找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4623

积分

0

好友

635

主题
发表于 3 天前 | 查看: 20| 回复: 0

俄罗斯特工使用智能手机的剪影,背景为圣瓦西里大教堂,叠加有FSB与GRU徽章

2026年2月24日清晨,波哥大埃尔多拉多机场。

一名持有假护照的俄罗斯公民刚从伊斯坦布尔转机落地,走出舱门没多久,哥伦比亚当局便在国际刑警组织红色通缉令的授权下将其拿下。

这个人叫德尼斯·阿利莫夫——一个曾效力于FSB最精锐别动队“阿尔法”的老兵,一个理应熟知每一条OPSEC(行动安全)守则的职业特工。

让他落网的,不是五眼联盟的卫星监控,不是策反的内鬼,而是一次对商业工具的轻率使用:谷歌翻译。

全副武装的特种部队士兵在烟雾中站立

阴影中的军队:第795中心

故事要从2022年12月说起。彼时,俄罗斯的乌克兰战局已从“闪电战”演变为旷日持久的消耗战,克里姆林宫需要一支全新的行动力量——不受国防部官僚体系掣肘,能独立运作,同时承接境外暗杀、绑架和战场破坏任务。

应运而生的,是一个番号为“第75127军事单位”的秘密机构,内部代号“第795中心”(Center 795)。

这个单位的构建逻辑相当耐人寻味。与GRU(总参情报总局)嵌套在俄军情报体系内的29155部队不同,第795中心被设计为完全独立的架构,直接向总参谋长瓦列里·格拉西莫夫负责,绕过了整个俄国防部的层级汇报链。这一设计既赋予了它极大的行动自由度,也意味着它本质上是格拉西莫夫的私人行动工具。

人员招募来源之广,在俄军体系内前所未见——GRU特种部队、FSB的“阿尔法”与“维姆佩尔”别动队、甚至白俄罗斯KGB“阿尔法”组的老兵都被纳入麾下。至2023年中,该单位已满员约500名军官,分设三个总局:情报局、战斗支援局、突击行动局。

其最敏感的核心部门——第12局,专门负责境外特工网络的管理与暗杀行动的策划执行。指挥官叫德尼斯·菲先科,前FSB“阿尔法”老兵,曾担任卡拉什尼科夫公司的高管,是将这个单位嵌入商业外壳的核心设计者。

资金来源与隐蔽外壳

理解第795中心,必须理解它的钱从哪里来。这是一个俄罗斯政治经济学的典型范本。

根据《明镜》周刊与The Insider的联合调查,该单位的幕后金主是军火商安德烈·博卡列夫——卡拉什尼科夫公司的控股股东,同时也是国有铁路巨头“跨马什霍尔丁”公司的大股东。资金流向的路径是:博卡列夫通过国家合同从国家获得利润,再将部分利润“回流”进特殊国家项目,本质上是私人财富为国家秘密行动提供预算外资金。

这个模式,与叶夫根尼·普里戈任当年靠军队餐饮合同养活“瓦格纳”集团和圣彼得堡“网络喷子工厂”的逻辑如出一辙。耐人寻味的是,普里戈任2023年死于“神秘”空难之后,他的餐饮供应合同被转给了与博卡列夫有关联的人,而普里戈任在格连杰日克的庄园也落入了博卡列夫囊中。

第795中心的实体位置更加耐人寻味。根据调查,它被实际嵌入莫斯科近郊“爱国者公园”的卡拉什尼科夫训练中心,军官们名义上挂靠在卡拉什尼科夫的薪资体系内,“测试射击”成了日常训练的完美掩护。

薪酬水平与俄军常规体系不在同一量级——部门主管月薪约50万卢布,菲先科本人据报道从卡拉什尼科夫方面单独拿取约300万卢布月薪,此外还有国防部的正式军饷。这个设计层层嵌套,金融来源、人员身份、物理位置均与商业实体深度绑定,是经典的“掩护型情报基础设施”。至少,设计者自以为如此。

德尼斯·菲先科(面部模糊者)在卡拉什尼科夫展厅被两名制服人员控制

谷歌翻译的致命泄露

现在我们回到本文开头的主角,德尼斯·阿利莫夫。他是第795中心第12局的行动官员,具体任务是在欧洲建立针对车臣异议人士的暗杀网络。

公开的美国司法文件显示,阿利莫夫涉嫌策划在美国境外对至少两名车臣异议人士实施暗杀或绑架,每个目标的悬赏金额为150万美元——死亡或“合法引渡”至俄罗斯均可计算。他招募了一个塞尔维亚公民达尔科·杜罗维奇作为外勤特工。

问题在于:阿利莫夫说俄语,杜罗维奇说塞尔维亚语。两人之间的沟通需要翻译。

按照职业特工的基本规程,这种跨语言通讯应当使用离线工具、端对端加密的专用渠道,或预先约定的代码体系。但阿利莫夫选择了谷歌翻译。

谷歌翻译有一个关键特性:翻译请求通过谷歌的美国服务器进行处理。

这意味着,当阿利莫夫在加密应用(他认为安全的通道)中发送经谷歌翻译处理的谋杀指令时,这些指令的明文副本曾短暂存在于美国境内的服务器上。FBI通过《外国情报监视法》令状获得了授权,从谷歌调取了这些通信记录——包括杜罗维奇向阿利莫夫汇报目标在欧洲和美国的位置、在黑山搜寻格洛克手枪的记录,以及对一名目标住所的描述:“白色别墅,靠近海边,门口有伊斯兰标志”。

杜罗维奇于2025年3月被捕。一年后,阿利莫夫仍然认为自己可以安全出行。他选择了一条通过伊斯坦布尔转机前往波哥大的航线,使用假身份、以度假为掩护。2026年2月24日,他在波哥大机场被等候已久的哥伦比亚当局扣押,目前等待被引渡至纽约南区联邦检察院受审。

OPSEC的教训与反思

情报史上的重大失误,通常不是因为对手太聪明,而是因为自己太懒惰。从阿尔德里奇·埃姆斯到罗伯特·汉森,再到今天的阿利莫夫——职业情报人员的致命失误,往往出现在他们认为自己“足够安全”的那一刻。

第795中心的曝光揭示了三个独立的关键漏洞:

1. 商业科技工具的使用
谷歌翻译不是一个专有通信工具,它是一个通过公共服务器路由请求的商业产品。任何依赖互联网服务处理涉密信息的行为,都将产生可被司法追溯的数字痕迹。这不是技术漏洞,而是操作原则的根本性失守。在选择通信与翻译工具时,必须优先考虑其数据路由和存储策略,这直接关系到行动安全的底线。

2. 身份隔离的失败
阿利莫夫使用假身份出行,但他的行动模式——通过伊斯坦布尔转机、最终目的地是一个与其公开业务毫无关联的城市——本身就是可识别的特征。当杜罗维奇被捕并开始配合调查后,阿利莫夫的每一步行动都在已知的监控网格内。

3. 链路可追溯性的忽视
招募一个与你不共用语言的外勤特工,在没有专业翻译保障的情况下处理高度敏感的暗杀计划,这本身就是一个结构性的安全漏洞。每一次“谷歌翻译中间人”的出现,就是一次将密谋内容暴露给第三方服务器的操作。

OPSEC的黄金法则是:你的安全边界,不由你最强的防护决定,而由你最弱的习惯决定。

网络安全监控中心内景,操作员背对镜头面对多屏数据

对俄罗斯情报体系意味着什么

第795中心的建立逻辑,是2022年29155部队多名成员在欧洲行动失败、身份被媒体和Bellingcat等机构公开曝光后的直接反应——克里姆林宫需要一个更干净的替代品。但这支“替代品”在正式满员约三年后,就以同样的方式暴露在西方情报机构的视野中。

对格拉西莫夫将军而言,这次曝光的代价是多维的。一个向他直接汇报的秘密单位出现在《明镜》头版,意味着西方情报机构不仅掌握了该单位的存在,还掌握了其指挥链、资金来源和组织架构的大量细节。在情报学的逻辑中,一次曝光等于一张网的整体失效——而不只是一个节点的损失。

更重要的是,西方情报机构获得了一个宝贵的时间窗口:在俄方完成损害评估、调整和重建之前,梳理所有与第795中心存在已知连接的人员和行动,快速建立潜在目标名单和监控优先级。

下一步最值得观察的变量是:美国南区联邦法院对阿利莫夫的起诉过程,将不可避免地在司法程序中进一步公开第795中心的部分内部细节。这对俄方而言,可能是比最初曝光更大的情报损失。

这个案例也提醒所有涉及敏感操作的技术人员和安全从业者:在数字时代,任何在线工具的使用都可能留下无法抹除的痕迹。无论是国家层面的情报行动,还是企业的安全防护,对工具链的审查和操作纪律的坚守,永远是第一道也是最重要的防线。想了解更多关于安全技术和实战案例的深度讨论,可以关注云栈社区的相关板块。




上一篇:2026年3月女性向游戏市场分析:收入榜TOP20解读与新游动态
下一篇:招商银行估值困境分析:“中特估”行情下为何跑输四大行及平安人寿增持信号解读
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-7 21:48 , Processed in 0.871670 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表