Пишува: ЏАБИР ДЕРАЛА
Во првиот дел од овој серијал се обработуваат повеќе аспекти на руската хибридна војна против Европа и се открива како дезинформациите, саботажите, шпионажата и сајбер-операциите систематски се користат за поткопување на демократиите и дестабилизација на општествата.
Среде густата магла на хибридната и конвенционалната војна, каде што фронтовите се замаглени, а жртвите се трупаат од минута во минута и ја сочинуваат мрачната слика за светот во третиот милениум — никогаш не било потешко да се разбере што навистина се случува. Во ера на неверојатни технологии и невидена брзина на ширење на медиумските содржини, сепак, очигледни и добро документирани факти стануваат предмет на дебата, додека самата историја постојано се извитоперува или препишува. Со години, безброј предупредувања за хибридната војна на Русија против Европа беа игнорирани и отфрлани. Дури неодамна европските лидери почнаа да дејствуваат и да зборуваат јасно и директно. Доцна? Секако. Премногу доцна? Да се надеваме дека не. Но барем заканата конечно се препознава и признава. И тоа е некаков почеток.
Алармот е вклучен: Европа конечно признава дека е нападната
Во интервјуто на 31 август за германската јавна телевизија ЗДФ (ZDF), германскиот канцелар Фридрих Мерц упати едно од најјасните предупредувања за опасностите што ги носи Кремљ. Тој нагласи дека мирот не смее да дојде по цена на украинскиот суверенитет, но истовремено предупреди на руските обиди да ја дестабилизираат Германија преку хибридни операции и саботажи.
„Германија веќе е во конфликт со Русија,“ предупреди германскиот канцелар.
Изјавата на Мерц е дел од низата пораки на западноевропските лидери кои сè почесто зборуваат јасно и без дипломатски ракавици. Тоа е алармантен потсетник на една реалност што, за волја на вистината, одамна е документирана од дел од аналитичарите и граѓанските организации ширум Европа, меѓу кои и ЦИВИЛ, додека мејнстримот во политиката, бизнисот, академијата, медиумите и граѓанското општество се задоволуваа со сликата за статус-кво ситуацијата која, во суштина, им ја црташе Кремлин.
Војната на Русија не завршува на границите на Украина. Хибридната војна – комбинација на конвенционална сила и прикриени, неконвенционални тактики – стана трајна карактеристика на стратегијата на Кремљ за слабеење на европската кохезија, нарушување на критичната инфраструктура, разнишување на довербата во демократските институции и влијание врз политичките процеси, а сето тоа без да ја премине линијата на отворена војна.
Арсеналот на руските хибридни закани
Руските хибридни операции вклучуваат саботажи, пожари, сајбер напади, електромагнетно попречување, дезинформации и шпионажа. Меѓу 2014 и 2024 година, истражувачите и безбедносните структури документираа стотици сериозни инциденти ширум Европа, не сметајќи ги операциите на влијание.
Како што предупредува престижниот британски тинк-тенк RUSI во анализа објавена во јули 2025 година, Москва има потенцијал да започне и со нарушувачки операции со употреба на технологии за соларен геоинженеринг – поместувајќи ги границите на дестабилизацијата и во климатската сфера.
Од 2022 година, Германија беше цел на низа саботажи: палење во фабриката Диел (Diehl) што произведува Iris-T системи за противвоздушна одбрана; експлозивна направа што предизвика пожар во ДХЛ (DHL) хабот во Лајпциг; уништување на паркирани воени камиони во Ерфурт; како и саботажи на германски воени бродови, вклучувајќи оштетени кабли и контаминирани системи за вода.
Полска, пак, беше таргетирана со пожари во трговски центри, магацини, вклучително и објект на ИКЕА – операции кои истрагата ги поврза со руските разузнавачки служби.
Во Обединетото Кралство, магацин на ДХЛ во Бирмингем беше погоден од напад со запалива пратка, што ја изведоа оперативци на руското Главно разузнавачко управување (ГРУ – Главное разведывательное управление).
Франција и Естонија пријавија слични случаи, проследени со дезинформациски кампањи за сеење страв и недоверба.
Дигитално бојно поле
Се разгореа битките и на дигиталното бојно поле. Според Центарот за стратешки и меѓународни студии (CSIS), бројот на сајбер саботажи и шпионажа дури трикратно се зголемил во периодот 2023-2024 година. Клучна улога во дигиталната војна имаат голем број добро организирани и вмрежени групи спонзорирани или раководени од Русија.
Примерите за нивните подмолни акции се бројни, а значително се засилени по почетокот на целосната руска агресија против Украина. Нивните операции се поврзани со обиди за влијание врз политички настани, како што е хакирањето за време на претседателските избори во САД во 2016 година, повеќепати го хакираше германскиот Бундестаг и постојано таргетира политички партии и фондации преку фишинг и малициозен софтвер.
Tешко е да се обезбедат точни податоци за бројот, обемот и капацитетите на групите што се активни во сајбер војната против Европа. Познато е дека дигиталните ешалони на Кремљ и проруските структури во овој домен најчесто се спонзорирани од руската држава, но и од проруски политичари и бизнисмени во земјите на Западот, а дел од нив се и доброволни проруски хактивистички групи – од идеолошки побуди. Овие субјекти работат со различен степен на координација и автономија, но сите заедно ги зајакнуваат руските капацитети за сајбер-војување и шпионажа.
Краток преглед на руските дигитални ешалони
Fancy Bear, познат и како APT28 или Sofacy, е руска група за сајбер-разузнавање што блиску соработува и ужива висока доверба од ГРУ (руско воено разузнавање). Активна најмалку од 2004 година, групата е специјализирана за многу таргетирани фишинг (phishing) напади, инсталации на малициозен софтвер и операции за шпионажа, насочени кон субјекти во аеронаутиката, одбраната, енергетиката, владини институции, медиуми и заедници на дисиденти ширум светот.
APT29 (познат и како Cozy Bear или Midnight Blizzard) му се припишува на руското СВР (Служба за надворешно разузнавање), група формирана во 2008 година или порано. Позната по техничката сложеност и суптилност, групата често ги таргетира западните влади, дипломатските мрежи, истражувачките институции и тинк-тенк организациите. Изведува напредни операции – вклучувајќи крадење на кориснички податоци и watering hole напади – користејќи лажливи методи што избегнуваат детекција и покажуваат персистентни шпионски способности.
Sandworm (APT44), наречен и Seashell Blizzard се појави во периодот 2004–2007 година дејствува под Unit 74455 на ГРУ. Одговорен е за некои од најдеструктивните сајбер-напади, вклучувајќи и прекин на електроснабдувањето во Украина во 2015 година, епидемијата на малициозниот софтвер NotPetya во 2017 година, мешањето во француските избори во 2017 и нарушувањето на Зимските олимписки игри во 2018 година. Sandworm користи zero-day exploits, spear-phishing и малициозен софтвер за сајбер-војување и шпионажа.
Berserk Bear (Energetic Bear или Dragonfly) е група за напредна и континуирана сајбер закана приспособена на потребите на руското ФСБ. Специјализирана е за сајбер-шпионажа насочена кон критична инфраструктура – вода и енергија – во западните земји, вклучувајќи ги САД и Германија. Нивните кампањи често вклучуваат длабоки, стелт инфилтрации во мрежи со акцент на разузнавање и потенцијални идни саботажи – операции во стилот „Пушката на Чехов“ насочени кон првенствено кон психолошкиот ефект, а не кон конкретните физички нарушувања.
NoName057(16) се појави во март 2022 година како лабаво организиран про-руски хактивистички колектив одговорен за DDoS напади кон украински и западни влади, медиуми и компании, вклучително и самитот на НАТО во Хаг, јули 2025. Активностите се координираа преку Telegram и GitHub, со дистрибуција на алатката DDoSIA и преземање на одговорност за напади врз високо-профилни цели — од новински портали до транспортни системи низ Европа и Северна Америка. Во средината на јули 2025 година, беше извршен координиран меѓународен удар – Операција Eastwood – во кој беа вклучени 19 земји, под водство на Europol и Eurojust, што ја наруши инфраструктурата на групата со гасење на преку 100 сервери, 24 претреси, 7 меѓународни налози за апсење, 2 апсења и предупредување за над 1.000 поддржувачи за нивна потенцијална правна одговорност.
Killnet, формирана околу март 2022 година, е познат про-руски хактивистички група позната по деструктивни DDoS и DoS кампањи насочени кон влади и компании што ја поддржуваат Украина. Групата повеќепати ја нападнала западната инфраструктура за време на високопрофилни настани како самитите на НАТО. Иако јавно негира директни врски со Кремљ, сајбер-експертите ја сметаат за дел од пошироката руска сајбер-прокси мрежа. По извесно затишје, Killnet се појави повторно со ново лидерство и тактики. Неговиот основач — познат под псевдонимот Killmilk — беше разоткриен како Николај Серафимов, 30-годишен со претходни осуди за трговија со дрога.
Cyber Army of Russia Reborn (CARR) се појави како ребрендирана проруска хактивистичка групација што изведува DDoS напади, хакирање веб-страници и кражба на податоци насочени кон државите членки на НАТО и западната инфраструктура. Често споменувана заедно со Killnet и XakNet во координирани операции, CARR функционира како дел од пошироката стратегија на Москва за употреба на полуавтономни хактивистички групи за засилување на сајбер заканите.
CyberBerkut, основан околу 2014 година, е проруска хактивистичка група позната по напади со голема видливост преку DDoS и пропагандни акции насочени кон украински државни агенции, западни корпорации и НАТО-поврзани веб-страници. Дејствува како виртуелна асоцијација на интернет одмаздници, има врски со ГРУ и покрај тоа што тврди дека има активистички мотиви, наводно, за „спротивставување против неофашизмот во Украина“. Иако се смета за активна, не се забележани активности на оваа група во последно време.
Екосистем на дигиталната војна
Екосистемот на дигиталната војна што го развива Кремљ е сложен и многуслоен. Во него се преплетуваат различни категории актери – од идеолошки мотивирани хактивисти, преку криминални групи кои дејствуваат под притисок или во договор со државата, до приватни воени компании кои сè почесто нудат дигитални и сајбер-услуги. Иако на прв поглед разнородни, сите тие имаат една заедничка карактеристика – поддршка на стратегијата на Москва, во чии рамки се создава мрежа на алатки и луѓе што овозможува прикриено, но разорно дејствување.
Патриотски хакери – индивидуи или ad-hoc колективи што иницираат сајбер-операции во согласност со воено пропагандните наративи на Русија — често мотивирани од идеологија, а не се под директна државна контрола. Иако формално неорганизирани, многумина спроведуваат хактивизам кој се усогласува со интересите на Кремљ.
Сајберкриминалци под контрола на државата – оваа група вклучува независни хакери и сајберкриминалци кои се принудени или мотивирани од агенции како ФСБ да спроведуваат офанзивни операции. Тие се наоѓаат во сивата зона меѓу криминалот и државната служба, понекогаш продолжувајќи криминални активности независно и непречено, како награда за учество во сајбер нападите организирани или нарачани од руските државни служби.
Приватни воени платеници (Private Military Contractors – PMCs) – како Wagner Group и други паравоени формации, сè почесто нудат сајбер и дигитални услуги, како и SIGINT, покрај традиционалните воени улоги. Иако формално приватни, многумина дејствуваат според насоките од Кремљ, со што се обезбедува негирање на одговорност за сајбер-воените операции во странство.
Ескалација на дигиталното попречување низ Европа
Тактиките на блокирање и лажирање на ГПС (GPS) сигналите се важна компонента на руската стратегија за хибридно војување, со цел да се нарушат и цивилните комуникации и транспорт и воените операции низ цела Европа.
Од почетокот на целосната руска инвазија против Украина во 2022 година, се бележи вртоглаво зголемување на бројот на инцидентите со дигитално попречување, блокирање и лажирање, особено во Источна Европа. Овие операции ги загрозуваат воздухопловството, поморската навигација и операциите со беспилотни летала.
Според Euronews, само во јуни 2025 година, Литванија пријави над 1.000 случаи на дигитално попречување, што е 22 пати повеќе од истиот период претходната година. Естонија бележи пораст од 85% на ГПС попречување на летовите. Полска пријави 2.732 случаи во јануари 2025.
Еден од најпознатите инциденти поврзани со овој вид хибридни воени операции е поврзан со случајот кога авионот на претседателката на Европската комисија, Урсула фон дер Лајен, ја изгуби ГПС навигацијата додека се приближуваше кон аеродромот Пловдив во Бугарија. Авионот мораше да се потпре на традиционалните методи на навигација за безбедно слетување. Иако не е официјално соопштено, познато е и дека министерот за надворешни работи на Северна Македонија, Бујар Османи, додека беше претседавач на ОБСЕ во 2023 година, беше таргет на такво ГПС попречување.
Русија вложува големи напори да ги унапреди своите системи за електронско војување. Тој тип на вооружување денес може да биде пресудно, како на бојното поле, така и во операциите на хибридното војување. Да погледнеме неколку значајни системи за електронско војување во рускиот воен арсенал.
Borisoglebsk-2 е мултифункционален систем за електронско војување, монтиран на девет MT-LBu оклопни возила, прилагодени за работа на различни терени. Целта на системот е да попречува тактички комуникации и навигациски сигнали, вклучувајќи GPS. Системот контролира четири различни типови уреди за попречување (jamming stations) од една командна точка.
R-330Zh Zhitel е камионски (Ural или KamAZ) систем за електронско попречување дизајниран да ги нарушува ГПС (GPS) навигациските сигнали, сателитската (Inmarsat, Iridium) и ГСМ (GSM) комуникацијата. Системот покрива фреквенциски опсег од 100 MHz до 2 GHz, се користи за заштита на командни пунктови од наведена муниција, и има дострел до околу 30 km за попречување на ГПС навигациските сигнали.
Krasukha-2 е мобилен систем за електронско војување дизајниран да попречува радарски системи, вклучувајќи AWACS авиони и сателити. Krasukha-2, функционира во S-бенд и има ефективен дострел до околу 250 km, а Krasukha-4 работи во X-, Ku- и Ka-бенд, и може да нарушува радарски системи и сателити во ниската орбита на Земјата на растојание до околу 300 km.
RB-341V Leer-3 е мобилен систем за електронско извидување и попречување, инсталиран на Tigr-M или KamAZ платформи и интегриран со беспилотни летала Орлан-10. Тој нарушува GSM мобилни мрежи во радиус од околу 6 km, може да лоцира корисници, да испраќа лажни SMS-пораки и да ги „замени“ мрежните тоскани, обезбедувајќи SIGINT и психолошко влијание во реално време.
Меѓу технолошката предност и системските слабости
Во моментов, Русија има докажана предност на терен во копнените капацитети за електронско војување. Но, европските и НАТО земјите реагираат со инвестирање во воздушни платформи за електронско оружје, системи управувани од вештачка интелигенција и мобилни иновации.
Руската стратегија често е нарушена од лоши командни одлуки, прекинати синџири на снабдување и лошо подготвени војници – фактори што придонесуваат за катастрофални загуби и ниска ефикасност. Сликата за војници што се борат со лопати не е само метафорична (Бахмут и други урбани боишта во Украина) – таа е индикатор и за тешки човечки загуби и за системски неуспех.
Сево ова е само еден мал фрагмент од масивните операции што во континуитет ги спроведуваат руските државни служби и проруските ентитети против Европа.
Хибридната војна е осмислена не само за да предизвикува нарушувања, туку и за да ги исцрпува општествата на политички, економски и психолошки план. Таа има цел да ги разедини сојузите, да ја наруши довербата во демократските институции и да создаде поделби по етнички, културни или идеолошки линии. Препознавањето и разоткривањето на стратегиите и тактиките, нивните изворишта и цели се суштински важни за да се заштитат демократијата, стабилноста и безбедноста на државите.
(продолжува)
Преземено: Цивил Медиа