Друкарня від WE.UA

Інформаційна зброя росії та Китаю: EEAS зафіксувала 540 FIMI-інцидентів у 2025 році

Служба зовнішніх дій Європейського Союзу (EEAS) опублікувала четвертий щорічний звіт про загрози іноземних інформаційних маніпуляцій та втручань (FIMI). Документ охоплює весь 2025 рік і фіксує безпрецедентне зростання масштабів і складності операцій впливу — насамперед з боку росії та Китаю. Штучний інтелект, сфабриковані ЗМІ та скоординовані мережі фейкових акаунтів стали стандартним інструментарієм гібридної війни в інформаційному просторі.

540 інцидентів, 10 500 каналів, 43 000 одиниць контенту

Протягом 2025 року аналітики EEAS виявили та задокументували 540 FIMI-інцидентів. У них було задіяно близько 10 500 унікальних каналів — від сфабрикованих новинних сайтів до акаунтів у соціальних мережах і блогів. Загалом зафіксовано близько 43 000 одиниць контенту (тексти, аудіо, відео) на 19 різних платформах.

Із задокументованих інцидентів 29% атрибутовано росії, 6% — Китаю. Однак 65% випадків залишаються неатрибутованими, хоча демонструють ознаки координації з інфраструктурами, повʼязаними з Москвою чи Пекіном. Обидві держави активно використовують приховані мережі, щоб зберегти «правдоподібне заперечення» своєї причетності і ускладнити розслідування.

Лідером за обсягами контенту залишається платформа X — на неї припадає 88% зафіксованих публікацій. Telegram домінує серед аудиторій Східної Європи, зокрема України, тоді як Facebook широко використовується для операцій, спрямованих на конкретні африканські країни.

ШІ перетворився на стандартний інструмент дезінформації

Одним із ключових висновків звіту стало різке зростання використання штучного інтелекту у FIMI-операціях. Якщо 2024 року ШІ застосовувався у 41 задокументованому інциденті, то 2025-го — вже у 147, тобто зростання становить близько 259%. Загалом ШІ-інструменти задіювалися у кожному четвертому виявленому інциденті.

Генеративні моделі використовуються для масового виробництва текстового контенту на кількох мовах одночасно із застосуванням уніфікованих шаблонів. Синтетичне аудіо перейшло від експериментального формату до стандартного прийому у виробництві відео — зокрема з клонуванням голосів реальних осіб. ШІ-відео, що видають себе за справжніх людей, стають дедалі переконливішими: їх активно використовували під час молдовських виборів.

Показово, що деякі поширені ШІ-інструменти самі перетворюються на обʼєкт маніпуляцій. Зокрема, підозрюється, що проросійська мережа Portal Kombat («Правда») цілеспрямовано «засмічує» простір низькоякісним багатомовним контентом, щоб вплинути на навчальні дані великих мовних моделей і впровадити фейки до їхніх баз знань. Незважаючи на масштаб, більшість ШІ-генерованого контенту 2025 року залишалася низькоякісною — зловмисники надавали перевагу кількості над якістю, через що органічне залучення аудиторії лишалося низьким.

Україна — головна мішень: три стратегічні наративи Кремля

Четвертий рік поспіль Україна залишається основною мішенню російського інформаційного впливу. Аналітики EEAS виокремили три ключові цілі Кремля:

  • зниження міжнародної підтримки України. Євросоюз та його керівництво зображуються такими, що «нагрівають руки» на війні та прагнуть її затягнути. Мережа Storm-1516 поширювала постановочні відео з відповідними наративами, тоді як Doppelgänger публікував GIF-анімації та карикатури, що зображали фінансову допомогу Україні «марнуванням коштів».

  • подання України як агресора. Офіційні канали Кремля, Фонд боротьби з несправедливістю (R-FBI) та підконтрольні ЗМІ регулярно просували наратив про те, що Україна разом із західними партнерами нібито здійснює провокаційні «операції під хибним прапором» — зокрема щодо атаки дрона на захисний саркофаг Чорнобиля або залізничних диверсій у Польщі.

  • звинувачення українських біженців у злочинах. Під час президентських виборів у Польщі та парламентських виборів у Німеччині мережі Operation Overload і Storm-1516 поширювали сфабриковані документи про нібито втручання українців у виборчі процеси та приписували біженцям терористичну діяльність.

Українська аудиторія цілеспрямовано отримує контент, покликаний формувати «втому від війни» та підривати довіру до підтримки з боку ЄС. Паралельно африканська аудиторія — переважно франко- і англомовна — отримує матеріали, що зображають Україну співучасницею терористів у Сахелі, а росію — стабілізуючою силою.

Znimok ekrana 2026 03 21 o 11.15.32 e1774087377905

Вибори як мішень: триетапний сценарій Кремля

У 2025 році росія атакувала виборчі процеси у Німеччині, Польщі, Румунії, Молдові, Чехії та Кот-дʼІвуарі. Звіт фіксує повторювану триетапну схему:

  1. Перший етап — за кілька місяців до виборів — полягає у дискредитації проєвропейських кандидатів через звинувачення у корупції, зловживанні владою, проблемах зі здоровʼям або «підпорядкуванні Брюсселю». Ця тактика застосовувалась щодо Майї Санду і Дорина Речана у Молдові, а також Олафа Шольца, Роберта Габека і Фрідріха Мерца у Німеччині.

  2. Другий етап — під час виборчої кампанії — передбачає розпалювання внутрішніх розбіжностей: у Німеччині це була тема міграції, у Польщі — антибіженські настрої, у Молдові — звинувачення у цензурі, страх перед «неминучою війною з росією» та економічні претензії до уряду.

  3. Третій етап — безпосередньо перед голосуванням та у день виборів — спрямований на підрив довіри до виборчого процесу й заохочення до абстенціонізму. У Німеччині та Польщі поширювався контент про нібито заплановані теракти у день виборів.

Вірменія — наступна: «молдовський сценарій» переїжджає на Кавказ

Аналітики EEAS прогнозують, що Вірменія залишатиметься одним із головних обʼєктів атак щонайменше до парламентських виборів у червні 2026 року. Єреван ухвалив закон про початок процесу вступу до ЄС, підписав мирну угоду з Азербайджаном без участі Москви і заморозив участь у Організації договору про колективну безпеку (ОДКБ). Росія реагує розгортанням FIMI-інфраструктури, яка раніше працювала проти Молдови.

Зіставлення кампаній проти Санду та прем’єр-міністра Вірменії Нікола Пашиняна виявляє разючу схожість. Обох лідерів звинувачують у «моральній розпусті» (зокрема, поширювалися безпідставні звинувачення в експлуатації неповнолітніх), корупції та «служінні іноземним інтересам». Окремий наратив — ризик втрати суверенітету: для Молдови це «поглинання Румунією», для Вірменії — «турецько-азербайджанська загроза». Контент нерідко розповсюджується не вірменською чи румунською, а англійською та іншими мовами Західної Європи, що свідчить про ціль ширшу за локальний електорат.

Активність мережі Storm-1516 щодо Вірменії зафіксована ще з квітня 2025 року — більш ніж за рік до дати виборів. Після завершення молдовських виборів обидва основні ІМН (Storm-1516 та Operation Overload) переорієнтували зусилля на вірменський напрямок.

Основні мережі дезінформації: від Doppelgänger до Spamouflage

Звіт детально описує активність провідних інформаційно-маніпуляційних наборів (ІМН). Doppelgänger — операція під управлінням санкціонованих ЄС організацій Social Design Agency та Struktura — спеціалізується на імітації легітимних медіа (Der Spiegel, Le Point, Die Welt) і 2025 року розширила аудиторію на івритомовні спільноти. Storm-1516 (також відомий як CopyCop або False Façade) є єдиним ІМН, здатним генерувати органічне залучення та проникати в справжні публічні дискусії: його контент набирає від 5 000 до 4 мільйонів переглядів.

Portal Kombat («Правда»), що видає себе за агрегатор новин, щодня поширює близько 10 000 статей через 101 сайт із основним доменом news.pravda.com. Мережа цілеспрямовано розробляє наративи для етнічних і регіональних меншин — зокрема для жителів Країни Басків, Республіки Сербської та Балкан. Operation Overload (Матрьошка) у 2025 році суттєво наростила обсяги, виробляючи до 20 відео на день — загалом понад 700 за рік. Половина її продукції була спрямована проти Вірменії та Молдови.

На китайському напрямку Spamouflage активно застосовував ШІ для вдосконалення тактики імітації: мережа маніпулювала відео за допомогою ШІ-інструментів, щоб «підкладати» висловлювання реальним дисидентам. Мережа Paperwall здійснила найбільше за всю свою історію розширення — додала 108 нових доменів, охопивши 40 нових країн контентом 15 мовами. Частина цього контенту перекладається з російськомовних державних ЗМІ.

«Плейбук стримування»: як ЄС планує підняти ціну дезінформації

Ключовою новацією четвертого звіту став «Плейбук стримування FIMI» — структурований механізм для переходу від реактивного реагування до проактивного тиску на організаторів інформаційних операцій. Концепція спирається на принцип «ланцюга знищення» (kill chain): якщо атаку розкласти на окремі фази — від фінансування і побудови інфраструктури до виробництва та поширення контенту, — на кожному етапі можна застосовувати цілеспрямовані контрзаходи.

Плейбук передбачає чотири групи інструментів. Санкції спрямовані проти осіб і організацій, причетних до FIMI, — заморожуючи активи і обмежуючи доступ до послуг. У межах правоохоронного напрямку кримінальне законодавство та судові рішення дозволяють вилучати сервери, закривати домени і порушувати кримінальні провадження. Цифрове регулювання — зокрема Акт про цифрові послуги (DSA) — зобовʼязує платформи видаляти акаунти та контент, що порушують правила. Нарешті, побудова стійкості суспільства: медіаграмотність, стратегічні комунікації та розвиток спроможностей громадянського суспільства поступово знижують ефективність маніпуляцій.

У 2025 році ЄС застосував санкції проти близько 50 фізичних та юридичних осіб у рамках режиму дестабілізуючої діяльності росії — серед них Social Design Agency, Tigerweb і Джон Марк Дуган. У ході операції SIMCARTEL правоохоронці заарештували сімох кіберзлочинців і ліквідували мережу з 49 мільйонів фейкових акаунтів у соціальних мережах та месенджерах.

Прогнози на 2026 рік: більше грошей, більше атак

Бюджет росії на державні ЗМІ у 2026 році зросте до 146,3 млрд рублів (близько 1,56 млрд євро) — на 7% більше, ніж у 2025-му. Аналітики прогнозують посилення активності в інформаційному просторі Балтійського регіону та Арктики. Третій саміт росія — Африка стане майданчиком для нарративів про «багатополярний світ» і деградацію Заходу. Вибори у країнах ЄС — Словенії, Угорщині, Болгарії, Кіпрі, Естонії, Швеції, Латвії та Данії — можуть зіткнутися з аналогічними схемами втручання.

Звіт також фіксує подальше закручування гайок всередині самої росії: більш ніж 1 000 осіб і організацій потрапили під дію законодавства про «іноземних агентів» та «екстремізм», а опозиція до війни дедалі частіше переслідується як «виправдання тероризму». Нещодавно введено штрафи навіть за пошук «екстремістського» контенту в інтернеті.

Автори звіту наголошують: FIMI слід розглядати не як комунікаційну проблему, а як питання безпеки зі структурованим ланцюжком постачання. Суто реактивного підходу недостатньо. Запропонований «Плейбук стримування» спрямований на те, щоб зробити інформаційні операції фінансово невигідними, операційно складними та репутаційно ризикованими для їхніх організаторів.

Реалізація цієї стратегії вимагає тісної координації між державами — членами ЄС, правоохоронними органами, платформами та громадянським суспільством. Поки маніпуляції в інформаційному просторі залишаються малоризикованим і дешевим інструментом, вони будуть незмінно присутні в арсеналі гібридної війни.

Статті про вітчизняний бізнес та цікавих людей:

Поділись своїми ідеями в новій публікації.
Ми чекаємо саме на твій довгочит!
Cybercalm
Cybercalm@cybercalm

Кібербезпека простою мовою

83Довгочити
17Підписники
На Друкарні з 21 березня

Більше від автора

  • Весняне прибирання ПК: 12 кроків для повного очищення комп'ютера

    Навесні прийнято наводити лад удома — але комп’ютер потребує прибирання не менше, ніж кімната чи балкон. Захаращений диск, застарілі розширення браузера, зайві програми та шар пилу всередині корпусу можуть суттєво сповільнити роботу пристрою й навіть становити загрозу безпеці.

    Теми цього довгочиту:

    Комп’ютер
  • Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств

    Десятиліттями стратегія кібербезпеки трималася на трьох усталених стовпах: захист кінцевих пристроїв, мережева безпека та безпека хмарного середовища. Ці напрями визначали, як формуються команди безпеки, як розподіляються бюджети та як оцінюються ризики на рівні підприємства.

    Теми цього довгочиту:

    Кібербезпека
  • Автентифікація та авторизація: у чому різниця?

    Автентифікація та авторизація є ключовими процесами для забезпечення безпеки даних у мережі, але виконують різні функції. У цій статті ми розберемося, що вони означають і в чому полягає їхня відмінність.

    Теми цього довгочиту:

    Автентифікація

Це також може зацікавити:

Коментарі (0)

Підтримайте автора першим.
Напишіть коментар!

Це також може зацікавити: