
Правопопулистская “Альтернатива для Германии” оказалась в эпицентре скандала со шпионским душком. Партия, не раз уличённая в особых отношениях с Кремлём, отправила в Бундестаг запрос, более напоминающий чек-лист для подготовки кибератаки. В условиях гибридной войны России против Запада АдГ требовала предоставить ей подробные сведения о критической инфраструктуре федерального правительства.
27 октября Бундесканцелярия выпустила официальное подтверждение: в её адрес поступил малый парламентский запрос от фракции «Альтернатива для Германии» (АдГ, нем.— AfD). Любопытно, что запрос, зарегистрированный как Drucksache 21/2378, был направлен в Бундестаг ещё в июле 2025 года. Вспомнить о нём, скорее всего, заставил политический скандал, разгорающийся в Германии — оппоненты обвиняют “АдГ” в попытке собирать сведения разведывательного характера под видом парламентского контроля.
Публикация состоялась в форме короткой заметки в hib (Heute im Bundestag) — это официальный бюллетень пресс-службы Бундестага, который ежедневно пересказывает документы и запросы в сглаженной, нейтральной форме. В hib-версии исчезла значительная часть профессиональной терминологии: технические термины, англицизмы и ссылки на стандарты информационной безопасности заменены на общие фразы вроде «кибератаки» и «угрозы функциональности».
Эта нейтральность может сбивать с толку. В оригинальном запросе, который я нашёл на сайте Бундестага — сухой инженерный текст, насыщенный терминами уровня специалиста по кибербезопасности.
Например, один из пунктов формулируется так:
“Welche Business-Continuity – und Disaster-Recovery-Maßnahmen bestehen im Bundeskanzleramt?”
что буквально переводится как: «Какие меры Business Continuity (обеспечение непрерывности деятельности) и Disaster Recovery (восстановления после аварий) применяются в ведомстве федерального канцлера?» Именно так. В запрос на немецком вставлены специфичные англоязычные термины.
Даже упоминание международного стандарта BCI (Business Continuity Institute), присутствующее в исходном тексте, полностью исчезло из официального пересказа hib — вместе с профессиональной лексикой, по которой сразу видно, что документ составлял не политик, а человек, хорошо знакомый с методологией управления инцидентами.
Я — специалист в этой области и внимательно изучил скандальный запрос. Ниже — мои профессиональные наблюдения. Если кратко, этот запрос можно изучать в качестве пособия, как не следует задавать вопросы, если вы не хотите быть заподозрены в разведдеятельности.
КОГДА РАЗВЕДЧИК ПРИСТУПАЕТ К РАБОТЕ…
Он не начинает со взлома. Он начинает с вопросов: где сервер, кто за ним следит, сколько резервных линий, что происходит, если отключить питание. Именно это — классическая стадия reconnaissance, или рекогносцировка.
В кибербезопасности этот этап занимает до 90% всей операции.
Текст запроса — двадцать семь пунктов, из которых не меньше половины касаются технической инфраструктуры Канцлерамта (нем., Bundeskanzleramt — центральный координационный орган федерального правительства, подчинённый непосредственно канцлеру): серверов, резервных мощностей, штатной численности специалистов по информационной безопасности.
Ниже — самые симптоматичные вопросы из запроса “АдГ” (напомню, что эти формулировки исчезли из сглаженного релиза, опубликованного 27 октября):
- Есть ли у этих дата-центров долговременное резервное питание, и если да — на сколько часов или дней его хватает?
 - Где обеспечена георезервированность критичных ИТ-сервисов и как проверяется отказоустойчивость?
 - Какие проверки безопасности проводились за последние пять лет, кем и с какими результатами?
 - Сколько зафиксировано кибератак за тот же период и как реагировали службы безопасности?
 - Какие угрозо-модели и оценки рисков существуют для систем и ситуационного центра канцлерамта?
 - Что может угрожать работе ведомства, если во время кризиса атака нарушит связь или ИТ-системы?
 - Сколько сотрудников занимается кибербезопасностью, сколько вакансий остаются незакрытыми, какие квалификации требуются и как проводится обучение?
 
Можно, конечно, утверждать, что это всего лишь попытка «контролировать правительство» со стороны парламентской партии..Но для инженера по безопасности эти вопросы выглядят как разведка перед штурмом. Запрашивается набор данных, без которых планирование операции невозможно.
ДЕПУТАТЫ ЗАГОВОРИЛИ ГОЛОСОМ КИБЕРРАЗВЕДКИ
Есть такой термин kill chain — «цепочка поражения». В этой цепи первая стадия, reconnaissance (рекогносцировка) — самая время затратная и самая важная. Именно на неё тратится большая часть усилий и времени: на этой стадии собирается картина, по которой затем строится весь план. Что ищут атакующие и почему ответы на эти вопросы так ценны:
Топологию — где находятся дата-центры, как тянут линии связи, какие сервисы завязаны друг на друга. Это не просто карта: это карта критичных точек, где достаточно одного удара, чтобы вызвать каскад сбоев.
Резервирование — есть ли георезерв, как устроено питание, какие компоненты имеют запас по времени. Некоторые элементы стратегии резервирования (что именно переключается и когда) в лучшем случае удаётся понять только в ходе реального инцидента — и то не всегда. Но если такие данные получены заранее, экономятся месяцы исследований.
Историю инцидентов и реакций — это не только число прошлых атак, но и стиль реагирования: кто поднимает тревогу, как долго система восстанавливается, какие процедурные ошибки повторяются. Злоумышленники методично собирают эту историю по кусочкам — из отчётов, утечек, публикаций и даже из следов обсуждений в профильных сообществах — чтобы понять, где реакции слабее, а где — механически слаженнее.
Сценарии кризиса и риски — где расположены «центры принятия решений», как можно нарушить связь между ними, какие сценарии выводят систему из равновесия. Эти данные позволяют выбрать момент и способ, при котором эффект будет максимален.
Человеческий фактор — штат, вакансии, кадровые провалы, степень обучения персонала. Одно незакрытое место в смене или недоработанная инструкция дают окно — и оно ценнее любой уязвимости в софте.
Для атакующей группы наличие чётких ответов по этим пяти направлениям часто означает, что подготовка, требующая обычно недель и месяцев разведки, сводится к дням. Многие специалисты скажут прямо: при полноте таких данных команде опытных операторов достаточно приступить к активной фазе «тем же вечером».
И ещё важный момент: некоторые сведения, вроде подробностей об оперативных ролях и о том, как именно срабатывают планы резервирования, формируются и проверяются в процессе самого инцидента — через наблюдение реакции системы на тестовую ситуацию, что вполне может выдать планы злоумышленника уже на этом этапе. Но в рассматриваемом случае — всё это предлагается получить заранее, в структурированном виде, причем без поднятия тревоги у защищающейся стороны. Это уже не сбор фрагментов по крупицам; это получение готовой карты уязвимостей на блюдечке.
В профессиональной среде такой набор информации называют «первичной картой объекта» — с неё начинается любая операция, будь то техническая атака, политическая кампания по дискредитации или попытка подорвать работу института в критический момент. Именно поэтому совпадение формулировок запроса с теми терминами, которые используют специалисты по защите и по атаке, выглядит не как случайность, а как тревожный сигнал: кто-то явно знает, что спрашивать.
ПОДРОБНЫЙ АТЛАС УЯЗВИМОСТЕЙ
Сам факт постановки вопросов подобным образом уже симптоматичен. Кто-то должен был придумать эти формулировки, понять, что такое георезерв, DR (Disaster Recovery — восстановление после аварии) и BCP (Business Continuity Plan — план обеспечения непрерывности, включающий, среди прочего, contingency plan — порядок действий в кризис).
Это не обороты, которыми оперируют публичные политики, и в особенности популисты. Это язык методичек по защите критической инфраструктуры. И, что характерно, по этим же методичкам готовятся не только защитники, но и атакующие — профессия одна, различие только в задачах.
Говоря проще: это как если бы депутат, прикрываясь беспокойством о безопасности, потребовал у гарнизона схемы патрулей, время смен и личные дела часовых. Это — подробный атлас уязвимостей: кто где стоит, кто уходит первым и где пустое окно в обороне. Но по сути — это пример, как институт демократии превращается в разведывательный интерфейс.
Формально у депутатов есть право требовать отчёты от исполнительной власти. По сути список таких вопросов равен запросу «покажите нам, где у вас хранится порох и как его охраняют — ради пожарной безопасности». Это эскалация сценария, где прозрачность превращается в инструкцию по разрушению. В цивилизованном обществе контроль должен идти по протоколу: публичные сводки — в открытую, оперативные детали — в закрытые комитеты и под защитой. Иначе вопросы превращаются в оружие.
КАЗАЛОСЬ БЫ, ПРИ ЧЁМ ЗДЕСЬ МОСКВА?
Повторюсь, свой запрос АдГ отправила ещё в июле. Но гладкий и нейтральный пресс-релиз Бундесканцелярия опубликовала в буквальном смысле вчера — 27 октября. Это была вынужденная реакция на резонанс последних нескольких дней. Подозрительный запрос АдГ попался на глаза кому-то из политических оппонентов. Это привело к ряду резких заявлений.
“Такой запрос выглядит как задание, спущенное из Москвы”, — прокомментировал документ министр внутренних дел Тюрингии Георг Майер.
Федеральное ведомство по защите Конституции (BfV) от комментариев воздержалось, но СМИ сообщали о формулировках в духе: «Список вопросов похож на бриф от Кремля».
Международные агентства, включая Anadolu и Euractiv, сообщили о возможном использовании парламентских процедур AfD для сбора разведданных в интересах России.
В Бундесканцелярию стекаются тысячи запросов. Обычно партии в целях политического пиара сами информируют об этом электорат. Но к своему июльскому запросу “Альтернатива для Германии” как будто не планировала привлекать внимание широкой общественности. В итоге АдГ — пусть и с трёхмесячным опозданием, но зато очень громко — “пропиарили” олпоненты.
Обвинения правопулистской партии в тесных связях с путинским режимом, ведущим гибридную войну против Европы, звучали уже неоднократно.
В 2023 году Der Spiegel и OCCRP публиковали расследования о поездках и финансировании депутатов AfD, связанных с российскими структурами.
В 2024-м France 24 и GMFUS писали о случаях, когда сторонники партии фигурировали в делах, касающихся пропагандистских сетей Кремля. Позже появились данные о схемах пожертвований, пересекавшихся с организациями, продвигающими антисанкционную риторику.
AfD всё чаще оказывается в точках, где интересы партии и интересы Москвы совпадают удивительно точно по фазе.
