Поскольку война в Украине идет уже одиннадцатый месяц подряд, недавний новогодний удар Вооруженных сил Украины (ВСУ) по российской базе в Макеевке с массовыми жертвами высветил важность оперативной безопасности (OpSec). После этой атаки официальные и неофициальные источники, в том числе Министерство обороны России (МО), заявили, что российские подразделения были идентифицированы и стали мишенью из-за того, что они использовали незашифрованные мобильные телефоны. Если это правда, то это будет не первый случай, когда ВСУ воспользуются отсутствием оперативной безопасности в российских вооруженных силах и выявят все более повсеместную угрозу российским операциям.
Использование сигналов сотовой связи для определения позиций противника ни в коем случае не является новой тактикой в современных конфликтах. Военные США и Великобритании использовали программное обеспечение для отслеживания мобильных телефонов, установленное на борту модифицированного самолета специального назначения King Air 350ER, для обнаружения и идентификации особо важных целей во время контртеррористических операций против «Аль-Каиды» и Исламского государства. Западные стратеги и их международные коллеги неоднократно подчеркивали риски, связанные с военными личными мобильными устройствами, при этом многие силы НАТО применяют строгие процедуры OpSec во время оперативного развертывания для смягчения этой угрозы. Российские военные стратеги также остро осознают этот риск, успешно применив средства РЭБ на «холодных» этапах войны 2014-2022 годов и отчасти во время продолжающегося вторжения на Украину для отслеживания передвижений войск ВСУ. В последние годы российские военные также столкнулись с несколькими сбоями в работе спецслужб во время операций в Сирии и во время общенациональных учений, когда российские солдаты использовали сообщения в социальных сетях для геолокации войск, идентификации секретного оборудования и даже для возбуждения уголовных дел против российского государства, как это было ранее. Примером может служить расследование крушения коммерческого авиалайнера MH17. Тем не менее, несмотря на то, что российские военные знакомы с этой угрозой, было несколько громких случаев, когда российские военные, в том числе высокопоставленные офицеры, были идентифицированы, атакованы и уничтожены из-за их частого использования незащищенной сотовой связи, оставляя наблюдателей в недоумении. почему российские вооруженные силы так и не смогли смягчить эту стратегическую угрозу?
Основная причина этой неудачи связана с неадекватностью российской военной иерархии и руководства, когда речь идет о формировании единой и дисциплинированной боевой силы. Отчеты последних лет подчеркивают повсеместную коррупцию и кумовство, которые преследовали российское военное командование, с неадекватной подготовкой и плохим руководством, что еще больше усугубляется отсутствием во всех службах специального кадрового состава унтер-офицеров (унтер-офицеров). Это привело к повсеместному отсутствию тактической дисциплины среди российских военных, а использование незащищенных сотовых телефонов и распространение конфиденциальной информации стало прямым результатом этих неудач. С тех пор как российские войска впервые аннексировали Крым и проникли на Донбасс в 2014 году, гражданские аналитики из таких известных организаций, как RUSI и Bellingcat, полагались на разведданные из открытых источников (OSINT) для проверки присутствия российских воинских частей в Украине с помощью изображений и сообщений в социальных сетях. русскими солдатами. Минобороны России отреагировало на эту проблему, конфисковав мобильные телефоны у российских войск перед их развертыванием на украинском театре военных действий в феврале 2022 года. бесчисленные задокументированные случаи, когда российские военные конфисковывали сотовые телефоны у украинских гражданских лиц, часто со смертельным исходом, чтобы получить навыки общения и восстановить некоторую степень ситуационной осведомленности.
Последствия такой неадекватной иерархической структуры и руководства еще более заметны среди российских прокси-сил, менее дисциплинированных ополченцев Донецкой Народной Республики (ДНР) или Луганской Народной Республики (ЛНР), очевидно неспособных поддерживать оперативную безопасность на протяжении всего конфликта. Это привело к нескольким критическим ударам по крупным скоплениям сил ДНР и НРЛ летом 2022 года, а основная оперативная база российской частной военной компании «Вагнер» в Попасной была уничтожена ударом в августе 2022 года после того, как изображения, размещенные в Интернете, позволили ВСУ определить его местонахождение. Этот удар был примечателен тем, что он не предусматривал перехвата сообщений подразделениями РЭБ ВСУ, а скорее простой, но дорогостоящей неудачей в оперативной безопасности со стороны российских сил. Это неравенство в профессионализме и опыте только усугубилось в последние месяцы призывом на военную службу в российскую армию и усилиями Вагнера по вербовке среди заключенных, что привело к массовому развертыванию недисциплинированных боевиков на украинской линии фронта в отчаянной попытке. чтобы компенсировать возросшие потери России.
В дополнение к провалу российского военного руководства и дисциплины, отсутствие жизнеспособного решения для зашифрованной связи означает, что даже самые дисциплинированные элементы российских вооруженных сил во многих случаях вынуждены использовать телефоны, ноутбуки и другие незащищенные устройства на протяжении всего конфликта. У российских военных есть военная криптофонная система, известная как «ERA», которая теоретически позволит российским войскам безопасно общаться на театре военных действий с помощью радио и специализированных зашифрованных терминалов. Однако система ERA была разработана, чтобы полагаться на существующую инфраструктуру связи и сотовой сети, которая была серьезно повреждена российскими ударами в начале войны. После того, как Россия нацелилась на многочисленные антенны и мачты 3G/4G LTE, пытаясь подорвать возможности связи Украины, отсутствие покрытия широкополосной сотовой связью также помешало ее собственным силам безопасно общаться. Эта стратегическая ошибка дорого обошлась в первые месяцы конфликта: в марте 2022 года официальные лица США подтвердили, что высокопоставленные российские офицеры стали мишенями и были убиты точечными артиллерийскими ударами после того, как ВСУ (и, возможно, их американский союзник) точно определили их местонахождение. точное местоположение, используя возможности РЭБ для перехвата незашифрованных сообщений радио и мобильных телефонов.
Непосредственное влияние этой ошибки было еще больше усугублено дополнительными неудачами российской военной логистики. Хотя российские силы знали об угрозе, которую представляет отсутствие зашифрованных коммуникаций, повальная коррупция в российской армии в сочетании с санкциями, наложенными на национальную оборонную промышленность, помешала Министерству обороны России предоставить своим силам достаточно передовые альтернативы. Есть данные, что в марте 2022 года российские подразделения получали коммерческие аналоговые радиостанции китайской компании BaoFeng, которые были незашифрованными и предлагали меньше возможностей, чем коммерческие смартфоны. Это поощряло использование личных мобильных телефонов в первые месяцы войны, в то время как продолжающиеся санкции и некомпетентность в логистике означали, что некоторые российские войска продолжали общаться, используя эти методы по необходимости.
Одним из наиболее поразительных последствий неудач российской военной службы оперативной безопасности в Украине является то, что гражданские лица внутри и за пределами Украины помогают ВСУ выявлять передвижения российских войск, а в некоторых случаях даже предоставляют данные об целеуказании с помощью OSINT, собранных в Интернете. На протяжении всего конфликта ВСУ полагались на разветвленную сеть партизан, действующих в тылу врага, которые помогали им собирать и проверять важные разведданные, а украинские спецслужбы использовали приложения для смартфонов, предназначенные для помощи гражданским лицам в геотеге российской военной техники. Заметное использование OSINT против российских сил имеет и другие стратегические последствия за пределами поля боя, поскольку международные наблюдатели используют эти неудачи OpSec для сбора доказательств военных преступлений и противодействия политическим нарративам, чтобы подорвать международное доверие к российскому правительству. Следует отметить, что, несмотря на значительную материальную поддержку, которую ВСУ получили от своих западных союзников, они также по-прежнему полагаются на призванных солдат с ограниченной подготовкой и по-прежнему не могут обеспечить зашифрованными средствами связи все свои силы. Это означает, что многие подразделения ВСУ, такие как Силы территориальной обороны и Иностранный легион, полагаются на личные мобильные телефоны для связи на поле боя, а многие также размещают боевые кадры и изображения в социальных сетях. Тем не менее, AFU предприняла согласованные усилия для стандартизации практики OpSec и привития дисциплины в общении посредством последовательного обучения и лидерства. Пока Вооруженные силы России не смогут повторить успехи ВСУ, они останутся в почти фатальном стратегическом невыгодном положении до конца конфликта.