ym104432846
Вставьте ссылку на видео из Youtube, Rutube, VK видео
Задайте вопрос по видео
Что вас интересует?
00:00:31
Украинские диверсанты и спецподразделения:
  • 1. Террористический акт произошёл у Савёловского вокзала Москвы, где взорвался автомобиль ДПС, погибли два офицера и один террорист
  • 2. Взрывное устройство установил двадцатидвухлетний житель Удмуртии по поручению украинских спецслужб
  • 3. Украинская разведка ранее направляла в Россию профессиональных диверсантов, включая сотрудников СБУ и спецподразделений ВСУ
00:01:29
Использование местных жителей в качестве агентов:
  • 1. В западных разведсообществах используется тактика вербовки местного населения для проведения терактов
  • 2. Появился термин «народная разведка», означающий привлечение местных жителей для выполнения разведывательных операций
  • 3. Людей принуждают устанавливать вредоносное ПО, превращаясь в смертников, что происходит регулярно (от 5 до 10 тыс. случаев)
00:02:51
Телефонный шантаж и государственный терроризм:
  • 1. Обнародованы эксклюзивные данные МВД РФ о криминальной инфраструктуре телефонного шантажа
  • 2. Раскрыта подробная информация о механизмах преступлений, включая схемы поставок, протоколы допросов и методы вербовки жертв
  • 3. Описана новая угроза, когда смартфоны используются преступниками как инструменты для манипуляции и насилия над людьми
00:03:38
Фиктивное трудоустройство и серые узлы связи:
  • 1. Незаконная деятельность под видом легального бизнеса осуществляется через фиктивные посреднические агентства с выплатой белой зарплаты сотрудникам
  • 2. В даркнете участники приобретают вирусы и выполняют технические задания (перепрошивка устройств, проверка чистоты кошельков)
  • 3. Рядовые исполнители действуют анонимно, видя лишь свою часть цепочки операций, не осознавая масштабов деятельности
00:06:02
Игра с доверием и дистанционная атака:
  • Мошеннические схемы включают подмену номеров телефонов, создание доверительных отношений через соцсети и получение личных данных жертвы
  • Злоумышленники используют сим-боксы (диверсионные узлы), которые разбираются на части и ввозятся в страну частями, скрываясь среди обычного офисного оборудования
  • Украинские спецслужбы перехватывали документацию и методички, раскрывающие методы вербовки и технические способы использования сим-боксов
00:13:44
Создание цифрового ошейника и слежка:
  • Куратор имеет возможность видеть активные смартфоны в реальном времени, модель устройства, операционную систему и уровень заряда батареи
  • Хакер через функцию «Винк» получает доступ к личным фотографиям, переписке и СМС-сообщениям владельца смартфона, включая банковские коды подтверждения
  • Личная информация владельцев смартфонов (включая пароли от Госуслуг) отправляется на серверы вне территории России, где используется для шантажа и манипуляций владельцами устройств
00:16:48
Распределение ролей и этапы вербовки:
  • 1. Психолог и вербовщик получают заранее подготовленное досье на потенциальную жертву с информацией о слабых местах, привычках и круге общения
  • 2. Сотрудник службы безопасности или оператор сотовой связи проводит нейтральную проверку данных жертвы, создавая доверительный диалог
  • 3. Если жертва проявляет беспокойство (например, звонит в экстренные службы), сотрудник колл-центра имитирует сотрудника правоохранительных органов, продолжая манипуляцию
00:17:34
Психологическая обработка и угроза уголовного дела:
  • 1. Преступники используют психологическое давление и угрозы, чтобы заставить человека совершать незаконные действия (оформление кредита, передача личных данных, участие в преступлениях)
  • 2. Процесс манипуляции включает этапы психологической обработки, начиная с мелких поручений и заканчивая крупными противоправными действиями
  • 3. Манипуляторы применяют контроль над жертвой, используя доступ к личным данным, страх перед уголовной ответственностью и угрозы физического преследования
00:19:05
Признаки преступления и помощь пострадавшим:
  • Жертва утечки данных должна сообщать родителям и обращаться в правоохранительные органы или ФСБ при обнаружении угрозы безопасности
  • Преступление считается совершённым при наличии объекта, субъекта, объективной стороны и субъективной стороны деяния
  • Человек, завербованный злоумышленниками, становится живым детонатором после установки специального приложения или обновления карт, получающего команду от оператора
00:21:39
Организация и структура подразделений:
  • 1. Обсуждалась структура управления цифровыми сетями и роль исполнителей, действующих дистанционно и выполняющих отдельные задачи
  • 2. Упоминалась модель работы, аналогичная спецслужбам, где при выходе одного исполнителя из строя другие продолжают выполнение действий
  • 3. Рассматривалась возможность подготовки нескольких исполнителей для выполнения одного действия, чтобы обеспечить непрерывность операций
00:22:39
Организационная структура департамента активных операций:
  • 1. В феврале 2026 года департамент активных операций раскрыл свою полную организационную структуру и сообщил о наличии элитного отряда спецназа «Кракен Артан Интер»
  • 2. Выявлены факты участия лиц, связанных с национальной группой «Тимур», специализирующейся на террористической деятельности внутри России
  • 3. Установлено наличие одного куратора среди участников событий на Украине, ранее действовавших как классическая агентурная сеть
00:23:41
Финансирование и частные подрядчики:
  • 1. Финансирование открытых данных гур осуществляется частично из внебюджетных источников
  • 2. Против России активно действуют различные элементы информационных и кибератак, включая подразделения ГУР и НКО, поддерживаемые западными странами
  • 3. Украинская сторона заключает контракты с частными подрядчиками, работающими вне парламентского контроля и участвующими в операциях против России
00:25:20
Международные партнеры и частные компании:
  • 1. Эндрю Тремлет ранее служил 15 лет в GC HQ (британский центр радиоэлектронной разведки)
  • 2. После официальной отставки занял руководящую должность в частной компании Torchlight
  • 3. В обязанности Эндрю входит координация международных партнеров по созданию подразделений цифровой разведки
00:26:07
Эндрю Тремлет и цифровая интервенция:
  • Британская разведывательная служба (Джи Си Эйч Ку) совместно с частным подрядчиком Torchlight Group разработала и внедряет систему тотальной цифровой слежки и манипуляций данными пользователей интернета и социальных сетей
  • Подразделение Джей Ти Ай Иг занимается активным шпионажем, психологической обработкой населения, вербовкой агентов и созданием цифровых ловушек по всему миру
  • Частная компания Torchlight, состоящая из бывших сотрудников Ми-6, официально не связана с правительством Великобритании, однако получает значительные дивиденды от своей деятельности и используется для внедрения технологических решений, включая искусственный интеллект и поддержку спецслужб
00:32:01
Американские консультанты и поддержка Украины:
  • 1. Аналитический отчет Буз Аллен Хэмилтон описывает деятельность компании как поставщика услуг АНБ США и отмечает рост выручки оборонного бизнеса на 19%
  • 2. Отчет подробно рассматривает продукты для кибервойн нового поколения, включая работу корпорации на постсоветском пространстве и в Балтийских странах, а также затрагивает российско-украинский конфликт
  • 3. Компания Буз Аллен Хэмилтон внедряет передовые технологии и цифровые методики совместно с Torchlight Chemicals (в частности, британский проект), предлагая консультации Киеву по обработке российских данных
00:33:03
Механизмы финансирования и выгоды частных подрядчиков:
  • Подрядчики получают финансирование на выполнение работ по поддержке Украины, однако фактически средства остаются внутри компании-подрядчика, минуя Украину
  • Украинская сторона вынуждена прибегать к вербовке граждан третьих стран и использовать их в качестве исполнителей террористических актов, поскольку собственная агентура исчерпала себя
  • В рамках данной схемы используются различные технические инструменты (VPN, сим-карты, криптотранзакции), позволяющие организаторам скрывать свою деятельность и затруднять контроль спецслужб
0: Он из тех, за кем охотятся западные разведки, кто не раз рисковал, выполняя приказ для него каждое расследование, поиск ключа к тайнам мировой истории порой не хватает всего лишь какой-то детали.
1: Элемента, чтобы найти ответы и сложить все пазлы секретные материалы с андреем луговым.
2: 24.02.2026 Москва на площади у савёловского вокзала раздаётся мощный взрыв, Подорван автомобиль дпс, двое офицеров ранены, ещё 1 погибает на месте, как и сам террорист, который бросил.
3: В машину взрывное устройство быстро удаётся установить двадцатидвухлетний житель удмуртии действовал по заказу украинских спецслужб.
4: До 2024 года Киев забрасывал в нашу страну профессионалов, преимущественно сбушников и головорезов 10 отдельного отряда специального назначения гуру украинского минобороны после серии Провалов тактика ужесточе.
5: Сегодня в разработке обычные россияне, начав с поджогов трансформаторов и кибератак на банкоматы, теперь украинская диверсионная служба запустила конвейер смертников обычный человек, завербованный.
6: За линией фронта это очень дешёвый актив, это одноразовые агенты, профессионалы, это товар достаточно дорогой, ценный, поэтому ими начинают дорожить и используют тактику вербовки местного населения в западном разведсообществе.
7: Вообще появился даже отдельный термин, который называется people. Интерес сокращённо Пипин, можно так сказать. То есть по факту это народная разведка, это использование населения противника в тёмную, личные убеждения человека или его намерения не играют Роли.
8: Его встраивают в цепочку терактов, тёмную, заставляют установить якобы безобидные обновления и превращают в смертника, что мы практически ежедневно имеем от 5 до 10000 потенциальных.
9: Так называемых, то есть людей, их также называют ееще заколдованными, которые в принципе введены в состояние, наверное, полного непонимания происходящего и слушаются только 1 голоса, который им диктует условия дальнейшего, их якобы.
10: Работа на сотрудников спецслужб.
11: Но как именно выбирают жертву, какова длина цепи, итогом которой становится теракт, по чьим законам работает новая логика войны и кто на самом деле нажимает на кнопку, мы изучили эксклюзивные материалы расследований и выяснили.
12: Как криминальную инфраструктуру телефонного шантажа официально превратили в инструмент государственного терроризма. В нашем распоряжении эксклюзивные материалы управления к российского министерства внутренних дел. Это не
13: Отчёты о преступлениях это инструкция о том, как они устроены в документах маршруты поставок, протоколы допросов, схемы инфраструктуры и главная информация, как именно смартфон превращается в детонатор.
14: Раньше Сим box и колл центры выкачивали деньги со счетов сегодня эта технология, которая отправляет человека на смерть, система устроена так, что поначалу о вербовке можно и не догадаться думать, что просто листаешь, например, ленту с вакансией ложное.
15: Явление маскируют незаконную деятельность под легальный бизнес, создавая у граждан полную иллюзию законного трудоустройства через фиктивные посреднические агентства сотрудникам даже выплачивают белую зарплату с этого.
16: Момента начинается игра, и обычная квартира в спальном районе превращается в серый узел связи, точку, через которую поступает приказ к совершению теракта мы поговорили с теми, кто попал в подобные сети.
17: Смотрите, прямо сейчас, как поиск работы может превратить в смертника, каким образом смартфон в кармане становится детонатором? Что за секретное подразделение разработало методики, по которым сегодня работают колл центры сбу и как
18: Его сотрудники оказались в Киеве, какую улику оставляет каждый куратор ципсо и почему их главное оружие скрытность, больше не работает.
19: Мне знакомый предложил работу, он посмотрел, проанализировал, сказал, что есть тема в плане того, чтобы покупать шлюзы и перепродавать, я списался с 1 продавцом на хакерском форуме.
20: Приобрёл у него вирус, настроил его это так называемые слепые логисты, рядовые исполнители, каждый из которых видит лишь свой фрагмент цепи 1 пообещали Лёгкий заработок на перепродаже техники другой.
21: Подработку в даркнете. Они не считали себя диверсантами, просто выполняли техническую задачу, например, купить steam box. Вот он мне сказал, что нужно будет их проверить на то, что типа чисты они не чистые, если нужно будет по возможно.
22: Че то перепрошить, что-то такое, я не знаю, 1000000 раз он мне говорил, что это вообще никак ничего. Hе связано, что никакие Сим карты не нужны. Ну, вообще как бы просто проверить и перепродать все кошелёк или
23: Жизнь сегодня уже не вопрос, а инструкция, и она умещается в пластиковую коробку размером с ноутбук, за что задержан за работу с Украиной работ менял Сим карты, где?
24: Система мы выяснили, как устроена система, в которой человек на другом конце линии может оставаться невидимым, менять номера, маскировать своё местоположение и полностью контролировать ход разговора, какие правила он навязывает.
25: Своей жертве и в какой момент доверие превращается в подчинение, если сеть Сим боксов больше не мошеннический колл центр, а диверсионный узел, как именно его используют, мошенники сообразили, что можно звонить
26: Так что, да, при этом у абонента выскочит вот этот подменённый номер, ему будет казаться, что ему звонили с вот этого телефона, он настоящий и не увидит. Таким образом, оказалось, что мошеннику довольно легко нас с вами разводить, просто подменяя номера даже
27: Он 1 какой-то поставит себе на блокировку, ну, к нему пойдут звонки с другого номера, контакт выстраивается дистанционно, личное общение исключено только видеосвязь, только мессенджеры несколько недель и между незнакомыми.
28: Людьми формируется устойчивая связь, в которой 1 задаёт правила, a2 постепенно к ним привыкает дистанция не мешает, она помогает создать иллюзию доверия современный человек, пользуясь соцсетями.
29: Оставляет все данные о себе, все данные, которые необходимы злоумышленнику. Это какие данные? Не обязательно, что это будет там место работы, учёбы и так далее. Нет, достаточно любимые книги, любимые фильмы, то есть те,
30: Данные, которые помогут злоумышленнику составить психологический портрет личности, и злоумышленник уже знает, как с тобой вступить в контакт, с чего начать разговор. Он попросил меня просто прийти, поставить, подключить в розетку. Угу. Воткнуть lan провод.
31: Который я удалённо дал ему доступ для того, чтобы он проверил чистые или нечистые эти шлюзы. Все. Угу. Я ему дал доступ и уехал. Все. Как только оборудование включено, доступ получен, а программа запущена, исполнитель теряет над
32: Власть теперь живой помощник, только лишний балласт, его важно вывести из игры, прежде чем он успеет осознать, в чем на самом деле принял участие они либо по своему непониманию.
33: Обстоятельств совершают, да, эти действия, либо им внушают, что, в принципе, им ничего за это не будет. Это уже 2 схема, это использование в тёмную, когда человек, собственно, не понимает характер своих действий, не понимает, что он совершает против
34: Деяний, что он содействует колл центрам в их противоправной деятельности. Рекламное агентство там нанимает фрилансеров. Что нужно сделать? Мы собираемся вот на этой дороге ставить
35: Billboard вот проедь по этому отрезку все пофотографируй, сними на видео всю обстановку вдоль дороги, проедь ещё там походи где-то рядом с домами, сами же россияне, сами того не понимая, снимают как бы для противника.
36: Материал в тёмную используют и логистические каналы, диверсионные узлы маскируют, Сим бокс заходит в страну по частям буквально в разобранном виде. Блоки питания антенны шлюзы рассеивают по разным партиям, как офисное оборудование там.
37: Можно видеть лишь сетевые детали, но в конспиративной квартире этот конструктор оживает сборка, зачистка Заводских логотипов и финальный аккорд, заливка боевого софта, диверсионный узел готов только только.
38: Появилась данные разведки, когда начали перехватывать сибокс настоящие к ним документацию, к ним некоторые методички по вербовке и по техническому использованию устройств. Ну и стало понятно, как они выглядят, как с ними бороться.
39: Вот как? Как выглядит сама процедура вербовки там, кто где задействован.
40: Диверсионная сеть строится на принципе исчезающих следов мобильность их главная защита узел связи собирают за день, а сворачивают за час то, что начиналось как воровство денег, сегодня превратилось в
41: Технологию двойного назначения вирус, созданный для кражи паролей, стал идеальным инструментом для шпионажа хакеру нужны деньги, а спецслужбам противника полный доступ к смартфону пользователь заходил на фишинговый сайт.
42: Ничего не подозревал и скачивал вроде как легальное приложение. В итоге вирус в тихом режиме незаметном забирал все конфиденциальные данные. Я его настроил под себя, чтобы его функции
43: Функционал позволял воровать сид фразы криптокошельков у обычных пользователей, банковские карты и другие персональные данные. Пользователь об этом и не знал 1 клик по ссылке и телефон превращается в
44: Терминал, но чтобы этот терминал начал передавать данные, ему нужен якорь. Здесь, в России невидимый узел связи, который превращает обычный жилой квартал в зону цифрового поражения. Не так давно начали. Вот
45: Снимать уже квартиру, но он меня сначала просил на своей квартире это все сделать. Съёмная квартира в обычном спальном районе идеальная позиция для кибератаки кураторам мало заразить 1 телефон вирусом им нужно контролировать.
46: Эфир в округе для этого Сим бокс модернизируют, превращают его в активную ловушку, которая имитирует сигнал сотового оператора так каждый, кто проходит мимо этого дома, сам того не зная, подключается к вра.
47: Узлу связи в кибервойне нет 1 линии фронта, их 1000, они проходят прямо здесь, в радиусе действия каждой вот такой коробки, как только Сим бокс выходит онлайн пространство вокруг него.
48: Перестаёт быть приватным, если смартфон попадает в зону покрытия поддельной базовой станции, он превращается в уязвимый терминал, даже если гаджет просто лежит в кармане, каждый огонёк на этой панели живая.
49: Сим карта чья то цифровая личность, но после обновления прошивки устройство способно одновременно управлять сотнями абонентов, отправляя скрытые команды в обход протоколов безопасности этот прибор.
50: Перехватывает СМС и push-уведомления в режиме 0 задержки, коды доступа, банковские чеки, личные сообщения все это куратор в Киеве или Днепропетровске видит на доли секунды раньше того, кому сообщение адресовано.
51: Но это только 1 слой так сотрудники украинского гур лишь накидывают цифровой ошейник.
52: Смотрите далее, как смартфон превращают в шпионский терминал и что выдаёт невидимую слежку 1 click 1 сообщение 1 кнопка как именно смартфон становится детонатором и есть ли шанс обнару?
53: Мину до взрыва кто стоит за финансированием этой системы и какие именно компании зарабатывают на поддержке Украины.
54: Управление по борьбе с киберпреступностью передало нам эксклюзивные кадры. Так выглядит изнутри командный хакерский пункт это интерфейс трояна удалённого доступа клайра, основного инструмента, который украинские спецслужбы исполь
55: Для тотальной слежки на мониторе не просто цифры это список активных смартфонов в режиме реального времени куратор видит модель заряженного гаджета, версию операционной системы и даже текущий заряд батареи.
56: С помощью вкладки разрешения через функцию Винк хакер может дистанционно подключиться к экрану и получить доступ к личным фотографиям переписки и истории браузера он видит все СМС сообщения, включая коды подтверждения от банков.
57: И пароли от Госуслуг. Куратор может в любой момент включить микрофон или активировать камеру, оставаясь незамеченным. Это и есть тот самый цифровой ошейник. Часто бывает, что вы поставили приложение и у него все нормально и
58: Ваш антивирус даже не пискнет, но оно через некоторое время обращается за апгрейдом, за обновлением под видом обновления оно может затащить черта с рогами. То есть в момент обновления вам придёт заражённая копия.
59: Жёстком диске хакера десятки заготовок от поддельных радаров дпс до видеоплееров и одноклассников все логи и архивы с личной информацией уходят на сервера за пределами России, но как именно эти данные используют против
60: Владельца смартфона. В процессе обработки до них доводится информация, что поскольку они работают со спецслужбами, есть лица, которые будут этому противостоять. То есть там объясняется схема, что любой человек, который попытается вмешаться, это враг.
61: Это то, это как раз-таки мошенник. Мы привозим их в отделение полиции. Вот все. Человек стоит в отделении полиции, соглашается, что все, да, я понимаю, что меня разводят, что я вот все это мошенники выходят через 15 минут, деньги уходят, админи.
62: Страторы сети собирают компромат, фиксируют долги, приватную информацию, формируют досье для шантажа, но это ещё не вербовка. По каким именно критериям из сотен жертв выбирают тех, кем можно управлять вот передо мной.
63: 1000000 человек, я про них ничего не знаю, но я могу технически по соцсети посмотреть. Там все, что они делают. Ну, 1, кто мне нужен, самые, самые придурки. Те, кто тапал, хомячка, 2, те, кто пишет, да, кому я нужен, да пусть читают.
64: Я никому не нужен, это значит, он за своим устройством не следит. Его можно заразить искусственный интеллект. В этой системе рабочий инструмент. Алгоритмы анализируют социальные сети и мессенджеры, вычисляя идеальных кандидатов людей в эмоциональном.
65: Кризисе с долгами, с нестабильным заработком. Машина не ошибается в выборе, она просто просчитывает уязвимость. Вот есть список объектов интересующихся, ставится на контроль, и программа мониторит, когда
66: Зайдёт нужное эмоциональное событие, появится статус, жизнь, боль, клиент, безысходность, Любовь это фигня, то сразу как бы программа оператору. Ну там, к примеру, сбушник, как правило, сбу этим.
67: Занимается в нашем сегменте такой опа, маяк, как бы человек созрел, можно работать дальше. В дело вступает психолог, вербовщик, он получает готовое досье, слабые места, привычки, круг общения, контакт всегда
68: Нейтральный от лица службы безопасности сотового оператора или просто стандартная проверка данных. Жертву не пугают, её вовлекают в диалог. В некоторых случаях даже, может быть, перехват звонка, когда человек, допустим, начинает понимать,
69: Что происходит? Что-то не то и пытается позвонить в 112, то звонок просто переводится опять же на сотрудника колл центра, который имитирует сотрудника, ну, полиции. Когда контакт установлен, в ход идёт сценарий управляемого хаоса на жертву начинают
70: Информацией о якобы похищенных данных, оформленном кредите или открытом уголовном деле. Её пытаются не просто напугать, а загнать в угол, где единственным выходом кажется подчинение вариантов, может быть 1000 короче, человек продиктовал
71: Противник попал к нему в Госуслуги или изобразил, что попал дальше. Он говорит, во первых, все твои деньги я сейчас сопру. Вот, но я, кроме этого, с твоих денег сейчас ещё заплачу в поддержку противника. Вот. И, а тебя сдам в фсб.
72: Так что ты сейчас сядешь за госизмену на 20 лет, но все ещё можно поправить совершенно безобидными шагами. Делай, что мы говорим. Все. С этого момента человек будет делать все, что они ему скажут дальше начинается этап закрепл.
73: Психологическое дрессировка через мелкие поручения установить программу, продиктовать код, оформить Сим карту или просто доехать до нужного адреса. Стратегия мелких Шагов стирает грань между бытовыми шагами и
74: Соучастие в преступлении. И нельзя сказать, что это какая-то террористическая операция, но потом в ходе вот таких мелких заработков, когда возникает доверие у вас к вашему работодателю, работодатель говорит, что вот смотри, Иван Иванович,
75: В прошлый раз ты принёс не просто посылку. Ты принёс взрывное устройство. Контроль становится тотальным, телефон под наблюдением. Контакты известны, страхи зафиксированы, любое сомнение гасят угрозой уголовное дело.
76: Утечка данных, проблемы у близких, но выход есть. Его просто не показывают жертве. Ты когда понимаешь угрозу, то, что ты уже залез в это, ты должен об этом. Просто если ты ребёнок, сообщить родителям, а они потом в правоохранительные органы вместе с тобой, если ты
77: Уже взрослый, то иди как бы в территориальное управление фсб, потому что это их, если там речь идёт о там, госизмене и тому подобное, иди в фсб меня в тёмную использовали, потому что гражданам нужно объяснять, что преступ
78: Вот состав преступления имеет 4 составляющие. Это объект, субъект, объективная сторона, субъективная сторона. Если хотя бы чего-то нет, то нет состава преступления. Если
79: Шанс сдаться упущен куратор из управления украинской разведки доводит дело до решающей стадии без легенд, без вежливых фраз, даёт только прямые инструкции, диктует адрес, где нужно оказаться, и время, когда требуется нажать на кнопку.
80: И как только человек сбрасывает геолокацию, делится своей геолокацией, и на него выходят там, как правило, по видеосвязи, там сотрудник сбу или какой-то боевик и говорит, все мы знаем, где ты живёшь, сейчас туда прилёт.
81: Короче, ракета или беспилотник. Если ты не будешь с нами работать, страх за себя и близких становится идеальным пультом управления. Врагу не требуется осознанное согласие исполнителя достаточно, чтобы человек просто
82: Оказался в заданной точке с включённым гаджетом, но каким образом мобильное устройство в руках превращается в орудие убийства, мы выяснили, как именно вредоносное по превращает обычный смартфон дистанционный взрывал.
83: Соучастник скачивает безобидное на 1 взгляд приложение или соглашается, к примеру, на обновление карт именно в этот момент он становится живым детонатором из Киева уходит команда 1 клик оператора и на телефон.
84: Он в Москве, Казани или Екатеринбурге приходит беззвучный пуш или специальный СМС код завербованному сообщают это тест сигнал, надо подтвердить получение, и как только будет нажата кнопка окей взрывной.
85: Устройство, заранее подключённое к телефону, активизируется и срабатывает, зачастую завербованных используют в тёмную они могут даже не знать, что втянуты в диверсию через желание подработать шантаж или банальная.
86: Но где находится точка, в которой сходятся все эти невидимые сигналы и кто на самом деле управляет этой цифровой армией дропов, мы выяснили распределение ролей в этих схемах повторяет структуру военных.
87: Операций. Исполнители не знают общей цели, их контролируют дистанционно, задачи дробят. Такая модель характерна для спецслужб, даже если 1 звено ломается, сеть продолжает работать для совершения терактов.
88: Готовится не просто 1 диверсант террорист. Для того или иного действия могут быть подготовлено несколько человек, да, если 1 человек выпадает, то другой человек должен подхватить это действие и совершить. И тогда вот эти
89: Маленькие шаги, этапчики, они не выглядят так страшны, как само слово диверсия теракт удалось установить. За диверсиями скрывается 4 отдел гор воинская часть а 0 5:15 н официальное на
90: Звание департамент активных операций, его полную организационную структуру раскрыли в феврале 2026 года в его подчинении элитный 10 отдельный отряд специального назначения подразделения кракен артан интер.
91: Национальный легион и группа Тимур, последняя специализируется на терактах непосредственно на российской территории. По фактам, которые были выявлены в том году. В принципе, есть понимание, что вот
92: Лицами увлечённым, та, руководило 1 лицо, ну, не вообще 1 лицо, да, в целом на Украине. А то есть конкретно вот, допустим, с теми выявленными, по моему, порядка 5 фактов. У них был 1 куратор, когда классическая агентура начала
93: Именно этот отдел переключился на новый инструмент вместо профессионалов запустил конвейер биодронов, вместо засылки диверсантов перешёл на дистанционное управление через смартфон чем сложнее сеть, тем причём
94: Больше участников в сети, тем больше вероятность утечки, и именно поэтому мы слышим об эффективных действиях российских спецслужб. В пресечении подобного рода диверсионных террористических актов показательна и финансовая модель. Согласно
95: Открытым данным гур частично финансируется из внебюджетных источников. Это означает, что задачи а 0 5:15 н может ставить не только Киев. Фактически, когда мы говорим о том, что против нас ведётся мировая война и мы воюем
96: Со всем блоком нато так оно и есть они заключили контракты с частными подрядчиками, а вот частные подрядчики эффективно работают против России этих нко, финансируемых западными государствами до фактически кадровых частей.
97: Всяких батальонов информационной кибервойны, которые участвуют в формировании отдельных элементов. Сюда же входят пока подразделения гур типа, вот, ну вот центры ипсо, которые также входят все там, по сути, вся система это
98: Более 50 различных элементов украинских и не украинских внебюджетное финансирование. Частные подрядчики, операции вне парламентского контроля. Это не украинское изобретение. Украина здесь не
99: Архитектор, она полигон, площадка, где чужие методички за чужой счёт проходят боевую обкатку везде, где пытаются решить задачу какими-то провокациями, вот или какими-то
100: Странными воздействиями на население, вбросами там, раскачиванием лодки.
101: Точно к гадалке не ходи. Будут уши британские или американские. Ну или вот этих пятиглаз. Вот это резюме человека, чьё имя годами держали в строжайшей тайне. Лишь ошибка позволила нам его найти эндрю тремлет.
102: 15 лет службы в gc эйчкью, британском центре радиоэлектронной разведки, но самое интересное в его биографии началось после формальной отставки тремлет внезапно занял пост топ менеджера частной компании торчлайт.
103: Отдел цифровой разведки, его зона ответственности, программа кибервойн и радиоэлектронной борьбы. В документе указано, что 1 из ключевых обязанностей тремлет, работа с международными партнёрами по формированию разведывательных департаментов, то есть
104: Он лично проектировал за рубежом структуры, аналогичные ми 5, ми 6 и jay 7 эйч кью, от организационной схемы отделов до вредоносного по, которое сегодня находится в смартфонах россиян в методике кол.
105: Центров сбу чётко прослеживается почерк компании трембита мы выяснили, кто заказывает, платит и принимает работу частного подрядчика, строящего разведслужбы под ключ эндрю.
106: Тремлет годами служил в джейти, а ig сверхсекретном подразделении внутри британской радиоэлектронной разведки джи си эйч кью в файлах эдварда сноудена джейти, а ig описывается как отдел Грязных методов его.
107: Сотрудники занимались не просто сбором данных, а активными психологическими операциями, вербовкой в тёмную и созданием цифровых ловушек по всему миру тотальный шпионаж, который он просто озвучил, так по-человечески начался.
108: В 2003 с появления системы палантир. Вот причём система шпионажа, тотального шпионажа в интернете и в соцсетях появились за год до появления соцсетей. Вот так выглядит схема цифровой интервенции. Согласно
109: Данным международных расследований и материалам парламентских отчётов фундамент заложен в недрах британской разведки джи си эйч кью подразделении джейти, а ig эта структура не просто собирает данные, она ими манипу.
110: В её арсенале массовые атаки в соцсетях, фабрика фейков и скрытый вброс компромата на личные устройства метод, превращающий любого в потенциальную жертву или преступника, но спецслужбам для прикрытия нужен.
111: Частный подрядчик может ли torchlight групп, укомплектованная бывшими офицерами ми 6, оказаться именно такой структурой формально британия не при чем это бизнес контракт в секретных документах, опубликованных в апреле 2 ты.
112: 1026 года прямо говорится, правительство британии получает от деятельности этого посредника колоссальные дивиденды, безусловно, внедрять технологические решения, условно говоря, искусственный интеллект или силу системы поддержки приня.
113: Которые, значит, инсталлируются в такую, скажем так, спецслужбу под ключ. Но при этом, конечно же, там есть к этим решениям доступ у материнской спецслужбы, конечно же, это позволяет расширять возможности
114: Ну, той же британской разведки по использованию ресурсов других спецслужб, когда в той или иной тайной операции в кибероперации, в диверсионной операции используются официальные силы, регулярные силы, официальные сотрудники разведсообщества.
115: То в случае разоблачения это, конечно же, громкий дипломатический репутационный скандал. А когда попадается сотрудник частной разведкомпании, военной компании, ну, это просто частники. То есть государство несёт ответственность за Частников Иордания, апрель 2024 года.
116: После пропалестинских митингов против войны в Газе за решёткой оказываются 1500 человек, поводом стали посты в соцсетях, но основа этой высокотехнологической машины была заложена гораздо раньше лично эндрю 3.
117: Именно здесь, под кураторством торчлайт, он выстроил систему тотальной цифровой слежки с помощью израильского комплекса сел брайт. Официально он закупался для криминалистической экспертизы, но документы джейти а ig?
118: Раскрывает истинный смысл операции технология захваченных устройств позволяет не просто вскрывать телефоны, а удалённо подбрасывать в них нужный компромат англичане под компроматом понимают сразу несколько.
119: То есть можно поместить компрометирующие документы. Вот, чтобы полиция пришла по честному их нашла и по честному человеку предъявила, что у тебя, например, здесь детская порнография на твоём, на твоём смартфоне.
120: Разделение джейти а ig специализируется на операциях по принципу дискредитировать, дезорганизовать, отрицать, разрушать. В арсенал входят медовые ловушки, массовые СМС атаки, создание фейковых личностей.
121: Сети удаление онлайн присутствия противника именно эти методы сегодня фиксируют в России фейковые личности вербовщиков СМС атаки и звонки через Сим box цифровые ловушки для отбора жертв прослеживается еди.
122: Логика Киев освоил эти методички фактически все сотрудники, которые сейчас работают в цпсо, которые сейчас работают в так называемой киберармии, они проходили стажировки и в Таллине, и в Лондоне.
123: Даже некоторые частные разведкомпании самой Украины переехали теперь в офис, в Лондон. Ну, якобы там безопаснее, да, если британцы могли дать архитектуру, кто предоставил вычислительную мощность, есть структура, без которой
124: Эта машина просто не работает даже, ну, крупняк, типа фейсбук, ну, ну, запрещённый в России. Ну, мета у гугла там тоже самое. То есть, там, среди функционеров, отвечающих за работы с
125: Интеллектом, с анализом этих данных зачастую можно найти либо действующие, либо, ну, погоны из прошлой жизни. Смотрите далее, на чьих счетах оседают деньги, выделенные на
126: Поддержку Украины и какую выгоду получают спецслужбы, почему Киеву пришлось вербовать граждан евросоюза и как расширение этой сети превращается для разведки в ловушку?
127: У меня в руках аналитический отчёт о деятельности Буз аллен хэмилтон это Мозговой центр всей американской разведки, фактически монопольный поставщик услуг для анб. Корпорация внедряет передовые и платформы, создаёт ключевые
128: Продукты для кибервойн нового поколения наиболее детально в докладе описана работа на постсоветском пространстве в странах балтии и на Украине. И вот ещё 1 интересная деталь благодаря российско украинскому
129: Конфликту и возросшим военным расходам оборонный бизнес Буз аллен увеличил выручку на 19% если химский в torchlight курирует британские цифровые методики, не могут ли его аналитики Буз аллен?
130: Консультировать Киев по работе с данными россиян. В такой схеме просматриваются контуры системы, где одни и те же руки создают техническую базу и как минимум, дают советы исполнителям, вероятно, даже больше участвуют в выборе целей для новых атак. Но кто
131: Платят за всю эту машину официально. Деньги выделяются на поддержку Украины. Фактически они оседают у компаний, которые обучают, внедряют технологии, строят инфраструктуру, слежки. Украина при этом остаётся должна, а подрядчик при деньгах и при
132: Доступе, то есть они просто перетекают вот подобным подрядчиком. То есть подрядчик готов сделать ту или иную работу, там условно провести какие-то консультационные мероприятия, деньги, выделенные на поддержку условно.
133: Украины попадают потом на счета, подрядчик проводит, ну, по счета подрядчика, подрядчик проводит плановые мероприятия, которые были по договору, при этом деньги на Украину даже не попадают. И вот здесь всплывает главный
134: Secrets этой системы компания приходит не просто зарабатывать, она приходит встраиваться, она внедряет в чужую спецслужбу свои технологии, своих людей, свои каналы доступа, и с этого момента партнёрская разведка факт.
135: Фактически становится филиалом с удалённым доступом технологию подгоняют под язык, менталитет и законодательство конкретной страны, упоминают знакомые названия банков и ведомств, давят на долги кредиты родственников тех.
136: Технология масштабируется, превращаясь в интернациональный конвейер теперь сбу использует не только обманутых россиян, но и граждан третьих стран, превращая их в цифровых кочевников террора 20.04.2026 в 5.
137: Горске задержана гражданка Германии, с собой у неё было полтора килограмма тротила, в апреле в интернете со мной связался человек с выраженным украинским акцентом и предложил высокооплачиваемую работу. Я согласилась.
138: Апреля украинский куратор поручил мне доставить сумку на территорию 1 из объектов правоохранительных органов, в которой находилось взрывное устройство в тот же день задержали и гражданина 1 из республик центральной азии его.
139: Роль, дистанционный подрыв, она должна была погибнуть, а он нажать на кнопку, оставаясь в тени. Дробление ролей, использование людей как расходный материал, полная анонимность заказчика. Но тут, в системе, произошёл сбой и
140: Полнители из разных стран, незнакомые друг с другом, связаны только 1 куратором, и это не конспирация, это уязвимость чем шире география вербовки, тем больше точек входа для контрразведки.
141: Украине приходится ужесточать методы диверсии, вербовки, чтобы скрыть собственное бессилие классическая агентура сбу и гур в России выжжена, идейные сторонники Киева заканчиваются, вот и приходится набирать одноразо.
142: Биоматериал дроперов, которых покупают, запугивают и выбрасывают организаторы дистанционного конвейера смертников, пытаются скрываться за vpn Сим боксами Британ.
143: И американскими программами, перепрошивкой. Но каждый звонок и крипто перевод оставляет след. Эти следы, как показало наше расследование, уже не просто строчки в базе, а список конкретных имён инфраструк.
144: Структуры маршрутов поставок, которые методично уничтожают сотрудники наших силовых структур, известен и почерк архитекторов этой системы, а значит, и главное оружие скрытность больше.