2021 год можно назвать годом российских спецслужб. Менее чем за пять месяцев стало известно о четырех громких акциях: в Берлине был разоблачен специалист по электрооборудованию Йенс Ф., в прошлом — осведомитель "штази", который продал планы зданий бундестага сотруднику Главного управления Генерального штаба ВС РФ, работавшему в российском посольстве. В Болгарии была раскрыта российская шпионская сеть вокруг бывшего офицера военной разведки Ивана Илиева. В Италии при продаже военной информации был пойман капитан ВМС Вальтер Бьот.

В Чехии министерство внутренних дел назвало агентов российской военной разведки ГРУ виновными в двух взрывах на складе боеприпасов в Врбетице в 2014 году — те же люди, по всей видимости, отравили нервно-паралитическим веществом "Новичок" вначале болгарского торговца оружием Эмилиана Гебрева в 2015 году, а затем, в 2018 году, бывшего двойного агента Сергея Скрипаля.

Генеральная прокуратура Болгарии, в свою очередь, связала с ГРУ еще четыре случая саботажа на оружейных складах компании EMСO, принадлежащей Гебреву. Не стоит забывать также ни о покушении с применением яда на оппозиционера Алексея Навального в августе 2020 года, ни о кибершпионаже против компании Solar Winds (в том же 2020 году) или хакерской атаке немецкого бундестага в 2015 году.

Какие же уроки можно извлечь из действий России?

Российские спецслужбы находятся в состоянии войны


Сирия, Ливия, Центральная Азия, Кавказ и, прежде всего, Украина — российские спецслужбы, в первую очередь, ГРУ, находятся в состоянии войны. Такие акции, как взрыв военного склада в Врбетице или покушение с применением яда на торговца оружием Гебрева, призваны поддерживать военную активность Москвы посредством тайных спецопераций.

Они направлены на тех, кто поддерживает ее военных противников. Механизмы сдерживания, в частности, запреты на грубейшие акты насилия на территории стран западного альянса, перестали действовать с 2014 года. Но это все не убийства без разбора, Россия не ведет тайную войну.

Старая песня на новый лад


Такого рода акции спецслужб имеют свою традицию. Йенс Ф. в Берлине, Иван Илиев в Софии, Вальтер Бьот в Риме — все они занимались не чем иным, как классическим шпионажем. Новое в этом — лишь число случаев, ставших достоянием общественности в течение очень короткого времени. Кампании по дезинформации были частью репертуара Москвы и полвека назад. Стоит вспомнить хотя бы совместную акцию КГБ и "штази" в 1980-х годах, пытавшихся убедить всех, что вирус СПИДа разработала в качестве биооружия армия США.

Убийства перебежчиков из секретных служб и двойных агентов тоже стали традиционными не с момента покушения на Скрипаля. Еще в 1925 году советская военная разведка отравила в Майнце ее бывшего сотрудника, перебежчика Владимира Нестеровича. И даже новейшая форма разведывательных операций — кибершпионаж — при ближайшем рассмотрении не что иное, как старая песня на новый лад. По мнению Томаса Рида, эксперта по киберпространству из Университета Джона Хопкинса, эти действия являются традиционным шпионажем, саботажем и пропагандой в цифровом обличье.

Методы спецслужб не изменились


Процесс проведения операций тоже не представляет собой ничего нового: горячими точками всегда были посольства, из которых ГРУ & Co вели шпионскую деятельность. Главную роль здесь играют деньги; у агентов в Германии и Болгарии к тому же было прошлое в секретных службах их стран, когда они были социалистическими.

Когда же речь шла об убийствах и диверсиях, группы из ныне расформированной воинской части ГРУ в/ч 29155 добирались из Москвы до места назначения через третьи страны Европы. Непрямые маршруты передвижения, поддельные документы, в которых имена совпадают с настоящими, а даты рождения изменены минимально, являются такими же реликтами советской секретной службы, как и привилегии и награды или программы отдыха и забота о разоблаченных агентах и их родственниках.

В центре внимания — человек


Россия занимает одно из ведущих мест в мире в области глобального кибершпионажа — но последние разведывательные операции показывают, насколько важным по-прежнему остается человеческий фактор. Даже такая кибератака, как "взлом бундестага" в 2015 году, удалась только благодаря человеческому фактору, в данном случае — открытию прикрепленного файла в письме, полученном по электронной почте.

В центре любой шпионской операции стояли люди, которых покупали. Именно человеческие ошибки сотрудников российской разведки сыграли решающую роль в провале операций и утечке информации: сотрудники в/ч 29155 ГРУ неоднократно выезжали в Чехию, Болгарию и Великобританию, используя для прикрытия одни и те же документы и поддельные паспорта.

Те же офицеры после отравления Скрипаля "Новичком" в 2018 году неосмотрительно выбросили контейнер с ядом в мусорный бак и тем самым стали виновны в последующей смерти Доун Стерджесс. Сотрудник ФСБ Константин Кудрявцев, который входил в состав группы по уничтожению следов отравления Навального "Новичком", позволил обмануть себя своей же жертве и раскрыл в разговоре по телефону невероятные подробности операции по убийству. Другие сотрудники ФСБ нарушили меры предосторожности, включив личные телефоны во время операции.

Государственные тайны в условиях кризиса
Защита данных и конфиденциальность находятся под угрозой в век социальных сетей, видеонаблюдения и повсеместного онлайн-общения. То же самое можно сказать и о государственных тайнах спецслужб, совершающих убийства. Доказательством этому служат расследования британского портала Bellingcat.

Социальные сети, выложенные в интернет фотографии и видеоматериалы, а также учетные записи и информация о поездках позволили журналистам восстановить личные данные, резюме, маршруты поездок и разговоры по мобильному телефону сотрудников российской разведки. Так попала в Сеть информация об одном из самых секретных российских спецподразделений. Одна из "жертв", офицер ФСБ Кудрявцев, был вынужден признать: цифровая журналистика была абсолютно неизведанным полем для российских служб.

Новый оппонент — цифровая журналистика


Журналист и основатель Bellingcat Элиот Хиггинс называет свою организацию "Разведывательное агентство для народа". Он и его коллеги своими разоблачениями во многом уже продемонстрировали, насколько схожи расследовательская цифровая журналистика и работа спецслужб: и те, и другие ищут в интернете открытую или полуоткрытую информацию; и те, и другие используют учетные записи для того, чтобы выяснить подсоединения своих объектов и составить карту их перемещений; и те, и другие платят за эти данные осведомителям.

В цифровую эпоху границы между открытой и секретной информацией стираются — и сотрудники спецслужб защищены в интернете не лучше обычных граждан. Методы работы агентов спецслужб и журналистов становятся все более похожими.

Демонстрация силы или признак слабости?


Российские спецслужбы доказали, что готовы и способны действовать в любой точке Европы. Джон Соэрс, бывший глава британской службы внешней разведки МИ-6, считает, что обнаружить удается лишь десять процентов их действий. Тем не менее мы не должны быть ослеплены этой демонстрацией силы: ведь это одновременно и явный признак слабости.

И дело не только в многочисленных провалах и небрежности. Например, тот факт, что одни и те же агенты задействуются снова и снова, свидетельствует об ограниченности ресурсов. Попытки получить информацию о планах США и НАТО через третьи страны с большими финансовыми и человеческими затратами и риском говорят о слабости. Да и огромные потери политической репутации и санкции тоже не дают оснований для положительного баланса.

Доктор Кристофер Неринг преподает историю спецслужб в университете Потсдама. Долгое время он был научным руководителем Немецкого музея шпионажа в Берлине. Его книга "77 самых известных шпионских мифов" была опубликована в 2019 году.

Редакция может не разделять мнения автора.

Какое чувство вызвала у вас эта статья?

Радость
Удивление
Интерес
Никакое
Грусть
Злость
Поделиться
Комментарии