Приключения итальянца в России
Написал заметку про мутную историю с публикацией в "иностранной прессе" эксклюзива об убийстве летчика-перебежчика Максима Кузьминова:
https://www.tgoop.com/currentwww.tgoop.com/32175
Написал заметку про мутную историю с публикацией в "иностранной прессе" эксклюзива об убийстве летчика-перебежчика Максима Кузьминова:
https://www.tgoop.com/currentwww.tgoop.com/32175
Telegram
Настоящее Время
Итальянец на связи с Кремлем: кто может стоять за первой публикацией об убийстве летчика-перебежчика Максима Кузьминова
➤ "Предатели долго не живут" – заметка с таким заголовком появилась 19 февраля на итальянском сайте Il Corrispondente. Это была первая…
➤ "Предатели долго не живут" – заметка с таким заголовком появилась 19 февраля на итальянском сайте Il Corrispondente. Это была первая…
DR417
Приключения итальянца в России Написал заметку про мутную историю с публикацией в "иностранной прессе" эксклюзива об убийстве летчика-перебежчика Максима Кузьминова: https://www.tgoop.com/currentwww.tgoop.com/32175
Отдельно представляет интерес вот еще что. Первым медиа, которое сообщило об убийстве Кузьминова, был итальянский Il Corrispondente. А первым телеграм-каналом, на который тоже ссылался тогда ТАСС, оказался испаноязычный Eureka News. «Важные истории» связали Eureka с «Рыбарем». И Амедео Авондет (Il corrispondente), как я установил, тоже тесно сотрудничает с «Рыбарем».
Сам Михаил Звинчук, его создатель, в интервью RTVI еще два года назад утверждал, что в его медиасетке уже более 150 каналов. Совпадение?
У «Новой Газеты Европа», кстати, не так давно вышел материал про международную сетку «Рыбаря».
Сам Михаил Звинчук, его создатель, в интервью RTVI еще два года назад утверждал, что в его медиасетке уже более 150 каналов. Совпадение?
У «Новой Газеты Европа», кстати, не так давно вышел материал про международную сетку «Рыбаря».
27 февраля прошлого года внутренним приказом Минобороны был создан «Российский добровольческий корпус» (не путать с проукраинским РДК). Это предопределило судьбу всех российских наемников.
Нельзя не отметить любовь российского руководства к символическим датам: 27 февраля отмечается день Сил специальных операций (ССО). Праздник утвердили в 2015 году, а годом ранее в этот же день начались активные действия российского спецназа по захвату Крыма.
Созданию «корпуса» предшествовал съезд «Союза добровольцев Донбасса» (СДД), который прошел 4 февраля 2023 года в Мариуполе. В нем приняли участие бойцы и командиры пророссийских наемнических формирований. Среди присутствовавших випов: депутат госдумы и глава СДД Александр Бородай и православный бизнесмен Константин Малофеев, спонсор СДД. На видео со съезда можно заметить и замглавы ГРУ, генерал-лейтенанта Владимира Алексеева. Именно он, во всяком случае тогда, курировал «ЧВК «Редут», составивший основу «корпуса». На съезде СДД было объявлено о создании «добровольческого корпуса», а спустя три недели, 27 февраля, это закрепили «на бумаге».
Судя по всему, создание «корпуса» стало одним из триггеров, подтолкнувших Евгения Пригожина к подготовке мятежа. По сути, «добровольческий корпус» объединил в единую, подконтрольную Минобороны структуру разрозненные отряды наемников: «БАРСов», «редутовцев», «добровольцев Донбасса», казаков. Это событие предвосхитило более поздний приказ Сергея Шойгу об обязательном подписании контрактов с военным министерством командирами «добровольческих» формирований. Пригожин, как мы помним, встретил этот приказ в штыки. Буквально.
Как итог: Пригожин мертв, «Вагнер» разгромлен, подавляющее большинство пророссийских намнических формирований на украинском фронте законтрактованы с Минобороны. Даже заключенные из «Шторм V». А поскольку «Вагнер» вынужденно уходит из Африки, теперь «музыкантов» на дальнем направлении подменяет «Экспедиционный корпус» — так скажем, дочернее предприятие «Российского добровольческого корпуса».
Нельзя не отметить любовь российского руководства к символическим датам: 27 февраля отмечается день Сил специальных операций (ССО). Праздник утвердили в 2015 году, а годом ранее в этот же день начались активные действия российского спецназа по захвату Крыма.
Созданию «корпуса» предшествовал съезд «Союза добровольцев Донбасса» (СДД), который прошел 4 февраля 2023 года в Мариуполе. В нем приняли участие бойцы и командиры пророссийских наемнических формирований. Среди присутствовавших випов: депутат госдумы и глава СДД Александр Бородай и православный бизнесмен Константин Малофеев, спонсор СДД. На видео со съезда можно заметить и замглавы ГРУ, генерал-лейтенанта Владимира Алексеева. Именно он, во всяком случае тогда, курировал «ЧВК «Редут», составивший основу «корпуса». На съезде СДД было объявлено о создании «добровольческого корпуса», а спустя три недели, 27 февраля, это закрепили «на бумаге».
Судя по всему, создание «корпуса» стало одним из триггеров, подтолкнувших Евгения Пригожина к подготовке мятежа. По сути, «добровольческий корпус» объединил в единую, подконтрольную Минобороны структуру разрозненные отряды наемников: «БАРСов», «редутовцев», «добровольцев Донбасса», казаков. Это событие предвосхитило более поздний приказ Сергея Шойгу об обязательном подписании контрактов с военным министерством командирами «добровольческих» формирований. Пригожин, как мы помним, встретил этот приказ в штыки. Буквально.
Как итог: Пригожин мертв, «Вагнер» разгромлен, подавляющее большинство пророссийских намнических формирований на украинском фронте законтрактованы с Минобороны. Даже заключенные из «Шторм V». А поскольку «Вагнер» вынужденно уходит из Африки, теперь «музыкантов» на дальнем направлении подменяет «Экспедиционный корпус» — так скажем, дочернее предприятие «Российского добровольческого корпуса».
ГРУ vs вбросы
Вчера Insider опубликовал расследование, связав «гаванский синдром» с российским ГРУ. Чуть ранее Spiegel рассказал о медиаресурсе «Голос Европы», который, как утверждается, распространял среди европейских читателей кремлевские нарративы.
Эти несвязанные между собой истории напомнили мне про один кейс, формула которого содержит обе переменные: разведку и PsyOp. Речь об агентстве «ИнфоРос». Его руководители, бывшие офицеры ГРУ, создали сеть из нескольких сотен прокси-сайтов, мимикрирующих под иностранные. ЕС считает деятельность агентства частью российской спецоперации по дезинформации против западных стран.
Ресурсы, связанные с «Инфоросом», отметились не только в пророссийской пропаганде войны, но и в распространении конспирологических теорий о ковиде. Поскольку «ИнфоРос» начал создавать свою «грибницу» сайтов еще в нулевые, среди них встречаются необычные раритеты: например, англоязычный сайт «Геноцид в Осетии», появившийся во второй половине 2008 года (российско-грузинский конфликт).
Мне стало интересно поискать другие проекты, к которым могли приложить руку грушники из «Инфороса». Начал с Дениса Тюрина — одного из соучредителей агентства. Он, судя по всему, служит/служил в войсковой части ГРУ (54777), которая отвечает за информационно-психологические операции. Такое секретное подразделение спецпропаганды.
Со своего аккаунта во «ВКонтакте», судя по данным из OSINT-инструмента InfoApp, Тюрин создал паблик «Вбросам.Нет» (81 тыс подп.). Это группа одноименного «антифейк» сайта, который своей целью провозглашает «избавление рунета от фейков, мусора и обмана». Используется простая схема: приглашенный прокремлевский спикер пишет колонку-разбор о том, почему очередной материал из зарубежного СМИ или заявление западного политика — это, на самом-то деле, ложь. Англичанка гадит.
Если подойти к вопросу игриво-формально, то приложив руку к ресурсу с названием «Вбросам.Нет», разведчик словно диссоциировался, психологически отстранился от деятельности «ИнфоРоса». А по сути: пчела vs мед.
Вчера Insider опубликовал расследование, связав «гаванский синдром» с российским ГРУ. Чуть ранее Spiegel рассказал о медиаресурсе «Голос Европы», который, как утверждается, распространял среди европейских читателей кремлевские нарративы.
Эти несвязанные между собой истории напомнили мне про один кейс, формула которого содержит обе переменные: разведку и PsyOp. Речь об агентстве «ИнфоРос». Его руководители, бывшие офицеры ГРУ, создали сеть из нескольких сотен прокси-сайтов, мимикрирующих под иностранные. ЕС считает деятельность агентства частью российской спецоперации по дезинформации против западных стран.
Ресурсы, связанные с «Инфоросом», отметились не только в пророссийской пропаганде войны, но и в распространении конспирологических теорий о ковиде. Поскольку «ИнфоРос» начал создавать свою «грибницу» сайтов еще в нулевые, среди них встречаются необычные раритеты: например, англоязычный сайт «Геноцид в Осетии», появившийся во второй половине 2008 года (российско-грузинский конфликт).
Мне стало интересно поискать другие проекты, к которым могли приложить руку грушники из «Инфороса». Начал с Дениса Тюрина — одного из соучредителей агентства. Он, судя по всему, служит/служил в войсковой части ГРУ (54777), которая отвечает за информационно-психологические операции. Такое секретное подразделение спецпропаганды.
Со своего аккаунта во «ВКонтакте», судя по данным из OSINT-инструмента InfoApp, Тюрин создал паблик «Вбросам.Нет» (81 тыс подп.). Это группа одноименного «антифейк» сайта, который своей целью провозглашает «избавление рунета от фейков, мусора и обмана». Используется простая схема: приглашенный прокремлевский спикер пишет колонку-разбор о том, почему очередной материал из зарубежного СМИ или заявление западного политика — это, на самом-то деле, ложь. Англичанка гадит.
Если подойти к вопросу игриво-формально, то приложив руку к ресурсу с названием «Вбросам.Нет», разведчик словно диссоциировался, психологически отстранился от деятельности «ИнфоРоса». А по сути: пчела vs мед.
Кибероперации под флагом ИГИЛ*
После теракта в «Крокусе» российские официальные лица указывают на то, что следы чудовищной атаки якобы «ведут на Украину». Внятных доказательств не приводится. Но мы слышим заявления о том, что теракт был совершен «руками радикальных исламистов», а вот кто его реальный заказчик и организатор: ну, понятно, Украина и Запад.
По сути, российские власти недвусмысленно намекают на то, что произошедшее в «Крокусе» — операция под ложным флагом (false flag operation). Так обозначают тайную операцию, которая призвана убедить общественность в том, что ее совершил актор X, хотя на самом деле ее совершил актор Y. По версии российских властей, X в этом уравнении — ИГИЛ, а Y — украинские спецслужбы.
Не обладая объективной инфой, не берусь рассуждать о генезисе теракта в Подмосковье. Вместо этого предлагаю вернуться в недалекое прошлое — середину 2010-х. Тогда под ложным флагом Исламского Государства, судя по всему, действовали российские спецслужбы. Некоторое время они проводили операции в киберпространстве под маской Хакерского подразделения Исламского Государства («Киберхалифат»).
Западные ИБ-аналитики и госструктуры (напр. МИД Британии) утверждают, что под видом хакеров-исламистов, кибератаки совершала российская прогосударственная группировка: APT28, также известная как Fancy Bear. Ее уже давно и прочно связывают с ГРУ, а сама группа прогремела на весь мир после того, как американские власти обвинили ее во вмешательстве в выборы 2016 года.
«Киберхалифат», атрибутированный как флаг-прикрытие для действий APT28, провел несколько резонансных атак:
➤ В апреле 2015 года «Киберхалифат» практически уничтожил французскую телесеть TV5Monde. Это была мощнейшая, спланированная кибератака, которая грозила собственнику телекомпании крахом: в момент атаки все 12 телеканалов сети прекратили вещание. Разрушительных последствий удалось избежать благодаря расторопности одного из инженеров: он успел обнаружить и отключить от интернета инфицированную машину, с которой происходила атака.
➤ Уже в феврале 2015 года жены американских военных получили на свою почту сообщения с угрозами. Отправитель называл себя хакером «Киберхалифата». «Мы знаем все про тебя, твоего мужа и твоих детей», — говорилось в сообщениях. Одновременно с этим хакеры из Fancy Bear пытались взломать Gmail-почты жен военных.
False flag операции в киберпространстве — крайне распространенное явление. Один из моих любимых примеров: северокорейская хакерская группа Lazarus специально оставляла «русский след» в коде вредоносного ПО, которое использовалось для атак на банки. Хакеры использовали русские слова, написанные на латинице: kliyent, ustanavlivat, vykhodit.
*запрещенная в РФ террористическая организация
После теракта в «Крокусе» российские официальные лица указывают на то, что следы чудовищной атаки якобы «ведут на Украину». Внятных доказательств не приводится. Но мы слышим заявления о том, что теракт был совершен «руками радикальных исламистов», а вот кто его реальный заказчик и организатор: ну, понятно, Украина и Запад.
По сути, российские власти недвусмысленно намекают на то, что произошедшее в «Крокусе» — операция под ложным флагом (false flag operation). Так обозначают тайную операцию, которая призвана убедить общественность в том, что ее совершил актор X, хотя на самом деле ее совершил актор Y. По версии российских властей, X в этом уравнении — ИГИЛ, а Y — украинские спецслужбы.
Не обладая объективной инфой, не берусь рассуждать о генезисе теракта в Подмосковье. Вместо этого предлагаю вернуться в недалекое прошлое — середину 2010-х. Тогда под ложным флагом Исламского Государства, судя по всему, действовали российские спецслужбы. Некоторое время они проводили операции в киберпространстве под маской Хакерского подразделения Исламского Государства («Киберхалифат»).
Западные ИБ-аналитики и госструктуры (напр. МИД Британии) утверждают, что под видом хакеров-исламистов, кибератаки совершала российская прогосударственная группировка: APT28, также известная как Fancy Bear. Ее уже давно и прочно связывают с ГРУ, а сама группа прогремела на весь мир после того, как американские власти обвинили ее во вмешательстве в выборы 2016 года.
«Киберхалифат», атрибутированный как флаг-прикрытие для действий APT28, провел несколько резонансных атак:
➤ В апреле 2015 года «Киберхалифат» практически уничтожил французскую телесеть TV5Monde. Это была мощнейшая, спланированная кибератака, которая грозила собственнику телекомпании крахом: в момент атаки все 12 телеканалов сети прекратили вещание. Разрушительных последствий удалось избежать благодаря расторопности одного из инженеров: он успел обнаружить и отключить от интернета инфицированную машину, с которой происходила атака.
➤ Уже в феврале 2015 года жены американских военных получили на свою почту сообщения с угрозами. Отправитель называл себя хакером «Киберхалифата». «Мы знаем все про тебя, твоего мужа и твоих детей», — говорилось в сообщениях. Одновременно с этим хакеры из Fancy Bear пытались взломать Gmail-почты жен военных.
False flag операции в киберпространстве — крайне распространенное явление. Один из моих любимых примеров: северокорейская хакерская группа Lazarus специально оставляла «русский след» в коде вредоносного ПО, которое использовалось для атак на банки. Хакеры использовали русские слова, написанные на латинице: kliyent, ustanavlivat, vykhodit.
*запрещенная в РФ террористическая организация
ImgBB
Islamic-State-Hacking-Divison-Flag hosted at ImgBB
Image Islamic-State-Hacking-Divison-Flag hosted in ImgBB
Forwarded from Настоящее Время
Лидер хакерской группировки LockBit Дмитрий Хорошев до января 2024 года руководил российским сервисом по планированию путешествий. За информацию о нем власти США предлагают 10 миллионов долларов
Сегодня Минюст США назвал руководителя хакерской группы LockBit, известной созданием одноименной программы-шифровальщика – им оказался гражданин России, 31-летний уроженец Воронежа Дмитрий Хорошев.
Власти США также опубликовали фотографию и прочие данные хакера: в частности, он пользовался почтовым адресом iCloud от компании Apple – моветон для тех, кто хочет оставаться анонимным в интернете.
В отношении Хорошева введены санкции США и Великобритании.
➤ В феврале 2024 года стало известно о взломе инфраструктуры LockBit коалицией из правоохранительных органов 11 стран.
Годом ранее в США по этому делу был арестован 20-летний Руслан Астамиров из Чечни. За информацию, ведущую к аресту лидера хакерской группы Госдеп США готов выплатить награду в размере до 10 миллионов долларов – об этом ведомство сообщило в пресс-релизе.
➤ Хакеры из LockBit стали известны в 2021 году. Группа разработала одноименную программу-вымогатель, которая шифрует файлы на устройствах своих жертв и требует оплату за разблокировку. Жертвами таких атак стали в том числе компания Boeing и британская почта. Группировка была ответственна за вымогательство более миллиарда долларов у тысяч жертв по всему миру.
➤ Расследовательский проект "Система" обратил внимание, что до января 2024 года, то есть за месяц до взлома инфраструктуры шифровальщика, Хорошев руководил воронежской фирмой ООО "Випгео".
Эта компания разработала одноименный сервис для планирования путешествий. Сайт представляет собой поиск туров онлайн по туроператорам из нужного пользователю города.
Число посетителей сайта в каждый из предыдущих трех месяцев не превышало 50 тыс человек, следует из данных системы SimilarWeb. Для сравнения, средние по посещаемости сайты из той же сферы, по данным SimilarWeb, имеют в месяц до полумиллиона посетителей.
Сама "Випгео" не может похвастаться большой выручкой: 135 тыс рублей в 2021 и 2022 годах соответственно (1,5 и 11 тысяч долларов). Нередко хакеры используют фирмы-прикрытия для легализации криминальных доходов.
➤ А вот заработки от киберпреступлений, по данным Минюста, у Хорошева могли быть приличные:
"Хорошев, будучи разработчиком LockBit, обычно получал 20 процентов от каждого выкупа, полученного от жертв LockBit. Партнер, ответственный за атаку, получал оставшиеся 80 процентов. Таким образом Хорошев получил не менее 100 миллионов долларов в виде выплат в цифровой валюте", – говорится в заявлении ведомства.
"Система" отправила запрос в компанию "Випгео", но на момент публикации не получила ответов.
Сегодня Минюст США назвал руководителя хакерской группы LockBit, известной созданием одноименной программы-шифровальщика – им оказался гражданин России, 31-летний уроженец Воронежа Дмитрий Хорошев.
Власти США также опубликовали фотографию и прочие данные хакера: в частности, он пользовался почтовым адресом iCloud от компании Apple – моветон для тех, кто хочет оставаться анонимным в интернете.
В отношении Хорошева введены санкции США и Великобритании.
➤ В феврале 2024 года стало известно о взломе инфраструктуры LockBit коалицией из правоохранительных органов 11 стран.
Годом ранее в США по этому делу был арестован 20-летний Руслан Астамиров из Чечни. За информацию, ведущую к аресту лидера хакерской группы Госдеп США готов выплатить награду в размере до 10 миллионов долларов – об этом ведомство сообщило в пресс-релизе.
➤ Хакеры из LockBit стали известны в 2021 году. Группа разработала одноименную программу-вымогатель, которая шифрует файлы на устройствах своих жертв и требует оплату за разблокировку. Жертвами таких атак стали в том числе компания Boeing и британская почта. Группировка была ответственна за вымогательство более миллиарда долларов у тысяч жертв по всему миру.
➤ Расследовательский проект "Система" обратил внимание, что до января 2024 года, то есть за месяц до взлома инфраструктуры шифровальщика, Хорошев руководил воронежской фирмой ООО "Випгео".
Эта компания разработала одноименный сервис для планирования путешествий. Сайт представляет собой поиск туров онлайн по туроператорам из нужного пользователю города.
Число посетителей сайта в каждый из предыдущих трех месяцев не превышало 50 тыс человек, следует из данных системы SimilarWeb. Для сравнения, средние по посещаемости сайты из той же сферы, по данным SimilarWeb, имеют в месяц до полумиллиона посетителей.
Сама "Випгео" не может похвастаться большой выручкой: 135 тыс рублей в 2021 и 2022 годах соответственно (1,5 и 11 тысяч долларов). Нередко хакеры используют фирмы-прикрытия для легализации криминальных доходов.
➤ А вот заработки от киберпреступлений, по данным Минюста, у Хорошева могли быть приличные:
"Хорошев, будучи разработчиком LockBit, обычно получал 20 процентов от каждого выкупа, полученного от жертв LockBit. Партнер, ответственный за атаку, получал оставшиеся 80 процентов. Таким образом Хорошев получил не менее 100 миллионов долларов в виде выплат в цифровой валюте", – говорится в заявлении ведомства.
"Система" отправила запрос в компанию "Випгео", но на момент публикации не получила ответов.
Оброк вместо мобилизации: как российские предприятия помогают Кремлю вербовать россиян и мигрантов на войну
Чтобы избежать повторной мобилизации, российские власти с прошлого года используют новую схему вербовки на войну в Украине. Крупные предприятия фиктивно нанимают россиян и иностранцев, и затем не проработавшие ни дня «сотрудники» отправляются на фронт, получая от своих «работодателей» разовую или ежемесячную выплату — до 400 тысяч рублей.
➤ Схема похожа на сетевой маркетинг: поиском фиктивных сотрудников занимаются «независимые рекрутеры», которые прибегают к оригинальным (и не очень) рекламным уловкам. За каждого подписавшего контракт они получают комиссионные выплаты.
Проходите медкомиссию, подписываете договор со «строительной или иной компанией», подписываете договор с Минобороны — так один из вербовщиков описывает мне процесс найма.
➤ Таким способом на войну набирают не только государственные, но и частные организации. Среди них – строительная компания петербургского миллиардера Игоря Букато «Возрождение». Я позвонил в отдел кадров компании, представившись рекрутом. Меня связали с сотрудницей, которая рассказала, что отправила на войну от «Возрождения» уже 20 человек.
➤ Петербургские рекрутеры эксплуатируют бренд раздробленной ЧВК «Вагнер», чтобы заманить иностранцев на контракт с Минобороны, а компания из Волгоградской области даже запустила акцию «Приведи друга». Любому, кто приведет своего знакомого, готового отправиться на войну от «Нижне-волжского трубного завода», частное предприятие обещает заплатить 50 тысяч рублей.
Подробнее о том, как устроен этот симбиоз бизнеса, власти и вербовщиков:
https://smarturl.click/VDaR4
Чтобы избежать повторной мобилизации, российские власти с прошлого года используют новую схему вербовки на войну в Украине. Крупные предприятия фиктивно нанимают россиян и иностранцев, и затем не проработавшие ни дня «сотрудники» отправляются на фронт, получая от своих «работодателей» разовую или ежемесячную выплату — до 400 тысяч рублей.
➤ Схема похожа на сетевой маркетинг: поиском фиктивных сотрудников занимаются «независимые рекрутеры», которые прибегают к оригинальным (и не очень) рекламным уловкам. За каждого подписавшего контракт они получают комиссионные выплаты.
Проходите медкомиссию, подписываете договор со «строительной или иной компанией», подписываете договор с Минобороны — так один из вербовщиков описывает мне процесс найма.
➤ Таким способом на войну набирают не только государственные, но и частные организации. Среди них – строительная компания петербургского миллиардера Игоря Букато «Возрождение». Я позвонил в отдел кадров компании, представившись рекрутом. Меня связали с сотрудницей, которая рассказала, что отправила на войну от «Возрождения» уже 20 человек.
➤ Петербургские рекрутеры эксплуатируют бренд раздробленной ЧВК «Вагнер», чтобы заманить иностранцев на контракт с Минобороны, а компания из Волгоградской области даже запустила акцию «Приведи друга». Любому, кто приведет своего знакомого, готового отправиться на войну от «Нижне-волжского трубного завода», частное предприятие обещает заплатить 50 тысяч рублей.
Подробнее о том, как устроен этот симбиоз бизнеса, власти и вербовщиков:
https://smarturl.click/VDaR4
Настоящее Время
Оброк вместо мобилизации: как российские предприятия помогают Кремлю вербовать россиян и мигрантов на войну в Украине
Крупные компании в России фиктивно трудоустраивают людей, а затем отправляют их на фронт, выяснила "Система". "Сотрудники" получают щедрые подъемные, а компании сохраняют кадры и демонстрируют лояльность властям. Схема напоминает сетевой маркетинг с "независимыми…
В Петербурге мигрантов вербуют на войну в Украине с помощью бренда ЧВК «Вагнер» и почти полумиллионной выплаты от «строителей»
С февраля 2024 года «батальон «Оркестр» начал вербовать иностранцев на войну в Украине. Группа рекрутеров заманивает мигрантов подписать контракт с Минобороны по новой схеме: новобранцам предлагают выплату в 400 тысяч рублей от «строительной компании», с которой они заключают фиктивный договор, после чего новые «сотрудники» сразу отправляются на фронт.
В своих соцсетях вербовщики «Оркестра» активно апеллируют к бренду ЧВК «Вагнер». Помимо названия «батальона», к «Вагнеру» отсылает его эмблема и лозунг: «Честь, Родина, Отвага». Из оригинального вагнеровского лозунга убрали только слово «Кровь». Рекрутеры «Оркестра» утверждают, что мигрантов якобы обучают инструкторы из ЧВК «Вагнер».
По сути, используя «вагнеровский» бренд, «Оркестр» сотрудничает с администрацией Петербурга и Минобороны — заклятыми врагами последних лет жизни загадочно погибшего Евгения Пригожина.
Рекрутеры «Оркестра» приглашают новобранцев из Беларуси, Казахстана, Кыргызстана, Узбекистана, Индии, Конго и других стран. В «батальон» готовы набирать даже жителей оккупированных российской армией территорий Украины, но с оговоркой: если новобранец уже успел получить российский паспорт.
Среди небольшого списка требований к мигрантам есть, например, необходимость знать русский язык. «Система» обратила внимание, что в видеороликах из соцсетей «Оркестра» вербовщики общаются с рекрутами в том числе через переводчика. В одном из объявлений о наборе указано, что заключение контракта возможно даже для лиц, «имеющих судимости на родине» и «получивших предписание на депортацию».
Читать подробнее
С февраля 2024 года «батальон «Оркестр» начал вербовать иностранцев на войну в Украине. Группа рекрутеров заманивает мигрантов подписать контракт с Минобороны по новой схеме: новобранцам предлагают выплату в 400 тысяч рублей от «строительной компании», с которой они заключают фиктивный договор, после чего новые «сотрудники» сразу отправляются на фронт.
В своих соцсетях вербовщики «Оркестра» активно апеллируют к бренду ЧВК «Вагнер». Помимо названия «батальона», к «Вагнеру» отсылает его эмблема и лозунг: «Честь, Родина, Отвага». Из оригинального вагнеровского лозунга убрали только слово «Кровь». Рекрутеры «Оркестра» утверждают, что мигрантов якобы обучают инструкторы из ЧВК «Вагнер».
По сути, используя «вагнеровский» бренд, «Оркестр» сотрудничает с администрацией Петербурга и Минобороны — заклятыми врагами последних лет жизни загадочно погибшего Евгения Пригожина.
Рекрутеры «Оркестра» приглашают новобранцев из Беларуси, Казахстана, Кыргызстана, Узбекистана, Индии, Конго и других стран. В «батальон» готовы набирать даже жителей оккупированных российской армией территорий Украины, но с оговоркой: если новобранец уже успел получить российский паспорт.
Среди небольшого списка требований к мигрантам есть, например, необходимость знать русский язык. «Система» обратила внимание, что в видеороликах из соцсетей «Оркестра» вербовщики общаются с рекрутами в том числе через переводчика. В одном из объявлений о наборе указано, что заключение контракта возможно даже для лиц, «имеющих судимости на родине» и «получивших предписание на депортацию».
Читать подробнее
Поговорил о своем расследовании в эфире «Прослушки» у Андрея Захарова
https://www.youtube.com/watch?v=jvn-o4GCnpY
https://www.youtube.com/watch?v=jvn-o4GCnpY
YouTube
Кто и зачем наводняет соцсети фейками про Олимпиаду? Битва за «гробовые» | Прослушка
Новый выпуск программы Андрея Захарова «Прослушка» — про расследования и тех, кто их делает.
Подписывайтесь на Андрея Захарова в телеграме: https://www.tgoop.com/zakharovchannel и твиттере: https://twitter.com/skazal_on.
Сегодня в эфире:
— Евгений Бунтман («Проверено…
Подписывайтесь на Андрея Захарова в телеграме: https://www.tgoop.com/zakharovchannel и твиттере: https://twitter.com/skazal_on.
Сегодня в эфире:
— Евгений Бунтман («Проверено…