Am 10. Oktober startete Russland den ersten großangelegten und koordinierten Angriff auf die ukrainische zivile Infrastruktur seit Kriegsbeginn. Einigen Berichten zufolge wurden an diesem Tag rund 200 Lenkflugkörper und Selbstmorddrohnen gestartet. Nach Angaben des ukrainischen Zivilschutzes starben bei den Anschlägen 20 Menschen, mehr als 100 wurden verletzt. Das Untersuchungsportal Bellingcat hat Mitglieder einer Gruppe russischer Zeitungen aufgespürt, die für die Auswahl von Zielen auf ukrainischem Territorium verantwortlich sind. Während sie ihr Verhalten online verfolgten, entdeckten Journalisten noch mehr Details über die Gewohnheiten und unziemlichen Laster der „Fernmörder“.
Am 10. und 11. Oktober starteten russische Raketen- und Luftstreitkräfte mehrere Angriffe auf die ukrainische Infrastruktur. Lenkflugkörper und Drohnen trafen Dutzende von Zielen und verursachten Stromausfälle in mehreren ukrainischen Regionen – unter anderem in Kiew, Lemberg, Vinnytsia, Charkiw, Dnipro und anderen Orten. Unmittelbar nach dem Angriff, von dem Russland behauptet, er sei eine Reaktion auf einen „Terroranschlag“ auf die Kertsch-Brücke gewesen, begann die Ukraine, Beweise für Kriegsverbrechen zu sammeln.
Den veröffentlichten Fotos der Raketenüberreste nach zu urteilen, verwendete Russland seegestützte Kalibr (3M-14)-Lenkflugkörper, R-500-Lenkflugkörper, die vom Iskander-System abgefeuert wurden, und Low-Radar-Lenkflugkörper Kh-101, die aus der Luft abgefeuert wurden. höchstwahrscheinlich von strategischen Bombern von Tupolev. Nach Angaben des Forschungsportals haben Lenkwaffen mit großer Reichweite, die Russland für ihre Genauigkeit lobt, mehrere zivile Ziele getroffen und viele zivile Opfer gefordert. Er verweist dabei auf den Juli-Anschlag in Vinica, bei dem 27 Menschen ums Leben kamen. „Diese Angriffe, die nichtmilitärische Ziele trafen, weisen darauf hin, dass die Raketen entweder technisch versagt haben oder dass das Zielen auf zivile Ziele vorsätzlich war. In mindestens zwei Fällen flogen russische Lenkflugkörper gefährlich tief über Atomkraftwerke und stellten eine erhebliche Bedrohung für Atomkraftwerke dar Unfall, bei einem plötzlichen Ausfall oder herabfallenden Trümmern.“ Kernreaktoren sollen vor Luftangriffen sicher sein.
Mit dem Letten kooperiert das investigative Journalismus-Team, das sich aus öffentlichen Zuwendungen, aber auch von amerikanischen Regierungsbehörden wie der NED (National Endowment for Democracy) finanziert zu The Insider und deutsch Der Spiegel verbrachte sechs Monate damit herauszufinden, wer hinter den gezielten russischen Luftangriffen steckt. Wie sie herausfanden, handelt es sich um eine Gruppe qualifizierter Militäringenieure, Experten für Raketenprogrammierung. Journalisten konnten Telefon-Metadaten erhalten, die eine verstärkte Kommunikation zwischen dem Team und ihren Vorgesetzten kurz vor dem groß angelegten Angriff am 10. Oktober enthüllten.
Nach Erkenntnissen der Journalisten operiert die Gruppe an zwei Standorten, nämlich vom Hauptquartier des Verteidigungsministeriums in Moskau und vom Hauptquartier der Admiralität in Sankt Petersburg. Offiziere und Offizierinnen sollen nur ein Zweig des umfangreichen Hauptrechenzentrums des russischen Generalstabs (GVC) sein. Bellingcat konnte die meisten Mitglieder der Gruppe identifizieren. Unter ihnen ein Ehepaar. Einige von ihnen arbeiteten bereits zwischen 2016 und 2021 in der russischen Militärkommandozentrale in Damaskus. Einige von ihnen erhielten auch staatliche Auszeichnungen.
Bellingcat konnte während der Ermittlungen auch Kontakt zu einigen Mitgliedern der GVC-Einheit aufnehmen. Die Journalisten interessierten sich hauptsächlich dafür, wer die Ziele auswählt und ob die zivilen Opfer das Ergebnis technischer Probleme mit einigen Raketen oder gezielter Angriffe auf Zivilisten sind. Einer der leitenden Beamten legte auf, kurz nachdem er bemerkt hatte, dass er von Reportern angerufen wurde, und die meisten Mitglieder der Gruppe lehnten es ebenfalls ab, Aussagen zu machen. Einige leugneten, irgendetwas über die GVC zu wissen, trotz zahlreicher Fotos, auf denen sie Militäruniformen und Abzeichen tragen.
„Einer der Ingenieure bestritt seine Zugehörigkeit zu dieser Einheit nicht, erklärte jedoch, dass er die Fragen, die wir ihnen stellten, nicht sicher beantworten könne. Er dankte unserem Team, dass es sie auf die bevorstehende Ankündigung aufmerksam gemacht habe. Das andere Mitglied wird uns unter der Bedingung anonym mitgeteilt einige Kontextinformationen darüber, wie die Gruppe beauftragt wurde, die ausgeklügelten Flugbahnen russischer hochpräziser Lenkflugkörper manuell zu programmieren, und mehrere Fotos ihres Kommandanten Col. Igor Bagnjuk. Diese Person stellte auch Gruppenfotos der GVC-Computergruppe zur Verfügung, die vor dem Gebäude des Verteidigungsministeriums in Moskau posiert.“
Die Journalisten identifizierten GVC-Mitglieder, indem sie öffentlich zugängliche Datenbanken von Tausenden von Absolventen von Russlands führenden Militärinstituten mit Schwerpunkt auf Ingenieurwesen und Programmierung überprüften. Sie analysierten Jobinformationen und Telefonnummernlisten, die auf dem russischen Datenschwarzmarkt verfügbar sind. „Auf diese Weise konnten wir feststellen, dass einige dieser Personen als GVC-Mitarbeiter in Telefonkontaktlisten aufgeführt waren, die von verschiedenen Datensuch-Bots wie Glaz Boga und HimeraSearch erhalten wurden. Ihre Arbeitsadresse und Wohnadresse wurden abgeglichen – Znamenka 19, Moskau. Der offizielle Titel des Generalstabs der russischen Streitkräfte.“
Als sie den Hintergrund der GVC-Mitarbeiter untersuchten, stellten sie fest, dass die meisten einen Abschluss am Military Naval Engineering Institute hatten. Einige hatten zuvor als Marinekommandanten oder Marineingenieure beim Militär gedient. Wieder andere kamen aus dem zivilen Bereich als Betriebsinformatiker oder Computerspielentwickler.
Das Rechercheportal gibt an, bei der Analyse von 126 Telefonaten vom 24. Februar bis Ende April einen Zusammenhang zwischen Großangriffen mit Lenkflugkörpern und eingehenden Telefonaten von einer Nummer gefunden zu haben, die laut Identifizierung einem höheren Beamten entspricht GVC Igor Bagnjuk. Er diente zwischen 2015 und 2017 aktiv in Syrien und soll eine wichtige Rolle bei den Raketenangriffen auf Aleppo gespielt haben.
„Unter der Annahme, dass Colonel Bagnjuk der ranghöchste Offizier ist, der aufgrund seiner direkten Kommunikation mit dem Kommandanten der Programmiergruppe möglicherweise mit der Programmierung von Langstreckenraketen in Verbindung steht, haben wir dann Metadatensätze seines Telefons für den Zeitraum seit Beginn der russischen Invasion erhalten aus der Ukraine. Die Anrufaufzeichnungen von Bagnjuk zeigten eine intensive Kommunikation mit mehr als 20 Militäringenieuren und IT-Spezialisten, die mit GVC in Verbindung stehen. Indem wir auf dieselben Quellen russischer Schwarzmarktdaten zurückgriffen, erhielten wir dann mehrere Telefonnummern, mit denen am häufigsten interagiert und GVC zugeschrieben wurden Beamten. Durch die Analyse von Telefonaufzeichnungen haben wir eine Gruppe von 33 Armeeingenieuren rekonstruiert, die offenbar Oberst Bagnjuk Bericht erstatteten oder häufig mit ihm kommunizierten.“ Die Reporter fanden auch heraus, dass das Ingenieurteam in drei Gruppen mit jeweils 10 Mitgliedern aufgeteilt war. Jede Gruppe ist für einen von drei Typen von Lenkflugkörpern verantwortlich – Kaliber, R-500 oder Kh-101.
Russland führte am 10. und 11. September einen kleineren, aber immer noch heftigen Angriff mit Lenkflugkörpern durch. Die Gesprächsprotokolle zeigen, dass es Gespräche zwischen Bagnjuk und seinen Vorgesetzten, General Baranov und Oberst Evgeny Kapshuk, gab. Bagnjuk sprach um 12:41 Uhr mit Baranov und befand sich an einer bekannten Adresse – Zeichen 19. Am selben Tag um 21.10. Bagnjuk rief den Offizier Aleksej Mihailov an, einen Experten für den R-500.
Am nächsten Tag gab das russische Verteidigungsministerium bekannt, dass Russland in den vergangenen 24 Stunden mehrere R-500-Raketen gegen ukrainische Truppen im Donbass eingesetzt habe. Am selben Tag startete es einen Seeluftangriff mit sechs Kalibr-Raketen und sechs Kh-101. Damals trafen sie einige Energieziele.
Eine ähnliche Abfolge von Ereignissen wurde in der Nacht vom 12. auf den 13. September aufgezeichnet. Unzählige Anrufe auf Bagnjuks Telefonnummer, gefolgt von nächtlichen Angriffen mit R-500-Raketen. Am selben Tag flogen acht Kh-101 gegen die Wasserversorgungsinfrastruktur in Kryvyi Rih. Teile der Stadt waren mehrere Tage ohne Wasser. Auch der Raketenangriff auf das Internationale NATO-Friedenstrainingszentrum in der Ukraine, bei dem mindestens 35 Soldaten und Freiwillige getötet und 134 weitere verletzt wurden, war mit den Telefonaten zwischen Bagniuk und Baranov verbunden.
Andere Unanständigkeiten
Daten über die Aktivitäten von Bagnjuks Telefon zeigen, dass er während der Arbeitszeit Orte besuchte, an denen alte Münzen verkauft werden. Laut Bellingcat war seine Besessenheit von Numismatik auch am Morgen des 10. Oktober präsent, als er etwa eine Stunde vor dem Raketenbeschuss in Kiew auf der Website eurocoin.ru stöberte und die Münzen untersuchte.
Bagnjuk ist auch ein aktiver Verkäufer von Artikeln auf Avito.ru. Es ist die russische Version von Ebay. Zu seinen jüngsten Verkäufen von Münzen und Unterhaltungselektronik gehört die Ehrung 2014, die er vom Präsidenten erhielt Wladimir Putin für die Mitarbeit bei der Organisation der Olympischen Spiele in Sotschi. Preis: 6500 Rubel, rund 105 Euro. Einigen Angaben zufolge sollen die Mitarbeiter der Einheit Gehälter in Höhe von 1.300 bis 2.100 Euro erhalten.
Die Telefongesprächsaufzeichnungen können jedoch ein weiteres interessantes Detail enthüllen. Die Zunahme der Kommunikation begann bereits am 2. Oktober, und sieben Tage später erreichte die Anzahl der Anrufe ihren Höhepunkt. Dies könnte bedeuten, dass Russland sich seit langem auf einen Raketenangriff vorbereitet hat und dieser nicht direkt mit dem ukrainischen Versuch, die Brücke von Kertsch am 8. Oktober zu zerstören, in Verbindung stand.
WEITERLESEN
Putin machte die Ukraine für den Angriff auf die Krimbrücke verantwortlich
Einen Tag später, am 9. Oktober, führte Bagnjuk eine größere Anzahl von Anrufen mit untergeordneten Offizieren durch, die für alle drei Lenkwaffensysteme verantwortlich waren.
Mit einer Ausnahme war der Kontakt zwischen Bellingcat und einigen Mitarbeitern entweder kurz oder nicht vorhanden. Als Matvej Ljubavin also gefragt wurde, was er für die zivilen Opfer empfinde, bekamen sie die Antwort: „Seien Sie professionell, stellen Sie mir konkrete Fragen.“ Ljubavin beantwortete jedoch nicht die Umformulierung der Frage, ob es sich lediglich um einen Fehler oder um ein gezieltes Angreifen von Zivilisten handele.
Reporter von Bellingcat und Insider überzeugten jedoch ein namentlich nicht genanntes Teammitglied, ihnen ein Gruppenfoto der Planungseinheit zu schicken. Raketenangriffe programmieren. Unterdessen bestritt zum Beispiel Jurij Nikonov, überhaupt Mitglied des Teams zu sein und nichts über GVC zu wissen. Er sagte ihnen, dass er Busfahrer sei und dass jede Verbindung zwischen ihm und GVC völliger Unsinn sei. Nikonov soll auch immer noch auf Dating-Sites und Apps präsent sein, wo er sich selbst als IT-Profi bezeichnet, der gut aussieht und für das Land arbeitet. Auch die anderen Mitglieder der Gruppe leugneten ihre Verbindung zu GVC. Einer von ihnen sagte zum Beispiel, er sei selbstständiger Klempner, während ein anderer sagte, er arbeite auf einem Bauernhof und könne nur Journalisten etwas erklären „wie man ein Schwein schlachtet oder ein Huhn enthauptet“.
„Möchtegern-Speck-Buff. Preisgekrönter Student. Internet-Praktiker. Alkohol-Ninja.“