Architekti skazy: vojenskí raketoví inžinieri ovládajú dráhy letu a ciele ruských rakiet použitých v útokoch na Ukrajinu

Investigatívny web Bellingcat odhalil skupinu vojenských inžinierov, ktorá na diaľku riadi ruské raketové útoky na Ukrajinu. Pri týchto útokoch boli opakovane zasiahnuté aj civilné ciele.

Rusko naďalej útočí na civilné ciele na Ukrajine. Investigatívny web Bellingcat sa v spolupráci s novinármi z The Insider a Der Spiegel snažil zistiť, kto sú „architekti tejto skazy“. Po šiestich mesiacoch vyšetrovania sa im to podarilo.  24. októbra 2022 uverejnili článok, v ktorom odhaľujú aktivitu a miesta pôsobenia tajnej skupiny vojenských inžinierov.

Na základe verejne prístupných informácií a získaných telefónnych metadát identifikovali jednotlivcov, ktorých následne kontaktovali s otázkami ohľadom ich pôsobenia v rámci tohto zoskupenia. 

Podľa zistení majú byť títo ľudia zodpovední za stanovenie cieľov a programovanie trajektórie ruských raketových striel s plochou dráhou letu. Tie opakovane zasiahli civilné oblasti. Znamená to, že z pohodlia a bezpečia Moskvy a Petrohradu sa aktívne podieľajú na ruskej vojnovej agresii, ktorú vyšetrovatelia OSN označili za vojnový zločin proti Ukrajine.

Vyšetrovatelia získali dáta na čiernom trhu

Cieľom investigatívy bolo nájsť osoby, ktoré stanovujú ciele a dráhy letu ruských rakiet. Proces vyšetrovania začal prechádzaním verejne dostupných informácií o absolventoch popredných ruských vojenských inštitútov so zameraním na raketové inžinierstvo a programovanie.

Následne novinári analyzovali uniknuté údaje o zamestnaní a telefónne dáta absolventov, ktoré Bellingcat získal na ruskom čiernom trhu s dátami. Ten bol v minulosti užitočným nástrojom pri vyšetrovaní otravy ruského opozičného politika Alexeja Navaľného.

Vďaka telefónnym zoznamom vytvoreným na základe údajov z vyhľadávacích botov sociálnej siete Telegram sa podarilo zistiť, že niektorí z absolventov pracujú pre Hlavné výpočtové stredisko generálneho štábu ruských ozbrojených síl (GVC).

Všetci títo absolventi boli zároveň zaregistrovaní ako žijúci a pracujúci na ulici Znamenka 19 v Moskve, ktorá je oficiálnou adresou Generálneho štábu ruských ozbrojených síl.

Viacerí inžinieri sa pravdepodobne podieľali na útokoch v Sýrii

Identifikovaní vojenskí raketoví inžinieri vykonávajú prácu v rámci jednotky plánovania letu rakiet GVC na veliteľstve ministerstva obrany v Moskve a na veliteľstve admirality v Petrohrade.

Sú to mladí ľudia, z ktorých časť v minulosti pôsobila v IT sektore a časť už pracovala pre armádu v ruskom vojenskom veliteľskom centre v Damasku medzi rokmi  2016 až 2021. V tomto období Rusko rozmiestňovalo strely s plochou dráhou letu v Sýrii.

Skúmaním ich telefónnych metadát sa ďalej zistilo, že ich vzájomná komunikácia sa vždy zintenzívnila dni pred raketovými útokmi na Ukrajinu.

Bellingcat následne kontaktoval identifikovaných inžinierov, aby im dal priestor na potvrdenie či vyvrátenie zistených informácií. Investigatívni novinári mali pripravené otázky o ich fungovaní, napríklad, kto určuje ciele a či sú civilisti úmyselne zameriavaní. Drvivá väčšina z nich nereagovala na správy a hovory alebo prácu pre ruskú armádu poprela.

Pod podmienkou anonymity bol však jeden oslovený inžinier ochotný podeliť sa o informácie o tomto zoskupení. Potvrdil, že „predletové plánovanie vyžaduje simuláciu celej dráhy letu z miesta štartu do cieľa a výsledný plán letovej dráhy, ako aj algoritmus na úpravu kurzu na základe rôznych vstupov programátori nahrajú na robustnú pamäťovú kartu, ktorá sa potom prenesie na miesto štartu a vloží sa do rakety“.

Zároveň poskytol fotografie ich veliteľa podplukovníka Igora Bagnyuka a spoločnú snímku vojenských raketových inžinierov pred budovou Generálneho štábu ruských ozbrojených síl na ulici Znamenka 19 v Moskve.

Úloha GVC v ruských raketových útokoch

Na základe zistených informácií o vzdelaní a predchádzajúcich pracovných skúsenostiach jednotlivcov pôsobiacich v rámci GVC bolo možné predpokladať, že toto stredisko zohráva nejakú úlohu v raketových útokoch na Ukrajinu.

Náplň práce GVC je vo vojenských publikáciách vágne opísaná ako „poskytovanie IT služieb“ a „automatizácie“ ruským ozbrojeným silám. Vo všeobecnosti o tomto pracovisku nie je dostupných veľa informácií vrátane tej, ktorá by spájala GVC s programovaním rakiet.

Existujú však výnimky. V roku 2018 ocenenie pre člena vojenského speváckeho zboru bolo podpísané riaditeľom GVC plukovníkom Robertom Baranovom. Na webovej stránke ruskej vlády je možné nájsť prezidentský dekrét z roku 2021, ktorým bol Baranov povýšený na generálmajora.

Ďalším krokom vo vyšetrovaní bolo získanie záznamov telefónnych metadát generálmajora Baranova, keďže je to najvyššie menovaná osoba, o ktorej boli verejne prístupné údaje. Po analýze viac ako stovky telefonátov v období medzi začatím ruskej invázie a koncom apríla našli investigatívni novinári koreláciu medzi veľkými raketovými útokmi a prichádzajúcimi hovormi z jedného konkrétneho čísla. 

Číslo patrí podplukovníkovi Igorovi Bagnyukovi, ktorý tiež pracuje pre GVC. Investigatívni novinári ďalej pracovali s predpokladom, že Bagnyuk je najvyšší predstaviteľ spojený s raketovým inžinierstvom v rámci GVC (kvôli jeho komunikácii s Baranovom). Preto sa rozhodli zaobstarať si na čiernom trhu jeho telefónne dáta od začiatku konfliktu.

Na základe jeho intenzívnej telefónnej komunikácie s určitými číslami a následnej analýzy týchto čísiel novinári identifikovali tím 33 vojenských inžinierov, ktorý je rozdelený do troch podtímov. Každý z nich špecializuje na určitý typ raketovej strely.

Kto stojí na čele jednotky plánovania letu rakiet GVC? 

Hneď niekoľko dôkazov ukazuje na Igora Bagnyuka ako na veliteľa GVC jednotky plánovania letu rakiet. Podľa skúmaných telefónnych dát Bagnyuk ako jediný komunikoval s nadriadenými v rámci GVC. Inžinieri v komunikácii s ním zároveň používali podriadený tón.

Na skupinovej fotke bol identifikovaný ako najvyšší dôstojník na základe systému rozpoznávania tváre a vojenských odznakov. Anonymný zdroj, ktorý túto fotku poskytol, potvrdil, že Bagnyuk je veliteľom.

To, kto je Bagnyuk a kde v minulosti pôsobil, sa dá zistiť na základe uniknutých údajov z databáz, ktoré zbierajú informácie. Narodil sa v roku 1982 v Rige a je absolventom Akadémie strategických raketových síl v Serpuchove, ktorá sa špecializuje na IT systémy pre ruské rakety. V GVC pôsobí približne od roku 2010.

Za účasť na vojenských operáciách v Sýrii získal medailu, ktorú aj na fotke od anonymného zdroja. Tieto medaily boli udelené ruským dôstojníkom pôsobiacim v Sýrii v období 2015 až 2020, počas ktorého tam Rusi používali rakety s plochou dráhou letu.

Raketovým útokom predchádzala komunikácia s jasným vzorcom

Podľa Bagnyukových telefónnych metadát novinári z Bellingcat identifikovali niektoré vzťahy a vzorce správania a fungovania tejto jednotky. Často komunikoval so svojimi podriadenými a s nadriadenými predovšetkým pred väčšími raketovými útokmi.

Prvé telefonáty medzi Bagnyukom a generálmajorom Baranovom Bellingcat identifikoval 13. marca 2022. V tento deň Rusko uskutočnilo dovtedy najväčší raketový útok na vojenskú základňu blízko hraníc s Poľskom, pri ktorom bolo použitých 30 rakiet typu Kalibr a Ch-101. 

Posledné dva septembrové týždne bola komunikácia minimálna, čo koreluje s absenciou rozsiahlych raketových útokov na Ukrajinu. Komunikácia sa obnovila 2. októbra. Novinári predpokladajú, že sa v tom čase začal plánovať rozsiahly raketový útok z 10. októbra.

Samotná komunikácia vrcholila 9. októbra. Okolo 15. hodiny Bagnyuk volal trom inžinierom z troch podtímov. Každý z nich sa špecializuje na iný typ rakety, ktoré boli použité počas nasledujúceho útoku. Ako prvému volal kapitánovi Alexejovi Michajlovovi (pozemné rakety R-500) a následne majorovi Matvejovi Ljubavinovi (rakety Kalibr odpaľované z mora).

O 17:10 Bagynuk telefonoval s nadriadeným plukovníkom Kapšukom. Po tomto telefonáte dvakrát telefonicky kontaktoval nadporučíčku Oľgu Česnekovu (vzdušne odpaľované rakety Ch-101). Potom zavolal naspäť Kapšukovi. Večer prišiel do svojej kancelárie na ulici Znamenka 19, odkiaľ o 21:15 poslednýkrát kontaktoval generálmajora Baranovova.

Identifikované osoby sa odmietli vyjadriť

Kontaktovanie vojenských inžinierov na potvrdenie či vyvrátenie informácií zo strany investigatívnych novinárov dopadlo aj napriek snahe neúspešne.

Jedným z pokusov bolo kontaktovanie tridsaťročného Matveja Liubavina. Ten bol na základe vysokého počtu telefónnych interakcií s Bagynukom identifikovaný ako jeden z jeho najvyššie postavených podriadených. Je to absolvent vojenskonámorného inžinierskeho inštitútu v Petrohrade s IT špecializáciou.

Novinári z Bellingcat ho kontaktovali prostredníctvom zabezpečeného četu na Telegrame. Opýtali sa ho, či sú „civilné obete úmyselným cieľom alebo len výsledkom nesprávneho zamerania“. Reagoval, že na to nemôže odpovedať a následne urobil snímku obrazovky chatu. Na ďalšie otázky odmietol odpovedať.

Oslovený kapitán Jurij Nikonov poprel svoje pôsobenie v GVC a povedal, že je vodič autobusu. Po tejto interakcii si Nikonov zmenil na sociálnej sieti VKontakte profilovú fotku na kreslenú karikatúru vojaka a profil z verejného na súkromný. Dodnes aktívny profil na ruskej zoznamke, kde sám seba opisuje ako IT špecialistu pracujúceho pre štát.

Ďalšie osoby kontaktovali cez čísla z telefónnych záznamov Bagnyuka. Potvrdili svoju totožnosť, no popreli prácu pre GVC či vo všeobecnosti pre ruskú armádu. Napríklad Artem Vedenov reportérom povedal, že pracuje na farme. Poručíčka Jekaterina Čugunovová z tímu špecializujúceho sa na Kalibr rakety povedala, že je to omyl, údajne pracuje ako kvetinárka.

Spolupracujúci anonymný zdroj z GVC raketového tímu kontaktoval novinárov prostredníctvom anonymného e-mailového účtu, cez ktorý zdieľal spomínané fotografie a informácie o fungovaní tímu.

CHCETE PODPORIŤ NAŠU PRÁCU? POMÔŽTE NÁM CEZ PATREON. MÔŽETE TAK UROBIŤ UŽ ZA €3
https://infosecurity.sk/podpora/