„Agenci jednorazowego użytku” rosyjskiego GRU. „Tajna” kampania sabotażu w Europie

Autor. Russian Embassy, UK (@RussianEmbassy)/X
Rosyjskie służby tworzyły sieć przeznaczoną do rekrutacji „agentów jednorazowego użytku”. Jej efekty widać gołym okiem: od 2022 r. rośnie liczba np. podpaleń czy aktów szpiegostwa na Zachodzie. Jesteśmy świadkami „tajnej” kampanii sabotażu GRU, której jednoznaczna atrybucja nie jest łatwa.
Jak wynika z dziennikarskiego śledztwa Настоящее Время (Current Time), rosyjski wywiad wojskowy zbudował nową sieć rekrutacji „agentów jednorazowego użytku” (tzw. agentura proxy) w USA i Europie. Opiera się na botach na Telegramie i jest amplifikowana przez prorosyjskich blogerów, pseudo-ukraińskie kanały oraz zachodnich radykałów.
W tej operacji – obok samego GRU – uczestniczą bloger Yevgeny Rasskazov używający kryptonimu „Topaz” oraz bojownicy brygady „Española” (paramilitarna formacja ochotnicza powiązana z GRU. Powstała w 2022 roku z byłych chuliganów stadionowych , rozwinęła własne centrum rozpoznawcze „Melodiya” i stała się kluczowym partnerem rosyjskiego wywiadu w działaniach sabotażowych, propagandowych i cybernetycznych) – to oni współtworzyli i promowali narzędzia takie jak wcześniejsze „Oko Saurona” oraz uruchomiony w sierpniu 2025 r. bot „GRU”.
Weryfikacja dziennikarska objęła również rozmowę z operatorem bota, który wprost sondował gotowość do rozpoznania cywilnych cystern paliwowych w Rydze i do przesłania ich zdjęć. Źródło materiału wideo i jego przekazu – „Twoja wiadomość została wysłana do GRU” – ma w tym śledztwie kluczowe znaczenie, bo spina propagandowy przekaz z bezpośrednią ścieżką kontaktu.
Czytaj też
Celowe działanie botów
Działanie botów – od formularza z krótką ankietą po szybki kontakt z „żywym” operatorem – celowo przypomina zwykłe narzędzia feedbackowe, tyle że ich logika prowadzi do zadań operacyjnych: najpierw drobnych i pozornie niegroźnych, potem coraz bardziej ryzykownych.
Mechanizm „lejka rekrutacyjnego” dobrze opisują dziennikarze śledczy. Według Organized Crime and Corruption Reporting Project (OCCRP) , już w 2024 r. anonimowe konta na Telegramie instruowały mieszkańców UE, jak podpalać magazyny czy wykonywać ataki na infrastrukturę, a kontakt i rozliczenia proponowano w kryptowalutach; częścią tej siatki był tzw. „Privet bot”.
Czytaj też
Rosnąca popularność botów
Rozsyłanie linków do botów odbywa się falami: najpierw w rosyjskiej infosferze „Z”, później w pseudo-ukraińskich kanałach podszywających się pod lokalne media, a następnie w środowiskach europejskiej skrajnej prawicy – od Hiszpanii po Wielką Brytanię.
Jak podaje Current Time, to właśnie „Topaz” jako pierwszy wzmacniał zasięg bota „GRU” wśród odbiorców ukraińskich, a później – razem z kanałami powiązanymi z „Españolą” – przepychał ten przekaz do segmentu anglojęzycznego, również poprzez kreatywny, retro-futurystyczny klip propagandowy.
Wątek personalny jest równie ważny jak techniczny. Według redakcji RFE/RL – Systema, „Topaz” to rozpoznawalna twarz skrajnej prawicy związanej wcześniej z „Russiczem”, dziś pełniąca funkcję w centrum rozpoznawczym „Melodiya” brygady „Española”. Tam właśnie miała powstawać „operacyjna sieć ” botów: ich tworzenie, obsługa i rozmowy z ochotnikami-rekrutami, których zgłoszenia następnie „wynoszono wyżej” do struktur GRU.
Czytaj też
Rosja jest skuteczna. Rośnie liczba incydentów na Zachodzie
Skutki tego modelu widać w liczbach incydentów i odpowiedzi służb. Jak podaje Associated Press, zachodnie państwa od 2022 r. notują skokowy wzrost podpaleń, aktów wandalizmu i szpiegostwa, przypisywanych rosyjskim służbom i ich pośrednikom Z tej racji Niemcy uruchomiły publiczną kampanię „Nie zostań agentem jednorazowego użytku”, ostrzegając przed zleceniami pozyskiwanymi przez media społecznościowe i komunikatory.
Mapa tych działań i ich ewolucja pokazują, że nie chodzi wyłącznie o „tanią dywersję”, ale o szerszy szkielet wojny hybrydowej. Zdaniem UNITED24 Media, rekrutowanie „oczu i uszu” w UE ma osłabiać poparcie dla Ukrainy, spowalniać dostawy broni i siać strach poprzez niskokosztowe, rozsiane ataki – od drobnych podpaleń po sabotaż infrastruktury.
Czytaj też
Rosyjskie GRU wie, co robi
Równocześnie rośnie uwaga, jaką instytucje europejskie poświęcają „połączeniu” służb i przestępczości zorganizowanej. Jak podaje The Guardian, wnioski Europolu wskazują, że aktywiści wojny hybrydowej coraz częściej korzystają z sieci kryminalnych – od sabotażu i podpaleń po cyberataki i operacje dezinformacyjne – a rekrutacje przez Telegram czy Viber są jednym z narzędzi pozyskiwania „jednorazowych” wykonawców.
Ten obraz uzupełniają śledztwa i analizy branżowe. Według European Broadcasting Union (EBU) – Investigation, w 2025 r. obserwowano zlecenia dla „disposable agents” na cyberataki, podpalenia i wysyłki ładunków zapalających, a śledczy opisywali, w jaki sposób te działania były planowane i koordynowane w przestrzeni cyfrowej
Stąd też wspólnym mianownikiem wszystkich tych opisów jest „zaprzeczalność” i modułowość. RFE/RL – Systema wskazuje, że brygada „Española” jako część „Dobrowkoru” ma powiązania z GRU, a w łańcuchu „rekrut – operator – analityk – oficer” każdy element widzi tylko fragment całości. To utrudnia atrybucję i ściganie, a jednocześnie pozwala łatwo zastępować ludzi i kanały, kiedy zostaną zdemaskowane.
Czytaj też
Nie odpowiadaj, zbieraj dowody, alarmuj
Z tej racji – jak przypominają analitycy – kluczowe dla odporności społeczeństw jest rozpoznawanie wektorów rekrutacji i szybkie zgłaszanie podejrzanych ofert. Mechanika jest prosta: z pozoru niewinne zadania („zrób zdjęcie”, „sprawdź, co jest za płotem”, „naklej nalepki”) bywają wstępem do eskalacji, szantażu lub do przestępstwa, którego ciężar prawny i konsekwencje poniesie wykonawca, a nie zleceniodawca.
Takie ostrzeżenia – sformułowane m.in. w niemieckiej kampanii informacyjnej – wpisują się w zalecenia służb i organizacji międzynarodowych, by nie odpowiadać na tego typu „anonimowe” propozycje, zbierać dowody (zrzuty ekranu, metadane) i przekazywać je właściwym organom.
Śledztwa dziennikarskie Current Time i RFE/RL – Systema pokazują, że boty Telegramu nie są jedynie elementem rosyjskiej propagandy, lecz pełnią funkcję kanału rekrutacyjnego, osadzonego w strukturach operacyjnych, w których krzyżują się interesy GRU, paramilitarnych formacji ochotniczych i środowisk skrajnej prawicy.
Gdy zestawimy te ustalenia z materiałami publikowanymi przez OCCRP oraz wnioskami z raportów i analiz AP, EBU Investigations, UNITED24 Media i The Guardian to wyłania się spójny obraz „taniej”, skalowalnej, trudnej do jednoznacznej atrybucji kampanii sabotażu – takiej, która w równym stopniu opiera się zarówno na nowych technologiach, jak i na starych wzorcach „aktywnych działań” znanych jeszcze z czasów i zimnej wojny.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Cyfrowy Senior. Jak walczy się z oszustami?