Менеджер з аналізу кібершпигунства у Google Cloud's Mandiant Ден Блек, який займається аналізом кібероперацій, у публікації Королівського інституту об'єднаних сил розповів, як Росія змінила пріоритети в кібервійні.
З критичної інфраструктури України вона переорієнтувалася на телефони та інші гаджети військовослужбовців на фронті та в тилу для проникнення в українські інформаційні мережі та системи і збору інформації.
Російські розвідувальні служби адаптували своє мислення стосовно оптимальної інтеграції кібер- та звичайних можливостей. Під час очікуваного літнього наступу Росії слушний момент, щоб оцінити значні та недооцінені зміни, які закріпилися в підході Москви до кібероперацій в Україні.
Багато західних аналізів досі зосереджувалося на дуже помітному початковому кіберударі Росії, перевагах її підходу та потенціалі повторення подібної руйнівної кампанії проти критичної інфраструктури України. Однак така увага є недоречною і закріпила західне розуміння кіберскладової війни за російською стратегією контрцінності, спрямованою на накопичення суспільного тиску через широкомасштабний саботаж комп'ютерних мереж – підхід, який не мав пріоритету з першого року вторгнення, коли припущення про коротку війну все ще визначали російську теорію перемоги.
Більш жорстока реальність полягає в тому, що російські розвідслужби адаптували свою позицію в кіберпросторі до вимог тривалої війни. Зростаюча кількість доказів свідчить про те, що кілька російських кіберпідрозділів перенесли свою увагу зі стратегічних цивільних цілей на комп'ютери солдатів та мобільні кінцеві пристрої, щоб забезпечити тактичні військові цілі на фронтах України. Ця зміна оперативного фокусу була всеохоплюючою, причому російська військова розвідка (ГРУ) та внутрішня служба безпеки (ФСБ) – давно відомі своїм суперництвом і недовірою – об'єднали свої раніше роз'єднані кіберзусилля і систематизували ряд адаптацій методів роботи, спрямованих на підвищення їхньої військової ефективності.
Це був відносний зсув пріоритетів, а не повне переосмислення ширшої стратегії Росії. Залишаються схеми оперативної діяльності, що свідчать про стійкий інтерес до об'єктів критичної інфраструктури України, які не мали б безпосередньої розвідувальної цінності, а отже, ймовірно, представляють підготовку до майбутнього саботажу. Однак очевидно, що Москва переглянула свою загальну концепцію операцій, щоб зробити акцент на цілях, які можуть забезпечити більш прямі та відчутні переваги на полі бою для її звичайних сил.
Ці зміни не лише відображають зменшення амбіцій Росії в Україні, але й те, як змінилося її сприйняття центру тяжіння Києва за останні два роки, коли конфлікт переріс у війну на виснаження. Вони також є важливим сигналом того, як російські спецслужби адаптували своє мислення про те, як оптимально інтегрувати кібер- і звичайні сили і засоби після двох років високоінтенсивних бойових дій, і що можуть принести найближчі місяці, коли Росія зробить новий поштовх на сході України.
Тактичний розворот Росії. Що і як ламає ГРУ
Переорієнтація російської кіберкампанії на задоволення майже напевно зростаючого попиту на тактичну розвідку сигналів (SIGINT) здебільшого відбувається за кількома основними напрямами.
Першим із них стали поширені пристрої, що використовуються українськими солдатами на фронті. Наголос Києва на "війні, керованій даними" не лише зробив смартфони неоціненним джерелом даних про місцезнаходження для встановлення схем пересування, визначення місцезнаходження і націлювання на українські позиції, але й залежність військових від безкоштовних додатків для обміну зашифрованими повідомленнями (EMA), таких як Signal для безпечного оперативного зв'язку, зробила можливість підслуховувати ці пристрої надзвичайно важливою як для ГРУ, так і для ФСБ.
Виклик для москви полягає в тому, що збір цих типів сигналів не є тривіальною справою в таких масштабах. Криптографічні протоколи, що використовуються популярними ЕМА, витримали суворий громадський контроль, і навряд чи російські служби здатні непомітно зламати їх. Телефони на фронті також навряд чи підключені до мобільних мереж, де геолокація та інші сигнали можуть бути надійно зібрані через скомпрометовану телекомунікаційну інфраструктуру або за допомогою засобів радіоелектронної боротьби. Це змусило розвідувальні служби прийняти кілька оперативних концепцій для заповнення цієї критичної прогалини в зборі даних.
Одним із методів є традиційні спроби повної компрометації пристроїв за допомогою шкідливого програмного забезпечення, найчастіше замаскованого під програми, що використовуються українськими військовими. Хоча цей метод не є новим – ГРУ вперше змінило український додаток для геолокації артилерійських підрозділів у 2016 році. Маскування шкідливого програмного забезпечення під версії мобільних додатків значно поширилося у відповідь на набір військових інновацій Києва, що базуються на програмному забезпеченні. Ці операції переважно спираються на висококваліфіковану соціальну інженерію, перепрофілювання легітимного військового зв'язку і безпосередню взаємодію з цілями в чатах Signal і Telegram, щоб налагодити взаєморозуміння перед тим, як передавати шкідливі програми.
Іншим, більш новим методом є перехоплення повідомлень через функцію прив'язки до пристрою, вбудовану в звичайні ЕМА. Один підрозділ, пов'язаний з російськими військовими, зосередив свою увагу на соціальній інженерії українських солдатів, щоб прив'язати до їхніх акаунтів підконтрольні російській розвідці екземпляри ЕМА, зокрема таких як Signal, Telegram і WhatsApp. Аналогічні операції ФСБ зосереджені на використанні систем, вже підключених до телефонів українських військовослужбовців. За даними Microsoft, кібероператори, пов'язані з "Центром 16", головним спецпідрозділом ФСБ, виявили особливий інтерес до викрадення файлів з повідомленнями з програми Signal Desktop, що надавало їм доступ до приватних розмов у Signal і вкладень жертви.
Аналогічним чином ГРУ також використовує мобільні пристрої та інші системи, захоплені російськими військами на полі бою, для отримання подібного доступу. Тут кібероператори почали надавати технічну можливість своїм колегам у російських збройних силах самостійно ініціювати збір розвідувальних даних з українських пристроїв.
Наприклад, дослідження Mandiant, проведене автором, показало, як Головний центр спеціальних технологій ГРУ (ГЦСТ), широко відомий як APT44 або "Піщаний хробак" (Sandworm), надав спеціальну інфраструктуру і технічні інструкції російським сухопутним військам, щоб вони могли просочуватися в Telegram і Signal із захоплених пристроїв на фронті. Служба безпеки України (СБУ) також повідомляла про використання Sandworm захоплених пристроїв як плацдарму для доставки шкідливого програмного забезпечення, відомого як Infamous Chisel, для проникнення у військові мережі та збору даних про підключені термінали Starlink і набір спеціалізованих додатків, що використовуються українськими військовими.
Іншим важливим напрямком роботи було проникнення в цифрові системи, що використовуються українською армією для командування і управління, ситуаційної обізнаності та інших оперативних потреб. Не секрет, що цифрові системи управління на полі бою, такі як "Дельта" і "Кропива", були критично важливими для забезпечення інформаційних і бойових переваг української армії. москва визнала ці системи настільки ефективними, що доклала зусиль для розробки точних копій для російських військових. На відміну від спроб доставити шкідливе програмне забезпечення, замасковане під ці програми, щоб скомпрометувати кінцеві точки, ця категорія операцій була зосереджена на тому, щоб обманом змусити солдатів надати свої облікові дані, аби російські служби отримали прихований доступ до загальної оперативної картини Києва.
Окрім цілеспрямованих зусиль, скерованих на отримання доступу до пристроїв і систем, що використовуються українськими солдатами, росія також переорієнтувала свої кібернетичні сили на допомогу у визначенні місцезнаходження української військової техніки та позицій. СБУ попередила про спроби росії контролювати скомпрометовані вебкамери в населених пунктах з метою визначення місцезнаходження українських засобів протиповітряної оборони та інших об'єктів критичної інфраструктури, а також передачі даних про націлювання у свій розвідувально-ударний комплекс. Нідерландська військова розвідка також попередила громадськість про загальну переорієнтацію російської кіберкампанії, наголосивши на операціях, спрямованих на виявлення і картографування військових позицій і техніки для подальшого фізичного захоплення. Ті, хто надає допомогу Україні, повинні враховувати потенційні ризики такої кібернетичної розвідувальної діяльності, оскільки посилення кампанії саботажу по всій Європі переконливо свідчить про те, що розуміння західних ланцюгів постачання військової продукції є пріоритетним завданням російських спецслужб на даний момент.
Примітно, що кожна з цих нових оперативних концепцій вказує на поглиблення двосторонніх відносин між російськими кібервійськами і звичайними збройними силами, а також на розширення їхньої ранньої координації, яка тепер охоплює як стратегічні, так і тактичні цілі. Ба більше, вони сигналізують про те, що для проведення конкретних операцій російські кібернетичні підрозділи, ймовірно, також перемістилися ближче до фронту, щоб скористатися короткочасною тактичною розвідкою, яку можуть надавати мобільні пристрої. Забігаючи наперед, варто очікувати подальших адаптацій і оперативних концепцій, що випливатимуть з цього тіснішого взаємозв'язку в міру продовження війни.
Наслідки для України і НАТО. Як можна допомогти ЗСУ
Головний висновок для західних політиків полягає в тому, що мобільні пристрої стали критичним центром тяжіння російської кіберкампанії в Україні. На передовій, насиченій технологіями і датчиками, особливого значення набуває здатність збирати сигнали з солдатських пристроїв і цифрових мереж, які їх з'єднують. Оскільки нові технології продовжують формувати поле бою і стимулювати тактичні інновації на передовій, ці типи операцій, ймовірно, стануть більш поширеними в міру продовження війни.
Якщо не брати до уваги вражаючі оборонні подвиги України, адаптоване застосування росією збройних сил вимагає посиленої уваги до того, як найкраще підтримувати міжнародну підтримку кіберзахисту України.
Важливо визнати, що це принципово інше технологічне середовище, в якому попередні уроки щодо спроможності урядів і приватного сектору підтримувати кіберзахист України навряд чи спрацюють. Видимість чутливих військових мереж і мобільних пристроїв є набагато більш непрозорою, реагування на віртуальні інциденти є складнішим, і менша кількість партнерів у сфері оборони, ймовірно, має потенціал, готовий до надання такого типу допомоги у сфері безпеки. Незважаючи на вражаючі оборонні подвиги України, адаптоване застосування росією своїх сил вимагає посиленої уваги до того, як найкраще забезпечити міжнародну підтримку кіберзахисту України. Це особливо важливо зараз, коли інші нові загрози все більше поглинають обмежені розвідувальні ресурси й увагу.
Не менш важливо, щоб ми почали визнавати, що наслідки цих шпигунських операцій другого порядку можуть бути серйозними. Візьмемо, наприклад, смертельний удар по 128-й гірсько-штурмовій бригаді України в листопаді 2023 року, який було відстежено завдяки проникненню в акаунт солдата у соціальній мережі Signal. В той час, коли загальноприйнята думка зневажливо ставиться до військових переваг, які кібероперації надають росії, важливо ретельно розглянути наслідки цієї переорієнтації місії і те, що вона віщує про зростання ролі кібернетики в кінетичних, звичайних операціях тепер, коли виснаження є ключовим елементом російської стратегії.
Зловмисні підключені пристрої продовжуватимуть здійснювати перехоплення навіть тоді, коли телефони відключені, знищені або неактивні з інших причин, оскільки повідомлення Signal не повинні проходити через телефон жертви, щоб бути доставленими на підключений пристрій. Тож повідомлення все одно потраплятимуть до російських операторів, навіть якщо вони не обов'язково досягнуть цільового українського одержувача. Як сказав один український експерт, якщо "солдат з батальйонної групи потрапляє в полон або гине, його телефон потрапляє до рук ворога, і росіяни читають всю переписку в цій групі ще протягом місяця". Віддалені наслідки таких операцій можуть бути серйозними.
Ми також повинні бути готові до того, що нові оперативні концепції росії поширюватимуться за межами України. Сьогодні Signal та інші EMA стали стандартною практикою для чутливих комунікацій. Ці програми повсюдно використовуються західними військовими, політиками, групами громадянського суспільства та іншими поширеними цілями російських спецслужб. Отже, російська тактика, орієнтована на війну, може мати більш широке застосування для виконання інших нагальних розвідувальних завдань, таких як збір зовнішньої політичної розвідки від партнерів України, або в потенційних спробах вплинути на одні з багатьох виборів на Заході, що наближаються на горизонті. Якщо історія нас чогось і навчила, так це того, що російські хитрощі рідко обмежуються Україною.
Пряма і точна цитата з Гіперборійської інструкції про здобуття керованої молодості є майже в кожній українській родині. Саме з неї починається вчення Ісуса Хреста про перенародження та вічне життя...
Кібервійна Росії спрямовується на смартфони українських військових – Ден Блек (Британія)
Категорія:
Світ:
Спецтема:
Менеджер з аналізу кібершпигунства у Google Cloud's Mandiant Ден Блек, який займається аналізом кібероперацій, у публікації Королівського інституту об'єднаних сил розповів, як Росія змінила пріоритети в кібервійні.
24072502.jpg
З критичної інфраструктури України вона переорієнтувалася на телефони та інші гаджети військовослужбовців на фронті та в тилу для проникнення в українські інформаційні мережі та системи і збору інформації.
Російські розвідувальні служби адаптували своє мислення стосовно оптимальної інтеграції кібер- та звичайних можливостей. Під час очікуваного літнього наступу Росії слушний момент, щоб оцінити значні та недооцінені зміни, які закріпилися в підході Москви до кібероперацій в Україні.
Багато західних аналізів досі зосереджувалося на дуже помітному початковому кіберударі Росії, перевагах її підходу та потенціалі повторення подібної руйнівної кампанії проти критичної інфраструктури України. Однак така увага є недоречною і закріпила західне розуміння кіберскладової війни за російською стратегією контрцінності, спрямованою на накопичення суспільного тиску через широкомасштабний саботаж комп'ютерних мереж – підхід, який не мав пріоритету з першого року вторгнення, коли припущення про коротку війну все ще визначали російську теорію перемоги.
Більш жорстока реальність полягає в тому, що російські розвідслужби адаптували свою позицію в кіберпросторі до вимог тривалої війни. Зростаюча кількість доказів свідчить про те, що кілька російських кіберпідрозділів перенесли свою увагу зі стратегічних цивільних цілей на комп'ютери солдатів та мобільні кінцеві пристрої, щоб забезпечити тактичні військові цілі на фронтах України. Ця зміна оперативного фокусу була всеохоплюючою, причому російська військова розвідка (ГРУ) та внутрішня служба безпеки (ФСБ) – давно відомі своїм суперництвом і недовірою – об'єднали свої раніше роз'єднані кіберзусилля і систематизували ряд адаптацій методів роботи, спрямованих на підвищення їхньої військової ефективності.
Це був відносний зсув пріоритетів, а не повне переосмислення ширшої стратегії Росії. Залишаються схеми оперативної діяльності, що свідчать про стійкий інтерес до об'єктів критичної інфраструктури України, які не мали б безпосередньої розвідувальної цінності, а отже, ймовірно, представляють підготовку до майбутнього саботажу. Однак очевидно, що Москва переглянула свою загальну концепцію операцій, щоб зробити акцент на цілях, які можуть забезпечити більш прямі та відчутні переваги на полі бою для її звичайних сил.
Ці зміни не лише відображають зменшення амбіцій Росії в Україні, але й те, як змінилося її сприйняття центру тяжіння Києва за останні два роки, коли конфлікт переріс у війну на виснаження. Вони також є важливим сигналом того, як російські спецслужби адаптували своє мислення про те, як оптимально інтегрувати кібер- і звичайні сили і засоби після двох років високоінтенсивних бойових дій, і що можуть принести найближчі місяці, коли Росія зробить новий поштовх на сході України.
Тактичний розворот Росії. Що і як ламає ГРУ
Переорієнтація російської кіберкампанії на задоволення майже напевно зростаючого попиту на тактичну розвідку сигналів (SIGINT) здебільшого відбувається за кількома основними напрямами.
Першим із них стали поширені пристрої, що використовуються українськими солдатами на фронті. Наголос Києва на "війні, керованій даними" не лише зробив смартфони неоціненним джерелом даних про місцезнаходження для встановлення схем пересування, визначення місцезнаходження і націлювання на українські позиції, але й залежність військових від безкоштовних додатків для обміну зашифрованими повідомленнями (EMA), таких як Signal для безпечного оперативного зв'язку, зробила можливість підслуховувати ці пристрої надзвичайно важливою як для ГРУ, так і для ФСБ.
Виклик для москви полягає в тому, що збір цих типів сигналів не є тривіальною справою в таких масштабах. Криптографічні протоколи, що використовуються популярними ЕМА, витримали суворий громадський контроль, і навряд чи російські служби здатні непомітно зламати їх. Телефони на фронті також навряд чи підключені до мобільних мереж, де геолокація та інші сигнали можуть бути надійно зібрані через скомпрометовану телекомунікаційну інфраструктуру або за допомогою засобів радіоелектронної боротьби. Це змусило розвідувальні служби прийняти кілька оперативних концепцій для заповнення цієї критичної прогалини в зборі даних.
Одним із методів є традиційні спроби повної компрометації пристроїв за допомогою шкідливого програмного забезпечення, найчастіше замаскованого під програми, що використовуються українськими військовими. Хоча цей метод не є новим – ГРУ вперше змінило український додаток для геолокації артилерійських підрозділів у 2016 році. Маскування шкідливого програмного забезпечення під версії мобільних додатків значно поширилося у відповідь на набір військових інновацій Києва, що базуються на програмному забезпеченні. Ці операції переважно спираються на висококваліфіковану соціальну інженерію, перепрофілювання легітимного військового зв'язку і безпосередню взаємодію з цілями в чатах Signal і Telegram, щоб налагодити взаєморозуміння перед тим, як передавати шкідливі програми.
Іншим, більш новим методом є перехоплення повідомлень через функцію прив'язки до пристрою, вбудовану в звичайні ЕМА. Один підрозділ, пов'язаний з російськими військовими, зосередив свою увагу на соціальній інженерії українських солдатів, щоб прив'язати до їхніх акаунтів підконтрольні російській розвідці екземпляри ЕМА, зокрема таких як Signal, Telegram і WhatsApp. Аналогічні операції ФСБ зосереджені на використанні систем, вже підключених до телефонів українських військовослужбовців. За даними Microsoft, кібероператори, пов'язані з "Центром 16", головним спецпідрозділом ФСБ, виявили особливий інтерес до викрадення файлів з повідомленнями з програми Signal Desktop, що надавало їм доступ до приватних розмов у Signal і вкладень жертви.
Аналогічним чином ГРУ також використовує мобільні пристрої та інші системи, захоплені російськими військами на полі бою, для отримання подібного доступу. Тут кібероператори почали надавати технічну можливість своїм колегам у російських збройних силах самостійно ініціювати збір розвідувальних даних з українських пристроїв.
Наприклад, дослідження Mandiant, проведене автором, показало, як Головний центр спеціальних технологій ГРУ (ГЦСТ), широко відомий як APT44 або "Піщаний хробак" (Sandworm), надав спеціальну інфраструктуру і технічні інструкції російським сухопутним військам, щоб вони могли просочуватися в Telegram і Signal із захоплених пристроїв на фронті. Служба безпеки України (СБУ) також повідомляла про використання Sandworm захоплених пристроїв як плацдарму для доставки шкідливого програмного забезпечення, відомого як Infamous Chisel, для проникнення у військові мережі та збору даних про підключені термінали Starlink і набір спеціалізованих додатків, що використовуються українськими військовими.
Іншим важливим напрямком роботи було проникнення в цифрові системи, що використовуються українською армією для командування і управління, ситуаційної обізнаності та інших оперативних потреб. Не секрет, що цифрові системи управління на полі бою, такі як "Дельта" і "Кропива", були критично важливими для забезпечення інформаційних і бойових переваг української армії. москва визнала ці системи настільки ефективними, що доклала зусиль для розробки точних копій для російських військових. На відміну від спроб доставити шкідливе програмне забезпечення, замасковане під ці програми, щоб скомпрометувати кінцеві точки, ця категорія операцій була зосереджена на тому, щоб обманом змусити солдатів надати свої облікові дані, аби російські служби отримали прихований доступ до загальної оперативної картини Києва.
Окрім цілеспрямованих зусиль, скерованих на отримання доступу до пристроїв і систем, що використовуються українськими солдатами, росія також переорієнтувала свої кібернетичні сили на допомогу у визначенні місцезнаходження української військової техніки та позицій. СБУ попередила про спроби росії контролювати скомпрометовані вебкамери в населених пунктах з метою визначення місцезнаходження українських засобів протиповітряної оборони та інших об'єктів критичної інфраструктури, а також передачі даних про націлювання у свій розвідувально-ударний комплекс. Нідерландська військова розвідка також попередила громадськість про загальну переорієнтацію російської кіберкампанії, наголосивши на операціях, спрямованих на виявлення і картографування військових позицій і техніки для подальшого фізичного захоплення. Ті, хто надає допомогу Україні, повинні враховувати потенційні ризики такої кібернетичної розвідувальної діяльності, оскільки посилення кампанії саботажу по всій Європі переконливо свідчить про те, що розуміння західних ланцюгів постачання військової продукції є пріоритетним завданням російських спецслужб на даний момент.
Примітно, що кожна з цих нових оперативних концепцій вказує на поглиблення двосторонніх відносин між російськими кібервійськами і звичайними збройними силами, а також на розширення їхньої ранньої координації, яка тепер охоплює як стратегічні, так і тактичні цілі. Ба більше, вони сигналізують про те, що для проведення конкретних операцій російські кібернетичні підрозділи, ймовірно, також перемістилися ближче до фронту, щоб скористатися короткочасною тактичною розвідкою, яку можуть надавати мобільні пристрої. Забігаючи наперед, варто очікувати подальших адаптацій і оперативних концепцій, що випливатимуть з цього тіснішого взаємозв'язку в міру продовження війни.
Наслідки для України і НАТО. Як можна допомогти ЗСУ
Головний висновок для західних політиків полягає в тому, що мобільні пристрої стали критичним центром тяжіння російської кіберкампанії в Україні. На передовій, насиченій технологіями і датчиками, особливого значення набуває здатність збирати сигнали з солдатських пристроїв і цифрових мереж, які їх з'єднують. Оскільки нові технології продовжують формувати поле бою і стимулювати тактичні інновації на передовій, ці типи операцій, ймовірно, стануть більш поширеними в міру продовження війни.
Якщо не брати до уваги вражаючі оборонні подвиги України, адаптоване застосування росією збройних сил вимагає посиленої уваги до того, як найкраще підтримувати міжнародну підтримку кіберзахисту України.
Важливо визнати, що це принципово інше технологічне середовище, в якому попередні уроки щодо спроможності урядів і приватного сектору підтримувати кіберзахист України навряд чи спрацюють. Видимість чутливих військових мереж і мобільних пристроїв є набагато більш непрозорою, реагування на віртуальні інциденти є складнішим, і менша кількість партнерів у сфері оборони, ймовірно, має потенціал, готовий до надання такого типу допомоги у сфері безпеки. Незважаючи на вражаючі оборонні подвиги України, адаптоване застосування росією своїх сил вимагає посиленої уваги до того, як найкраще забезпечити міжнародну підтримку кіберзахисту України. Це особливо важливо зараз, коли інші нові загрози все більше поглинають обмежені розвідувальні ресурси й увагу.
Не менш важливо, щоб ми почали визнавати, що наслідки цих шпигунських операцій другого порядку можуть бути серйозними. Візьмемо, наприклад, смертельний удар по 128-й гірсько-штурмовій бригаді України в листопаді 2023 року, який було відстежено завдяки проникненню в акаунт солдата у соціальній мережі Signal. В той час, коли загальноприйнята думка зневажливо ставиться до військових переваг, які кібероперації надають росії, важливо ретельно розглянути наслідки цієї переорієнтації місії і те, що вона віщує про зростання ролі кібернетики в кінетичних, звичайних операціях тепер, коли виснаження є ключовим елементом російської стратегії.
Зловмисні підключені пристрої продовжуватимуть здійснювати перехоплення навіть тоді, коли телефони відключені, знищені або неактивні з інших причин, оскільки повідомлення Signal не повинні проходити через телефон жертви, щоб бути доставленими на підключений пристрій. Тож повідомлення все одно потраплятимуть до російських операторів, навіть якщо вони не обов'язково досягнуть цільового українського одержувача. Як сказав один український експерт, якщо "солдат з батальйонної групи потрапляє в полон або гине, його телефон потрапляє до рук ворога, і росіяни читають всю переписку в цій групі ще протягом місяця". Віддалені наслідки таких операцій можуть бути серйозними.
Ми також повинні бути готові до того, що нові оперативні концепції росії поширюватимуться за межами України. Сьогодні Signal та інші EMA стали стандартною практикою для чутливих комунікацій. Ці програми повсюдно використовуються західними військовими, політиками, групами громадянського суспільства та іншими поширеними цілями російських спецслужб. Отже, російська тактика, орієнтована на війну, може мати більш широке застосування для виконання інших нагальних розвідувальних завдань, таких як збір зовнішньої політичної розвідки від партнерів України, або в потенційних спробах вплинути на одні з багатьох виборів на Заході, що наближаються на горизонті. Якщо історія нас чогось і навчила, так це того, що російські хитрощі рідко обмежуються Україною.
Джерело: RUSI
Переклад: iPress
Читаємо аналітику.
Зверніть увагу
Мова Сенсар – головний інструмент заснування нового світу. З чого почнемо формування словника?