Skip to content
Menu

Zdalni zabójcy

Christo Grozev / Bellingcat
Tłumaczenie: Anna Dzierzgowska
Ilustracja: Ann Kiernan / Bellingcat 

25 stycznia 2023

W wyniku rosyjskich ataków przeprowadzanych z użyciem pocisków manewrujących precyzyjnego rażenia zginęły setki ludzi i pozbawiły miliony osób w Ukrainie dostępu do elektryczności i ogrzewania.

Bellingcat i jego partnerzy, „The Insider” i „Der Spiegel”, odkryli istnienie nieznanej dotąd, tajnej grupy kilkudziesięciu inżynierów wojskowych z wykształceniem i doświadczeniem zawodowym w zakresie programowania rakiet. 

Jak podała państwowa służba Ukrainy ds. sytuacji nadzwyczajnych, nad ranem 10 października 2022 r. Rosja zasypała największe miasta Ukrainy rakietami, zabijając co najmniej 20 osób i raniąc ponad 100. Rosja chwali się chirurgiczną precyzją swoich pocisków dalekiego zasięgu i utrzymuje, że ataki 10 października wymierzone były w ukraińskie centra dowodzenia należące do wojska i służb bezpieczeństwa oraz w krajową sieć energetyczną. Publicznie dostępne w sieci informacje (open source) świadczą jednak o tym, że wiele pocisków trafiło w cele niezwiązane z wojskiem, uszkadzając budynki mieszkalne oraz uderzając w przedszkola i place zabaw

Ataki z 10 października były największym skoordynowanym uderzeniem rakietowym Rosji od początku wojny. Nie był to jednak koniec zniszczeń. Następnego dnia, 11 października, kontynuowano atak, wystrzeliwując co najmniej 28 pocisków. W rezultacie duża liczba cywilów w Kijowie, Lwowie, Winnicy i Dnieprze została częściowo lub całkowicie pozbawiona prądu.

Kolejny tydzień przyniósł kolejne ataki rakietowe na infrastrukturę energetyczną Ukrainy. 17 października 2022 r. Ukraina poinformowała o zestrzeleniu trzech rakiet lecących w kierunku Kijowa. Rankiem 18 października doniesiono o nowych uderzeniach rakiet w co najmniej trzech miastach, które w rezultacie zostały częściowo pozbawione prądu. Międzynarodowi prokuratorzy wszczęli dochodzenie, uznając obieranie za cel budynków cywilnych i krytycznej infrastruktury cywilnej za potencjalne zbrodnie wojenne.

Pozostałości pocisku Kalibr znalezione w pobliżu lejów po pociskach 10 października w Konotopie (źródło: Ministerstwo Obrony Ukrainy). Na wraku kadłuba widać charakterystyczne dla Kalibr czarne przerywane linie (zdjęcie u góry po prawej), a na dole fragment zdobiącego pociski napisu 3M-14, który można dokładnie obejrzeć tutaj). Źródło: Bellingcat

Tekst został po raz pierwszy opublikowany w wersji angielskiej na bellingcat.com

Historie warte uwagi.
Zapisz się na nasz Newsletter
żeby żadnej nie przegapić

Świadectwa wizualne i zdjęcia szczątków wskazują, że wiele pocisków wykorzystanych 10 i 11 października 2022 r. to pociski manewrujące wystrzeliwane z morza Kalibr (3M-14), pociski lądowe R-500 (9M728) systemu Iskander i pociski ziemia-powietrze Ch-101. Rosja chwali się nimi twierdząc, że są bronią precyzyjnego rażenia, która niszczy jedynie istotne cele wojskowe. Od początku rosyjskiej inwazji pociski manewrujące dalekiego zasięgu wielokrotnie trafiały jednak w infrastrukturę cywilną, zabijając i raniąc setki cywilów – jak minionego lata, kiedy pociski manewrujące uderzyły w dzielnice mieszkalne w OdessieMikołajowie.

Tylko jednego lipcowego dnia ataki rakietowe na miasto Winnica spowodowały, według doniesień, śmierć 27 cywilów. Pociski spadły na cele niewojskowe, co sugeruje jedną z trzech możliwości: albo pociski nie zdołały utrzymać zaprogramowanego toru lotu, albo cele wyznaczono na podstawie błędny informacji wywiadowczych, albo straty wśród ludności cywilnej były zamierzone. W co najmniej dwóch przypadkach w kwietniu i na początku czerwca rosyjskie pociski manewrujące przeleciały niebezpiecznie nisko nad elektrowniami jądrowymi, stwarzając ryzyko awarii jądrowej w razie błędnego trafienia lub w przypadku, gdyby na cel spadły odłamki.

Rosyjskie pociski manewrujące

Chociaż w sieci dostępne są setki zdjęć i filmów, pokazujące lot i śmiercionośne skutki uderzeń pocisków manewrujących, niewiele wiadomo o tym, kto konkretnie odpowiada za wyznaczanie celów i programowanie trajektorii lotu. Tymczasem wskazanie osób odpowiedzialnych za programowanie trajektorii lotu tej rzekomo bardzo precyzyjnej broni jest bardzo istotną kwestią, ponieważ celowe lub masowe atakowanie ukraińskich cywilów i infrastruktury cywilnej potencjalnie może stanowić zbrodnie wojenną.

W wyniku trwającego sześć miesięcy śledztwa Bellingcat i jego partnerzy, „The Insider” i „Der Spiegel” odkryli istnienie nieznanej dotąd, tajnej grupy kilkudziesięciu inżynierów wojskowych z wykształceniem i doświadczeniem zawodowym w zakresie programowania rakiet. Metadane telefoniczne pokazują, że kontakty między tymi osobami a ich przełożonymi nasilały się na krótko przed wieloma rosyjskimi atakami przeprowadzanymi z użyciem pocisków manewrujących precyzyjnego rażenia tymi samymi atakami, w których zginęły setki ludzi i które pozbawiły miliony osób w Ukrainie dostępu do elektryczności i ogrzewania. Grupa, która pracuje w dwóch miejscach w siedzibie Ministerstwa Obrony w Moskwie oraz w siedzibie Admiralicji w Petersburgu pozostaje głęboko ukryta w ogromnym „Głównym Centrum Obliczeniowym Sztabu Generalnego” rosyjskich sił zbrojnych, często oznaczanym skrótem ГВЦ (GWC, od „Главный Вычислительный Центр”). 

Większość członków grupy, zidentyfikowanych przez Bellingcat i partnerów, to młodzi ludzie, mężczyźni i kobiety, w tym jedno małżeństwo. Wielu z nich ma wcześniejsze doświadczenie pracy w branży IT, w tym przy tworzeniu gier komputerowych. Niektórzy pracowali również w rosyjskim wojskowym centrum dowodzenia w Damaszku w okresie między 2016 a 2021 r., kiedy Rosja rozmieszczała w Syrii pociski manewrujące. Inni uzyskali nagrody wojskowe, w tym te przyznawane przez prezydenta Rosji, Władimira Putina.

Bellingcat zwrócił się do każdego zidentyfikowanego członka tej tajnej jednostki działającej w ramach GWC z prośbą o potwierdzenie naszych ustaleń lub zaprzeczenie im, oraz z listą pytań, m.in. o to, kto wybiera cele i czy ofiary cywilne są wynikiem błędu obliczeniowego, czy też świadomej strategii atakowania cywilów. Jeden z wyższych oficerów, do którego zadzwonił reporter naszego partnera w śledztwie, „The Insider”, rozłączył się, gdy tylko dowiedział się, z kim rozmawia. 

Wszyscy pozostali inżynierowie wojskowi – z wyjątkiem dwóch – albo nie zareagowali na telefony i wiadomości tekstowe, albo wyraźnie zaprzeczyli, jakoby pracowali dla sił zbrojnych Rosji albo utrzymywali, że w ogóle nie wiedzą, czym jest GWC, mimo że wielu z nich pokazano zdjęcia, na których pozują w mundurach wojskowych z insygniami GWC. Jeden z inżynierów nie zaprzeczył swojej przynależności do tej jednostki, ale zaznaczył, że nie może bezpiecznie odpowiedzieć na zadane przez nas pytania i podziękował naszemu zespołowi za ostrzeżenie go o nadchodzącej publikacji. Inny członek grupy podzielił się z nami, pod warunkiem zachowania anonimowości, pewnymi ogólnymi informacjami na temat ręcznego programowania skomplikowanych trajektorii lotu rosyjskich pocisków manewrujących precyzyjnego rażenia, a także kilkoma zdjęciami dowódcy, ppłk. Igora Bagniuka. Osoba ta dostarczyła również wspólne zdjęcia grupy obliczeniowej GWC, pozującej przed budynkiem Ministerstwa Obrony w Moskwie.

Metoda identyfikacji

Tajna grupa istniejąca w Ministerstwie Obrony została zidentyfikowana dzięki przeanalizowaniu ogólnodostępnych danych tysięcy absolwentów wiodących rosyjskich uczelni wojskowych zajmujących się inżynierią i programowaniem pocisków, w szczególności Wojskowej Akademii Wojsk Rakietowych Przeznaczenia Strategicznego z siedzibą w Bałaszysze pod Moskwą oraz tak zwanego Wojskowego Instytutu Inżynierii Morskiej – oddziału Akademii Marynarki Wojennej z siedzibą w Puszkinie, na przedmieściach Petersburga. Wyjściowa hipoteza zakładała, że właśnie te wiodące akademie wojskowe mogą być miejscem szkolenia przynajmniej części oficerów, którzy obecnie programują najbardziej zaawansowane rosyjskie rakiety dalekiego zasięgu.

Bellingcat przeanalizował dane dotyczące zatrudnienia lub rejestrów telefonicznych tych absolwentów, które wyciekły i są dostępne na rosyjskim czarnym rynku danych. Pozwoliło nam to ustalić, że niektóre z tych osób wymieniono na listach kontaktów telefonicznych, uzyskanych z różnych botów wyszukujących dane w Telegramie (jak Glaz Boga i HimeraSearch) jako pracowników GWC lub Głównego Centrum Obliczeniowego Sił Zbrojnych Rosji. Co warte odnotowania, wszyscy ci absolwenci wojskowej inżynierii rakietowej, których numery telefonów w aplikacjach powiązane są z GWC, byli zarejestrowani jako osoby mieszkające i pracujące przy ulicy Znamienka 19 w Moskwie jest to oficjalny adres siedziby Sztabu Generalnego Sił Zbrojnych Rosji.

Dwóch absolwentów rosyjskiej Akademii Strategicznych Sił Rakietowych, których obecny adres pracy widnieje pod adresem Znamienka 19. Dodatkowe informacje pochodzące z list kontaktów, które wyciekły w Internecie (zob. „в телефонных книгах”) wskazują, że w niektórych z nich jako miejsce pracy tych osób podane zostało GWC. Źródło: Bellingcat

Co to jest GWC?

W publicznie dostępnych informacjach nie ma nic, co świadczyłoby o tym, że Główne Centrum Obliczeniowe Sił Zbrojnych Rosji ma związek z programowaniem pocisków manewrujących. W publikacjach wojskowych funkcję GWC określano nieprzejrzyście jako „świadczenie usług informatycznych” i zapewnianie „automatyzacji” siłom zbrojnym Rosji. Instytucja ma długą historię (według kanału telewizyjnego Zvezda [Gwiazda], powiązanego z rosyjskimi siłami zbrojnymi, powstała w 1963 r.), jednak wzmianki o niej we współczesnych mediach rosyjskich są bardzo nieliczne. 

Rzadki wyjątkiem jest decyzja o nagrodzie z 2018 r. dla członka chóru wojskowego, podpisana przez pułkownika Roberta Baranowa, nazwanego „dyrektorem Głównego Centrum Obliczeniowego Sił Zbrojnych Rosji”. W 2021 roku strona internetowa, poświęcona rosyjskiemu regionowi Wołgi poinformowała, że pochodzący z Republiki Czuwaszji Baranow został dekretem prezydenckim awansowany na generała dywizji. Odpowiedni dekret wymieniający Baranowa można znaleźć na stronie internetowej rządu rosyjskiego.

Jeden z inżynierów, którego zidentyfikowaliśmy jako zatrudnionego w GWC, w swoim zawodowym zamieszczonym na stronie dla freelancerów umieścił informację o otrzymanym w 2020 r. „podziękowaniu od prezydenta”, oficjalnej nagrodzie przyznawanej przez prezydenta Putina. Jednak Bellingcat nie był w stanie znaleźć nazwiska tego człowieka w żadnym z publicznie dostępnych wykazów rosyjskich laureatów nagrody z tego roku. W tym samym poście, wymieniając swoje specjalności i wykształcenie, inżynier wspomina o „systemach automatycznych specjalnego przeznaczenia”.

Całościowy przegląd danych dotyczących wykształcenia i doświadczenia zawodowego osób związanych z GWC, dokonany na podstawie list kontaktów telefonicznych, wykazał, że większość z tych osób ukończyła Akademię Wojsk Rakietowych Przeznaczenia Strategicznego (a w szczególności jej filię w Sierpuchowie, specjalizującą się w systemach informatycznych) lub Wojskowy Instytut Inżynierii Morskiej. Niektórzy odbyli wcześniejszą służbę wojskową jako kapitanowie marynarki lub inżynierowie na okrętach. Inni mieli doświadczenie w pracy cywilnej jako informatycy lub projektanci gier.

Jak połączyliśmy zespół GWC z uderzeniami pocisków manewrujących

Biorąc pod uwagę te wysoce wyspecjalizowane umiejętności techniczne, wydawało się prawdopodobne, że GWC może być powiązane z programowaniem torów lotu rosyjskich pocisków manewrujących. Dlatego Bellingcat uzyskał zapisy metadanych telefonicznych najwyższej rangi osoby publicznie wymienionej jako dyrektor tej instytucji: generała dywizji Baranowa. Podobną metodę Bellingcat zastosował do śledzenia i namierzania trucicieli rosyjskiego polityka opozycyjnego Aleksieja Nawalnego dane zakupiono od pośredników, którzy tradycyjnie oferują takie usługi. Choć w większości krajów zastosowanie tej metody byłoby niemożliwe, rosyjski czarny rynek danych pomógł dziennikarzom i aktywistom zebrać materiały w ramach wielu ważnych dochodzeń dotyczących wojska i służb specjalnych Rosji, prowadzonych w ostatnich latach.

Analiza 126 połączeń telefonicznych przeprowadzonych od 24 lutego do końca kwietnia 2022 r. wykazała korelację między dużymi atakami rosyjskich pocisków manewrujących na Ukrainę a połączeniami przychodzącymi przed atakami z jednego konkretnego numeru, który zidentyfikowaliśmy jako należący do konkretnego wyższego oficera zatrudnionego w GWC. Oficer ten został zidentyfikowany w wykazie kontaktów telefonicznych i ujawnionych w wyniku przecieków bazach danych mieszkaniowych jako podpułkownik Igor Bagniuk, zameldowany pod tym samym adresem, co inni znani oficerowie GWC – ul. Znamienka 19.

Dokumenty pokazujące adres zameldowania ppłk. Igora Bagniuka. Źródło: Bellingcat

Biorąc pod uwagę fakt, że ppłk Bagniuk bezpośrednio komunikował się z dowódcą grupy, założyliśmy, że prawdopodobnie to on był najwyższym rangą oficerem, który mógł być związany z programowaniem rakiet dalekiego zasięgu i pozyskaliśmy rejestry metadanych jego telefonu z okresu od początku inwazji Rosji na Ukrainę. Rejestry połączeń Bagniuka wykazały intensywną komunikację z ponad 20 inżynierami wojskowymi i informatykami związanymi z GWC. Następnie, korzystając z tych samych rosyjskich czarnorynkowych źródeł danych, pozyskaliśmy kilka najczęściej kontaktujących się numerów telefonów przypisywanych oficerom GWC. Analizując wszystkie bilingi, zidentyfikowaliśmy zespół 33 inżynierów wojskowych, którzy najwyraźniej często meldowali się u ppłk. Bagniuka i kontaktowali się z nim.

Rozpoznana przez nas tajna grupa inżynierów składa się z trzech podzespołów po mniej więcej 10 osób każdy, przy czym jeden zespół zajmuje się jednym konkretnym typem pocisku precyzyjnego rażenia.

Naszą początkową hipotezę sformułowaliśmy „grupując” poszczególnych inżynierów na podstawie ich wzajemnej komunikacji telefonicznej w klastry. Zidentyfikowaliśmy trzy klastry, w których rozmawiano głównie między sobą i z dowódcami. Następnie porównaliśmy okresy najbardziej intensywnej komunikacji w klastrach z dniami i godzinami, w których publicznie podawano informacje o atakach rakietowych, i znaleźliśmy korelację między poszczególnymi klastrami a trzema konkretnymi typami rakiet. Specjalizacja konkretnych inżynierów, określona na podstawie wcześniejszego zatrudnienia lub danych dotyczących wykształcenia, pasowała do domniemanego obszaru zainteresowania oficerowie wywodzący się z wojskowej marynarki wojennej okazywali się należeć do zespołu zajmującego się rakietami wystrzeliwanymi z morza itd.)

Trzy typy rakiet to: ЗМ-14 (Kalibr, wystrzeliwane z morza), R-500 (znany również jako 9М728, dla systemów Iskander, wystrzeliwane z powierzchni ziemi) oraz Ch-101 (wystrzeliwane z powietrza).

Struktura grupy funkcjonującej w ramach GWC, odtworzona na podstawie interakcji telefonicznych między ppłk. Bagniukiem a członkami zespołów. Bellingcat i „The Insider” skontaktowały się z każdą z tych osób, zapewniając możliwość udzielenia wyjaśnień. Większość oficerów nie odpowiedziała; wyjaśnienia tych, którzy odpowiedzieli, streszczamy poniżej. Źródło: Bellingcat

Jeden oficer Anton Timoszinow, podobnie jak Bagniuk podpułkownik najwyraźniej komunikował się z członkami każdej z trzech grup, ale nie komunikował się z nikim wyższym rangą od ppłk. Bagniuka: wygląda więc na to, że był podwładnym Bagniuka, a przełożonym oficerów w trzech podgrupach.

Kim są zdalni zabójcy?

Zdjęcie członków grupy GWC z 2013 r., udostępnione anonimowo przez jedną z osób należących do jednostki. Po prawej stronie: ppłk Igor Bagniuk. Bellingcat zlokalizował miejsce, w którym zostało zrobione to zdjęcie: wewnętrzny dziedziniec gigantycznego budynku Sztabu Generalnego Sił Zbrojnych Rosji przy ulicy Znamienka 19. Źródło: Bellingcat

Pochodzenie inżynierów wojskowych pracujących w GWC jest zróżnicowane. Są wśród nich zarówno osoby, które całą karierę zawodową spędziły w wojsku lub marynarce wojennej, a następnie uzyskały specjalizację inżyniera wojskowego, jak i młodzi ludzie, rekrutujący się z cywilnych zawodów związanych zazwyczaj z informatyką i technologią komputerową.

Igor Bagniuk, zdjęcie udostępnione przez członka jednostki. Jest posiadaczem kilku odznaczeń wojskowych, w tym woskowego medalu za odwagę II stopnia. Źródło: Bellingcat

Wiele wskazuje na to, że bezpośrednim dowódcą pododdziału GWC odpowiedzialnego za nakierowywanie pocisków jest ppłk Igor Bagniuk. Ustalono to na podstawie analizy danych telefonicznych jedenastu członków grupy inżynierów uzyskanych ze źródeł na rosyjskim czarnym rynku, w tym danych samego Bagniuka; z analizy wyłania się następujący schemat podporządkowania: każdy członek grupy komunikował się z Bagniukiem, ale tylko on komunikował się z przełożonymi. Ponadto został on zidentyfikowany zarówno za pomocą rozpoznawania twarzy, jak i na podstawie insygniów wojskowych jako najwyższy rangą oficer na zdjęciu grupowym, na którym figuruje wraz z innymi członkami zespołu GWC. Co więcej, członek zespołu, który kontaktował się z reporterami, stwierdził, że właśnie Bagniuk był bezpośrednim dowódcą.

Biografię Bagniuka można po części odtworzyć na podstawie ujawnionych danych znajdujących się w różnych zagregowanych bazach, takich jak HimeraSearch i Głaz Boga. Urodzony w 1982 r. w Rydze, ppłk Bagniuk w 2004 r. ukończył filię Akademię Wojsk Rakietowych Przeznaczenia Strategicznego w Sierpuchowie, która specjalizuje się w systemach informatycznych dla rosyjskich rakiet. Był zakwaterowany w jednostce wojskowej 29692 w pobliżu miasta Władimir do czasu przeniesienia do Moskwy i dołączenia do GWC, które nastąpiło przed 2010 r.

Z medali i orderów na jego zdjęciu, uzyskanym od jednego z członków GVC, który nawiązał współpracę z Bellingcat, wynika, że Bagniuk otrzymał medal za „Udział w operacjach wojskowych w Syrii”. Medal ten przyznawano rosyjskim oficerom w latach 2015–2020. Rosyjskie siły zbrojne w latach 2015–2017 wystrzeliwały w Syrii pociski manewrujące zarówno z samolotów, jak i z morza – w tym według doniesień podczas uderzenia na Aleppo w 2016 r.

Medal noszony przez ppłk Igora Bagniuka przyznany za udział w konflikcie w Syrii. Źródło: Bellingcat

Zaangażowanie w Syrii oficerów z jednostki nadzorowanej przez Bagniuka można potwierdzić również na podstawie ogólnodostępnych źródeł. Na zdjęciu, opublikowanym na oficjalnej stronie Kremla (archiwum), widnieje prezydent Rosji Putin, rozmawiający z prezydentem Syrii Baszszarem al-Asadem podczas wizyty w Damaszku w styczniu 2021 r. Spotkanie, jak podano w towarzyszącym komunikacie Kremla, odbywa się wewnątrz zabezpieczonego rosyjskiego centrum dowodzenia wojskowego w Syrii. W drugim rzędzie, za obydwoma przywódcami siedzą dwaj niewymienieni z nazwiska rosyjscy oficerowie. Jednym z nich najprawdopodobniej jest major Andriej Iwaniutin (archiwum), członek jednostki GWC, z którym, jak wynika z bilingów, Bagniuk intensywnie komunikował się podczas obecnej wojny. Programy do porównywania twarzy pozwoliły Bellingcatowi znaleźć stronę VK (rosyjskiego serwisu społecznościowego) Iwaniutina.

Przed atakami: kontakt z wierchuszką 

Przeglądając metadane telefoniczne ppłk. Bagniuka zebrane na przestrzeni kilku miesięcy, można zauważyć pewien wzór.

Bagniuk stosunkowo często dzwonił do swoich podwładnych z zespołu GWC, natomiast ze swoimi dowódcami gen. broni Baranowem i płk. Jewgienijem Kapszukiem rozmawiał rzadko. Przegląd jego rozmów z wierchuszką GWC wskazuje na korelację między tymi rozmowami a zbliżającymi się atakami rakietowymi na dużą skalę. 

Na miesiąc przed głównymi październikowymi atakami Bagniuk rozmawiał z gen. Baranowem w sobotę, 10 września, o godz. 12.41. W czasie rozmowy Bagniuk przebywał w biurze przy Znamienki 19. Ostatnią rozmowę Bagniuk przeprowadził o 21.20 tego wieczoru z kpt. Aleksiejem Michajłowem, specjalistą ds. celowania R-500. 

Następnego dnia, w niedzielę 11 września, rosyjskie Ministerstwo Obrony poinformowało, że w ciągu ostatnich 24 godzin” Rosja wystrzeliła nieznaną liczbę pocisków R-500 w kierunku ukraińskich sił zbrojnych w Donbasie. Później tego samego dnia Rosja wystrzeliła w Ukrainę 12 dodatkowych pocisków manewrujących sześć Kalibr i sześć wystrzeliwanych z powietrza Ch-101 w ramach pierwszej znanej próby skierowania ich na ukraińską infrastrukturę energetyczną.

12 września 2022 r. Bagniuk, jak pokazują ruchy jego telefonu, poleciał do Rostowa, w pobliżu granicy z Ukrainą. W nocy z 12 na 13 września jego bilingi wykazały liczne połączenia. Między północą a godz. 2 rano czterokrotnie rozmawiał ze swoim przełożonym płk. Kapszukiem a do swoich podwładnych, mjr. Matwieja Liubawina (specjalisty od Kalibru) i kpt. Aleksieja Michajłowa (specjalisty od R-500), dzwonił po dwa razy.

Następnego dnia 14 września ministerstwo obrony Rosji poinformowało o przeprowadzeniu nagłego nocnego odpalenia” zestawu pocisków manewrujących Iskander, skierowanego na centrum dowodzenia sił zbrojnych Ukrainy. Odpalenia dokonano z terytorium Ukrainy podało rosyjskie ministerstwo obrony.

Zrzut ekranu z filmu rozpowszechnianego przez rosyjskie ministerstwo obrony, pokazujący domniemany nocny start R-500 systemu Iskander. Źródło: Bellingcat

Później tego samego dnia rosyjskie samoloty wystrzeliły osiem pocisków manewrujących Ch-101 w infrastrukturę hydrauliczną w Krzywym Rogu, pozostawiając część miasta w centrum Ukrainy bez wody przez kilka dni. 

Najwcześniejsze zidentyfikowane przez nasz zespół rozmowy między Bagniukiem a gen. Baranowem pochodzą z 13 marca 2022 r. Tego dnia rano obaj rozmawiali dwukrotnie między godz. 10.00 a 10.30. Wcześniej tego ranka Rosja oddała najgroźniejszą salwę od początku swojej inwazji, wystrzeliwując 30 pocisków Ch-101 i Kalibr. W wyniku tego ataku zginęło co najmniej 35 osób, a 134 zostało rannych. Wśród nich byli zagraniczni instruktorzy wojskowi przebywający na obozie szkoleniowym w pobliskim Jaworowie.

Godzina na zabijanie 

Bilingi Bagniuka ujawniają szereg innych informacji, w tym to, że jest on zapalonym kolekcjonerem monet i sporo czasu, także w godzinach pracy, spędza rozmawiając przez telefon z portalami internetowymi zajmującymi się handlem monetami, takimi jak eurocoin.ru. Jego obsesja na punkcie numizmatyki wydaje się tym bardziej uderzająca, że rankiem 10 października 2022 roku, jak wynika z bilingów, kilkakrotnie komunikował się z portalem handlu monetami eurocoin.ru o godz. 6.45, czyli na godzinę przed tym, jak salwa pocisków uderzyła w Kijów, zabijając dziesiątki osób.

Podpułkownik Bagniuk jest również aktywny na Avito.ru, rosyjskim odpowiedniku Ebaya, gdzie sprzedaje monety i elektronikę użytkową. W momencie publikacji niniejszego tekstu oferował na sprzedaż medal przyznany przez prezydenta Putina w 2014 r. Na podstawie innych ofert tego samego typu medalu można ustalić, że, został on przyznany za wkład w organizację Olimpiady w Soczi”. Nie jest jasne, jaką rolę Bagniuk mógł odegrać w związku z olimpiadą. Sprzedaje medal od Putina za 6 500 rubli, czyli około 105 dol.

Medal ppłk. Bagniuka wystawiony na sprzedaż na stronie Avito.ru. Źródło: Bellingcat

Zapisy rozmów telefonicznych Bagniuka i jego podwładnych z tygodni poprzedzających ataki z 10 października pokazują gwałtowny wzrost komunikacji, który rozpoczął się 2 października i osiągnął szczyt 9 października, przy czym ostatniego dnia przed atakami wykonano łącznie 11 połączeń z inżynierami. Przed 2 października miała miejsce trwająca około dwa tygodnie przerwa w komunikacji, co jest zgodne również z brakiem doniesień o intensywnym użyciu pocisków manewrujących. Sugeruje to, że planowanie ataku 10 października rozpoczęło się mniej więcej tydzień wcześniej, co jest zgodne z informacjami wywiadowczymi uzyskanymi przez władze ukraińskie. Takie rozłożenie w czasie sugeruje również, że atak na infrastrukturę energetyczną mógł nie być bezpośrednią konsekwencją częściowego zniszczenia mostu Kerczeńskiego na Krymie 8 października 2022 r.

Dzień przed atakiem rakietowym, tuż po godz. 15.00 w niedzielę 9 października, Bagniuk zadzwonił kolejno do trzech oficerów, inżynierów z zespołu GWC, z których każdy specjalizował się w jednym z trzech typów pocisków manewrujących. 

O godz. 15.17 Bagniuk zatelefonował do kpt. Aleksieja Michaiłowa, członka podzespołu specjalizującego się w lądowych pociskach rakietowych R-500. Kilka minut później wykonał telefon do mjr Matwieja Liubawina, jednego ze starszych inżynierów w podzespole ds. pocisków Kalibr wystrzeliwanych z morza. Zadzwonił do Liubawina na telefon stacjonarny w biurze, co wskazuje, że Liubawin w niedzielę po południu był w pracy.

Po prawie dwugodzinnej przerwie, o godz. 17.10 Bagniuk odebrał telefon od płk. Kapszuka, jednego z zastępców dowódcy GWC. Kiedy rozłączył się ze swoim przełożonym, ppłk Bagniuk natychmiast zadzwonił do starszej porucznik. Olgi Czesnokowej, członkini pododdziału specjalizującego się w wystrzeliwaniu pocisków manewrujących Ch-101. Bagniuk dzwonił do Czesnokowej dwa razy z rzędu o godz. 17.16 i 17.17, a następnie oddzwonił do swojego przełożonego płk. Kapszuka o 17.20. Tak więc między 15.17 a 17.17 ppłk Bagniuk zadzwonił do członka każdego z pododdziałów specjalizujących się w trzech typach pocisków, które miały być wystrzelone przeciwko Ukrainie następnego dnia rano.

Następnie ppłk Bagniuk udał się ze swojego podmiejskiego domu na przedmieściach Moskwy do biura przy Znamienka 19, w siedzibie Sztabu Generalnego armii rosyjskiej. Metadane z wież komórkowych pokazują, że pozostał w swoim biurze do późnego wieczora. O 21.15 wykonał ostatni telefon do szefa GWC, gen. Baranowa, po czym wrócił do domu.

Bagniuk, jak wynika z metadanych jego telefonu komórkowego, ponownie znalazł się w biurze tuż po godz. 5.30 następnego dnia rano, 10 października 2022 r. Przybył w samą porę, żeby na godzinę przed rozpoczęciem ataków na Ukrainę zająć się internetowym handlem monetami.

Podejście: kontakt z zespołem GWC

Inżynierowie wojskowi z jednostki planowania lotów rakietowych GWC to młodzi ludzie, przeważnie po dwudziestce. Czterech najmłodszych ma zaledwie 24 lata. Wielu z nich zdobyło wcześniej cywilne wykształcenie matematyczne lub informatyczne, jednak wszyscy przeszli szkolenie z zakresu inżynierii wojskowej w Wojskowej Akademii Wojsk Rakietowych Przeznaczenia Strategicznego lub w Wojskowym Instytucie Inżynierii Morskiej.

W przeciwieństwie do ich rówieśników służących w wojsku, z których większość narażona jest co najmniej na pewne ryzyko w pobliżu linii frontu, ci młodzi ludzie pracują w bezpiecznych centrach dowodzenia w Moskwie i Petersburgu i najwyraźniej prowadzą życie wolne od większych zakłóceń związanych z wojną, w której odgrywają kluczową rolę. Poziom ich obecnych, wojennych wynagrodzeń nie jest znany, natomiast dane dotyczące wynagrodzeń niektórych członków zespołu z lat 2018-2020, dostępne w agregatorach danych, takich jak Glaz Boga, sugerują, że stawki wynagrodzeń rosły, od miesięcznej średniej 80 tys. rubli (1 300 dol.) w 2018 r. do średniej 130 tys. rubli (2 100 dol.) w 2020 r.

Ujawnione dane o wynagrodzeniach, źródło: Agregator danych HimeraSearch / Bellingcat

Matwiej Liubawin jest najprawdopodobniej jednym z najwyższych rangą podwładnych ppłk. Bagniuka – tak przynajmniej sugeruje liczba kontaktów telefonicznych między nimi. Liubawin urodził się w 1992 r., a w 2009 r. ukończył szkołę marynarki wojennej Nachimowa w Petersburgu. W 2014 r. ukończył Wojskowy Instytut Inżynierii Morskiej w Petersburgu ze specjalizacją Informatyczna automatyzacja systemów specjalnego przeznaczenia”.

Po ukończeniu studiów pracował w cywilu, m.in. w obsłudze informatycznej dwóch banków oraz w firmie farmaceutycznej zajmującej się badaniami i rozwojem. Przez kilka lat prowadził życie typowego mieszkańca Moskwy: podróżował i wyjeżdżał za granicę, organizował pokazy mody i zamieszczał na Twitterze szczegółowe recenzje najnowszych filmów. Liubawin zajmował również stanowisko w kwestiach obywatelskich: retweetował poparcie dla komunikatora Telegram, który odmówił przekazania danych rosyjskim władzom, należał do Active Citizen, niezależnego programu obywatelskiego. Jego numer telefonu pojawił się również w ujawnionej bazie danych uczestników Smart Voting – przedsięwzięcia na rzecz głosowania taktycznego antykorupcyjnej fundacji Aleksieja Nawalnego, mającego na celu odebranie głosów rządzącej partii Jedna Rosja na rzecz innych kandydatów.

Major Matwiej Liubawin. Po lewej: ukończenie szkoły, 2009 r. W środku: ukończenie Akademii Marynarki Wojennej, 2014 r. Po prawej: zdjęcie z życiorysu z 2022 r. Źródło: Bellingcat

W 2020 r. Liubawin pracował już dla tajnej jednostki GWC zajmującej się wstępnym planowaniem lotów. Według jego własnego życiorysu, zamieszczonego na stronie internetowej dla freelancerów szukających zatrudnienia, w marcu 2022 r. otrzymał podziękowanie od prezydenta Rosji (interesujące, że po rozpoczęciu wojny Liubawin zdawał się uważać, że jego obowiązki zawodowe związane z codzienną pracą w GWC pozwalają mu szukać dodatkowych dochodów z usług copywriterskich i redakcyjnych i oferować np. organizowanie i prowadzenie badań strategicznych pod kątem przygotowania wytycznych materiałów poradniczych, metodologicznych i referencyjnych” czy „strukturyzację prezentacji”).

W związku z zaobserwowaną korelacją rozmów telefonicznych Liubawina z wystrzeleniem rakiet, w kwietniu 2022 r. Bellingcat zwrócił się do niego za pośrednictwem bezpiecznego czatu na Telegramie i poprosił o komentarz dotyczący tego, co czuje w związku z licznymi cywilnymi ofiarami ataków rakietowych. Liubawin odpowiedział słowami: Bądźcie profesjonalni: zadawajcie mi konkretne pytania”. 

Przeformułowaliśmy zatem pytanie: Czy liczne ofiary wśród ludności cywilnej podczas ataków pocisków manewrujących są zamierzonym efektem, czy też wynikiem błędnego namierzania celów”. Liubawin odpisał, że nie może odpowiedzieć na to pytanie. Aplikacja Telegram powiadomiła reportera, że zrobił zrzut ekranu z rozmowy. W kolejnych miesiącach odmawiał dalszej odpowiedzi na pytania.

Tak czy inaczej, Matwiej Liubawin pozostaje jednym z najbardziej otwartych członków zespołu spośród tych, do których Bellingcat zwrócił się, by dać im prawo głosu. Inny członek zespołu, którego tożsamość nie jest znana (kontaktował się z reporterami za pośrednictwem bezpiecznego konta e-mail, udostępnionego przez Bellingcat i The Insider” wszystkim osobom z zespołu, do których udało się dotrzeć), przekazał dwa grupowe zdjęcia zespołu GWC oraz dwa zdjęcia dowódcy, ppłk. Bagniuka, noszącego swoje liczne medale.

Kiedy reporter partnera Bellingcat, The Insider”, dotarł do kpt. Jurija Nikonowa, jednego z inżynierów, którzy najczęściej kontaktowali się z Bagniukiem w ciągu ostatnich sześciu miesięcy, ten zaprzeczył, jakoby wiedział cokolwiek na temat GWC lub trwającej wojny. Powiedział, że jest kierowcą autobusu i że wszelkie twierdzenia o jego powiązaniu z domniemaną jednostką celowniczą to absolutny nonsens”. 

W reakcji na kontakt z The Insider”, Nikonow zmienił ustawienia swojego konta w serwisie społecznościowym VK na prywatne. Jego nowym awatarem stało się zdjęcie postaci z kreskówki w rosyjskim mundurze wojskowym, która ma nacisnąć czerwony guzik (kreskówka została wykorzystana najpierw jako ilustracja dowcipu rosyjskiego żołnierza, który żartował ze znanej nieprecyzyjności rosyjskich uderzeń rakietowych). W chwili publikacji kpt. Jurij Nikonow nadal miał aktywny profil na rosyjskim portalu randkowym, gdzie opisywał się jako informatyk o „doskonałym wyglądzie”, pracujący dla państwa.

Konto VK kpt. Jurija Nikonowa, z jednostki celowniczej Kalibr, historyczne dane konta z 2019 r. i z lipca 2022 r., po tym, jak skontaktował się z nim Bellingcat. Źródło: vkfaces.com / Bellingcat

Inni członkowie zespołu GWC, z którymi przeprowadzono rozmowy telefoniczne, wykorzystując numery z rejestru połączeń Bagniuka, również potwierdzili swoją tożsamość, ale zaprzeczyli, jakoby pracowali w GWC lub mieli cokolwiek wspólnego z armią rosyjską.

Na przykład kpt. Siergiej Iljin, który rozmawiał z Bagniukiem przez telefon ponad 30 razy w ciągu ostatnich czterech miesięcy i którego bilingi pokazują, że komunikował się z ośmioma innymi członkami podzespołu Kalibr, często w czasie skorelowanym z atakami rakietowymi, powiedział naszemu partnerowi The Insider”, że jest hydraulikiem na samozatrudnieniu”, a jego jedyny kontakt z obliczeniami to takie pomiary, które przydają się podczas prac hydraulicznych”. Ten sam Iljin występuje w mundurze wojskowym na zdjęciu grupowym wraz z innymi inżynierami wojskowymi noszącymi insygnia GWC.

Po lewej kpt. Iljin na zdjęciu grupowym GWC. Po prawej, zdjęcie rodzinne z konta żony w mediach społecznościowych, które pomogło w jego identyfikacji. Źródło: Bellingcat

Kolejnym członkiem zespołu, który pojawiał się w rozmowach telefonicznych Bagniuka w czasie ataków rakietowych był Artem Wedenow. Odebrał telefon od nas i potwierdził swoje nazwisko, ale powiedział, że pracuje na farmie i zaproponował reporterowi, że wyjaśni, jak zarżnąć świnię lub oskubać kurczaka.

Major Iwan Popow, inny inżynier z dyplomem Akademii Marynarki Wojennej w Petersburgu zajmujący się pociskiem Kalibr, powiedział, że sam nauczył się Pythona (języka programowania – red.), ale nigdy nie słyszał o GWC ani o programowaniu tras rakiet. Porucznik Jekaterina Czugunowa, również z pododdziału Kalibr, powiedziała, że jest kwiaciarką i upierała się, że połączenie było pomyłką.

Kiedy innemu inżynierowi GWC, Władimirowi Worobiewowi, który zaprzeczył, że ma cokolwiek wspólnego z Ministerstwem Obrony i GWC, pokazano zdjęcie w mundurze wojskowym z insygniami GVC, powiedział, że po raz pierwszy w życiu widzi to zdjęcie i wyraził szok, że jest na nim w mundurze.

Christo Grozev jest głównym specjalistą ds. Rosji w Bellingcat, dziennikarzem śledczym koncentrującym się na zagrożeniach bezpieczeństwa, eksterytorialnych tajnych operacjach i wykorzystywaniu informacji jako broni. Jego dochodzenie dotyczące tożsamości podejrzanych o trucie nowiczokami w 2018 r. w Wielkiej Brytanii przyniosły jemu i jego zespołowi nagrodę European Prize for Investigative Journalism.

Tekst został po raz pierwszy opublikowany w wersji angielskiej na bellingcat.com

Avatar photo

Bellingcat

Bellingcat to niezależny międzynarodowy kolektyw researcherów, śledczych i dziennikarzy, wykorzystujących otwarte źródła i śledztwa w mediach społecznościowych.

CZYTAJ WIĘCEJ