Partner serwisu

Kto stoi za atakami rakietowymi na Ukrainę? Bellingcat wskazuje winnych

Ataki rakietowe na ukraińską infrastrukturę trwają od początku wojny ze zmieniającym się natężeniem. Ostatni duży atak miał miejsce 10 października br.,  w jego wyniku zginęło 20 osób, a ponad 100 zostało rannych. Był to największy rosyjski atak rakietowy od rozpoczęcia wojny. Kto za nim stoi? Bellingcat dzieli się  wynikami swojego najnowszego śledztwa i wskazuje na konkretne osoby zaangażowane w ataki rakietowe od początku wojny.

Bellingcat wraz z The Insider i Der Spiegel przeprowadził 6-miesięczne śledztwo, które pozwoliło na odkrycie tożsamości wojskowych zaangażowanych w prowadzenie programu rakietowego. Metadane zebrane z ich telefonów umożliwiły stworzenie mapki powiązań pomiędzy nimi oraz ich przełożonymi. Intensywność kontaktów rosła przed uderzaniami w ukraińskie cele. Śledczy wyodrębnili dwie główne lokalizacje pracy grupy. Jedna pracowała w budynkach Ministerstwa Obrony w Moskwie, a druga w budynku należącym do Marynarki Wojennej w Sankt Petersburgu. Grupa działa w ramach  Main Computation Centre of the General Staff, który znany jest pod akronimem GVC. Nie ma wielu publicznie dostępnych informacji na temat tej jednostki, która ma istnieć od 1963 roku. Z dostępnych danych wynika, że komórka  ma oficjalnie zajmować się zapewnianiem usług IT oraz automatyzacją rosyjskich sił zbrojnych.

Zobacz również:

Kim są osoby odpowiedzialne za ataki?

Większość osób, która pracuje przy programie i została zidentyfikowana, to młodzi mężczyźni i kobiety, głównie  dwudziestoparolatkowie. Najmłodsi z nich mają 24 lata Ustalono również, że w planowaniu ataków uczestniczy też jedno  małżeństwo. Członkowie GVC głównie wywodzą się z Wojskowej Akademii Wojsk Rakietowych Przeznaczenia Strategicznego im. Piotra Wielkiego w Moskwie oraz Wojskowej Akademii Inżynieryjno-Technicznej w St. Petersburgu. Część z nich ma doświadczenie wojskowe zdobyte podczas służby na okrętach.  Inni pracowali jako cywilni eksperci w korporacjach IT czy projektowali gry. Niektórzy członkowie grupy zdobyli też  doświadczenie bojowe w Syrii w latach 2016-2021, kiedy to byli odpowiedzialni za ataki pociskami manewrującymi. 

Pracują oni w bezpiecznych miejscach w Moskwie i St. Petersburgu nie narażając się na takie ryzyko jak ich rówieśnicy na froncie. Cieszą się również wysokimi zarobkami, które w 2020 roku wynosiły ponad 2000 dolarów. Bellingcat nie był w stanie ustalić jak zmieniły się one wraz z rozpoczęciem rosyjskiej inwazji na pełną skalę.

Jedną z ważniejszych zidentyfikowanych postaci jest Matwej Lybawin, który ukończył Wojskową Akademię Inżynieryjno-Techniczną i pracował dla dwóch banków oraz firmy farmaceutycznej jako wsparcie IT. Jego profil w mediach społecznościowych pokazuje, że przez długi okres czasu był zwykłym obywatelem mieszkającym w Moskwie, podróżującym zagranicę czy współorganizującym wydarzenia modowe.  Co ciekawe, brał on również udział w protestach przeciwko władzy wyrażając swój sprzeciw przeciwko wymogom nadmiernego dzielenia się informacjami z rosyjskimi władzami. Należał też do organizacji Active Citizen, która była niezależnym stowarzyszeniem walczącym o prawa obywatelskie w Rosji. Jego numer telefonu znalazł się w bazie danych uczestników tzw. inicjatywy Smart Voting, pomysłu strategów od najbardziej znanego rosyjskiego opozycjonisty Aleksieja Nawalnego, mającym na celu zminimalizowanie wyborczych fałszerstw.  W 2020 roku dołączył do GVC. Ponadto oferował dodatkowe usługi, pozwalające mu dorobić się. Nie zrezygnował z nich nawet po rozpoczęciu rosyjskiej inwazji na Ukrainę w pełnej skali. 

Kontakt z grupą

Bellingcat w toku swojego śledztwa nawiązał kontakt z członkami jednostki z prośbą o komentarz i odpowiedź na  pytania dotyczące między innymi osób odpowiedzialnych za wybór celów oraz tego czy ofiary cywilne są rezultatem błędu czy są zabijane intencjonalnie.  Wszystkie osoby poza dwoma nie odpowiedziały na pytania dziennikarzy lub też zaprzeczyły udziałowi w programie. Jeden z inżynierów nie zaprzeczył jego istnieniu, ale powiedział, że nie może bezpiecznie odpowiedzieć na zadane pytania.  Druga osoba anonimowo podzieliła się informacjami o tym jak planowane są ataki oraz dostarczyła dodatkowe dane na temat działań grup. Wspomniany wyżej Lybawin zapytany o ofiary cywilne nalotów odpowiedział: ‘trochę profesjonalizmu, zadajcie konkretne pytania”. Część z członków GVC, z którymi  skontaktował się Bellingacat zmieniała swoje ustawienia w mediach społecznościowych, tak aby ukryć swoją tożsamość. 

Trzy grupy odpowiedzialne za ataki

Śledztwo brytyjskiej grupy śledczej pozwoliło zidentyfikować trzy grupy odpowiedzialne za pociski 3M-14 Kalibr wystrzeliwane  z okrętów, 9M728 Iskander wystrzeliwane z naziemnych wyrzutni oraz Kh-101, które odpalane są w powietrzu.  Rosja używała tych trzech typów pocisków do atakowania celów na Ukrainie od początku wojny na pełną skalę. W teorii jest to broń o bardzo wysokiej precyzji, oficjalnie trafiając obiekty z dokładnością do 7 metrów. Rosyjscy dziennikarze są bardziej sceptyczni i oceniają ją na 30-50 metrów. Jeden z członków GVC, który zgodził się odpowiedzieć na pytania śledczych powiedział, że przed odpaleniem pocisków przeprowadzana jest symulacja pełnego lotu od odpalenia do uderzenia w cel. Następnie ten plan lotu wraz z algorytmami dostosowania kursu w oparciu o różne dane jest ładowany przez programistów na kartę pamięci pocisku.

Dowódca grupy 

Bezpośrednie dowództwo nad grupami ma sprawować podpułkownik Igor Bagnjuk, co zostało  potwierdzone poprzez analizę metadanych przeprowadzoną przez śledczych Bellingcat, jak również jednego z członków zespołu, który zgodził się porozmawiać ze śledczymi. Bagnyuk urodził się w Rydze w 1982 roku i w 2004 roku ukończył Wojskową Akademię Wojsk Rakietowych Przeznaczenia Strategicznego ze specjalizacją w systemach IT rosyjskich rakiet. Do GVC dołączył w 2010 roku i uczestniczył między innymi w wojskowej operacji w Syrii, za którą został odznaczony. W trakcie jej trwania wystrzeliwano rakiety zarówno z okrętów jak i samolotów.  Dowodem na uczestnictwo wielu członków GVC w akcji  w Syrii są również zdjęcia z wizyty prezydenta Putina w Syrii. 

Jak zidentyfikowano Rosjan?

Bellingcat dbając o swoją reputacje dzieli się z czytelnikami sposobami prowadzenia śledztwa. W tym przypadku wykorzystano informacje o tysiącach absolwentów rosyjskich czołowych wojskowych instytutów, których praca skupia się na inżynierii oraz programowaniu. Wysnuto hipotezę, że to właśnie tam kształcą się osoby odpowiedzialne za wyznaczanie celów. Następnie skorzystano z podziemnego rynku handlującego danymi, gdzie udało się pozyskać dane z ich telefonów. To pozwoliło na odkrycie, że numery telefonów części tych osób znajdowały się na listach kontaktowych Main Computation Centre of the General Staff, uzyskanych dzięki Telegramowi. Byli oni zarejestrowani, że mieszkają i pracują na ulicy Znamenka 19 w Moskwie, czyli siedzibie Rosyjskiego Sztabu Generalnego.

Bellingcat kupił również metadane telefonu majora generała Baranowa – najwyższego rangą rosyjskiego oficera  związanego z GVC. Rosja jest jednym z nielicznych państw, które oferują taką możliwość pomagając dziennikarzom i aktywistom na prowadzenie dziennikarskich śledztw. Analiza 126 połączeń telefonicznych przeprowadzonych od 24 lutego do końca kwietnia 2022 roku wykazała pewną korelację pomiędzy telefonem generała a podpułkownikiem  Igorem Bagnjukiem. Bellingcat nabył tym razem metadane tego rosyjskiego oficera, stwierdzając korelację pomiędzy atakami a intensywną komunikacją z 20 inżynierami związanymi z GVC. Następnie zakupiono kolejne metadane telefonów identyfikowanych z numerami przypisami do GVC, co pozwoliło poznać zespół złożony z 33 inżynierów, z podziałem na 3 grupy. Zanalizowane metadane pozwoliły również na stwierdzenie, że przed atakami następowała intensyfikacja kontaktów pomiędzy członkami grupy. Pierwsze rozmowy pomiędzy generałem Baranowem a podpułkownikiem Bagnjukiem zostały zidentyfikowane na dzień 13 marca 2022. Wtedy też doszło do wystrzelenia 30 pocisków Kh-101 oraz Kalibr, a wśród celów znalazł się między innymi poligon w Jaworowie niedaleko polskiej granicy.

Podsumowanie

Śledztwo Bellingcat pozwoliło zidentyfikować osoby odpowiedzialne za ostrzał pociskami typu cruise ukraińskich celów, co doprowadziło do śmierci wielu cywilów. To najczęściej młodzi, dobrze wykształceni ludzie z Moskwy i St. Petersburga, często z karierą w sektorze prywatnym, prowadzący jak się wydaje normalne życie. Posiadają rodziny, jeżdżą na wakacje, czym  chwalą się w mediach społecznościowych. Ich praca nie jest jednak normalna i polega na ostrzeliwaniu Ukrainy i często zabijaniu cywilów. 

Bellingcat kolejny raz pokazuje siłę OSINT-u. Wyszukanie odpowiednich publicznie dostępnych informacji oraz zakup metadanych w Rosji pozwoliło na zidentyfikowanie osób biorących udział w wystrzeliwaniu pocisków na Ukrainę. Ci wojskowi uważali, że byli anonimowi i bezpieczni w Moskwie i St. Petersburgu. Teraz jednak mogą stać się celem ukraińskiego ataku odwetowego.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
Najnowsze wpisy naszych autorów Wszyscy autorzy
Przyszłość jest tutaj

Podaj swój adres email i odbieraj najświeższe informacje o nowych technologiach i nie tylko.

email-iconfacebooktwitteryoutubelinkedin instagram whatsup
Skip to content