Šis padalinys žinomas dėl dalyvavimo bandyme apnuodyti Sergejų Skripalį preparatu „Novičiok“.
Tyrimą paskelbė leidinys „The Insider“.
Pasak pranešimo, 29155 padalinys anksčiau buvo siejamas su nepavykusiu Skripalio apnuodijimu Solsberyje ir Bulgarijos ginklų prekeivio Emiliano Gebrevo apnuodijimu, taip pat su sprogimais šaudmenų sandėliuose Bulgarijoje ir Čekijoje. Iki šiol apie jos dalyvavimą kibernetinėse operacijose buvo žinoma nedaug.
Leidinys „The Insider“ gavo prieigą prie vieno iš grupuotės serverių, kuriame praktiškai nebuvo jokių apsaugos priemonių. Ši prieiga atskleidė platų taikinių sąrašą – nuo Ukrainos valstybinių įmonių ir Europos infrastruktūros iki Kataro banko ir medicinos įstaigų visame pasaulyje.
Išanalizavę telefono skambučių išklotines, kelionių duomenis ir vidinį susirašinėjimą, žurnalistai nustatė dešimtis kibernetinių įsilaužėlių komandos narių. Tarp jų buvo nuteisti sukčiai kreditinėmis kortelėmis, neseniai baigę universitetus jaunuoliai ir GRU sabotažo veteranai, neturintys IT patirties.
Pasak „The Insider“, dauguma padalinio kibernetinių įsilaužimų ir informacinių operacijų žlugo dėl žemos moralės ir korupcijos vadovybėje.
Grupuotės veikla
Pranešama, kad idėja sukurti kibernetinių įsilaužėlių padalinį kariniame dalinyje 29155 kilo maždaug prieš dešimtmetį. Tarp tų, kuriems vadas Andrejus Averjanovas pavedė įgyvendinti šį projektą, buvo jo ilgamečiai pavaldiniai Romanas Puntusas ir Jurijus Denisovas – abu dalyvavę GRU operacijose Europoje, tačiau neturėję techninių žinių – taip pat padalinio naujokas Timas Stigalas.
Nepaisant to, kad grupuotė orientavosi į kibernetinę veiklą, dauguma T. Stigalo operacijų buvo provokacijos, o ne įprasti kibernetiniai įsilaužimai. Pavyzdžiui, jis sukūrė „Anonymous Poland“ „Twitter“ paskyrą ir naudojosi ja, kad nutekintų pavogtus kredito kortelių duomenis, melagingai teigdamas, kad juos paskelbė tyrimų grupuotė „Bellingcat“.
T. Stigalo komanda taip pat paskelbė Ukrainos karių, tarnaujančių fronto linijose Donbase, vaikų pavardes ir nuotraukas, vėlgi priskirdama nutekintus duomenis „Bellingcat“. Nors „Bellingcat“ ne kartą pranešė apie šią paskyrą „Twitter“, platforma nusprendė, kad ji nepažeidė socialinio tinklo tvarkos.
Kai kurios provokacijos buvo sėkmingos. Vienu atveju T. Stigalas apsimetė Ukrainos nacionalistų grupuotės „Dešinysis sektorius“ nariu ir kartu su įžeidžiančiomis žinutėmis paskelbė pagrobtus Lenkijos pareigūnų asmens duomenis. Pranešama, kad kai kurie pareigūnai manė, jog pranešimai yra tikri.
Viena iš nedaugelio žymių šio padalinio kibernetinių atakų buvo nukreipta prieš didžiausią Kataro banką „QNB“. 2016 m. gegužę kibernetiniai įsilaužėliai išviliojo 1,5 GB duomenų, įskaitant klientų bankininkystės informaciją. Siekdama nukreipti kaltę, atsakomybę prisiėmė Turkijos ultranacionalistų grupuotė „@bozkurthackers“.
T. Stigalas taip pat įdarbino bulgarų žurnalistę Dilyaną Gaytandzhievą, kad ši padėtų skleisti dezinformaciją. 2018 m. ji vyko į Sakartvelą, kad praneštų apie tariamas JAV biolaboratorijas, valdomas iš Amerikos ambasados Tbilisyje. Šis reportažas buvo parodytas per su Sirijos vyriausybe susijusį palydovinės televizijos kanalą ir tapo platesnės propagandinės kampanijos apie „amerikietiškas biolaboratorijas“, vėliau tapusios pagrindine Rusijos dezinformacijos priemone, pradžia.
Vienas iš pagrindinių padalinio tikslų buvo kurstyti Ukrainos nacionalistus prieš prezidentą Volodymyrą Zelenskį. Teigiama, kad T. Stigalas užverbavo dešimtis žemo lygio agentų, kurie apsimetė bataliono „Azov“ nariais ir rengė provokacijas. Tarp GRU serveryje rastų failų buvo aplankas pavadinimu „Graffiti miestuose“, kuriame buvo tūkstančiai nuotraukų su šūkiais prieš Zelenskį.
D. Gaytandzhieva, kaip pranešama, taip pat dalyvavo šiose pastangose. 2022 m. ji paskelbė (o vėliau ištrynė) straipsnį, kuriame teigė, kad tarp „Azov“ ir Ukrainos karinės žvalgybos agentūros kilo konfliktas ir kuriame „Azov“ padalinys vaizduojamas kaip finansuojamas Čečėnijos lyderio Ramzano Kadyrovo sąjungininkų.
2021 m. pabaigoje įsilaužėliai atakavo Ukrainos vyriausybines interneto svetaines, įskaitant tas, kurios buvo susijusios su šalies energetikos infrastruktūra.
Grupuotė taip pat tikrino Uzbekistano, Sakartvelo, Čekijos, Slovakijos, Estijos, Lenkijos, Moldovos ir Armėnijos vyriausybines bei infrastruktūros svetaines, ieškodama pažeidžiamumų. Pažymėtina, kad beveik trečdalis žinomų taikinių buvo Čekijoje.
Dauguma subjektų, į kuriuos buvo nukreiptos atakos, veikė medicinos srityje, įskaitant medicinos įrangos gamintojus, kliniką Azerbaidžane ir Taškento medicinos akademiją, rašo „Militarnyj“.
