Активизация глобальной геополитической экспансии США и возглавляемого ими блока НАТО сопровождается апробированием новых форм дестабилизирующего воздействия на геополитических противников, в том числе в сфере информационной и кибербезопасности. Все более масштабное использование технологий информационного (информационно-психологического) и киберпротивоборства в ходе локальных конфликтов последних лет продемонстрировало их потенциал и возможности в качестве эффективного инструментария воздействия на государственные институты, объекты критической инфраструктуры и общественные группы с возможностью избирательного варьирования масштабов и времени данного воздействия. Были также апробированы и отработаны возможности проведения информационных и киберопераций в принципиально новых форматах — на территории третьих государств с опосредованным и непосредственным использованием ресурсов глобальных масс-медиа, общественных и коммерческих организаций, а также неформальных акторов.
В данном контексте отмечается качественная трансформация «традиционных» угроз в информационном и киберпространстве с приданием им новых форм посредством комплексирования и гибридизации составляющих элементов и инструментария.
В числе практически апробированных США и их союзниками по блоку НАТО примеров трансформации угроз необходимо отметить следующие тенденции. Во-первых, формирование на территории восточноевропейских государств-сателлитов инфраструктуры для проведения информационно-психологических и киберопераций (центры передового опыта НАТО и ЕС и интегрированная с ними инфраструктура национальных спецслужб и профильных ведомств). Во-вторых, формирование на постсоветском пространстве международной сети регионального информационно-пропагандистского влияния. В-третьих, системное привлечение к проведению кибератак и информационно-пропагандистских и психологических операций негосударственных акторов (националистических и международных хакерских группировок, сообществ, отдельных волонтеров и хактивистов) с предоставлением им интерактивного доступа к информационно-коммуникационным технологиям и инструментарию через интернет-ресурсы (социальные сети, мессенджеры и пр.). Наконец, беспрецедентный рост возможностей сбора разведданных и обеспечения глобального ситуационного контроля на основе анализа информации из открытых источников (в западной терминологии — Open Source Intelligence, OSINT).
Формирование интегрированной инфраструктуры центров информационных и киберопераций НАТО в Восточной Европе
В рамках стратегии США и блока НАТО по геостратегическому окружению России военной инфраструктурой передового базирования ведется развертывание комплексной инфраструктуры для проведения информационно-психологических и киберопераций. В качестве ключевых инфраструктурных элементов выступают созданные в Эстонии, Латвии, Литве, Польше, Финляндии, Румынии центры передового опыта НАТО и ЕС, а также национальная инфраструктура информационной и кибербезопасности Украины и формируемая инфраструктура в Грузии. Речь идет о Центре передового опыта коллективной киберобороны НАТО (NATO Cooperative Cyber Defense Center of Excellence, NATO CCD COE), основанном в 2008 г. в г. Таллинн (Эстония) и входящем в его структуру «киберполигоне» на базе аппаратно-программных комплексов NATO Cyber Range CR14 и Estonian Cyber Range CR14. Существует также Региональный центр кибернетической безопасности НАТО (Regional Cyber Defence Centre, RCDC), который был создан в 2021 г. в г. Каунас (Литва). В структуре центра планируется создание совместно с Украиной и Грузией группы по анализу киберугроз с ее совместным инфраструктурным оснащением. С 2014 г. в Риге функционирует Центр передового опыта НАТО в области стратегических коммуникаций (NATO Strategic Communications Centre of Excellence, NATO STRATCOM COE), ориентированный на «разработку новых технологий проведения информационных операций в сфере дипломатии и связей с общественностью в современных конфликтах, координацию информационной деятельности НАТО с целью создания желаемого воздействия на волю, понимание и возможности противников и других сторон, в поддержку операций, миссий и целей альянса». Европейский центр компетенций в области кибербезопасности в области промышленности, технологий и исследований (European Cybersecurity Competence Centre, ECCC) был создан в 2020 г. в Бухаресте, Румыния. Его деятельность ориентирована на развитие потенциала в области кибербезопасности и инновационных технологий с формированием европейской экосистемы кибербезопасности [1]. С 2017 г. в г. Хельсинки (Финляндия) работает Европейский центр передового опыта по противодействию «гибридным» угрозам (European Centre of Excellence for Countering Hybrid Threats, Hybrid COE). Центр ориентирован на повышение потенциала государств-участников по предотвращению и противодействию гибридным угрозам, специализируясь на мониторинге и анализе «дезинформации и операций по оказанию влияния, исходящим из России». В планах также создание в Грузии международного Центра кибернетической безопасности НАТО (Cyber Security Center) при поддержке НАТО и ЕС (в координации с США, Великобританией, а также с Эстонией и Литвой).
Особое место в формируемой киберинфраструктуре в Восточной Европе занимает Украина, для силовых структур которой характерен беспрецедентный уровень подконтрольности и интегрированности с региональными структурами США и блока НАТО. Одновременно она является передовым плацдармом для проводимых на пространстве СНГ информационных и киберопераций. В числе ключевых инфраструктурных элементов — ресурсы Госспецсвязи Украины (Центр реагирования на киберугрозы, Центр антивирусной защиты информации, CERT.UA), Департамент контрразведывательной защиты в сфере информационной безопасности и cитуационные центры обеспечения кибернетической безопасности Службы безопасности Украины, Командование войск связи и кибернетической безопасности ВС Украины, Центр оперативного реагирования на инциденты кибербезопасности Генштаба ВСУ, 72-й, 74-й, 83-й и 16-й Центры ИПсО Сил специальных операций, Центр противодействия дезинформации при Совете национальной безопасности и обороны, Центр стратегических коммуникаций и информационной безопасности при Министерстве культуры и информационной политике.
Формирование многонациональных контингентов сил проведения информационных и киберопераций
Обострение ситуации вокруг Украины в конце 2021 г. продемонстрировало готовность США и их союзников к практическому апробированию против России сценарных вариантов проведения кибер- и информационных операций с ранее беспрецедентным уровнем межгосударственного взаимодействия, а также привлечением негосударственных акторов. Как отмечали отдельные американские политики и эксперты, подобная «решимость» действующей администрации США к проведению киберопераций в отношении России чревата бесконтрольной эскалацией противостояния, поскольку ранее именно здравая оценка вероятности возмездия сдерживала стороны от значимых акций, ставя их перед дилеммой «ценность [результата] против риска возмездия».
По данным американских СМИ (в частности, The New York Times и NBC News), США изначально рассматривали варианты масштабного развертывания силовой компоненты киберпротивоборства с Россией на территории Украины, включая ресурсы Киберкомандования ВС США (United States Cyber Command, US CYBERCOM) и Агентства национальной безопасности. В числе потенциальных вариантов рассматривалось нарушение подключения российских пользователей к сети Интернет, нарушение энергоснабжения, блокирование функционирования систем управления железнодорожным сообщением.
В декабре 2021 г. на Украину был переброшен первый контингент групп специалистов Киберкомандования США по информационным и кибероперациям с последующей ротацией и переброской дополнительных контингентов в конце февраля и в марте 2022 г. В числе решаемых американскими специалистами задач значилось не только оказание поддержки украинским коллегам, но и непосредственное участие в кибератаках и подготовке информационных фейков по дискредитации России и российской армии. В июне 2022 г. директор Агентства национальной безопасности и командующий Киберкомандования ВС США Пол Накасоне официально признал участие подразделений Hunt Forward сил киберопераций (Cyber National Mission Force, CNMF) в проведении «оборонительных, наступательных [кибер-] и информационных операций» против России.
Активное участие в проводившихся с территории Украины информационных и кибероперациях также принимал развернутый в декабре 2021 г. контингент британских специалистов по кибербезопасности из состава 77-й бригады Вооруженных сил Великобритании, а также переброшенная в конце февраля 2022 г. в рамках европейской программы оборонного сотрудничества PESCO (Permanent Structured Cooperation)группа реагирования на киберинциденты Евросоюза (Cyber Rapid Response Teams, CRRT), сформированная Эстонией, Литвой, Нидерландами, Хорватией, Польшей и Румынией.
Конфликт на Украине стал также примером ранее беспрецедентного участия в противостоянии ведущих мировых (преимущественно американских) компаний IT-сектора — Google, Amazon, Microsoft, Facebook, Twitter, Comodo Ltd., FireEye Inc., CrowdStrike, Symantec Threat Intelligence, Talos Intelligence Group и пр. Официальные лица западных IT-компаний признавали их прямую или косвенную вовлеченность в информационную кампанию вокруг событий на Украине и использование контролируемых ими социальных сетей и интернет-платформ (Facebook и Instagram компании Meta*, сервис видео-хостинга YouTube компании Google) в качестве медиаплатформ для размещения антироссийского и проукраинского контента. К примеру, корпорация Microsoft и администраторы соцсетей Facebook и Twitter в конце февраля 2022 г. заявляли о выделении большего объема программно-аппаратных, информационных и прочих ресурсов для информационной и киберзащиты Украины. Facebook также проводила политику блокировки пользователей, обвиненных в распространении «российской дезинформации» о событиях на Украине. Отдельные компании (например, Cloudflare) привлекались к обеспечению кибербезопасности украинских проправительственных экстремистских информационных ресурсов.
Привлечение международных хакерских сообществ к проведению подрывных акций в киберпространстве
Леонид Цуканов:
Украинская «IT-армия»: между ударом и пиаром
Переход обострения ситуации вокруг Украины в активную фазу в феврале 2022 г. стал прецедентом для апробирования западными спецслужбами масштабного, фактически глобального привлечения (мобилизации) международных хакерских сообществ и волонтеров к организации и проведению кибератак против России. В инициированной в конце февраля 2022 г. «для оказания поддержки Украине» западными и украинскими спецслужбами беспрецедентно масштабной кампании кибератак против России и Беларуси впервые массово проявилось участие зарубежных хакерских сообществ в качестве непосредственных акторов, целями которых стали сайты российских госведомств, инфраструктурных компаний, банков и СМИ.
Согласно данным Министерства цифрового развития России, только в период с 25 по 27 февраля было зафиксировано более 50 массированных DDoS-атак мощностью более 1 Тб, а также ряд целевых атак. Как официально заявлял бывший директор Департамента международной информационной безопасности МИД России Андрей Крутских, к проведению кибератак на информационные ресурсы российских госведомств, организаций и граждан причастны не менее чем 22 хакерские группировки из США, Украины, Турции, Грузии, государств Евросоюза и других стран с привлечением более 65 тыс. хакеров.
Одно только международное хакерское сообщество Anonymous, 25 февраля 2022 г. официально объявившее о начале кибервойны с Россией, заявляло о порядка 1,5 тыс. атак на веб-сайты российских и белорусских правительственных учреждений, банков и СМИ. Согласно открытому письмуAnonymous и хакерских группировок GhostSec, SHDWSec, Squad303, опубликованному в сети Интернет под хэштегом #OpRussia, о проведении массированных кибератак против российских госведомств и СМИ, «мы должны ударить по ним так, чтобы парализовать всю их систему». Хакеры также анонсировали разработку инструментария, позволяющего обычным интернет-пользователям внести свой вклад в «крупнейшую кибероперацию в истории».
Показательно активное участие в кибератаках польских, грузинских (Georgian Hackers Society, G.H.S, GNG и BlackHawks), а также оппозиционных белорусских хакерских групп. К примеру, польская хакерская группа Squad303, оперировавшая базой данных из более чем 20 млн мобильных номеров и почти 140 млн адресов электронной почты российских частных лиц и компаний, в конце февраля 2022 г. запустила распространение вредоносного ПО 1920.in, позволяющего генерировать массовую рассылку текстовых сообщений и писем на произвольные адреса через мессенджер WhatsApp. До середины марта 2022 г. группа отправила 20 млн текстовых сообщений, электронных писем и сообщений. Группа белорусских оппозиционных хактивистов «Кібер-партызаны» (Cyber-Partisans), по данным зарубежных источников, в том числе литовских, действующая с территории Литвы, взяла ответственность за ряд кибератак на железнодорожную сеть Беларуси в январе (операция «Пекло», внедрение вируса-шифровальщика) и феврале 2022 г. с целью дезорганизации движения и блокирования переброски российских войск, а также заявляла об оказании координационной поддержки украинским хактивистам.
В числе прочих хакерских сообществ, заявивших о поддержке Украины, были отмечены международные группировки SHDWSec, GhostClan, LiteMods, а также AgainstTheWest и BlueHornet (Франция), IT_G33Ks (Швейцария), NB65-Finland (Финляндия), Monarch Turkish Hacktivists (Турция), GrenXPaRTa_9haan и DDoSecrets (США), ряд групп с неидентифицированной локацией — GhostSec, Anon Liberland, KelvinSecurity HackingTeam, 1LevelCrew, Hydra UG, N3UR0515, PuckArks, Secjuice, V0g3ISec, 0xGUndala, Spot, Red Queen и пр. Тайваньские стартап-компании AutoPolitic и QSearch в начале марта 2022 г. заявляли о предоставлении бесплатной технологической помощи Украине и «украинским онлайн-активистам по всему миру».
Беспрецедентный масштаб и беспринципность применяемых методов инициированного США и их союзниками информационного и киберпротивоборства в ходе конфликта на Украине не только выдвигает новые проблемы геополитического плана, но и поднимает принципиально новые вопросы, требующие квалифицированной оценки морального и юридического характера. По признанию независимых западных аналитиков, инициированная с подачи Украины при фактической поддержке западных кураторов кампания хакерских атак на Россию с правовой точки зрения однозначно оценивается как противоречащая нормам международного права (несмотря на номинальное отсутствие международно-правовой базы применительно к кибербезопасности и конфликтам в киберсфере, правовое регулирование подобного рода конфликтных ситуаций основывается на принципах, зафиксированных в международном военном праве и Уставе ООН). Так, акции, к проведению которых призывали украинские чиновники и проукраинские хактивисты, «явно являются преступлением в Соединенных Штатах и каждой западной стране», а поддержка западными спецслужбами хакерских групп, осуществляющих кибератаки в отношении российских и белорусских государственных ресурсов, фактически является поддержкой международного кибертерроризма.
Формирование региональной сети информационного влияния США и НАТО в Восточной Европе
Анастасия Толстухина:
Российские инициативы в сфере международной информационной безопасности
В Восточной Европе — и в первую очередь на Украине — к концу второй декады 2000-х гг. сформировалась подконтрольная США и НАТО многокомпонентная региональная сеть (экосистема), ориентированная на проведение агрессивных информационно-пропагандистских акций против России и поддержку оппозиционных объединений на территории постсоветского пространства. Апофеозом ее полномасштабного развертывания стало наращивание информационного присутствия США и НАТО на Украине на рубеже 2021–2022 гг. в контексте проведения масштабной информационно-психологической кампании, направленной на дестабилизацию внутриполитической ситуации в ДНР/ЛНР и в России.
Ключевыми структурными элементами сети выступают Центры психологических операций (ЦИПсО) ВС Украины и специализированные структуры прочих украинских силовых ведомств (в том числе Центр стратегических коммуникаций и информационной безопасности Украины и Центр противодействия дезинформации при СНБО), украинские государственные и частные медиа, интернет-ресурсы украинских волонтерских националистических движений. Непосредственная координация и формирование военно-политической и гражданской информационной повестки дня осуществляется по линии западных спецслужб — в частности, Агентства США по международному развитию(USAID), 4-й группы психологических операций Армии США(4th POG), соответствующих спецподразделений ВС Великобритании (77-я бригада/77th Brigade) и Польши (Центральная группа психологических операций/CGDP).
Среди западных неправительственных организаций, оказывающих поддержку украинским ЦИПсО, фигурируют американские «Национальный фонд в поддержку демократии» (National Endowment for Democracy)*, связанный с ЦРУ и финансируемый из бюджета США, неправительственный аналитический центр «Атлантический совет» (Atlantic Council)*, некоммерческая организация «Центр общественной честности» (Center for Public Integrity), Международный консорциум журналистов-расследователей (International Consortium of Investigative Journalists, ISIJ), Фонд «Открытое общество» (Open Society Foundations)* Джорджа Сороса и аффилированный с ним информационный проект обмена контентом между оппозиционными СМИ на постсоветском пространстве «Обмен» / «Медиасеть 2021+», украинская общественная организация Міжнародний фонд «Відродження» (The International Renaissance Foundation, IRF). Данные организации напрямую финансируют украинские пропагандистские проекты, которые координируются центрами информационно-психологических операций Сил специальных операций ВСУ и СБУ Украины, в частности — интернет-ресурсы StopFake и Stop the War.
В целях координирования коммуникационной поддержки информационно-пропагандистской деятельности украинских государственных и волонтерских организаций в марте 2022 г. «Международной организацией консультантов по коммуникациям» (International Communications Consultancy Organisation, ICCO/Worldwide) и «Ассоциацией по связям с общественностью и коммуникациям» (Public Relations and Communications Association, PRCA) была основана «Украинская сеть поддержки коммуникаций» (Ukraine Communication Support Network, UCSN). Проекту UCSNоказывают поддержку порядка 200 специалистов по коммуникациям и PR из 16 стран, а всего с ним ассоциированы около 1 тыс. организаций, включая обладающие обширным опытом взаимодействия с военно-политическими и дипломатическими институтами США и европейских стран: Publicis Groupe Ukraine, Golin, Don’t Cry Wolf, Rod Cartwright Consulting, DG Advisory, MSL Sofia, Avia WE, Manifest, Ukraine Crisis Media Center, MSL Ukraine, Hill+Knowlton Strategies и др.
Категории оказываемой UCSN поддержки включают укрепление общественной осведомленности, проекты по привлечению/поддержке общественного внимания (в том числе пикеты, демонстрации и пр.), цифровую и веб-поддержку, активность в социальных сетях и производство контента, проекты и ресурсы для информационных акций. UCSN поддерживает ряд украинских информационных проектов («Слідство.Інфо», «Військовий інформаційний портал», «Українер» и др.), координируемых по линии СБУ и Центров ИПсО ВС Украины. Общая сумма оборотных средств по ним к началу 2022 г. превышала 1,1 млрд долл.
Для продвижения разработанной западными и украинскими спецслужбами информационной повестки проект UCSN развернул открытую социальную инфраструктуру, связывающую специалистов в сфере связей с общественностью, информационных и PR-агентств, гражданских платформ. С началом специальной военной операции России на Украине к кампании по информационно-пропагандистской поддержке Украины присоединились более 150 иностранных организаций по связям с общественностью.
Фактор комплексирования дестабилизирующих пропагандистских и психологических операций
Стратеги НАТО рассматривают информационные и информационно-психологические операции как действенный инструмент воздействия на волю, понимание и возможности противников и других субъектов, который можно использовать для поддержки операций, миссий и целей Альянса. В том числе речь идет о цели по наращиванию влияния на мировое общественное мнение, дестабилизации межгосударственных отношений, внутриполитической и социальной обстановки, инициирования, поддержки и координирования протестных акций оппозиционных движений и когнитивного воздействия на население геополитических противников. При этом развитие информационно-телекоммуникационных технологий в ранее недостижимом масштабе и на качественно новом уровне обеспечивает проведение акций по информационно-пропагандистскому и психологическому воздействию на население и общественное мнение. Оно позволяет комплексно охватывать потенциальную аудиторию практически в любом масштабе, распространяя пропагандистские или терроризирующие информационные рассылки и вбросы.
Примером комплексирования пропагандистских и психологических операций, направленных на внутриполитическую дестабилизацию геополитических противников, стала проводившаяся в 2020–2021 и начале 2022 гг. западными спецслужбами (ведущую роль играли США и Великобритания) и украинскими центрами ИПсО Сил специальных операций кампания, охватывавшая практически весь спектр целевых сегментов. Речь идет в том числе о психологической операции (ПсАк) «Володя» [2]. Ее целью была дискредитация руководства России и органов государственной власти в том числе на мировой арене. Стоит также упомянуть ПсАк «Факел» и «Факел-2» по дискредитации российских правоохранительных органов. Еще один пример — ПсАк «Рупор», целью которой была дискредитация вооруженных сил России и морально-психологическое воздействие на военнослужащих и членов их семей. Наконец, ПсАк «Смута» (рассчитана на период 2022–2024 гг.) призвана дестабилизировать внутриполитическую ситуацию в России и инициировать внутренние беспорядки и акции протеста. В качестве информационной инфраструктуры использовались контролируемые 72-м ЦИПсО ВСУ колл-центры и ряд телеграм-каналов.
Отдельным звеном стала запущенная в начале 2022 г. серия терроризирующих психологических акций, заключавшихся в массированной рассылке сообщений о минировании школ, вокзалов и детских садов, ложных звонках служб техподдержки клиентам Сбербанка с хищением их средств и пр. В рамках акции предполагалось охватить около 60–70 млн человек. Как отмечали российские специалисты по информационной безопасности, подавляющее число звонков поступало из Украины, а также из Польши, от пользователей закрытых сообществ в соцсетях и мессенджерах, также отмечалось вовлечение в акцию российских пользователей.
С началом СВО на Украине новой формой информационно-психологического противоборства и дискредитации России и ее вооруженных сил стали постановочные провокационные акции с имитацией «зверств российской армии в отношении мирного украинского населения» в качестве поводов для введения новых санкций против России, увеличения финансовой помощи и поставок на Украину летального вооружения. Как отмечали наблюдатели, только за первую неделю СВО на Украине было зафиксировано почти 1,5 млн фейковых информационных вбросов, направленных на дискредитацию действий Российской Федерации.
Генерируемый западными СМИ и украинскими структурами по психологическим операциям антироссийский пропагандистский новостной поток основывается на использовании фейковых информационных вбросов и провокационных акций, а также технике «культуры отмены»/«культуры исключения». Все эти инструменты используются для оказания воздействия на мировое общественное мнение и политический истеблишмент в вопросе введения и ужесточения антироссийских санкций, а также для обоснования наращивания финансовой и военно-политической поддержки Украины. Масштабирование информационно-психологического эффекта обеспечивалось ресурсной поддержкой ведущих западных информационных и новостных агентств. Как заявляла официальный представитель МИД России Мария Захарова, так называемые цивилизованные страны, поддерживая украинские провокации, по большому счету соучаствуют в этих преступных акциях.
Пропагандистская антироссийская стратегия, используемая для поддержки Украины, оценивалась командованием НАТО и западными политиками как пример высокоэффективного использования коммуникационных технологий для информационно-пропагандисткой поддержки, хотя при этом и признавалось «отсутствие возможности проверки большей части распространяемой Киевом информации».
Использование ресурсов глобальных социальных сетей для проведения деструктивных информационно-психологических и пропагандистских акций
Никита Соловьев:
Опасные последствия применения технологий ИИ в военных целях
Конфликт на Украине стал полигоном для апробирования западными и украинскими спецслужбами возможности масштабного координирования через соцсети и мессенджеры информационно-пропагандистских и кибератак в отношении России.
24 февраля через социальные сети был распространен призыв вице-премьера Украины Михаила Федорова к желающим по всему миру вступать в формируемую для защиты Украины и проведения кибератак в отношении России IT-армию (IT ARMY of Ukraine/«IT-армія України»). С аналогичным призывом выступило и Министерство обороны Украины. Как отмечали независимые зарубежные источники, украинские чиновники фактически открыто призывали к организации международного кибертерроризма. Координирование действий IT Army of Ukraine и доступ к предоставляемому инструментарию для проведения кибератак происходило через Telegram-канал, где размещался и список приоритетных целей — 31 веб-сайт российских государственных ведомств, крупных инфраструктурных компаний и банков (в том числе Администрации Президента России, Правительства России, Минобороны России, Правительства Москвы, Федеральной налоговой службы, Федеральной таможенной службы, Роскомнадзора), ведущих банков, нефтегазовых (Газпром, ЛУКОЙЛ) и металлургических компаний. После открытия списка целей браузер пользователя инициировал вход на фишинговый сайт и автоматически присоединялся к атаке на выбранные российские сайты.
По данным, опубликованным Минобороны Украины, с конца февраля по июль 2022 г. целями атак группы «IT-армія України» стали 6 тыс. российских сайтов. Заместитель министра иностранных дел Олег Сыромолотов отмечал непосредственную причастность к созданию «IT-армии Украины» спецслужб США.
Ряд акций по сетевому координированию хакерских атак также был запущен украинскими компаниями. Так, в частности, в начале марта 2022 г. компании Cyber Unit Technologies и Hackenанонсировали присуждение волонтерам наград (до 100 тыс. долл.) за выявление уязвимостей российских информационных ресурсов и участие в проведении DDoS-атак на российские СМИ и правительственные веб-сайты.
Принципиально новым фактором трансформации угроз в сфере информационной безопасности следует признать использование доступности информационных ресурсов — социальных сетей, мессенджеров для проведения информационно-пропагандистских и психологических акций для инициирования, поддержки и координирования протестных акций оппозиционных или проправительственных движений, когнитивного воздействия на население. Например, в ходе антиправительственных выступлений в Беларуси (2020 г.) и Казахстане (январь 2022 г.) информационный контент, который размещали поддерживаемые западными кураторами оппозиционные силы в социальных сетях, использовался «для инициирования систематических изменений политического характера», а информационная рассылка в сетях и мессенджерах — для оперативной координации действий оппозиционных групп и привлекаемого населения.
Напротив, установление антироссийского режима на Украине и последующее проведение Россией СВО стали новейшим примером массового использования социальных сетей и мессенджеров для поддержки существующего режима. Рассылки информационного и пропагандистского контента явились средством мобилизации и консолидации проправительственных, националистических движений и социальных групп, пропагандистско-психологической обработки населения.
Украинские спецслужбы при поддержке западных кураторов массово используют социальные сети и мессенджеры для организации рассылки информационного и пропагандистского контента. Речь идет о призывах властей к организации населением пассивного и активного вооруженного сопротивления, видео с протестными выступлениями местных жителей, наглядных инструкциях по организации засад и изготовлению «коктейлей Молотова», организации фото- и видеофиксации продвижения и дислокации российских войск для последующей передачи данных украинским войскам, а также распространении хактивистами и волонтерами вирусного программного обеспечения в России и Беларуси. Ведущие украинские IT-компании и стартапы организовали неформальный координированный информационный обмен в социальных сетях. По данным отчета компании по кибербезопасности Check Point Software Technologies, только за первую неделю СВО количество Telegram-каналов в украинском сегменте увеличилось в шесть раз, при этом некоторые из них насчитывали десятки и сотни тысяч подписчиков.
Западные аналитики отмечают успешность использования размещаемого в социальных сетях контента и информационного обмена в мессенджерах в качестве весьма эффективного инструмента влияния на мировое и внутриполитическое общественное мнение в пользу Украины, пропагандистской демонстрации внутриполитической консолидации. В то же время администрируемые западными IT-корпорациями платформы социальных сетей использовались для размещения прозападного пропагандистского или антиправительственного контента (то есть фактически — для проведения информационно-психологических операций) в российском сегменте. Показательно, что в качестве элемента стратегии доминирования в сегменте соцсетей наблюдатели указывали на проводившееся с 2014 г. активное продвижение западными администраторами крупнейших мировых платформ выходцев с Украины в качестве модераторов российского сегмента для регулирования контента и блокирования неугодных.
Интегрирование потенциала военных и гражданских геоинформационных систем
Конфликт на Украине также стал примером беспрецедентного уровня практической интеграции потенциала спутниковых и геоинформационных систем военных и коммерческих операторов США и их союзников для ситуационного контроля и сбора разведывательной информации. В частности, для информационно-разведывательной поддержки ВС Украины проводилась передача разведданных о передвижении и дислокации воинских подразделений ДНР/ЛНР и российской армии, передача координат для ракетных ударов по гражданским объектам, в том числе и на российской территории.
В апреле 2022 г. директор по коммерческим операциям Национального агентства геопространственной разведки США (которое оперирует не менее чем 200 спутниками и порядка 20 аналитическими сервисами) Дэвид Готье отмечал: «… мы взяли всю IT-архитектуру, с которой мы работаем, и подключили через Интернет напрямую к аналитикам на Украине». Директор разведывательного управления Пентагона (Defense Intelligence Agency) Скот Беррье охарактеризовал организационный уровень и масштаб информационного обмена разведданными с Украиной как «революционный».
Помимо собственной группировки авиационных платформ ДРЛОиУ, спутниковой группировки и геоинформационых ресурсов ВС США и НАТО, широко использовались ресурсы ведущих американских, а также западноевропейских частных компаний-операторов спутниковых систем. В частности, речь идет о Maxar Technologies Inc., BlackSky Global LLC, Planet Labs PBC, Capella Space, HawkEye 360 Inc., PredaSTAR Airbus Defense&Space, финской ICEYE многих других. Согласно оценке Минобороны России, по состоянию на конец 2022 г., в интересах ВСУ было задействовано более 500 космических аппаратов США и государств НАТО, из них свыше 70 — военные, остальные — двойного назначения. По зарубежным оценкам, примерно 50 из них составляли коммерческие спутники радиолокационного зондирования (с синтезированной апертурой), обеспечивающие всепогодный мониторинг с генерированием детальных трехмерных карт местности и фиксированием оперативной обстановки практически в режиме реального времени.
Использование в военных целях данных сбора развединформации на основе анализа открытых источников OSINT)
С развитием телекоммуникационных и информационных систем, массовым распространением мобильных гаджетов и практически повсеместной доступностью сотовой связи, выхода в сеть Интернет, использования мессенджеров и социальных сетей, расширения зон покрытия системами видеомониторинга отмечается скачкообразное увеличение объемов общедоступной информации. Именно это выводит анализ информации из открытых источников в одну из приоритетных и эффективных форм обеспечения информационной и ситуационной осведомленности и сбора развединформации (в западной терминологии — Open Source Intelligence, OSINT). Данные из открытых источников также позволяют обеспечивать дополнительное подтверждение информации, добытой из закрытых источников, при этом сбор развединформации на базе мониторинга и анализа открытых источников значительно дешевле традиционных методов разведки. Он также позволяет не беспокоиться о возможной утечке и рассекречивании источников разведданных.
Анализ фото- и видеоматериалов, несущих в себе в том числе информацию о дате и времени съемки, геопозиции, в сочетании с данными геоинформационных систем на основе геопространственных технологий (типа 360° Satellite Maps, OpenStreetMap, Google Street View) позволяет получать обширные данные для объективного ситуационного контроля и отслеживания в режиме реального времени перемещения наземных, надводных и воздушных транспортных средств (интернет-ресурсы онлайн-трекинга типа ADS-B.NL, ADS-B Exchange.com и Flightradar24). Фото- и видеоматериалы с мест ведения боевых действий используются для идентификации направления перемещения и места дислокации регулярных и повстанческих воинских подразделений, их структуры и численного состава, используемых типов военной техники и боеприпасов, номеров партий и даты производства боеприпасов, использования неконвенционных видов оружия.
Сопутствующим эффектом ранее беспрецедентной доступности для гражданских пользователей инструментов онлайн-мониторинга стало массовое привлечение пользователей и волонтеров к сбору и распространению данных в интересах спецслужб и госструктур.
Военный конфликт на Украине стал, пожалуй, первым, в котором столь масштабно ситуационный мониторинг и сбор данных, а также их использование для создания инфоповодов или опровержения информационных вбросов велся по открытым источникам, в том числе размещаемым пользователями интернет-ресурсов, соцсетей и мессенджеров. Сообщения, комментарии и видеофиксация событий в социальных сетях, мессенджерах и видео-хостингах опережали освещение событий информационными агентствами.
Украинские спецслужбы организованно инициировали и поощряли сбор населением, волонтерами и хактивистами фото- и видеоинформации о продвижении и дислокации российских войск для последующего использования данных в военных целях. Аналогично анализ контента пользователей интернет-медиа и соцсетей, размещавших видео с мест боев и ударов по военным объектам Украины, позволял разведке союзных войск дополнительно оценивать результативность ударов и масштаб нанесенного ущерба.
Сбор информации из открытых источников также использовался пророссийскими блогерами и администраторами Telegram-каналов для получения из открытых источников сведений разведывательного характера, а также разоблачением фейковых информационных вбросов украинских спецслужб и Центров ИПсО.
В качестве принципиально новой формы использования информации из открытых источников в качестве инструмента информационного давления на геополитических противников также необходимо отметить анонсированное в июне 2022 г. Госдепартаментом США создание интернет-ресурса (информационного хаба) Conflict Observatory, на основании базы данных которого планируется формирование информационной доказательной базы данных о военных конфликтах современности, в том числе данных о «военных преступлениях», которые планируется использовать «для будущих гражданских и уголовных судебных процессов».
***
Проводимая США и их союзниками политика «сдерживания» геополитических противников в числе прочего ориентирована на достижение превосходства в информационном и киберпространстве с использованием новейших научно-технических достижений. Современный уровень развития глобального распространения и доступности информационных и кибертехнологий, геоинформационного мониторинга, а также технологий искусственного интеллекта инициировал трансформацию «традиционных» угроз в информационном и киберпространстве. Воплощением качественно новых подходов и форм противоборства в информационном и киберпространстве являются формируемые под эгидой США межгосударственные альянсы, с привлечением в формате государственно-частного партнерства аффилированных международных/транснациональных коммерческих структур, выстраивание глобальной инфраструктуры (киберцентры, киберполигоны, центры компетенций), использование информационных ресурсов глобальных масс-медиа, неправительственных и общественных организаций, привлечение к проводимым в киберсфере подрывным акциям неформальных акторов (кибер-групп, хакерских сообществ и пр).
* Деятельность данных компаний и организаций запрещена на территории России.
1. Формирование промышленной и исследовательской экосистемы кибербезопасности ЕС ведется в рамках общей стратегии и финансовой программы, рассчитанной на период 2021–2027 гг.
2. Здесь и далее приведены ссылки на данные украинской хакерской группы «Берегини», достоверность которых редакция РСМД не может подтвердить.