Текущее изображение не имеет альтернативного текста. Имя файла: smi.jpg

В настоящее время иностранные разведывательные органы существенно изменили и активизировали свою работу по агентурному и идеологическому проникновению в Российскую Федерацию, сделав основной упор на использовании возможностей средств массовой коммуникации глобальной сети Интернет.

С помощью современных информационных технологий в нашей стране осуществляются массовые попытки создания нелегальных агентурных сетей, диверсионно-террористического подполья, а также, так называемой «не системной» политической оппозиции. В этих целях иностранными специальными службами в социальных сетях и мессенджерах ведется активный поиск лиц, которых можно было бы использовать в агентурных и диверсионно-террористических операциях по подрыву основ существующего политического строя.

В связи с вышеизложенным в данной статье мы попытаемся рассмотреть и структурировать мировую практику используемых иностранными разведывательными органами форм и метод разведывательной и диверсионно-террористической деятельности в сети Интернет.

Успешное решение поставленных перед разведывательными органами задач всегда зависело от правильно и чётко организованной агентурно-оперативной работы[1]. Приобретение агентуры всегда являлось наиболее ответственной областью разведывательной деятельности. Сегодня, несмотря на широкое вхождение в деловой обиход последних достижений научно-технического прогресса результативное ведение разведывательной деятельности в отсутствие агентурного аппарата все так же остается невозможным.

В процессе проведения разведывательных мероприятий неизбежно происходит значительная ротация агентурного аппарата, когда одни лица выбывают из агентурной сети по естественным причинам, а другие исключаются оттуда по деловым и иным соображениям. Поэтому вербовочный процесс в агентурно-оперативной работе любого разведывательного органа непрерывен и подобен работе хорошо налаженного производственного конвейера.

Современный технологический уклад[2] в форме широко вошедших в повседневную жизнь средств массовой коммуникации в виде различных сайтов, социальных сетей и мессенджеров предоставляет разведывательным органам новые широкие перспективы ведения агентурно-оперативной работы:

– возможности создания для лиц, из состава агентурного аппарата и оперативных сотрудников разведки, виртуальных вымышленных личностей с развитием и продвижением соответствующей легенды;

– доступ к огромным открытым информационным массивам в отношении кандидатов на привлечение к сотрудничеству, обладающих реальными или потенциальными разведывательными возможностями;

– способы дистанционного внедрения в различные тематические и профессиональные онлайн-сообщества, завязывания и развития персональных контактов, диагностирования точек вербовочной уязвимости[3] кандидатов на сотрудничество c последующей вербовкой и дальнейшим поддержанием связи с интересующими разведывательный орган лицами[4].

Возможности предоставляемые в настоящее время социальными сетями позволяют применять классические, проверенные временем методы агентурной разведки значительно дешевле, эффективнее и безопаснее. Поэтому использование социальных сетей разведывательными органами различных стран в целях склонения к сотрудничеству и последующей вербовке стало поистине мировым трендом.

Все это не отменяет необходимости высокой квалификации вербовщиков, включающей в себя сплав профессиональной подготовки и эмпирического опыта оперативных сотрудников разведки, способных привлекать пригодных к агентурной работе лиц и устанавливать с ними соответствующие отношения[5].

Не смотря на то, что арсенал, используемых иностранными разведывательными органами форм и методов оперативно-агентурной работы в целом идентичен, тем не менее анализируя доступную в открытых источниках информации практику его применения, можно выделить характерные моменты и особенности, различия в динамике использования и приоритете одних форм и методов над другими. То есть все то, что формирует национальный почерк разведки[6].

Согласно доступной в СМИ прецедентной статистике, самыми активными пользователями средств массовой коммуникации на протяжении достаточно длительного времени остаются разведывательные органы Китайской Народной Республики.

Это связано в том числе и с тем, что в 2010-е годы круг задач, на решение которых руководством КНР была нацелена национальная разведка, значительно расширился. Если ранее вектор интереса китайских спецслужб главным образом был направлен на добывание экономических и технологических секретов, то в последнее десятилетие, в ситуации постоянно возрастающей роли Китая на международной арене, у его разведывательных органов появился объективный интерес к вопросам внешней и оборонной политики США и их союзников.

Решая поставленные руководством страны задачи, разведывательные органы КНР применяют метод импровизированного сетевого бредня[7] (невода), т. е. используют фейковые аккаунты/профили для персонального выхода от их имени на тысячи потенциальных целей-секретоносителей, зарегистрированных в социальных сетях или оставивших свои контакты на рекрутинговых сайтах. В полной безопасности, непосредственно с территории КНР, они ведут широкий проактивный поиск и подбор потенциальных источников разведывательной информации.

Непосредственный вербовочный подход к отобранным кандидатам, осуществляется на материальной основе во время их визита в КНР. В случае результативной вербовки встречи с источниками проводятся либо на территории самой Поднебесной, либо в третьих странах, что также значительно снижает оперативные риски разведывательной деятельности.

В результате журналистского расследования британской газеты The Times, в социальной сети LinkedIn был выявлен сотрудник китайской разведки, действовавший под псевдонимом Робин Чжан. По данным издания, разведчик, используя фотоматериалы из профилей реальных людей, создал ряд фейковых персональных аккаунтов и страниц несуществующих в реальности компаний из Шанхая. Затем, в течение как минимум пяти лет, китайский Джеймс Бонд физически находясь на территории КНР, посредством LinkedIn осуществил почти тысячу вербовочных подходов к британским государственным служащим и ученым. На первом этапе знакомства он просил за вознаграждение присылать ему совершенно безобидные документы, и лишь после установления плотного рабочего контакта, постепенно переходил к предложениям о передаче секретной информации.

Так, за данные о сотрудниках английских спецслужб полагалось поощрение в размере £6−8 тыс., сведения о антитеррористической стратегии Соединенного Королевства оценивались значительно выше. Британским ученым, имевшим доступ к секретной или иной конфиденциальной информации лазутчик из Поднебесной обещал выгодные контракты, а также оплату поездки в Китай для участия там в научных конференциях. Причем не смотря на то, что многие из используемых разведчиком аккаунтов были удалены администрацией LinkedIn, как фейковые[8], целеустремленный оперативный работник, на момент публикации статьи все еще продолжал свою сетевую разведывательную деятельность.

Министру по вопросам безопасности Великобритании Тому Тугендхату, что бы хоть как то отреагировать на эту угрозу, пришлось неоднократно публично предупреждать сограждан о том, как «китайские шпионы» активно используют LinkedIn для вербовки британских секретоносителей[9].

Не смотря на очевидную шаблонность и прямолинейность подобных вербовочных подходов, эти технологии на практике уже доказали свою высокую эффективность. А с учетом огромного потенциального вербовочного контингента, и весьма скромного бюджета требующегося на его отработку, периодические успехи контрразведывательных органов США и НАТО носят в основном ситуативный и разовый эффект.

В этом плане понятен интерес разведывательных органов КНР именно к LinkedIn[10], крупнейшей мировой социальной сети деловых контактов. Пользователи сети составляют огромный релевантный банк данных высококвалифицированных специалистов[11], многие из которых находятся в поиске возможного трудоустройства и часто рассматривают предложения о нем от совершенно незнакомых им людей. Причем, чтобы улучшить свои перспективы получения престижной вакансии, многие соискатели открыто информируют потенциального работодателя о том, что ранее у них имелся допуск к секретной или конфиденциальной информации.

Помимо Великобритании специальное предупреждение о массовой рассылке сообщений, исходящих к пользователям LinkedIn[12] от иностранных спецслужб, были вынуждены выпустить контрразведывательные органы США, Германии и Франции.

В частности, директор Национального центра контрразведки и безопасности США Уильям Р. Эванина, очень обеспокоен тем, что китайская разведка, стала гораздо более эффективно и безопасно осуществлять разведывательные операции непосредственно с территории КНР[13]. В своем интервью Эванина отказался приводить текущую статистику, но отметил, что уровень активности иностранных спецслужб в социальных сетях не снижается с течением времени. Причем по его словам секретоносители из частного сектора и научных кругов становятся мишенью иностранных разведывательных служб никак не реже правительственных чиновников и военнослужащих[14].

В мае 2019 года к 20 годам тюремного заключения за шпионаж в пользу Китая был осужден бывший сотрудник Госдепартамента США Кевин Патрик Мэллори[15]. Его первоначальный контакт с представителями китайской разведки состоялся в феврале 2017 года, после того как он ответил на сообщение в LinkedIn от человека, выдававшего себя за представителя некого аналитического центра. Сотрудники ФБР установили, что во время пребывания в Китае экс-разведчик передал своим китайским знакомым восемь правительственных документов, часть из которых имели гриф секретно и совершенно секретно[16].

Осенью 2021 года суд штата Огайо признал сотрудника китайской разведки Сюй Янцзюя виновным в попытке похитить коммерческие секреты General Electric. В 2017 году через LinkedIn разведчик связался с инженером, работавшим в авиационном подразделении GE и пригласил его в КНР «почитать лекции». В Китае инженеру за дополнительное вознаграждение предложили ответить на вопросы по устройству вентилятора авиадвигателя, разрабатываемого GE Aviation. Вернувшись на родину, инженер во всем раскаялся и стал сотрудничать с ФБР. В 2018 году в ходе оперативной игры американские контрразведчики смогли выманить Янцзюя в Бельгию, где он был арестован, а затем выдан США[17].

Стоит отметить, что вербовочные мероприятия в социальных сетях разведывательные органы КНР проводят не только силами своих кадровых сотрудников, но и с привлечением агентурного аппарата, имеющего гражданство других стран.

Так, в октябре 2020 года за деятельность в качестве незарегистрированного иностранного агента на территории США к 14 месяцам тюремного заключения был приговорен гражданин Сингапура Цзюнь Вэй Ео. Сотрудничество Ео с китайскими спецслужбами началось в 2015 году[18]. В 2018-м он зарегистрировал фирму, выбрав для нее наименование, схожее с названием крупной консалтинговой компании США. От имени этой организации Ео размещал в социальных сетях и на рекрутинговых онлайн-сервисах сообщения об имеющихся свободных вакансиях. Естественно, что в первую очередь его интересовали лица, имевшие доступ к ценной конфиденциальной информации. Полученные от соискателей резюме Ео пересылал на согласование своим кураторам из КНР. После утверждения ими подходящего кандидата, он в ходе легендированного разведывательного опроса аккуратно выяснял точки вербовочной уязвимости своих потенциальных информаторов. А после установлении доверительного контакта, предлагал им в качестве теста написать за вознаграждение информационный отчет на предложенную кураторами тему. Выбор тематики Ео обосновывал коммерческими заказами от неких азиатских клиентов.

Сотрудники китайской разведки далеко не одиноки на просторах мировой сети.

Уже длительное время контрразведывательными органами России фиксируются регулярные попытки вербовки иностранными спецслужбами граждан РФ посредством средств массовой коммуникации[19]. Так, в мае 2022 года креативные сотрудники Центрального разведывательного управления (ЦРУ) США для привлечения россиян к конфиденциальному сотрудничеству создали специальный telegram-канал, где в одном из самых первых постов, разместили ссылку на агитационный двухминутный видеоролик под названием «Как установить безопасный виртуальный контакт с ЦРУ США». В данном видео рассказывается о семье абстрактных российских государственных служащих, имеющих допуск к информации, содержащей государственную тайну. По сюжету ролика, эта семья принимает «непростое решение» о сотрудничестве с ЦРУ и выходит на контакт с американской разведкой используя анонимный браузер Tor[20].

В мае 2023 года на том же telegram-канале появилась ссылка на ещё одну видеозапись – «Почему я пошел на контакт с ЦРУ: мое решение». В рамках этого ролика американская разведка в очередной раз попыталась разъяснить неразумным россиянам, что секретное сотрудничество с ЦРУ это вовсе не предательство своей страны, а достойная и уважаемая борьба за гипотетическую правду[21]. Очевидно, что данный видеосюжет четко ориентирован на лиц с низким уровнем нравственных ценностей, которые не видят существенных проблем в торговле доверенными им секретами, однако не делают этого только потому, что опасаются своего разоблачения. Поэтому ЦРУ в данном нарративе и акцентирует внимание потенциальной инициативной агентуры на иллюзию возможности безопасного контакта с американской разведкой[22].

В конце января 2024 года ЦРУ опубликовало ссылку на очередной рекламный видеоролик[23]. Создатели этого видео попытались найти подход к сердцам патриотически настроенных сотрудников российской военной разведки, яко бы весьма недовольных высоким уровнем коррупции и тяжелыми условиями прохождения службы в Вооруженных силах РФ. Единственное, что по мнению авторов ролика может вывести российских разведчиков из состояния алкогольной интоксикации и тяжелой депрессии – это скорейшее предательство Родины посредством сотрудничества с ЦРУ. Участливые сотрудники которого готовы внимательно выслушать любого секретоносителя, вышедшего с ними на контакт.

Ставку на «инициативников»[24] из числа лиц, недовольных существующим в нашей стране политическим строем или желающих существенно улучшить свое материальное положение, ЦРУ США делает еще со времен «развитого социализма».

В условиях существовавшего в СССР жесткого контрразведывательного режима, фирменным стилем разведки США в агентурной работе с лицами, из числа советских граждан, стало широкое использование различных технических каналов связи. На тот период основными формами передачи в ЦРУ сообщений с предложением о сотрудничестве были либо телефонные, либо письменные контакты[25].

Так что создание telegram-канала, для распространения агитационных рекламных материалов вполне себе в традициях американской разведки, предпочитающей в отличие от китайцев, проводить дистанционное пассивное сепарирование россиян инициативно выходящих с ними на контакт[26].

К сожалению, в открытом доступе отсутствует статистика о том, сколько граждан РФ связалось с разведывательными органами США используя возможности сети Интернет. Поэтому можно сколько угодно иронизировать в СМИ над «потугами ЦРУ», однако когда в 2022 году агентство Reuters опросило шесть граждан Ирана, осужденных за шпионаж в интересах США в период с 2009 по 2015 год, оказалось, что большинство из них вышли на контакт с американской разведкой, через форму связи на официальном сайте ЦРУ[27].

Если об активности ЦРУ в деле вербовки российских граждан через социальные сети стало известно относительно недавно, то украинские спецслужбы занимаются подобным уже длительное время. Ну а так как интересы США и Украины в настоящее время во многом совпадают, то их спецслужбы несомненно регулярно обмениваются полученной информацией и опытом в этой сфере.

Но есть одно весьма существенное отличие. Если американская разведка нацелена на длительное и продуктивное сотрудничество с информаторами из числа политиков, военных и чиновников высшего и среднего эшелонов российской власти, то Главное управление разведки (ГУР) Минобороны Украины и Служба безопасности Украины (СБУ) в основном, ведут в социальных сетях вербовку по сути дела массовой малоценной агентуры, которой уже изначально уготована участь «расходного материала».

Основными рабочими площадками ГУР и СБУ по вербовке агентуры из числа граждан РФ являются преимущественно целевые сообщества проукраинской и оппозиционной направленности в крупнейших русскоязычных социальных сетях Вконтакте и Одноклассники, а также мессенджерах Telegram, WhatsApp и Viber. Потенциальным агентам ГУР и СБУ постоянно внушается мысль, что ничего опасного в их действиях нет, и возможные последствия для них после задержания правоохранительными органами РФ будут минимальны.

10 июля 2023 года по обвинению в государственной измене (ст.275 УК РФ) УФСБ по Забайкальскому краю задержало 21-летнюю жительницу Читы. Девушка в соцсетях познакомилась с мужчиной, который оказался украинским военнослужащим. Вербовщик по постам в соцсетях внимательно изучил психотип и политические взгляды девушки, открыто высказывавшейся против ведения СВО. Затем, развивая отношения и обещая помощь в переезде на Украину, он убедил свою новую знакомую собирать сведения о воинских частях, отправляющихся в зону боевых действий, передавая собранную информацию через переписку в мессенджерах[28].

При ориентации подобной одноразовой агентуры на диверсионно-террористическую деятельность ей после установления контакта, даются несложные задания, вроде поджога военкомата, нанесения ущерба линиям электропередач или организации подрыва железнодорожного полотна.  В итоге, после того как «расходный материал» совершает для своих заказчиков то, что от него требуется, его тут же бросают на произвол судьбы.

В начале мая 2022 года украинский вербовщик через мессенджер предложил подростку С[29] за вознаграждение в 5 000 долларов США совершить поджог военного комиссариата в г. Череповец. Несовершеннолетний согласился, после чего неустановленное лицо перевело ему 15 тысяч рублей на покупку компонентов зажигательной смеси, сопроводив подробной инструкцией по её изготовлению. Изготовив «коктейль Молотова», юноша в паре с таким же несовершеннолетним подельником попытался осуществить поджог военкомата. Однако злоумышленникам не удалось разбить пластиковые окна здания, поэтому к счастью ущерб оказался минимален. Один из подростков, для отчета перед заказчиком, снимал весь процесс поджога на телефон. Заказчик впрочем и не собирался исполнять договоренности полностью, переведя на карту исполнителю дополнительно только 10 тысяч рублей. Череповецкий городской суд признал обоих несовершеннолетних виновными и назначил каждому из них наказание в виде одного года шести месяцев лишения свободы условно, с испытательным сроком два года. По некоторой  информации, оба подростка на момент совершения преступления нигде не учились, и уже имели опыт «подработки», так называемыми «закладчиками»[30].

По информации заместителя начальника Главного управления по обеспечению охраны общественного порядка МВД России Станислава Колесника (актуальной на конец января 2024 год[31] «с начала специальной военной операции в 58 субъектах страны зарегистрировано 220 фактов поджогов военкоматов и других объектов власти, из которых 85% раскрыты, 220 лиц установлено, 15 из их несовершеннолетние. Также зарегистрировано 184 диверсии на железной дороге, эти действия совершили 141 человек, в том числе 59 подростков[32]».

Скорее всего, главная цель этих диверсионных актов вовсе не их результативность, а  относительная многочисленность и соответствующий пропагандистский эффект. Помимо этого, имеется высокая вероятность того, что подобным образом украинские спецслужбы пытаются массовыми атаками перегрузить оперативные силы и средства российских правоохранительных органов, отвлекая их внимание и ресурсы на «негодные объекты». Это позволяет маскировать проведение самых сложных и эффективных диверсий, осуществляемых непосредственно кадровыми подразделениями Сил специальных операций Минобороны Украины и СБУ с опорой на «спящие» агентурные сети[33].

Отдельно стоит сказать и о пропагандистско-идеологической составляющей, ведущейся украинскими спецслужбами в социальных сетях подрывной деятельности. Так, работающая в интересах России хакерская команда Killnet вскрыла в сети Интернет целую сеть сайтов, содержащих схемы и подробные инструкции для проведения акций по запугиванию россиян и нанесению ущерба государственному и частному имуществу. Помимо этого на этих онлайн-ресурсах содержатся инструкции по созданию и размещению в социальных сетях антивоенных текстов и других материалов в поддержку потенциальных «борцов с режимом»[34].

В октябре 2023 года сотрудники УФСБ по Запорожской области задержали администраторов украинского СМИ «РИА-Мелитополь» и telegram-чата «Мелітополь це Україна». Задержанные — граждане России и Украины, не только формировали антироссийскую медиа-повестку с пропагандой терроризма, но и активно склоняли жителей Запорожской области к сбору и передаче спецслужбам Украины сведений о местах дислокации и передвижениях российских военнослужащих и военной техники, убеждая своих подписчиков в якобы абсолютной конфиденциальности общения. В настоящее время оба ресурса закрыты, а их подписчики предупреждены об уголовной ответственности за передачу данных, наносящих вред безопасности Российской Федерации. Во время допросов все задержанные дали признательные показания о своей работе на украинские спецслужбы[35].

Проводя операции с территорий контролируемых Украиной, виртуальные вербовщики максимально снижают оперативные риски возможного разоблачения. Найти их конкретное местоположение достаточно сложно, так как для связи они используют зарегистрированные на чужие имена телефонные номера и фальшивые интернет-аккаунты. Помимо этого, для сокрытия своей личности, они выходят в Интернет через различные анонимайзеры. Финансы на подготовку и проведение диверсионных акций, как правило переводятся исполнителю через электронную платежную систему Qiwi или криптокошелёк, что также серьезно затрудняет идентификацию плательщика. После получения фотоматериалов, подтверждающих выполнение задания, вербовщик почистив все следы своего общения, как правило немедленно исчезает, понимая что за «одноразовым» диверсантом скоро придет российский спецназ.

Как правило в качестве потенциального контингента на вербовку украинские спецслужбы рассматривают три основные категории кандидатов:

– Лица, имеющие откровенно проукраинские/оппозиционные взгляды. В качестве поощрения им обещают небольшое вознаграждение или помощь в переезде на Украину. Подобных персонажей подыскивают и изучают по их активности в социальных сетях. После виртуального знакомства в развитие контакта предлагают за небольшую плату совершить то или иное довольно безобидное деяние. Часто это может преподноситься в качестве некой игры – квеста, приключения или невинной шутки. Причем самому вербовщику эти действия совершенно не нужны, ему нужно, чтобы объект вербовки научился точно выполнять его указания и фиксировать их результат. Для закрепления вербовочного подхода, за выполнение тестовых заданий, вербуемого могут стимулировать небольшими денежными выплатами. По мере развития отношений, предлагаемые к исполнению задачи становятся всё серьезнее, сложнее и криминальнее. Именно так, постепенно, жительницу Санкт-Петербурга Дарью Трепову (внесена в список террористов) вовлекали в организацию убийства блогера и военкора Владлена Татарского.

Лица, находящиеся в постоянном поиске необременительного заработка и готовые за небольшую плату оказать крайне специфическую «услугу». Как правило, основным контингентом исполнителей диверсионных акций становятся наркоманы, маргиналы и подростки, которых привлекает лёгкий заработок. Для вербовщика здесь очень важно выдержать финансовый минимум, чтобы не потакать росту материальных запросов объекта вербовки. В поисках подобного контингента украинские вербовщики активно окучивают так называемый теневой (скрытый) Интернет – Даркнет (англ. DarkNet). Там, до недавнего времени работал виртуальный наркогипермаркет «Гидра», в котором за поджог военкомата можно было получить наркотическую дозу. Сегодня помимо «Гидры» в теневом Интернете до сих пор существуют ещё тысячи подобных форумов и досок объявлений.

Лица, в силу своих возрастных или психологических особенностей, плохо осознающие окружающую их действительность. Через общение в соцсетях и мессенджерах подобных высоко внушаемых людей можно легко убедить совершить противоправные действия от имени яко бы российских правоохранительных органов и спецслужб.

В отношении данных лиц используется огромный опыт мошеннических колл-центров, до 90% которых по экспертной оценке специалистов Сбербанка, находится на территории Украины. Так, в конце августа 2022 года мошенники, представившиеся сотрудниками контрразведки, убедили москвичку Елену Беглову взять кредит в размере 1 млн рублей, а также «помочь российским военным» — сжечь машину замначальника одного из управлений российского Генштаба. Исполнительнице объяснили, что это якобы резидент украинской разведки. Патриотично настроенная москвичка облила бензином багажник автомобиля и подожгла его. Истина выяснилась только в отделении полиции, где Бегловой разъяснили, что она совершила поджог в интересах иностранной разведки[36].

В условиях широкого доступа населения к средствам массовой коммуникации помимо ситуации установления лицами, имеющими пограничный тип личности[37] инициативного и иного прямого контакта с иностранными спецслужбами, повышенный интерес  разведывательных и контрразведывательных органов начинает вызывать глобальная общемировая тенденция в форме «эксцесса исполнителя». Когда из желания казаться значительно информированнее своего собеседника или просто от природной болтливости отдельные персонажи в пылу интернет-прений публично раскрывают не только корпоративные или личные секреты, но и выносят на всеобщее обозрение сведения составляющие военную и государственную тайну.

Данная ситуация весьма характерна для участников различных геймерских и тематических онлайн-сообществ, где чтобы доказать свою правоту относительно свойств и параметров той или иной военной техники, отдельные несознательные граждане регулярно предают публичности вполне себе секретные документы. Причем делают это с благой с их точки зрения целью – ради  улучшения виртуальной реальности различных мета-вселенных.

В июле 2021 года на форуме популярной онлайн-игры War Thunder, некий геймер, представившийся бывшим командиром британского танка Challenger 2, выложил часть секретного руководства, содержащего ряд основных характеристик этой бронемашины. Таким своеобразным способом игрок пытался донести до разработчиков War Thunder необходимость повышения точности игрового дизайна ее конструкции. В октябре того же года, на том же форуме, еще один геймер – бывший танкист, недовольный недостоверностью отображенных в игре характеристик танка Leclerc S2, опубликовал часть документации теперь уже на эту, стоящую на вооружении французской армии боевую машину[38].

31 мая 2022 года очередной недовольный отсутствием реалистичности геймер разместил на форуме секретные документы на противотанковый подкалиберный снаряд DTC10-125, входящий в боекомплект основных китайских танков Type 96 и Type 99[39]. А в январе 2023 года на том же форуме появилась часть руководства по летной эксплуатации американского истребителя F-16 Fighting Falcon. И хотя гриф секретности с данного документа уже был снят, он все еще предназначался только для внутреннего использования в Минобороны США[40].

Желание внимания и доминирования среди послушной паствы может принимать и более причудливые формы. Так, 6 апреля 2023 года газета The New York Times (NYT)[41] сообщила о появлении в открытом доступе порядка 350 секретных документов РУМО, ЦРУ, АНБ, а также ряда других членов разведывательного сообщества США. После разразившегося грандиозного скандала власти США предприняли максимум усилий для выявления виновника инцидента. И уже 13 апреля 2023 года NYT назвала имя главного подозреваемого — 21-ти летнего американского военнослужащего Джека Тейшейры[42], в тот же день арестованного сотрудниками ФБР.

По своему психотипу Джек Тейшейра совсем не похож ни на «инициативников» КГБ-СВР типа Олдрича Эймса или Роберта Ханссена[43], ни на «идейных инсайдеров» типа Даниэля Эллсберга, Брэдли Мэннинга и Эдварда Сноудена[44]. По сути дела, это обычный инфантильный молодой коренной американец, заигравшийся в видеоигры[45] и совсем не испытывавший желания нанести ущерб национальной безопасности США.

В популярном среди геймеров мессенджере Discord[46] Тейшейра администрировал приватный чат под названием Thug Shaker Central[47]. Участниками этой онлайн-группы были два десятка молодых людей и несовершеннолетних подростков, объединенных общей тягой к военным онлайн-играм, оружию и снаряжению[48]. С февраля 2022 года, скрываясь под сетевым псевдонимом «OG», Тейшейра стал выкладывать в чат различные секретные документы, пытаясь таким образом «просвещать» участников своей группы о том, что на самом деле происходит в мире. Скорее всего он стал это делать руководствуясь желанием произвести впечатление на своих несовершеннолетних приятелей и заработать у них определенный авторитет. Ведь не у каждого даже взрослого человека имеется доступ к столь секретным данным, которыми Тейшейра так легко делился со своими виртуальными знакомыми.

Первоначально посты содержали практически дословные расшифровки различных разведывательных докладов и оценок. Однако множество незнакомых аббревиатур[49] и профессионального жаргона делало для неподготовленной аудитории чата понимание содержания этих сообщений весьма сложным. К тому же, отдельные участники группы открыто высказывали сомнения в достоверности размещаемых «OG» сведений. На что раздосадованный Тейшейра отвечал новыми порциями секретной информации, и в конце концов для подтверждения аутентичности стал выкладывать снимки оригинальных разведывательных документов.

28 февраля 2023 года один из участников чата, переслал несколько десятков этих документов в другой чат, с большим количеством подписчиков. 4 марта эти же документы появились в еще более многочисленной группе Minecraft Earth Map, на все том же Discord.

Однако не смотря на то, что секретная информация стала доступна тысячам пользователей Discord, эта утечка, так и не попала в поле зрения властей США. И только после того, как 5 апреля документы всплыли уже в российских telegram-каналах и на анонимном веб-форуме 4Chan их происхождением заинтересовались американские СМИ, а затем и соответствующие компетентные органы США.

После того как ФБР задержало Тейшейру, полиции и прокуратуре понадобилась всего неделя для того, чтобы, детально изучить его школьную биографию, и прийти к выводу о том, что его не только нельзя было допускать к работе с секретной информацией, но и вообще брать на военную службу.

Но тем не менее, Тейшейра с 2021 года проходил службу в составе 102-го разведывательного крыла ВВС Национальной гвардии штата Массачусетс, в подразделении, отвечавшем за обеспечение бесперебойной работы информационно-коммуникационных систем. В силу своих должностных обязанностей, он имел доступ в Объединенную глобальную сеть разведывательных коммуникаций[50], что давало ему возможность не только читать, но и распечатывать различные секретные документы.

В результате его «просветительской» деятельности достоянием широкой общественности стала полная номенклатура актуальных сил и средств, а также форм и методов работы американских разведывательных органов, включая космическую разведку, электронные перехваты и агентурные источники. Помимо этого, огласке были преданы сведения, переданные США членами альянса Пять глаз[51] в рамках соглашения об обмене разведывательными данными.

Как уже говорилось выше, подобные случаи масштабных утечек секретной информации в США бывали и ранее. Однако в данном случае, не смотря на меньший объем преданных гласности материалов, ущерб от утечки был более серьезным, так как в открытый оборот были выпущены сравнительно «свежие» разведывательные данные, от силы двух месячной давности[52].

По итогам расследования этих событий многие в США стали задаваться вопросом, как вчерашний школьник с серьезными психологическими проблемами, так легко смог получить широкий доступ к секретным документам разведывательного сообщества США?

Ответ на этот вопрос не утешителен. Это прямое последствие серьезных проблем с набором новобранцев в Вооруженные силы США, из-за чего в последние годы были существенно снижены медицинские и профессионально-психологические требования к кандидатам на военную службу[53]. А общее снижение престижа и привлекательности военной службы, в том числе и финансовой, сказывается уже и на падении качества сержантского и офицерского состава, а также на его отношении к службе[54].

Единственным способом профилактики подобных случаев является ужесточение правил приема на военную службу и норм допуска к сведениям составляющим военную и государственную тайну, а также усиление контроля за соблюдением режима секретности, что с учетом текущей демографической и технологической ситуации в США становится все сложнее и сложнее.

Но дело Джека Тейшейры меркнет по сравнению с историей бывшего программиста ЦРУ Джошуа Шульте, осужденного за передачу международной некоммерческой организации WikiLeaks архива секретных документов Vault 7[55].

Шульте родился в американской глубинке в 1988 году. По словам одноклассников он, не смотря на большие способности к программированию, уже тогда имел тяжелый и вспыльчивый характер. После школы Джошуа легко поступил в Техасский университет, где во время обучения на последнем курсе прошел стажировку сначала в компании IBM, а затем в Агентстве национальной безопасности США. Ко времени окончания университета Шульте уже работал инженером-программистом в сверхсекретном отделе поддержки операций OSB[56] ЦРУ. В 2015 году его повысили и назначили системным администратором сети разработчиков ЦРУ DevLAN, что дало ему возможность доступа к хранилищам резервных копий исходных кодов всех проектов OSB.

Однако сложный характер Шульте стал причиной целого ряда конфликтов, как с коллегами, так и с руководством. Так в какой-то момент разработку программы, которой занимался Шульте, было решено передать коммерческому подрядчику. Программист стал возражать, так как проект был практически готов, и подрядчик мог на этом весьма прилично заработать. Он даже пригрозил подать жалобу генеральному инспектору ЦРУ о «мошенничестве, растратах и злоупотреблениях». Естественно, что этот демарш изрядно осложнил его и так натянутые отношения с непосредственным руководством[57].

Одновременно Шульте серьезно поссорился с одним из своих коллег. Дело дошло до того, что в марте 2016 года он подал на него официальную жалобу. По итогам беседы руководства с обоими участниками конфликта было принято решение о переводе Шульте с понижением в другое подразделение. В результате он стал объектом откровенных насмешек своих коллег, что вкупе с его конфликтностью и эмоциональностью закрепило за ним уничижительное прозвище «Ядерный Вариант»[58]. В итоге, осенью 2016 года Шульте уволился из ЦРУ и переехал в Нью-Йорк, где до своего ареста работал старшим инженером-программистом в Bloomberg LP.

7 марта 2017 года сайт WikiLeaks начал публиковать архив секретных документов ЦРУ Vault 7[59]. Последствия этих событий стали для ЦРУ поистине катастрофическими, так как срочно были приостановлены все планируемые и текущие операции Агентства по электронному наблюдению. Помимо этого была прекращена работа локальной сети DevLAN, а ее оборудование и все подключенные к ней внешние устройства опечатаны в рамках расследования проводимого ФБР[60].

Расследование по поводу утечки из ЦРУ документов архива Vault 7 проходило в лучших традициях бюрократического сюрреализма[61]. А в марте 2017 года ФБР пришло с обыском по месту проживания Шульте, где изъяло все электронные устройства хранения данных, включая персональный настольный компьютер программиста. В памяти устройств агенты ФБР обнаружили зашифрованные архивы, содержащие многочисленные видео о сексуальном насилии над детьми.

Однако прямых улик причастности Шульте к утечке на WikiLeaks обнаружено не было.

Поэтому ему было предъявлено обвинение только в хранении детской порнографии, на основании чего он был арестован и заключен под стражу. Но уже через три недели мера пресечения была изменена на домашний арест при соблюдении запрета на использование компьютеров и Интернета. Это еще раз подтверждает версию об отсутствии у ФБР на тот момент каких-либо серьезных доказательств вины Шульте.

Однако в декабре, из-за нарушений режима пользования Интернетом суд отменил домашний арест и перевел Шульте в Столичный исправительный центр («MCC»). Находясь в заключении, примерно с апреля 2018 года, Шульте начинает свою собственную «информационную войну» против ФБР и ЦРУ. Он обзаводится контрабандным мобильным телефоном, посредством которого создает анонимную страницу в Facebook, где размещает посты с заметками о своем тюремном быте. Кроме того, пытаясь привлечь внимание общественности, он связывается с журналистом Washington Post Шейномо Харрисом и делится с ним материалами своего секретного уголовного дела.

Но судя по всему, из-за психического перенапряжения у программиста начинаются серьезные проблемы с адекватным восприятием действительности, ибо в своих рукописных дневниках он начинает планировать добиться от правительство США реституции в размере 50 миллиардов долларов и осуждения заказчиков своего уголовного преследования. Ради этого он хочет «разорвать дипломатические отношения, закрыть посольства, положить конец оккупации США по всему миру. . .»        

В конце концов, 13 июля 2023 года несмотря на все не стыковки уголовного дела суд признает Джошуа Шульте виновным в передаче WikiLeaks архива секретных данных Vault 7[62]. Представитель прокуратуры Демиан Уильямс после оглашения решения суда заявил, что Шульте осудили за «один из самых нахальных и вредоносных актов шпионажа в американской истории»[63]. Однако в ходе процесса сторона обвинения, так и не смогла доказать прямой связи между Шульте и WikiLeaks, приговор основан на предположении о наличии у программиста мотива для мести ЦРУ и логических связях трактующих косвенные доказательства, указывающие на то, что Шульте, вероятно, мог передать секретные материалы WikiLeaks[64]. Нераскрытым в приговоре остался и вопрос оценки величины ущерба нанесенного ЦРУ утечкой. Сам программист в своем заключительном слове в очередной раз обвинил ЦРУ и ФБР в сведении с ним счетов, настаивая на том, что он не крал данные, и возможно, это сделал кто-то другой.  

В январе 2024 года Шульте был дополнительно осужден за хранение и транспортировку детской порнографии, что могло стать, как местью ЦРУ и ФБР за все действия обвиняемого в ходе судебного расследования, так и страховкой от возможного пересмотра дела, если вдруг всплывут новые факты об истинном виновнике утечки.

Ведь компрометация всего арсенала хакерского программного обеспечения ЦРУ на сотни миллионов долларов, дает возможность, не только обвинить сторонние силы в собственных неудачах в разработке и эксплуатации, но еще и получить мощное бюджетное финансирование на тотальное обновление всех скомпрометированных инструментов киберразведки. И все это можно удачно списать на нестабильную психику бывшего сотрудника, тем более если его к этому вполне профессионально оперативно «простимулировать».

Еще один интересный вопрос: почему рекрутеры ЦРУ с самого начала не смогли выявить явную профнепригодность Шульте для работы в разведке? Ведь перед своим трудоустройством он в обязательном порядке проходил серию специальных психологических тестов и собеседований. Причем, когда адвокаты попытались официально получить составленный специалистами ЦРУ психологический портрет Шульте, руководство спецслужбы, сославшись на секретность отказалось это сделать.

Скорее всего это связано с тем, что HR-менеджеры ЦРУ уже изначально прекрасно понимали все риски, заложенные в деструктивном психотипе Шульте, но в конце концов пришли к выводу, что это стандартное поведение типового социопата-техногика. Ведь при всех очевидных проблемах с психикой, Шульте смог не только трудоустроиться в ЦРУ, но и получить высший допуск к секретной информации. Такое положение дел тесно связано с острой потребностью ЦРУ в квалифицированных хакерских кадрах, которая перевешивает наличие у кандидата неконтролируемой эмоциональной нестабильности. Кадровики американской разведки просто вынуждены закрывать глаза на антисоциальные тенденции, переносимые в реальную жизнь бинарной логикой, свойственной многим представителям программистского сообщества.

Подытоживая вышесказанное – социальные сети на длительную перспективу останутся весьма эффективным инструментом подбора, установления контакта и вовлечения в агентурно-оперативную деятельность соответствующего вербовочного контингента. Для этого у них есть массовая тематическая аудитория пользователей, фактически представляющая собой огромную базу данных персональной информации, и технический функционал, обеспечивающий процесс поиска и общения. С учетом того, что в настоящее время эффективность поиска работы прямо зависит от круга знакомств, полноты профиля и активности в социальных сетях, все это значительно упрощает изучение кандидата на вербовку и сам вербовочный подход. Причем соцсети позволяют вести одновременную оперативную разработку нескольких тысяч потенциальных кандидатов, что дает высокую вероятность выявления среди них подходящих кандидатур. Помимо этого использование социальных сетей позволяет минимизировать оперативные риски, существенно оптимизировать использование кадровых и финансовых ресурсов при сохранении высокой эффективности разведывательных мероприятий.

Если говорить о ситуации в Российской Федерации, то ее изучение свидетельствует о том, что иностранные разведывательные органы значительную часть своей разведывательно-подрывной и диверсионно-террористической деятельности на отношении РФ уже перенесли в телекоммуникационную сеть Интернет. Это связано с тем, что в настоящее время идеологическое воздействие на сознание людей с помощью средств массовой коммуникации оказывается значительнее эффективным, чем печатные, радио и телевизионные каналы. В виртуальном пространстве иностранными спецслужбами проводится большая работа по установлению посредством социальных сетей и мессенджеров конспиративных контактов, через которые оказывается серьезная моральная и материальная помощь, направленная на создание в РФ законспирированных нелегальных агентурных сетей, которые в перспективе фактически должны стать центрами организации противоправной деятельности антироссийского подполья.

Учитывая вышеизложенное в настоящее время в кратчайшие сроки необходимо с использованием имеющегося огромного опыта советской/российской контрразведывательной мысли, основываясь на действующем законодательстве и новом технологическом уровне, построить в РФ совершенный инновационный контрразведывательный контур, который сможет надежно перекрыть каналы вербовки российских граждан иностранными спецслужбами посредством средств массовой коммуникации. Одним из важных направлений этой работы без сомнения должны стать наступательные контрразведывательные мероприятия в виде стратегических оперативных игр средствами сети Интернет.

Доронин Александр Иванович, к.э.н., доцент, эксперт проекта «ШМЭП»

Альманах «Невидимое измерение» Выпуск #2 2024 г.


[1]     Агентурная работа — наиболее важная часть оперативной деятельности, заключающаяся в создании агентурного аппарата разведки и контрразведки и его использования в решении стоящих перед ними задач.

  Работа по созданию агентурного аппарата в контрразведке включает: подбор кандидатов на вербовку, их изучение и вербовку, расстановку агентов на определенных участках и направлениях разведывательной или контрразведывательной деятельности, подготовку агентов к выполнению заданий (воспитание, обучение), проверку агентов и т. д.

  Использование агентурного аппарата в контрразведке включает: ввод агентов в разработку организаций и лиц, занимающихся шпионской или иной подрывной работой; выявление с помощью агентов лиц, представляющих оперативный интерес; изучение через агентов приезжающих в СССР иностранцев из капиталистических государств в целях их вербовки или идеологической обработки; ведение с участием агентов, проникших в агентурную сеть противника, оперативных игр; проведение с участием агентов оперативных комбинаций, экспериментов, мероприятий по разложению антисоветских групп, розыскных мероприятий и т. п.

Контрразведывательный словарь. — Высшая краснознаменная школа Комитета Государственной Безопасности при Совете Министров СССР им. Ф. Э. Дзержинского. 1972. https://counterintelligence.academic.ru/24/%D0%90%D0%B3%D0%B5%D0%BD%D1%82%D1%83%D1%80%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0

[2]     Технологический уклад – это система, состоящая из совокупности принципиально прорывных, высоких технологий, технологических платформ и технологических пакетов

[3]     Вербовочная уязвимость — предрасположенность кандидата на вербовку к установлению постоянных деловых отношений с иностранной разведкой или совокупность всех мотивов, жизненных обстоятельств и особенностей характера объекта вербовочного интереса, которые делают для него принципиально возможным установление контакта с иностранным разведывательным органом.

[4]     В самом простом виде это может выражаться в виде активного дистанционного разведывательного опроса в ходе кратковременного оперативного контакта, через создание в социальной сети (форуме, чате) новой темы сообщения, которая так или иначе стимулирует объект оперативного интереса на выражение своей позиции.

[5]     Агентурные отношения — деловые отношения, складывающиеся между органами государственной безопасности и их агентами в ходе использования агентов и решении конкретных контрразведывательных (разведывательных) задач.

  В агентурных отношениях участвуют две стороны: оперативные сотрудники, как представители органов госбезопасности, и агенты, как частные лица, давшие согласие (добровольно или вынужденно) оказывать на конспиративной основе помощь органам КГБ в решении стоящих перед ними задач.

  Агентурные отношения регулируются системой правовых норм. Все основные, наиболее принципиальные стороны работы оперативного состава с агентами регулируются соответствующими приказами и инструкциями Комитета государственной безопасности.

  Агентурные отношения начинают складываться с момента дачи вербуемым согласия секретно сотрудничать с органами КГБ. Заканчиваются агентурные отношения после прекращения связи с агентом.

Контрразведывательный словарь. — Высшая краснознаменная школа Комитета Государственной Безопасности при Совете Министров СССР им. Ф. Э. Дзержинского. 1972.

[6]     Шаваев, А. Г., Лекарев, С. В. «Разведка и контрразведка: Фрагменты мирового опыта истории и теории,» М.: БДЦ-пресс, 2003, 542 с.

[7]     Бредень рыболовный — так называемое отцеживающее орудие лова. Отцеживающие орудия лова предназначены для охвата некоторой акватории водоема, вместе с находящейся там рыбой; путем сокращения охватываемой площади до возможного минимума происходит концентрация рыбы в одном месте.

[8]     По словам своего пресс-секретаря Николь Леверич, LinkedIn активно выявляет и удаляет фальшивые учетные записи, чем занимаются специальные сотрудники копании, действующие на основе информации из различных источников, в том числе включая и государственные учреждения. Создание фальшивой учетной записи или деятельность с намерением ввести в заблуждение участникам сети является с точки зрения LinkedIn нарушением правил использования сервиса.

[9]     Рождественская, Я. «LinkedIn для шпиона,» Коммерсантъ, 23.08.2023,  https://www.kommersant.ru/doc/6173917

[10]   LinkedIn является единственной крупной американской социальной сетью доступной в Китае. Это связано с тем, что по соглашению с правительством КНР сеть осуществляет контроль и модерацию содержимого размещаемых в ней сообщений.

[11]   В LinkedIn – 1 млрд пользователей.

Nellis, S. «LinkedIn hits 1 billion members, adds AI features for job seekers,» Reuters, 01.11.2023, https://www.reuters.com/technology/linkedin-hits-1-billion-members-adds-ai-features-job-seekers-2023-11-01/

[12]   Wong, E. «How China Uses LinkedIn to Recruit Spies Abroad,» The New York Times, 27.08.2019,  https://www.nytimes.com/2019/08/27/world/asia/china-linkedin-spies.html

[13]   Wong, E. «How China Uses LinkedIn to Recruit Spies Abroad,»  The New York Times, 27.08.2019,  https://www.nytimes.com/2019/08/27/world/asia/china-linkedin-spies.html

[14]   Там же.

[15]   Кевин Мэллори с 1987 по 1990 год работал в Госдепартаменте США, где занимал должность специального агента Службы дипломатической безопасности. До этого он служил в Вооружённых силах США. После своего увольнения из внешнеполитического ведомства Мэллори несколько раз устраивался в американские правительственные учреждения и компании, работающие на Пентагон. Работая там, он до 2012 года имел доступ к совершенно секретным документам.

[16]   Плющенко, А. «Экс-сотруднику Госдепа грозит смертная казнь за передачу данных китайской разведке,»  Московский Комсомолец, 23.06.2017, https://www.mk.ru/social/2017/06/23/ekssotrudniku-gosdepa-grozit-smertnaya-kazn-za-peredachu-dannykh-kitayskoy-razvedke.htm

[17]   Скосырев, В. «ФБР устроило китайскому агенту ловушку в Европе,» Независимая газета, 09.11.2021, https://www.ng.ru/world/2021-11-09/6_8296_fbi.html

[18]   «Singaporean National Sentenced to 14 Months in Prison for Acting in the United States As an Illegal Agent of Chinese Intelligence,» Office of Public Affairs U.S. Department of Justice, 09.10.2020,  https://www.justice.gov/opa/pr/singaporean-national-sentenced-14-months-prison-acting-united-states-illegal-agent-chinese

[19]   Президент компании «Крибрум» Игорь Ашманов так же считает, что массовая вербовка россиян самых разных возрастов в настоящее время идет в основном через социальные сети, где для этого имеются все условия.

Седов, В. «“Идейных предателей мало“. В ЦРУ создали telegram-канал для вербовки россиян», LENTA.RU, 12.06.2023, https://lenta.ru/articles/2023/06/12/recruitment/

[20]   Там же.

[21]   Там же.

[22]   В октябре 2023 года один из специалистов в области кибербезопасности сумел перехватить telegram-канал, используемый ЦРУ для вербовки и перенаправил ссылку с него на свой канал.

Осипов, В. «ЦРУ снова ищет предателей в России и опубликовало для этого вербовочный ролик,» ТК Царьград. 24.01.2023. https://mo.tsargrad.tv/news/cru-snova-ishhet-predatelej-v-rossii-i-opublikovalo-dlja-jetogo-verbovochnyj-rolik_950769

[23]   Осипов, В. «ЦРУ снова ищет предателей в России и опубликовало для этого вербовочный ролик,» ТК Царьград. 24.01.2023. https://mo.tsargrad.tv/news/cru-snova-ishhet-predatelej-v-rossii-i-opublikovalo-dlja-jetogo-verbovochnyj-rolik_950769

[24]   Инициативник — гражданин, инициативно предлагающих свои услуги иностранной разведке.

[25]   Желающие использовать для связи с американской разведкой телефонный канал звонили на коммутатор посольства США в Москве с просьбой об организации встречи с сотрудником ЦРУ. Это было достаточно рискованное мероприятие, так как советская контрразведка контролировала все телефонные звонки на посольский коммутатор.

Более безопасным считалось использование канала для письменных сообщений. Для этого автомобили с дипломатическими номерами США специально парковались с приопущенными стёклами, что бы потенциальные контактеры могли их использовать в качестве импровизированного «почтового ящика». Хотя при данном виде связи случались и значительные накладки. Так один из самых результативных «инициативников» ЦРУ, специалист в области авиации и радиолокации Адольф Толкачёв, 5 раз оставлял в автомашинах сотрудников американского посольства сообщения о своей готовности к сотрудничеству. Но оперативники ЦРУ, опасаясь активных контрразведывательных операций КГБ, не спешили устанавливать с ним контакт.

Клименко, В.Г. «Записки контрразведчика. Взгляд изнутри на противоборство КГБ и ЦРУ, и не только…,» М.: Международные отношения, 2019, 244 с.

[26]   Отдельно стоит отметить тот факт, что рекламный ролик ЦРУ получил широкое распространение и был доведён до массовой российской аудитории именно благодаря усилиями отечественных СМИ, в не зависимости от их оценок его содержания.

[27]   Schectman, J., Sharafedin, B. «America’s Throwaway Spies: How the CIA failed Iranian informants in its secret war with Tehran,» Reuters. 09.10.2022, https://www.reuters.com/investigates/special-report/usa-spies-iran/

[28]   Лебедева, В. «Враги по переписке,» Аргументы и Факты — Чита, 16.10.2023,  https://chita.aif.ru/incidents/scene/vragi_po_perepiske_v_zabaykale_v_gosizmene_obvinyayut_21-letnyuyu_devushku

[29]   Руководитель магистерской программы МГУ «Информационные войны» Андрей Манойло считает, что подростки — наиболее уязвимая категория в плане вербовки: они не способны анализировать возможные последствия своих действий в силу недостаточного жизненного опыта. Подростки имеют протестную модель поведения. Хотят доказать, что они самостоятельные и независимые от родителей личности. В то же время они чрезвычайно доверчивы к любому внешнему источнику. Обмануть и затем манипулировать ими очень просто, используя их амбиции и жажду быть в центре внимания.

Седов, В. «“Идейных предателей мало“. В ЦРУ создали Telegram-канал для вербовки россиян,» LENTA.RU. 12.06.2023. URL: https://lenta.ru/articles/2023/06/12/recruitment/

[30]   «В Череповце вынесен приговор подросткам за поджог военкомата,» сетевое издание 35Медиа. 28.11.2022. https://35media.ru/news/2022/11/28/V-Cherepovtse-vinesen-prigovor-podrostkam-za-podzhog-voenkomata

[31]   «МВД РФ с начала СВО зарегистрировало 220 поджогов военкоматов и 184 диверсии на желдороге,» ИА ТАСС. 22.01.2024. https://tass.ru/obschestvo/19782695

[32]   В МВД отмечают, что в фокусе внимания украинских спецслужб в первую очередь находятся дети из семей с низким материальным достатком, не имеющих моральных устоев и готовые ради получения дополнительного заработка совершить любые действия, несмотря на их общественную опасность.

«МВД РФ с начала СВО зарегистрировало 220 поджогов военкоматов и 184 диверсии на желдороге,» ИА ТАСС. 22.01.2024. https://tass.ru/obschestvo/19782695

[33]   Подтверждением этой версии может служить информация из некролога уничтоженного на территории России полковника ГУР МО Украины Олега Бабия. Согласно данным некролога, Бабий имел в своем активе девять успешных разведывательных выходов на территорию РФ, а также – двенадцать глубоких рейдов по прифронтовой полосе СВО. В случае, если эти сведения верны, то это может говорить о наличии серьезной профессиональной агентурной сети, находящейся, как на новоприобретенных территориях России, так и в «старых» субъектах Российской Федерации.

[34]   Кузнецов, Е., Гольдман, Д. «Пожар по заказу: Как украинские спецслужбы оплачивают поджоги военкоматов в России,» Информационный портал Life.ru, 27.05.2022, https://life.ru/p/1496655

[35]   Соколов, И. «ФСБ задержала членов трех групп разведки Украины в Запорожской области,» интернет-издание Daily Storm,27.10.2023, https://dailystorm.ru/news/fsb-zaderzhala-chlenov-treh-grupp-razvedki-ukrainy-v-zaporozhskoy-oblasti

[36]   Сахнин, А. «Как работают мошеннические колл-центры, потрошащие счета наивных москвичей,» онлайн издание Москвич Mag, 06.04.2023. https://moskvichmag.ru/lyudi/kak-rabotayut-moshennicheskie-koll-tsentry-potroshashhie-scheta-naivnyh-moskvichej/

[37]   Пограничное расстройство личности (эмоционально неустойчивое расстройство личности, пограничный тип, сокр. ПРЛ) — расстройство личности, характеризующееся импульсивностью, низким самоконтролем, эмоциональной неустойчивостью, высокой тревожностью и сильным уровнем десоциализации.

[38]   Иринин, Д. «На игровом форуме раскрыли секрет китайского танка,» LENTA.RU, 02.07.2022,  https://lenta.ru/news/2022/06/02/dtc10/

[39]   Там же.

[40]   Кильдюшкин, Р. “Геймер слил «секретные» данные США об истребителе F-16 из-за спора на форуме онлайн-игры,“  Газета.Ru, 18.01.2023, https://www.gazeta.ru/tech/news/2023/01/18/19513135.shtml

[41]   Cooper, H., Barnes, J., Schmitt, E., Gibbons-Neff, T. «New Batch of Classified Documents Appears on Social Media Sites» The New York Times, 07.04.2023, https://www.nytimes.com/2023/04/07/us/politics/classified-documents-leak.html

[42]   Toler, A., Triebert, C., Willis, H., Browne, M., Schwirtz, M., Mellen, R. «The Airman Who Gave Gamers a Real Taste of War,» The New York Times, 13.04.2023, https://www.nytimes.com/2023/04/13/world/europe/jack-teixeira-pentagon-leak.html

[43]   Олдрич Эймс и Роберт Ханссен – сотрудники спецслужб США инициативно предложившие свои услуги внешней разведке КГБ СССР.

[44]   Американский военный аналитик и сотрудник корпорации «RAND» Даниэль Эллсберг (Daniel Ellsberg) в 1971 году передал газете The New York Times сборник «Американо-вьетнамские отношения, 1945–1967: Исследование». В сборнике содержалось 7 тыс. страниц секретных документов о войне во Вьетнаме.

Аналитик военной разведки Брэдли Мэннинг (Bradley Manning), (в 2015-м году судом признан женщиной и стал Челси Мэннинг) в 2010 году передал основателю портала WikiLeaks Джулиану Ассанжу более 600 тыс. документов под грифами «секретно» и «для служебного пользования», связанных с операциями Пентагона в Афганистане и Ираке.

Бывший сотрудник ЦРУ, позднее работавший в сотрудничающих с АНБ компаниях Dell и Booz Allen Hamilton Эдвард Сноуден (Edward Snowden) в 2013 году раскрыл The Guardian и The Washington Post информацию о программах спецслужб США по электронной слежке. Всего Сноуден передал журналистам до 200 тыс. секретных документов.

Черненко, Е. «Кто и когда сливал секретные данные,» Коммерсантъ, №66, 15.04.2023, стр. 1, https://www.kommersant.ru/doc/5938520

[45]   По мнению психологов геймеры – это, как правило инфантильные, неуверенные в себе, или же депрессивно настроенные личности. Причина такого поведения – желание уйти от повседневной реальности. Подобный человек испытывает большую потребность в чем то реализоваться, почувствовать себя героем. Проще всего это сделать в онлай-игре.

[46]   Веб-приложение Discord позволяет своим пользователям создавать свои собственные группы по интересам (чаты или серверы), которые могут быть публичными или частными.

[47]   Название группы Thug Shaker Central («Центральный бандитский шейкер») было взято в честь мема из гей-порновидео.

[48]   Harris, S., Oakford, S. «Discord member details how documents leaked from closed chat group,» The Washington Post, 12.04.2023, https://www.washingtonpost.com/national-security/2023/04/12/discord-leaked-documents/

[49]   Так, например, гриф «NOFORN» означал, что сведения, содержащиеся в документе, настолько конфиденциальны, что их нельзя передавать иностранным гражданам.

[50]   Объединённая глобальная сеть разведывательных коммуникаций (англ. Joint Worldwide Intelligence Communications System — JWICS) — система взаимосвязанных компьютерных сетей, используемых министерством обороны США, Государственным департаментом США, министерством внутренней безопасности США и министерством юстиции США для передачи секретной информации в безопасной среде. Находится в ведении Разведывательного управления министерства обороны (РУМО) США.

[51]   Пять глаз (англ. Five Eyes, FVEY) — альянс в области радиоэлектронной разведки, в который входят Австралия, Канада, Новая Зеландия, Великобритания и США.

[52]   Причем содержащиеся в документах мрачные прогнозы американской разведки весьма резко контрастировали с оптимистичными заявлениями официальных лиц США, предрекавших в 2023 году Вооруженным силам Украины крупные военные успехи. Аналитики ЦРУ в своих оценках, уже в начале 2023 года, констатировали, что «изнурительная кампания на истощение России в Донбассе, скорее всего, зайдет в тупик» и результатом её станет «затяжная война». В конечном итоге авторы этих документов оказались абсолютно правы. Несмотря на десятки миллиардов долларов, выделенных на вооружение, снаряжение и подготовку личного состава, ВСУ так и не смогли добиться главной цели контрнаступления – перерезать сухопутный коридор России в Крым.

Hudson, J., Ryan, M. “U.S. officials were «furious» about leaks exposing Ukraine war concerns,“ The Washington Post. 13.12.2023, https://www.washingtonpost.com/national-security/2023/12/13/ukraine-war-discord-leaks/

[53]   В мае 2022 года начальник штаба Армии США генерал Джеймс Макконвилл на слушаниях в конгрессе заявил, что сейчас доля молодых людей в возрасте от 17 до 24 лет, которые могут быть приняты на военную службу без оговорок или дополнительных условий, составляет лишь 23%.

Сенин, К. «Служить не рад: американским ВС не хватает новобранцев,» Известия, 30.06.2022, https://iz.ru/1357199/kirill-senin/sluzhit-ne-rad-amerikanskim-vs-ne-khvataet-novobrantcev

[54]   Расследование проведенное генеральным инспектором ВВС США по выявлению возможных нарушения и игнорированию процедур безопасности показало, что офицеры подразделения, где проходил службу Тейшейра не осуществляли за ним должного контроля, даже после того, как выявили его необоснованный интерес к секретной информации. Его просто опросили об этом событии, приказав уничтожить листок с пометками. Причем никто, так и не удосужился не только проверить содержание этой записки, но и удостовериться в факте её уничтожения. По результатам проверки от занимаемой должности был освобожден командир 102-го разведывательного крыла полковник Шон Райли, а еще 14 военнослужащих понесли различные дисциплинарные наказания.

[55]   Vault 7  (Хранилище 7) – представляет собой крупнейшую утечку секретной информации в истории ЦРУ, в результате которой было украдено 34 терабайта данных, что составило более двух миллиардов страниц. Эти файлы содержали подробную информацию о программных возможностях ЦРУ по компрометации электронных систем автомобилей, смартфонов, компьютеров, смарт-телевизоров и популярных операционных систем.

[56]   Отдел поддержки операций (OSB – Operations Support Branch) находится в структуре Управления науки и технологий (DS & T) Национальной секретной службы (NCS), ранее более известной, как Оперативный директорат ЦРУ. OSB это секретное подразделение ЦРУ, сотрудники которого создают различные системы электронного наблюдения.

Keefe, P. «The Surreal Case of a C.I.A. Hacker’s Revenge,» The New Yorker,  06.06.2022. https://www.newyorker.com/magazine/2022/06/13/the-surreal-case-of-a-cia-hackers-revenge

[57]   Keefe, P. «The Surreal Case of a C.I.A. Hacker’s Revenge,» The New Yorker,  06.06.2022. https://www.newyorker.com/magazine/2022/06/13/the-surreal-case-of-a-cia-hackers-revenge

[58]   Тамже.

[59]   Griffin, A. «WikiLeaks publishes massive trove of CIA spying files in “Vault 7“ release,» The Independent, 07.03.2017. https://www.independent.co.uk/tech/wikileaks-cia-vault-7-julian-assange-year-zero-documents-download-spying-secrets-a7616031.html 

Shane, S., Rosenberg, M., Lehren, A. W. «WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents,» The New York Times, 07.03.2017. https://www.nytimes.com/2017/03/07/world/europe/wikileaks-cia-hacking.html

[60]   В ходе разбирательства выяснилось, что секретная компьютерная сеть ЦРУ DevLAN была практически проходным двором, так как доступ к ней имели не только сотни штатных программистов ЦРУ, но и многочисленные коммерческие подрядчики агентства. Помимо этого многие сотрудники ЦРУ откровенно пренебрегали выполнением даже элементарных требований информационной безопасности. Они обменивались друг с другом паролями, а иногда делились стикерами с конфиденциальными данными. Используемые ими пароли были откровенно слабыми, и очевидными, том числе – «123ABCdef». Проверка режима секретности, проведенная в ЦРУ после выявления инцидента пришла к выводу, что процедуры безопасности были «удручающе слабыми», а сотрудники агентства «отдавали приоритет созданию кибероружия в ущерб защите своих собственных информационных систем».   

 Keefe, P. «The Surreal Case of a C.I.A. Hacker’s Revenge,» The New Yorker,  06.06.2022. https://www.newyorker.com/magazine/2022/06/13/the-surreal-case-of-a-cia-hackers-revenge

[61]   Действовал категорический запрет руководства ФБР на использованием в работе с сайтом WikiLeaks служебных компьютеров Бюро. Поэтому для скачивания архива документов был приобретен специальный ноутбук, а процесс посещения сайта проходил с помощью Wi-Fi кафетерия Starbucks. Не смотря на то, что любой желающий мог на WikiLeaks свободно ознакомиться с архивом, содержащий их ноутбук ФБР получил официальный статус секретного объекта и стал находиться в специальном сейфе, сертифицированном для хранения совершенно секретных документов.

 Keefe, P. «The Surreal Case of a C.I.A. Hacker’s Revenge,» The New Yorker,  06.06.2022. https://www.newyorker.com/magazine/2022/06/13/the-surreal-case-of-a-cia-hackers-revenge

[62]   Feuerherd, B. «Accused CIA leaker Josh Schulte claims gov mounted “witch hunt“ against him,» New York Post. 14.06.2022 https://nypost.com/2022/06/14/accused-cia-leaker-josh-schulte-says-gov-mounted-witch-hunt/

[63]   «Statement Of U.S. Attorney Damian Williams On The Espionage Conviction Of Ex-CIA Programmer Joshua Adam Schulte,» United States Department of Justice, 13.07.2022. https://www.justice.gov/usao-sdny/pr/statement-us-attorney-damian-williams-espionage-conviction-ex-cia-programmer-joshua

[64]   В качестве доказательной базы использовалась история поисковых запросов Шульте в Google, а также сохраненная им после увольнения с должности системного администратора возможность доступа к сети ЦРУ через «черный ход», с помощью заранее установленного специального ключа. ФБР утверждало, что 20 апреля 2016 года Шульте используя свой ключ для входа в систему, получил доступ к резервной копии архива кодов от 3 марта 2016 года. Файлы, опубликованные WikiLeaks, были идентичны этой резервной копии.

Поделиться в социальных сетях

Добавить комментарий

Авторизация
*
*
Регистрация
*
*
*
Генерация пароля