понедельник, 2 марта 2020 г.

bellingcat.com

"V" For “Vympel”: FSB’s Secretive Department “V” Behind Assassination Of Georgian Asylum Seeker In Germany - bellingcat

By Bellingcat Investigation Team

  • In our previous investigation of the  murder of Zelimkhan Khangoshvili on August 23, 2019 in Berlin, we identified the suspected assassin — who traveled under the fake identity of Vadim Sokolov, 49 — as Vadim Krasikov, 54. We disclosed that Krasikov had a prior criminal history that involved at least two contract killings, once in Karelia in 2007, and one in Moscow in 2013
  • We disclosed that as of 2013, Krasikov had been wanted for murder by Russia under an Interpol Red Notice warrant. However, in 2015 the warrant was withdrawn and evidence of his criminal past had been cleansed from Russian databases
  • We concluded that the sophisticated procedure of issuing valid documents in the name of a fake persona, along with the full registration of such non-existing person in all government databases, could not have been done without the direct involvement of the Russian State.
A months-long investigation by Bellingcat and its partners, The Insider and Der Spiegel, has uncovered that the assassination of Zelimkhan Khangoshvili in Berlin last August was planned and organized by Russia’s FSB security agency. The preparation for the murder was supervised directly by Eduard Bendersky, chairman of the Vympel Charitable Fund For Former FSB Spetsnaz Officers, and other senior members of the fund, apparently to provide a veneer of deniability. However, we have determined that essential support for the operation — both for training the assassin and for issuance of false identity papers — was provided directly by the FSB and on the grounds of the FSB’s so-called Center of Special Operations.
In addition, we confirmed that both the FSB and Russian police were aware of the true identity of the detained killer but chose to lie to the German authorities by denying that “Vadim Sokolov” was a fake identity. Russian authorities also attempted to scrub all public data relating to the killer’s true identity, as well as data linked to his immediate family.
This investigation conclusively establishes that the main security service of the Russian state plotted, prepared, and perpetrated the 2019 extraterritorial assassination in Germany’s capital. Alternative hypotheses linking the murder in criminal groups, to Chechnya’s ruler Ramzan Kadyrov, or even to a personal vendetta by rogue former or current security officers, can now be excluded as improbable.

Preparation For Murder

Phone metadata obtained by Bellingcat shows that the plotting for the murder of Khangoshvili — and the selection of Vadim Krasikov as the assassin — was in the works no later than March 2019. Billing records show that starting in early 2019 and ending just before his trip to Berlin, Krasikov was in frequent communication with as many as eight members of the Vympel Association of Former FSB Spetsnaz Officers, three of whom are in senior positions within the organization. (What is Vympel? Read below). One of the people Krasikov frequently communicated with before his Berlin mission was Eduard Bendersky, chairman of both this veterans association and the Vympel Charitable Fund.
Bendersky and Krasikov spoke by phone at least twenty times in the period of February-August 2019, with the phone calls becoming more frequent in the month before the assassin’s trip to Berlin. Notably, Krasikov called Eduard Bendersky on July 3, 2019, as he was driving back from the town of Bryansk, in western Russia, where, as we previously reported, he received ID documents for “Vadim Sokolov” and registered under his fake identity. Krasikov also called Eduard Bendersky on July 28, the day after he returned from St. Petersburg, where he collected his fake employment papers from a company called ZAO RUST, which he submitted as proof of employment as part of his French visa application. Krasikov’s last phone calls with Bendersky took place on August 13, just three days before he flew to Paris, on his way to Berlin.
What is Vympel?
The special operation group “Vympel” was formed as an elite KGB unit in 1981 with a mandate for overseas subversive operations. Its operational scope included illegal reconnaissance, subversion, kidnappings, freeing hostages, coups d’etat and assassinations of enemies to the state. Vympel training – which took a minimum of five years – involved hand to hand combat, shooting from various weapons, underwater and high-altitude survival skills, medical training, explosives improvisation and all-terrain parachute jumps. Specially modified weapons were produced for Vympel’s needs.
Notably, Spiegel’s sources familiar with the investigation say that the pistol Krasikov used in the Berlin murder was a modified Glock 26 with a replaced, unmarked barrel without a serial number and with a special “cut” permitting a sophisticated silencer to be latched on.

In post-Soviet Russia, Vympel was rebranded as special-ops “Department V” within the FSB, with a mandate to counter domestic terrorism. Its units were deployed in the two Chechen wars as well during key hostage situations in the North Caucasus, such as the Beslan school and Budyonovsk hospital operations. Officially, Department V does not engage in extraterritorial assassinations, but a 2006 anti-terrorism law exempts officers from criminal liability for killings made “during counter-terrorism operations”.

Who Is Eduard Vitalevich Bendersky?

While Eduard Bendersky presents himself publicly as a former FSB Spetsnaz officer and current owner of several private security companies employing ex-Spetsnaz soldiers, he often appears in Russian media as a de-facto spokesman for Department V — the FSB successor to the former KGB Vympel unit which, in his words, has re-profiled itself from overseas subversive operations into domestic anti-terror operations against insurgent groups active in Russia’s North Caucasus region. The security companies Bendersky owns and operates carry the name “Vympel,” with his flagship enterprise being “Vympel-A” — a private security services provider to many state-owned companies which has received government and parliamentary recognition.
Bendersky’s initiatives meander between private and state interests. While he has no official position in government, he bills himself as an aide to a member of the Russian Parliament, and is also chairman of the Russian-Iraq Business Council, a subsidiary of the Russian Chamber of Commerce. The Russian government accorded one of his private security companies exclusive rights to protect Russian oil company’s operations in Iraq.

Eduard Bendersky (left), in his role as President of Russia’s Hunting Association, with President Putin (2012)
In a series of letters allegedly written by disgruntled Russian Spetsnaz officers and sent to Russian independent newspaper Novaya Gazeta in 2003, Eduard Bendersky, who was not a public person at the time, was described as a proxy for Col. General Alexander Tikhonov, hero of Russia and head of FSB’s Center of Special Operations (CSO).
The CSO incorporates FSB’s two Spetsnaz units: Department “A” (formerly known as Alfa) and Department V (formerly known as Vympel). The anonymous letters alleged that Bendersky (who had served in Department V as a relatively junior officer and retired with a rank of senior lieutenant) had been assigned the role of an unofficial proxy for the CSO upon retirement, and ran the “Vympel-A” security company under the guidance and instruction of General Tikhonov. The authors also alleged that Bendersky was a frequent visitor to the highly secured compound of the CSO, and often received highly classified information about ongoing FSB operations that he selectively shared with the media to ensure complimentary coverage of CSO’s actions.
The Novaya Gazeta journalist who published the series of letters from disgruntled Spetsnaz officers, Yuriy Shchekochikhin, died days before the publication of the latest of the three letters outlining Bendersky’s role. His death, which was the result of an unidentified poisoning, was investigated as murder, but ultimately the investigation was terminated due to lack of clues. Shchekochikhin was known for his investigations of both organized crime and FSB.
Indirect confirmation about Bendersky’s ongoing links with the FSB can also be found in travel records reviewed by Bellingcat, which show that in 2016, he traveled on joint flight bookings with Col. Gen. Alexey Sedov, chief of the FSB’s Constitutional Protection Service.
Curiously, Bendersky is also the father-in-law of Maxim Yakubets, FBI’s most wanted hacker with a $5 million bounty on his head. FBI has charged Yakubets with major cyber fraud as head of the Evil Corp organization, and has alleged he has been working for the FSB since 2017.
Reached for comment before this publication, Eduard Bendersky told our partner publication The Insider that he had never heard of, or was familiar with Krasikov. He was reached via the same telephone number that communicated with Krasikov based on the analyzed metadata.

FSB’s Direct Role In The Planning

Cell tower connection metadata obtained by Bellingcat shows that Krasikov interacted directly with the FSB in the months preceding the assassination. In addition to his phone connecting to cell towers next to Vympel Veterans’ Association and the Vympel-A security company several times each month, his visits on FSB grounds were no less frequent.
Most frequent were Krasikov’s visits to FSB’s highly secure Special Operations Center in Balashikha, a suburb just outside Moscow. This heavily guarded facility, known as Military Unit 35690, was the original military base for the KGB’s Vympel Spetsnaz unit, and now serves as headquarters for the FSB’s CSO, as well the home-base of the elite and secretive Departments V and A.
Krasikov visited this facility a total of eight times between February and August 2019, the last time on August 8, just days before his trip to Berlin. Cell phone metadata shows that each time he stayed there between two and five hours.
The commander of the FSB’s CSO, which is also known as military unit 35690, is Col. Gen. Alexey Tikhonov, the person who was linked to Bendersky and the the Vympel-A private security company in the 2003 letters to Novaya Gazeta.
Tikhonov received the Hero of Russia award through a secret presidential decree from January 2003, reportedly over his role in resolving the Nord-Ost theater hostage crisis in Moscow in 2002. Tikhonov, along with other FSB leaders, was accused by survivors and relatives of killed hostages in mismanagement of the crisis that resulted in 130 hostage deaths. This case and another hostage situation supervised directly by Tikhonov, which also ended with a shocking high amount of casualties — the 2004 Beslan School Siege — were both referred by relatives to the European Court of Human Rights, with the court concluding in both cases that excessive force had been used by the CSO.

Left, an official CSO poster. Right, CCO’s commander Col. Gen. Tikhonov in 2012
In addition to his visits to the FSO’s headquarters, Vadim Krasikov’s phone also connected on two different days to a cell near FSB’s anti-terrorist center at Prospect Vernadskogo: once in the afternoon on April 2, and a second time in the morning of July 2, 2019. Notably, immediately after his morning visit on July 2, cell phone data show that he drove straight to Bryansk, where his fake identity papers were to be issued.

FSB’s anti-terrorism and analytical center, a high-rise tower on Prospekt Vernadskogo
Krasikov’s most notable trip to FSB’s Spetsnaz facilities, however, was his multi-day visit –— apparently as part of a training session — to a highly secure FSB training facility outside Moscow.
At 7:45 a.m. on April 9, 2019, he arrived at the doors of the FSB Special Operations Center in Balashiha. Shortly before 10 a.m., he drove on, 60 km to the east, to FSB’s Spetsnaz Training Base, which is near the village of Averkyevo.

Locations linked to FSB and Vympel frequently visited by Krasikov. Number indicates number of different dates he visited the location
The Averkyevo FSB training base is equipped with multiple interactive shooting ranges, and is intended to train FSB’s Spetsnaz officers in advanced shooting techniques, as demonstrated in this TV report from a 2018 competition among various FSB  teams.
Vadim Krasikov stayed at the Averkyevo training base for the next four days, driving back to the Balashiha Special Operations Center, and then on to his Moscow home, on April 12.
Following his latest visible trip to the Special Operations Center on August 8, Krasikov’s telephone was turned off for four days, until August 12. We could not establish his whereabouts during this period, nor could we do it for August 16, the day before his trip out of Russia, when his telephone was also turned off. During these “dark periods” just before his crucial mission, he may have made further trips to the FSO or to its training base at Averkyevo.

Possible Accomplices

It is notable that during the last three weeks before his trip, Krasikov communicated with three people — all current or former members of Department V — who were not among his circle of contacts from the previous months, and were junior to the officers he usually communicated with. It is possible that some of these officers played a supporting role in the Berlin mission. Bellingcat and its partners will continue investigating these people’s possible role in the operation.

Reconstructing The Mission Trip

While Krasikov left his regular phone at his home in Moscow, on August 15, two days before his trip, he activated a separate telephone, registered in the name of his newly acquired fake identity as “Sokolov”.  Bellingcat also obtained this phone number’s call logs and discovered that the data had been severely manipulated, with both connection timestamps and cell-tower locations having been altered. However, we were able to reverse engineer the data-altering algorithm and reconstructed a large part of the assassin’s movements on the eve of the Berlin operation.
The “Sokolov” telephone had minimal usage in Russia, and a single phone call was made to a travel agency at 13:46 on August 15. We have matched this travel agent to “Sokolov”’s hotel bookings in Paris and Warsaw.
Like with his regular phone number, no data exists for August 16, implying that on the day before his mission trip Krasikov was at a location that required his phones to be turned off completely. On August 17, his phone locked in to his home address for much of the day, and at 17:45 it could be traced approaching Sheremetyevo airport. His last ping from Sheremetyevo airport was at 19:13, just as the Air France airplane to Paris was taking off.

A Russian “Tourist” in Paris

Krasikov’s first two days in Paris are missing from his phone’s connection logs. His first visible connection to a cell tower appears to at 13:15, in downtown Paris, next to Église Saint-Sulpice. This means that either he did not turn on his phone for the initial two days of his Paris stay, or that the data for this period was entirely scrubbed from Russian mobile operators databases.

Places in Paris visited by Krasikov on August 19, 2019
Based on the available cell data, the remainder of August 19 was a veritable exercise in sightseeing. Before going back to his hotel at Charles-de-Gaulle Airport at 5 p.m., Krasikov fully lived his undercover persona of the tourist “Sokolov”, and visited Paris’s most famous landmarks, including the Eiffel Tower, the Louvre, Champs-Elysees, the Sacre Coeur Cathedral, Les Invalides and L’église de la Madeleine. This landmark-packed half-day poses an unanswered question as to what Krasikov did — and where he was — between his arrival in Paris on the evening of August 17 and noon on August 19.
On August 20, Krasikov spent the morning at his airport hotel Le Bourget, and last connected to a cell tower in France at the airport at 12:43, just as his flight to Warsaw was departing.

The Famous Palaces Of Warsaw

“Sokolov”‘s phone first connected at Warsaw airport at 3:21 p.m. on August 20. From the airport, he drove straight to his hotel, which he had booked for one week. At 5:30 p.m., he took a taxi to Lazienki Royal Residence park, where he stayed for about 45 minutes in the vicinity of the Lazienki Royal Castle. After that, again by car, he moved on to Warsaw’s Old Town area. He walked back to the hotel at about 8 p.m., and later in the evening walked towards the area of the Sexy Duck restaurant, where he stayed until about half past 10 p.m. before returning to his hotel
The next day around noon he made a few local phone calls which we have been able to trace to a local Russian-speaking tourist guide. It appears that he met the tour guide at his hotel at 3:45 p.m., as he can then be traced riding in a car towards the King Jan III’s Palace at Wilanow. He stayed in the area of the palace until its closing time, and drove back to the hotel around 8 p.m.

Map of locations in Warsaw visited during August 20-21
On the following day, August 22, the last movement of the phone was registered early in the morning, after which it remained stationary for the next few days, during which it showed periodic GPRS activity, consistent with background synchronization of a phone left unattended. Apparently, Krasikov left his telephone in his hotel room, expecting to return to Warsaw after the Berlin execution, and possibly hoping to use his phone’s location data as an alibi.
Based on the timestamps of the last active use, it can be assumed that Krasikov left the hotel — and made his way to Berlin — just after 8 a.m. on August 22. As there are no airplane records for his flight from Warsaw to Berlin, he must have traveled by car, or more likely, given the location of his hotel near the central Warsaw train station, by train. A train ride would have gotten him to Berlin that Thursday afternoon.
He shot Zelikhman Khangoshvili twice in the head with his modified Glock 26 pistol the next day at 11:58 a.m.

Status Of Investigation

A Government-Sanctioned Operation

Based on our findings, the hypothesis that Khangoshvili’s murder was a criminally motivated gang-style execution can be conclusively eliminated. Similarly, the operation cannot be linked to retribution from Chechnya’s ruler Ramzan Kadyrov, as none of the people Krasikov communicated with in the run-up to the operation can be traced to Chechnya’s security apparatus, which is competitive and oftentimes hostile to the FSB.
A scenario in which the execution was planned as a private vendetta by former Spetsnaz officers who had personal revenge motive is also improbable. Krasikov’s systemic interaction with the FSB, including training at the security service’s most secure locations where each visit is subject to express access approval and logged, cannot plausibly be explained by private initiative from rogue FSB officers.
Equally implausible would be the ability of a private operation within the FSB to ensure the paper creation of a complete new fake persona, with all requisite registrations in all government databases, such as tax and residential registries.  The comprehensive purging of these same registries following Krasikov’s arrest, the manipulation of cell-phone metadata, and Russia’s insistence in communication with German authorities that Krasikov is in fact “Sokolov”, can all be explained only by a government operation planned and sanctioned at a central level.  Russian president earlier disclaimed any direct involvement in the murder, attributing the killing to an undefined “criminal milieu“. Officially, Russian authorities continue to allege to German prosecutors that Vadim Sokolov is an existing person traveling under his real name and with valid documents.
A question without a definitive answer as yet is whether this operation was solely planned by FSB. While the direct evidence points to the FSB’s crucial role, certain clues – such as the issuance of Krasikov’s fake employment documents by a company that can be linked to the Ministry of Defense, and his interactions with at least one former GRU Spetnaz officer, imply that operation may have received intra-agency support from the GRU. Vympel (now Department “V”) and GRU have a long history of collaboration, both during Soviet time and in the two Chechen wars.

Contract Killer Or Spetsnaz Officer

Based on our latest findings, our earlier uncertainty whether Krasikov is a (former) Spetsnaz officer, or simply a contract killer who was co-opted by the security services for this operation, appears to be resolved in favor of the former. It is implausible that an assassin with a criminal background of at least two known contract murders would be permitted regular access to FSB’s CSO and the service’s most secure locations. Equally unlikely is that such a person would have a circle of contacts almost exclusively from among current or former Vympel members (or a former GRU Spetsnaz member, as in the case of one of Krasikov’s contacts).
Other details from Krasikov’s biography also contribute to the (former) Spetsnaz hypothesis. As we wrote earlier, our review of various archived databases show that his first passport appears issued at age 27, with no information about the history of prior ID documents. This would be consistent with using a military ID prior to the first passport, although other explanations for this discrepancy are also possible.
A significant clue that Krasikov may have been a decorated former Spetsnaz officer comes from a trip to Kyrgyzstan he took in 2011. Flight records show that he made the three-day trip to the former Soviet country’s capital Bishkek together with Vladimir Fomenko, a highly decorated FSB officer.  Krasikov and Fomenko flew to Bishkek on November 30, 2011 and returned on December 2, 2011.  Court documents related to the 2007 murder of a Karelian businessman — in which both Krasikov and Fomenko were indicted before their case was suddenly dropped — show that Fomenko had received a special government award from the President of Kyrgyzstan, a Glock 10 pistol. The November 2011 trip was the only time Fomenko visited Kyrgyzstan under this name, and it is therefore likely  that was the trip during which he received the award. December 1, 2011 was the last day in office of outgoing president Roza Otunbaeva, which would be consistent with a period for bestowing state awards.  In this hypothesis Krasikov either traveled with Fomenko to keep him company, which is rather unlikely, or to receive an award of his own. Through The Insider, we have posed a question in this respect to the former president of Kyrgyzstan but have received no response at press time.

How We Investigated

This part of our investigation was based largely on an analysis of metadata of two telephone numbers used by Vadim Krasikov.
Initially we needed to find out which telephone numbers were used by the suspect.  A check with sources at the Russia’s four major mobile operators in Russia showed that he does not have a contract with any of them under his real name Vadim Krasikov. We did discover, however, that there was a phone issued to his cover persona of “Vadim Sokolov”. However the sim card for this number was issued only in mid-August, and while it would provide useful data for the days following his departure to Berlin, it would not shed any light on his movements and interactions during the preparation for the execution.
Data before the trip
As there was no car registered in the name of Krasikov, we could not find a contact number linked to a car registration. However, in a leaked car registration database from 2018 we did discover a phone number left as a contact number for the car registered in the name of his current wife. While that phone number was issued in the name of a Moscow-based company that told us it did not employ or know of Ms. Krasikova, we were able to confirm it was used by her by looking up the profile photo shown by that phone number in WhatsApp. A face comparison of that photo and a photo of Ms. Krasikova taken from her VK social media page showed that the WhatsApp profile matched Ms. Krasikova.We then obtained the call data for the phone used by (but not issued in the name of ) Ms. Krasikova to find out the most frequently dialed number in the past few months. The number with which she had most interactions was registered in the name of a non-existent person, thus it was a suitable candidate to be Krasikov’s real number.  We then obtained its metadata for the last 6 months preceding the murder, from a whistle-blower with access to the call records of the respective mobile operator.
We were able to quickly validate that this number was used by Vadim Krasikov due to, for example, the cell location of the phone at night at a location known to be his current home address, as well as the phone’s movement to Moscow’s Vnukovo airport on a date and time that his family was returning from a trip to Cyprus. We were further able to identify the phone numbers shown in his billing records by using a variety of open source tools, such as popular phone-number sharing apps (GetContact, TrueCaller, NumBuster), phone messengers (Viber, WhatsApp and Telegram), as well as a number of leaked offline car registration and other databases.The geo-location of the cell towers which are listed in the metadata by their cell ID, was done with the help of open-source look-up databases such as OpenCellId.Org.

GetContact number entry for “Eduard Vitalyevich”, the name and patronymic for Benderski. We reached him via this number
Data after Krasikov left Moscow
We were able to trace Krasikov’s movements in Paris and Warsaw by obtaining the metadata for the phone number issued in the name of the fake identity “Vadim Sokolov”.  The data, which we received from the same whistle-blower from whom we obtained the data for the phone used by Krasikov in Moscow, arrived in a garbled fashion. The timestamps for each call or internet connection were manipulated, as evidenced by the fact that the dates of the calls preceded the date of issuance of the sim card contract. Furthermore, while the billing records contained addresses in addition to the cell ID, all addresses were in Moscow, while it could be seen that many of the cell IDs were linked to Polish or French operators.
We were able to reconstruct the timestamps of the metadata by reverse-engineering each day of the trip based on known time events, such as for example arrival or departure of a plane from Moscow, Paris and Moscow. The geo-location was done using the cell ID data and ignoring the listed addresses in the garbled data file.


Новые приключения ГРУ: из Швейцарии с любовью - Беллингкэт

ru.bellingcat.com

Новые приключения ГРУ: из Швейцарии с любовью - Беллингкэт

Bellingcat Investigation Team


В первой части нашей серии расследований о «путешественниках» из ГРУ команда Bellingcat и наши партнеры из российского издания The Insider совместно с BBC Newsnight отследили перемещения по Лондону офицера ГРУ Дениса Сергеева и его возможную роль в отравлении Скрипалей в Солсбери. Это расследование стало возможным благодаря метаданным, которые команда Bellingcat получила от бывших сотрудников одного из мобильных операторов, абонентом которого был «Сергей Федотов» — подставная личность, за которой скрывается Денис Сергеев.
В новой части нашего расследования мы объединили усилия со швейцарской медиагруппой Tamedia, чтобы отследить неоднократные поездки Сергеева в Швейцарию за период с 2014 по 2018 гг, уделив особое внимание поездкам в 2016-2018 гг, по которым мы получили телефонные метаданные.
  • Как ранее установила команда Bellingcat, под именем «Сергея Федотова» скрывался Денис Вячеславович Сергеев, высокопоставленный офицер ГРУ, отмеченный наградой за ранение в боевых действиях на Северном Кавказе, где он служил командиром спецназа.
  • В последовавшей за этим публикации мы сообщили, что в 2015 году он с командой других действовавших под прикрытием офицеров ГРУ прилетели под подставными личностями в Болгарию и находились там в те дни, когда болгарский экспортер оружия впал в кому при до сих пор не выясненных обстоятельствах. После этой публикации болгарские власти объявили, что вновь открыли расследование дела 2015 года и подтвердили, что «Сергей Федотов» находится под подозрением.
  • В предыдущей части этого расследования мы изучили данные о переговорах «Федотова»-Сергеева во время его поездки в Лондон и пришли к выводу, что он наверняка осуществлял надзор и координацию тайной операции офицеров ГРУ (полковника Чепиги и полковника Мишкина) в Солсбери. Наши партнеры из BBC по собственным источникам установили, что Денис Сергеев имеет звание генерал-майора.
  • При подготовке нашего нового материала мы реконструировали (зачастую поминутно) неоднократные поездки Сергеева в Швейцарию, последняя из которых состоялась лишь немногим более, чем за месяц до его поездки в Лондон во время отравлений «Новичком». Благодаря доступу к подробным данным мы и наши партнеры по расследованию Tamedia и The Insider проанализировали перемещения шпиона ГРУ за несколько промежутков времени суммарно в 39 дней за период с 29 сентября 2017 г по 17 января 2018 г. Для понимания контекста и формирования гипотезы о целях его миссий наши партнеры по расследованию предоставили информацию от источников из правоохранительных органов, судебной системы и разведок разных стран.
Мы и наши партнеры по расследованию до сих пор не знаем конкретных причин неоднократных тайных поездок Сергеева в Швейцарию. Однако анализ его передвижений позволяет выдвинуть некоторые гипотезы. Из-за неосторожности или излишней самоуверенности Сергеев всегда использовал одно и то же мобильное устройство и постоянно оставался подключен к мобильному интернету. В ходе поездок в Швейцарию он суммарно 12 708 раз подключился к различным сотовым вышкам, таким образом оставив цифровые «хлебные крошки», по которым мы и наши партнеры тщательно восстановили его маршрут. Он также сделал 108 звонков на один и тот же номер со странными свойствами: это «пустой» номер, который не зарегистрирован ни на одного владельца и не оставляет никаких цифровых следов. Это тот же номер, с которым (и только с которым) Сергеев разговаривал 11 раз во время поездки в Лондон в марте 2018 года, в том числе непосредственно перед отравлением Скрипалей. В нашем предыдущем расследовании мы назвали собеседника Сергеева «Амир из Москвы», поскольку именно это имя появляется по его номеру в GetContact — популярном в России приложении-телефонном справочнике.
Поездка 1: 5-11 ноября 2016 г
Барселона-Цюрих 
В начале ноября 2016 года Сергеев впервые отправился в Швейцарию, прилетев в Барселону и неделю спустя вылетев из Цюриха. Это следует из данных авиаперелетов, ранее полученных Bellingcat и нашими партнерами, на основе которых мы ранее публиковали расследования. К сожалению, в 2016 году он еще не имел привычки постоянно пользоваться интернетом в роуминге, что не позволяет нам детально отследить его передвижения во время первой поездки. Однако несколько сообщений, полученных им в день после прибытия в Барселону, содержат метаданные сотовых вышек. Эти данные показывают, что 6 ноября, в день после прибытия в Барселону, он отправился в Швейцарию — такой «крюк» или обманный маневр он повторил год спустя (см. далее).
Возможно, это простое совпадение, однако вскоре после его поездки в компьютер высокопоставленного антидопингового функционера FIFA, который работает в Цюрихе, проникли хакеры ГРУ. Как указано в пункте 18-263 обвинительного заключения спецпрокурора Роберта Мюллера, по состоянию на 6 декабря 2017 года было известно, что со взломанного компьютера было взято более 100 важных документов, в том числе внутренние материалы FIFA об антидопинговой стратегии, результаты лабораторных анализов, медицинские отчеты, контракты с врачами и лабораториями, информация о медицинских процедурах и антидопинговые тесты. Как мы сообщили ранее, полковник Мишкин и полковник Чепига (которые, как мы теперь знаем, являлись подчиненными Дениса Сергеева) тогда же находились в Швейцарии, вылетев из Женевы 7 декабря 2017 г. Кроме того, согласно обвинительному заключению Мюллера, незадолго до его поездки в сентябре 2016 года еще одна пара хакеров ГРУ (Евгений Серебряков и Алексей Моренец) отправились в Лозанну, чтобы попробовать на месте взломать сервера WADA. Однозначно связать визит Сергеева 2016 года с попытками взлома компьютеров невозможно, однако его высокое звание и последующие целенаправленные визиты в штаб-квартиру WADA говорят о том, что он мог выполнять координационную или иную роль в этой операции ГРУ. Следует отметить, что команды хакеров, арестованных в Нидерландах в 2018 году, также состояли как из IT-экспертов, так и традиционных шпионов.
Поездка 2: 29 сентября  — 9 октября 2017 г
Барселона-Женева-Лозанна
В конце сентября 2017 г Сергеев вновь отправился в Швейцарию примерно на десять дней. Как и год назад, он вновь вылетел из Москвы в Барселону рейсом Аэрофлота (SU 2368), в этот раз всего лишь за несколько дней до референдума о независимости Каталонии. Он провел в Барселоне ночь с 29 на 30 сентября. Пробыв около часа в районе центрального пляжа, он отправился в Женеву. Сравнив характер и время его передвижений в течение дня и тот факт, что около полудня он остановился в Лионе, мы установили, что он путешествовал поездом, сделав пересадку в Лионе. Время его подключения к сотовым вышкам на вокзале Женевы совпадает со временем прибытия в тот день поезда из Лиона (около 16:40).

Цифрами обозначена последовательность движения Сергеева 30 сентября 2017 г из Барселоны в Лион и затем в Женеву
Не совсем понятно, почему в ходе обеих поездок Сергеев сперва прилетал в Барселону. Возможно, ему было нужно встретиться с местными контактами и он решил объединить поездки; возможно также, что он не смог получить швейцарскую визу, а только испанскую. Хотя обе страны находятся в Шенгенской зоне, россияне, которые прибывают в Швейцарию по не-швейцарской визе, как правило подвергаются более тщательным расспросам о цели визита. Возможно, Сергеев хотел избежать такого внимания. Судя по информации о его звонках перед обеими поездками, он лихорадочно обзванивал турагентства и службы поддержки в получении виз. Это может свидетельствовать о том, что он действительно не смог получить швейцарскую визу, и ему пришлось «довольствоваться» испанской.
Какова на самом деле была причина такого «крюка». Однако дальнейший анализ подключения к телевышкам показал, что после прибытия в Женеву 30 сентября 2017 года Сергеев отправился во Францию на трамвае №12 и пересек швейцарско-французскую границу в Тоне. Отель Appart’City в Гайяре, где, как мы впоследствии узнали, он любит останавливаться, находится всего в 3 минутах ходьбы от пограничного пункта.
Этот обшарпанный семиэтажный отель — далеко не мечта туриста. Однако, учитывая, что цены за номера начинаются с 67 франков за ночь, а также хороший общественный транспорт до центра Женевы, за свои деньги отель представляется довольно привлекательным.

Внешний вид гостиницы Apart’City с французской стороны швейцарско-французской границы, где Сергеев неоднократно останавливался в ходе своих поездок. Фото: Sylvain Besson
В последующие дни у Сергеева, очевидно, была только одна цель: Лозанна. Однако, в отличие от его подчиненных несколько месяцев спустя, он не интересовался всемирно известным Лозаннским собором. В понедельник 2 октября он отправился на машине в Тонон, а затем на пассажирском судне направился в Лозанну, куда прибыл около 11:30 утра. Полтора часа спустя он покинул Лозанну, вновь водным транспортом. За это время он как раз успел съездить в Экюблан, где находится Федеральный институт технологии в Лозанне (EFPL) — один из известнейших научно-технологических институтов в Европе, где находится более 350 лабораторий.
Два дня спустя, в среду 4 октября, он вернулся в Лозанну на автомобили и около четырех часов пробыл в районе между Види, Уши и южной стороной вокзала, где находится большая часть международных спортивных организаций, базирующихся в городе. Как раз в это время Арбитражный спортивный суд должен был решить судьбу россиянки Анны Чичеровой, которая завоевала олимпийскую медаль по прыжкам в высоту и была впоследствии обвинена в допинге. Важно, что телефон Сергеева также подключился к сотовой антенне внутри Мэзон-дю-Спорт (Maison du Sport), где находится лозаннский офис мирового антидопингового агентства (WADA).
Наконец, в пятницу, 6 октября, Денис Сергеев прибыл в Лозанну примерно на десять часов: в 8:14 утра он съехал с шоссе в город в районе Экюблана, а в 18:06 вернулся назад тем же маршрутом. Согласно данным его телефона, в это время он находился на территории кампуса EPFL.

Инфографика: Tamedia / Mathieu Rudaz
По любопытному совпадению, в тот же день бывший посол США в Швейцарии Сюзан ЛеВин, которая несколькими месяцами ранее оставила этот пост, провела публичную лекцию в Учебном центре Rolex, а после нее задержалась, чтобы вручить студентам награды. Именно в этот момент телефон Сергеева несколько раз подключался к антенне, находящейся внутри здания Rolex. Как показал эксперимент, проведенный нашими партнерами по расследованию на месте событий, к этой антенне можно подключиться только изнутри этого бетонного здания, фактически представляющего собой клетку Фарадея.
Нам не удалось установить, зачем Сергеев находился поблизости от экс-посла США. Возможно, он присматривал за Сюзан ЛеВин и ее мужем, пока другая команда пыталась взломать ноутбук в «Палас Бо-Риваж», где пара оставила свой багаж? Поскольку посол уже оставила свой пост, она не имела никакой специальной охраны. Возможно, команда ГРУ, которая уже находилась в городе, сочла ее легкой добычей. Операции против бывших государственных чиновников (которые могут вернуться на политически значимые посты при будущей администрации), по-видимому, совместимы с долгосрочной стратегией разведывательной службы.
Когда наша команда связалась с Сюзан ЛеВин и сообщила о присутствии офицера ГРУ на мероприятии, на котором она выступала, она пришла в недоумение. «Понятия не имею, что ему могло быть нужно», — ответила ЛеВин.
Многие вопросы о неоднократных визитах Сергеева в Лозанну остаются без ответа: были ли с ним другие сотрудники? Пытались ли они снова взломать компьютеры Всемирного антидопингового агентства, как это уже делали другие сотрудники ГРУ 19 сентября 2016 года? Как сообщается в американском обвинительном заключении, именно в тот день, во время антидопинговой конференции в отеле «Альфа Палмье» («Alpha Palmiers») в Лозанне, двое хакеров ГРУ смогли заразить ноутбук представителя Канады с помощью атаки через Wi-Fi. Затем через его почтовый ящик они заразили и проникли в компьютерную сеть WADA, доступ к которой они имели в течение более месяца и успешно похитили тысячи важных документов.
Та же команда хакеров, которая осуществила атаку в сентябре 2017 года, оставалась активна по крайней мере до апреля 2018 года, когда они были арестованы в Гааге и депортированы после неудачной попытки взломать Wi-Fi Организации по запрещению химического оружия (ОЗХО). Как сообщила голландская контрразведка, которая изъяла их личные вещи и ноутбуки, команда хакеров планировала вернуться в Швейцарию, чтобы попытаться тем же методом взломать компьютеры лаборатории в Шпице, которая на тот момент была одной из лабораторий, анализировавших яд, примененный против Скрипалей в Солсбери. Тем временем в марте 2017 года обоим хакерам предъявили обвинения в США, а в сентябре 2018 г Швейцария также открыла производство и против них, а также против третьего неназванного лица.
Об участии Дениса Сергеева и его подчиненных в кибероперациях неизвестно, а карьера Сергеева и рабочие маршруты в Москве говорят о том, что он занимается классическими разведывательными операциями. Однако, по-видимому, «межфункциональное» сотрудничество соответствует почерку ГРУ — во всяком случае, если судить по составу команды из четырех человек, арестованной в Нидерландах.
Поездка 3: 30 октября — 9 ноября 2017 г
Женева-Шамони
В конце октября 2017 г Денис Сергеев вернулся в Женеву. В этот раз он получил визу и прилетел непосредственно в аэропорт Куантран. И вновь он решил заночевать в Гайяре, возможно в том же самом отеле Appart’City. Отель не смог отследить историю его пребывания там из-за смены руководства в июле 2018 года, как сообщили два сотрудника ресепшна, которых опросили мы и наши партнеры по расследованию.
Однако в ходе этой поездки в Женеве также присутствовали полковник Мишкин и полковник Чепига, которые обвиняются в отравлении «Новичком», о чем свидетельствуют данные об их авиаперелетах (ранее обнародованные Bellingcat). 25 октября они вылетели из Москвы в Париж, а 4 ноября они вернулись из Женевы в Москву рейсом «Аэрофлота». Вероятно, они прибыли из Парижа в Женеву на поезде или автомобиле, учитывая, что нам не удалось обнаружить заказанных авиабилетов из Парижа в Женеву. Следует отметить, что 31 октября Сергеев длительное время находился в районе железнодорожного вокзала Женевы, примерно в то время, когда должен был прибывать второй за этот день скоростной поезд TGV из Парижа.
У нас нет конкретных свидетельств того, что троица встречалась на берегах Женевского озера. Однако маловероятно, чтобы трое высокопоставленных агентов ГРУ, которые ранее путешествовали вместе, находились в одном и том же городе в одно и то же время, не вступая в контакт друг с другом.
Нам не удалось установить цель их вероятной совместной операции. Однако нам удалось подтвердить, что 2 ноября, когда все трое находились в Женеве, телефон генерал-майора Сергеева в период с 11:30 до 15:00 находился в районе горнолыжного курорта Шамони. Было ли это тимбилдинговое катание на лыжах, слежка или что-то более зловещее? Это нам еще предстоит узнать.
Каковы бы ни были цели операции, по-видимому, возникли некие непредвиденные обстоятельства. Сергеев заказал обратный авиабилет из Женевы в Москву на 9 ноября 2017 года. Днем 7 ноября его телефон находился в районе российского консульства. Оттуда он отправился в аэропорт, где, по данным заказов авиабилетов, он купил новый билет. 8 ноября (на день раньше, чем планировалось) он вылетел в Москву.
Российское посольство в Швейцарии через своего пресс-секретаря Станислава Смирнова сообщило нашим партнерам по расследованию, что ему не знакомо лицо по имени Сергей Федотов или Денис Сергеев, и по уже сложившейся традиции посоветовало нашим швейцарским коллегам не доверять никакой информации от команды Bellingcat, которую посольство назвало «сливной бачок для информации от британских властей».
Поездка 4: 23 декабря 2017 г — 2 января 2018 г:
Женева-Колоньи-Париж
В декабре частота путешествий троих агентов ГРУ под прикрытием вновь возросла 23 декабря Александр Мишкин вылетел из Женевы в Москву, пробыв 10 дней во Франции и Швейцарии. В тот же день Сергеев «принял вахту», прибыв в Женеву.
Он проводил время в центре Женевы и в фешенебельных пригородах Колоньи и Колонь-Бельрив, где проживает много богатых россиян, как приближенных, так и враждебных Кремлю. В тот же день Анатолий Чепига также прибыл из Москвы в Женеву. Он вернулся из Женевы в Москву вечерним рейсом 30 декабря. Сергеев же встретил Новый год в Женеве и вернулся в Россию 2 января 2018 года, но не прямым рейсом. Он отправился поездом в Париж через Лион. В тот же вечер он вылетел в Москву из парижского аэропорта Шарль-де-Голль.
Поездка 5: 10-17 января 2018 г:
Женева-Колоньи
В январе 2018 г Сергеев побывал в Женеве в последний раз перед отравлением Скрипалей. Однако он столкнулся с непредвиденной логистической проблемой. Высокопоставленный офицер ГРУ прилетел в Женеву только вечером 10 января, поскольку его рейс задержался. К его сожалению, после 22:00 на ресепшне его любимого отеля в Гайяре заканчивается дежурство, а двери отеля закрываются. Данные сотовых вышек и метаданные звонков говорят о том, что по прибытии в отель Сергеев несколько раз безуспешно позвонил на его номер. Затем он позвонил «Амиру», его предполагаемому куратору в Москве. Незадолго до полуночи, после краткой поездки обратно в Женеву, Сергеев, по-видимому, снял номер в другой гостинице в Гайяре.
13 января Сергеев отправился на всемирно известный французский горнолыжной курорт Ле Же. Поездка через Тонон заняла 1 час 40 минут. Он пробыл там около четырех часов, а затем поздно вечером вернулся в Женеву. На следующий день он снова отправился в Ле Же, проведя в пути более трех часов и пробыв на месте всего два часа. По-видимому, эти следовавшие друг за другом поездки в Ле Же имели важное значение, поскольку за эти два дня Сергеев четырнадцать раз звонил «Амиру». Даже по меркам их общения это необычно много звонков.
Послесловие
Некоторые передвижения Сергеева в Швейцарии очевидно связано с ранее известными целями ГРУ, например европейские офисы WADA и, возможно, Международного спортивного суда. Эти операции, возможно, являлись поддержкой в подготовке хакерских операций, которые проводили другие команды ГРУ, или же та или иная форма «работы с людьми», например предотвращение передачи информации различными инсайдерами (действительно, вскоре после поездки Сергеева в Лозанну в октябре 2017 г WADA объявили, что только что получили ценную базу данных о российской государственной допинговой программе).
Однако другие перемещения Сергеева нельзя однозначно привязать к целям кибератак. Могли ли некоторые из поездок быть связаны с применением «Новичка» 4 марта 2018 года в Солсбери, которое имело место менее, чем через два месяца после того, как Сергеев (и двое его подчиненных, посещавших Солсбери) совершили серию поездок в Швейцарию. Непосредственные свидетельства такой связи отсутствуют, однако из новой книги о Сергее Скрипале можно сделать вывод о возможной связи.
Официально 68-летний Сергей Скрипаль после того, как был помилован в России в рамках обмена шпионами в 2010 году, жил в отставке в Солсбери. На самом же деле он признавал, что продолжал консультировать западные спецслужбы. В 2017 году британский журналист Марк Урбан (который был партнером Bellingcat в ходе некоторых ранее опубликованных расследований о ГРУ) провел несколько интервью с Сергеем Скрипалем. Марк Урбан рассказал в своей книге (и подтвердил нам), что в конце июня или в начале июля 2017 года Сергей Скрипаль отменил ранее запланированное интервью, поскольку ему предстояло отправиться в Швейцарию на встречу с местной разведкой. На запрос наших партнеров из Tamedia Швейцарская разведывательная служба (SRC) заявила, что не комментирует свою оперативную деятельность и ни подтверждает, ни опровергает возможную встречу.
Если Сергей Скрипаль действительно был в Швейцарии летом 2017 года (и, возможно, неоднократно возвращался туда впоследствии), то российские спецслужбы узнали бы об этом достаточно быстро. В этом случае ГРУ могло отправить генерал-майора Сергеева с заданием выяснить, что двойной агент мог рассказать SRC, или же предотвратить новую встречу.
После провала убийства в Солсбери Денис Сергеев не выезжал за рубеж. По состоянию на февраль 2019 года (когда команда Bellingcat обнародовала его личность) телефон Сергеева не был активен. В день после публикации журналисты BBC позвонили жене Сергеева в Москве. В ответ на вопрос о шпионской деятельности ее мужа она лишь сказала, что все это «сказки». На данный момент ее телефонный номер также не обслуживается.