Небольшие выдержки из доклада по несостыковкам в операции «Авеню» исходя из публикации Bellingcat
https://ru.bellingcat.com/novosti/ukraine/2021/11/17/inside-wagnergate-ukraines-brazen-sting-operation-to-snare-russian-mercenaries-ru/ Время и контекст событий, которые изложены в этом расследовании, были восстановлены на основе десятков интервью с участниками спецоперации, в том числе с российскими наемниками, которые попались на украинскую удочку, и бывшими сотрудниками украинских спецслужб, которые принимали участие в различных аспектах операции. Представители обеих групп решили поговорить с Bellingcat, чтобы развеять то, что они считали дезинформацией, которая распространялась как в России, так и в Украине.
Передачу информацию об операции в Bellingcat сделали отставные сотрудники спецслужб Украины (в первую очередь Бурба), позже информацию передали российские наемники, когда уже находились в РФ. Других источников у Bellingcat нет.
Поэтому команда приняла смелое решение тайно использовать реальную, но прекратившую деятельность ЧВК, которая была основана в Санкт-Петербурге в 2012 году, но впоследствии прекратила свою деятельность.
В то же время международные расследователи вроде Conflict Intelligence Team приводили ЧВК «МАР» как пример «групп-пустышек». На страницах ЧВК в социальных сетях пользователи жаловалось, что ее контактный телефон и адрес электронной почты не отвечают на заявки о трудоустройстве.
Мертвая пустышка ЧВК «МАР», пробить которую любому военному из РФ было дело нескольких часов и узнать, что она уже прекратила свою деятельность.
Чтобы перехватывать запросы от наемников, в сентябре 2019 года команда ГУР МОУ зарегистрировала похожий домен и клонированный сайт
chvk-mar.org (оригинальный сайт располагался по адресу
chvk-mar.ru). Так они получили и домен электронной почты для переписки с кандидатами в наемники.
Дату создания нового домена проверяется за несколько минуты.
Фейковая Роснефть
Результатом стала миссия по охране нефтяных объектов на Ближнем Востоке, владельцем которых якобы являлся российский государственный нефтяной гигант «Роснефть». По состоянию на конец 2019 года «Роснефть» действительно эксплуатировала нефтяные скважины на Ближнем Востоке, а российские частные военные компании, как сообщается, имели деловые контракты с нефтяными компаниями в Сирии. Действующие в Ираке нефтяные скважины «Роснефти» находились поблизости от фронтов и, разумеется, нуждались в защите. Команда решила использовать «Роснефть» в качестве фиктивного клиента для будущего задания по охране объектов. Для этого команда зарегистрировала (вновь через российского регистратора доменов) домен-приманку
office-rosneft.org. Этот домен использовался для переписки по электронной почте с кандидатами.
Левый домен (моментально устанавливается дата создания) Роснефти и само упоминание Роснефти вызвало бы на себя внимание и службу безопасности Роснефти, контрразведку и ФСБ РФ.
Анализ DNS-истории доменов
chvk-mar.org и
office-rosneft.org показывает, что они были зарегистрированы с разницей в девять дней в конце сентября 2019 года, что соответствует хронологии, изложенной бывшими сотрудниками спецслужб, которые дали интервью Bellingcat.
Домены chvk-mar.org и office-rosneft.org показывает, что они были зарегистрированы с разницей в девять дней, что моментально отслеживается.chvk-mar.org и
office-rosneft.org показывает, что они были зарегистрированы с разницей в девять дней, что моментально отслеживается.