световната антидопингова агенция)theins.ru. Полагат се опити за пробиви в академични и изследователски организации в САЩ и Европа (напр. университети, клиники и технологични фирми)theins.ru.
Коментари
Публикуване на коментар