Fuori da qui Post

Gli assassini da remoto dietro gli attacchi missilistici russi in Ucraina

29 Ottobre 2022 26 min lettura

author:

Gli assassini da remoto dietro gli attacchi missilistici russi in Ucraina

Iscriviti alla nostra Newsletter

26 min lettura

di Christo Grozev* (traduzione dall'originale pubblicato su Bellingcat)

Nelle prime ore di lunedì 10 ottobre 2022, la Russia ha bombardato le maggiori città dell'Ucraina con missili che hanno ucciso almeno 20 persone ferendone più di 100, stando a quanto dichiarato dal servizio di emergenza nazionale ucraino. La Russia si è vantata della precisione chirurgica dei suoi missili da crociera, affermando che gli attacchi del 10 ottobre hanno preso di mira l'esercito ucraino, i centri di comando della sicurezza e la rete energetica nazionale. Tuttavia, le prove open-source dimostrano che diversi missili hanno colpito obiettivi non militari, danneggiando abitazioni e colpendo asili e parchi giochi.

Gli attacchi del 10 ottobre hanno segnato il più grande attacco missilistico coordinato della Russia dall'inizio della guerra. Ma la distruzione non è finita lì. Gli attacchi missilistici sono proseguiti il giorno successivo, l'11 ottobre, con almeno 28 lanci. Gli attacchi hanno lasciato un gran numero di civili a Kyiv, Lviv, Vinnytsia e Dnipro senza accesso all'elettricità, o con accesso sporadico.

Gli attacchi missilistici contro le infrastrutture energetiche dell'Ucraina sono proseguiti per una seconda settimana il 17 ottobre 2022, quando l'Ucraina ha riferito l’abbattimento di tre missili da crociera che volavano verso Kyiv. La mattina del 18 ottobre sono stati segnalati nuovi attacchi missilistici in almeno tre città, alcune delle quali sono rimaste senza elettricità. Al 18 ottobre 2022, le autorità internazionali stavano indagando sull'attacco agli edifici civili e alle infrastrutture civili critiche come potenziali crimini di guerra.

Resti di un missile Kalibr trovati vicino ai crateri d'impatto il 10 ottobre a Konotop, in Ucraina (via ministero della Difesa ucraino). Il relitto della fusoliera mostra le vistose strisce nere spezzate del Kalibr (immagine in alto a destra) e la parte inferiore mostra in parte l'iscrizione 3M-14 che adorna l'arma e che può essere vista in maggior dettaglio qui).

Le prove visive e le fotografie dei resti dei missili mostrano che molti di quelli lanciati il 10 e l'11 ottobre 2022 sono missili da crociera alati, del tipo Kalibr (3M-14) lanciato dal mare, R-500 (9M728) lanciato da terra per il sistema Iskander e Kh-101 lanciato dall'aria. Questi missili sono pubblicizzati dalla Russia come armi di alta precisione che distruggono solo obiettivi militari rilevanti. Tuttavia, dall'inizio dell'invasione russa, i missili da crociera a lungo raggio hanno ripetutamente distrutto infrastrutture civili e causato centinaia di morti e feriti tra la popolazione civile, ad esempio quando un missile da crociera ha colpito aree residenziali a Odessa e Mykolaïv all'inizio dell'estate.

In un solo giorno di luglio, gli attacchi con missili da crociera sulla città di Vinnytsia avrebbero ucciso 27 civili. Questi attacchi, che hanno colpito obiettivi non militari, suggeriscono che i missili non hanno seguito la loro traiettoria di volo pre-programmata, che il bersaglio si basava su informazioni di intelligence difettose o che i danni ai civili erano intenzionali. In almeno due casi, ad aprile e all'inizio di giugno, i missili da crociera russi hanno volato pericolosamente a bassa quota sopra le centrali nucleari, creando il rischio di un incidente nucleare in caso di errore di fuoco o di caduta di detriti.

I missili da crociera della Russia

Nonostante le centinaia di immagini e video open-source che mostrano il volo e l'impatto mortale dei missili da crociera, poco si sa su chi sia esattamente responsabile della definizione dei loro obiettivi e della programmazione delle loro traiettorie di volo. Determinare la programmazione della traiettoria di volo di queste presunte armi di alta precisione è importante, poiché il bersagliamento deliberato o indiscriminato di civili ucraini e di infrastrutture civili potrebbe costituire un potenziale crimine di guerra.

A seguito di un'inchiesta durata sei mesi, Bellingcat e i suoi partner investigativi, The Insider e Der Spiegel, sono riusciti a scoprire un gruppo finora segreto di decine di ingegneri militari con un background formativo e professionale nella programmazione di missili. I metadati telefonici mostrano che i contatti tra questi individui e i loro superiori sono aumentati poco prima di molti degli attacchi missilistici russi di alta precisione che hanno ucciso centinaia di persone e privato milioni di ucraini dell'accesso all'elettricità e al riscaldamento. Il gruppo, che lavora da due sedi - una presso il quartier generale del ministero della Difesa a Mosca e l'altra presso il quartier generale dell'Ammiragliato a San Pietroburgo - è sepolto nelle profondità del vasto "Centro di calcolo principale dello Stato Maggiore" delle Forze Armate russe, spesso abbreviato in ГВЦ (GVC).

La maggior parte dei membri identificati da Bellingcat e dai suoi partner sono giovani uomini e donne, tra cui una coppia formata da marito e moglie: molte di queste persone hanno un background informatico, persino nei videogiochi. Alcuni hanno anche lavorato presso il centro di comando militare russo a Damasco nel periodo tra il 2016 e il 2021, periodo in cui la Russia ha schierato missili da crociera in Siria. Altri sono stati insigniti di vari riconoscimenti militari, anche dal presidente russo Vladimir Putin.

Bellingcat ha contattato ogni membro identificato di questa unità clandestina di GVC con l'offerta di confermare o smentire quanto scoperto e con un elenco di domande - tra queste, quella su chi abbia selezionato gli obiettivi e sull'eventuale intenzionalità nel causare vittime civili, laddove non si sia trattato di un errore di calcolo. Un ufficiale superiore, raggiunto al telefono da un giornalista di The Insider, ha riattaccato non appena ha scoperto con chi stava parlando. Tutti gli altri ingegneri militari, tranne due, non hanno risposto alle chiamate e ai messaggi di testo, oppure hanno negato esplicitamente di lavorare per le forze armate russe o di sapere cosa fosse il GVC, nonostante siano state mostrate loro fotografie in cui si vedono posare in uniforme militare con le insegne del GVC. Uno degli ingegneri non ha negato la propria affiliazione a questa unità, ma ha dichiarato di non poter rispondere con sicurezza alle domande che gli abbiamo posto e ha ringraziato il nostro team per averli avvisati dell'imminente pubblicazione. Un altro membro ha condiviso con noi, a condizione di anonimato, alcune informazioni contestuali su come il gruppo era stato incaricato di programmare manualmente le sofisticate traiettorie di volo dei missili da crociera ad alta precisione russi e diverse fotografie del loro comandante, il tenente colonnello Igor Bagnyuk. Questa persona ha anche fornito foto di gruppo del gruppo di calcolo GVC in posa davanti a un edificio del Ministero della Difesa a Mosca.

Metodo di identificazione

L'identificazione di questo gruppo clandestino all'interno del ministero della Difesa è avvenuta analizzando i dati open-source di migliaia di diplomati dei principali istituti militari russi che si occupano di ingegneria e programmazione missilistica, in particolare l'Accademia militare delle forze missilistiche strategiche di Balašicha, vicino a Mosca, e l'Istituto di ingegneria militare-navale con sede nel sobborgo Pushkin di San Pietroburgo. L'ipotesi di partenza era che questi importanti istituti militari potessero essere un terreno di formazione per almeno alcuni degli ufficiali che attualmente programmano i più sofisticati missili a lungo raggio della Russia.

Bellingcat ha analizzato i dati trapelati relativi all'impiego o ai telefoni di questi diplomati, disponibili attraverso mercati neri russi di dati. Questo ci ha permesso di scoprire che alcune di queste persone sono state indicate negli elenchi di contatti telefonici, ottenuti da vari bot di ricerca dati su Telegram come Glaz Boga e HimeraSearch, come dipendenti del GVC (Главный Вычислительный Центр) o del Centro principale di calcolo delle Forze armate della Russia. In particolare, tutti questi laureati in ingegneria missilistica militare con un riferimento a GVC collegato ai loro numeri di telefono in queste app sono stati registrati come residenti e lavoratori in via Znamenka 19 a Mosca - l'indirizzo ufficiale dello Stato maggiore delle forze armate russe.

Due diplomati dell'Accademia russa delle Forze missilistiche strategiche, il cui attuale indirizzo di lavoro è indicato in via Znamenka 19. Ulteriori informazioni provenienti da elenchi di contatti trapelati online (cfr. "в телефонных книгах") mostrano che alcuni hanno indicato il luogo di lavoro di queste persone come GVC (via Bellingcat)

Che cos'è il GVC?

Non esistono informazioni pubbliche che colleghino il Centro di calcolo principale delle Forze armate della Russia alla programmazione dei missili. La funzione del GVC è stata descritta in modo ambiguo nelle pubblicazioni militari come "fornitura di servizi informatici" e "automazione" alle forze armate russe. Nonostante la sua lunga storia (secondo Zvezda, un'emittente televisiva affiliata alle forze armate russe, è stato fondato nel 1963), nei media russi di oggi esistono poche menzioni pubbliche di questo istituto.

Un raro esempio è rappresentato da un premio assegnato nel 2018 a un membro di un coro militare firmato dal colonnello Robert Baranov, nominato "direttore del Centro principale di calcolo delle Forze armate della Russia". Nel 2021, un sito web dedicato alla regione russa del Volga ha riferito che Baranov, originario della Repubblica di Chuvashia, era stato promosso a Maggiore Generale con decreto presidenziale. Il relativo decreto di nomina di Baranov è disponibile sul sito web del governo russo.

Uno degli ingegneri identificato come dipendente di GVC ha ricevuto un "certificato di gratitudine" dal Presidente Putin nel 2020, stando al suo curriculum pubblicato su un annuncio di lavoro freelance. Tuttavia, Bellingcat non è riuscita a trovare il nome di quest'uomo in nessuno degli elenchi pubblicamente disponibili dei destinatari russi del premio di quell'anno. Nello stesso annuncio, descrive la sua formazione come "sistemi automatizzati con un'applicazione speciale".

Un esame aggregato del background educativo e professionale delle persone affiliate al GVC, basato su elenchi di contatti telefonici, mostra che la maggior parte di loro si è laureata presso l'Accademia delle Forze missilistiche strategiche (e in particolare presso la sua filiale di sistemi informatici a Serpukhov) o l'Istituto militare di ingegneria navale. Alcuni hanno prestato servizio militare come capitani di marina o ingegneri navali. Altri hanno avuto precedenti esperienze lavorative civili come specialisti informatici aziendali o progettisti di videogiochi.

Come è stato possibile collegare GVC agli attacchi missilistici

Date queste competenze tecniche altamente specializzate, sembrava plausibile che il GVC potesse essere collegato alla programmazione delle traiettorie di volo dei missili da crociera russi. Per questo motivo Bellingcat ha ottenuto i metadati telefonici dell'individuo di più alto rango pubblicamente indicato come direttore del GVC: il maggiore generale Baranov. Questo metodo è simile a quello utilizzato da Bellingcat per rintracciare gli avvelenatori del politico dell'opposizione russa Alexey Navalny, con dati acquistati da intermediari che offrono comunemente tali servizi. Sebbene questo metodo sarebbe impossibile nella maggior parte dei paesi, negli ultimi anni il mercato nero dei dati in Russia ha aiutato giornalisti e attivisti a mettere insieme numerose indagini significative sui servizi militari e segreti del paese.

L'analisi di 126 telefonate effettuate tra il 24 febbraio e la fine di aprile del 2022 ha mostrato una correlazione tra i significativi attacchi missilistici russi in Ucraina e le chiamate in arrivo prima degli attacchi missilistici provenienti da un numero particolare che abbiamo identificato come appartenente a un altro ufficiale di alto livello che lavora presso il GVC. Questo ufficiale è stato identificato, attraverso gli elenchi dei contatti telefonici e i database residenziali trapelati, come tenente colonnello Igor Bagnyuk, ed era registrato allo stesso indirizzo degli altri ufficiali noti del GVC, a Znamenka 19.

L'indirizzo registrato del tenente colonnello Igor Bagnyuk (via Bellingcat)

Muovendo dal presupposto che il tenente colonnello Bagnyuk fosse l'ufficiale più anziano potenzialmente legato alla programmazione dei missili a lunga gittata, a causa della sua comunicazione diretta con il comandante del gruppo, abbiamo ottenuto i suoi metadati telefonici per il periodo successivo all'inizio dell'invasione russa in Ucraina. I registri delle chiamate di Bagnyuk hanno mostrato un'intensa comunicazione con più di 20 ingegneri militari e specialisti IT associati al GVC. Attingendo alle stesse fonti di dati del mercato nero russo, abbiamo poi acquisito alcuni dei numeri di telefono che interagiscono più frequentemente attribuiti agli ufficiali del GVC. Analizzando l'insieme dei tabulati telefonici, abbiamo ricostruito un gruppo di 33 ingegneri militari che sembravano riferire o comunicare frequentemente con il tenente colonnello Bagnyuk.

Il gruppo clandestino di ingegneri che abbiamo identificato sembra essere composto da tre squadre di circa 10 ingegneri ciascuna, con ogni squadra dedicata a uno specifico tipo di missile ad alta precisione.

La nostra ipotesi iniziale si basava sul "raggruppamento" dei singoli ingegneri in base alle comunicazioni telefoniche. Sono stati identificati tre gruppi che parlavano principalmente tra di loro e con i rispettivi ufficiali comandanti. Abbiamo poi confrontato i picchi di comunicazione dei gruppi con i giorni e gli orari in cui i missili sono stati segnalati pubblicamente, trovando una correlazione con i tre tipi specifici di missili. La specializzazione di ciascun ingegnere, basata sul precedente impiego o sulla storia dell'istruzione, corrispondeva all'obiettivo presunto, con gli ufficiali provenienti da un background militare navale che facevano parte della squadra dei missili lanciati dal mare, ecc.)

I tre tipi di missili sono: ЗМ-14 (Kalibr, lanciato dal mare), R-500 (alias 9М728, per i sistemi Iskander, lanciato da terra) e Kh-101 (lanciato dall'aria).

L'inchiesta del sito investigativo Bellingcat ha scoperto l'unità a distanza responsabile di attacchi missilistici in Ucraina.
Organigramma del gruppo all'interno del GVC, ricostruito sulla base delle interazioni telefoniche tra il tenente colonnello Bagnyuk e i membri delle squadre. Bellingcat e The Insider hanno contattato ogni membro fornendo diritto di replica. La maggior parte degli ufficiali non ha risposto; le parole di chi lo ha fatto sono riassunte di seguito (via Bellingcat).

Un ufficiale - di nome Anton Timoshinov, tenente colonnello come Bagnyuk - sembrava comunicare con i membri di ciascuno dei tre gruppi, ma non comunicava con nessuno di grado superiore al tenente colonnello Bagnyuk, quindi sembrava essere un subordinato di Bagnyuk, ma superiore agli ufficiali dei tre sottogruppi.

L'esercito russo ha cercato di sviluppare missili da crociera a lungo raggio e ad alta precisione sin dalla metà del XX secolo. Tuttavia, solo negli ultimi vent'anni è riuscito a sviluppare e perfezionare missili da crociera convenzionali, molto tempo dopo che i loro omologhi statunitensi sono stati impiegati per la prima volta.

Durante la guerra in Ucraina, la Russia ha utilizzato tre tipi principali di missili da crociera, che sembrano essere stati testati per la prima volta nella guerra in Siria. Questi tre tipi includono missili da crociera lanciati dal mare, lanciati dall'aria e lanciati da terra.

Kalibr 3M-14 (per attacchi da nave)

Il Kalibr 3M-14, noto anche con la denominazione 26 SS-N-30A, è la variante per bersagli terrestri della famiglia Kalibr, che comprende anche modifiche antinave e antisommergibile. Tutte e tre le versioni del Kalibr condividono un sistema di lancio verticale che consente loro di essere lanciate con qualsiasi imbarcazione navale russa, comprese corvette e sottomarini più piccoli. Il missile è stato testato in Siria per colpire obiettivi distanti fino a 1.800 km dal sito di lancio.

Sebbene non siano disponibili dati precisi, la Russia ha lanciato centinaia di missili Kalibr dall'inizio dell'invasione dell'Ucraina, con una stima dei media di 225 missili lanciati nei soli primi due mesi di guerra. Si stima che ogni missile costi circa 6,5 milioni di euro (6,38 milioni di dollari).

KH-101 (per attacchi da aereo)

Il Kh-101 è la versione a testata convenzionale dei missili da crociera lanciati per via aerea della Russia. Come il Kalibr, ha debuttato in un contesto di guerra reale in Siria. Come il Kalibr, anche il Kh-101 è progettato per eludere i sistemi di difesa aerea volando a bassa quota seguendo da vicino il terreno; tuttavia, la sua capacità di eludere i rilevamenti radar sarebbe più avanzata, grazie alle quote di volo più basse e al materiale assorbente di superficie. Il raggio d'azione del Kh-101 è di 2.800 km e può essere lanciato da bombardieri strategici Tu-160, Tu-95MS o Tu-22M3. Ogni Kh-101 può trasportare una testata di 450 kg che può includere munizioni ad alto esplosivo, penetranti o a grappolo.

R-500

L'R-500 è la versione da crociera dei missili per il complesso missilistico a lancio verticale Iskander-M, tradizionalmente utilizzato per il lancio di missili balistici, ed è stato impiegato per la prima volta nel 2013. A differenza del Kalibr e del Kh-101, ha una gittata significativamente più corta, pari a circa 500 km, ma può essere preparato, puntato e lanciato con tempi molto brevi: i blog  russi di armi sostengono che sia necessario meno di un minuto tra un lancio e l'altro verso obiettivi diversi. Trasporta una testata convenzionale di 500 kg ma, come il Kh-101, può essere modificato per ospitare una testata nucleare. Le testate convenzionali possono trasportare munizioni a grappolo, esplosivi a combustibile e bunker. Come il Kh-101, anche l'R-500 vola a bassa quota per evitare la maggior parte dei sistemi di rilevamento radar standard.

Pianificazione e precisione della traiettoria di volo

Le autorità russe sostengono che i loro missili da crociera sono armi di alta precisione e possono colpire obiettivi con una deviazione non superiore ai cinque-sette metri. Tuttavia, i media di Stato russi hanno riferito che la precisione può essere compresa tra i 30 e i 50 metri.

Sebbene l'esatto percorso di volo e il meccanismo di ricerca del bersaglio siano diversi a seconda del tipo di missile, diverse pubblicazioni militari e sulle armi descrivono come ciascuno di essi segua generalmente una traiettoria di volo iniziale regolata in base alla rotta, che dipende sia dalla navigazione astro-inerziale, che confronta le misurazioni dei giroscopi e degli altimetri di bordo con una sequenza pre-programmata, sia dalla correzione della rotta da parte di satelliti (Navistar) e GPS (GLONASS), sia dal riconoscimento ottico e di correlazione estrema dei waypoint lungo il percorso e del bersaglio finale.

A causa della complessità delle interazioni tra i vari input per la traiettoria di volo e la regolazione della rotta, la traiettoria di volo di ogni missile richiede una pianificazione personalizzata e individuale. Secondo uno dei membri del team GVC, che ha accettato di rispondere alle domande a condizione di anonimato, la pianificazione prima del lancio richiede la simulazione dell'intero percorso di volo dal punto di lancio al bersaglio. Il piano di volo risultante e l'algoritmo per le regolazioni di rotta in base a vari input vengono caricati dai programmatori su una chiavetta di memoria, che viene poi trasferita al luogo di lancio e inserita nel missile.

Chi sono i killer da remoto?

Una foto dei membri del gruppo GVC del 2013, fornita da uno dei membri dell'unità in forma anonima. In alto a destra: Col. Igor Bagnyuk. Bellingcat ha geolocalizzato questa foto nel cortile interno dell'imponente edificio dello Stato Maggiore delle Forze Armate russe, in Znamenka 19 (via Bellingcat)

Il background degli ingegneri militari che lavorano per il GVC è vario. Comprende sia persone che hanno trascorso tutta la loro carriera nell'esercito o nella marina e che hanno successivamente ricevuto una specializzazione in ingegneria militare, sia giovani reclutati da lavori civili solitamente legati all'informatica e alle scienze informatiche.

Igor Bagnyuk nella foto fornita da un membro dell'unità. È stato insignito di diverse medaglie militari, tra cui quella al valore militare di secondo grado (via Bellingcat).

Il comandante della sottounità di pre-pianificazione missilistica del GVC sembra essere il Col. Igor Bagnyuk. Ciò è stato appurato grazie all'analisi dei dati telefonici di undici membri del gruppo di ingegneri, ottenuti da fonti sul mercato nero russo, tra cui quelli dello stesso Bagnyuk, che hanno mostrato uno schema di subalternità in cui ogni membro comunicava con lui, ma solo lui comunicava con i superiori. Inoltre, è stato identificato - sia attraverso il riconoscimento facciale che attraverso le insegne militari - come l'ufficiale più anziano nella foto di gruppo con gli altri membri della squadra GVC. Infine, il membro della squadra che ha parlato con i giornalisti ha dichiarato che Bagnyuk era il comandante diretto.

Parti della biografia di Bagnyuk possono essere ricostruite da dati trapelati in vari database aggregati, come HimeraSearch e Glaz Boga. Nato a Rīga nel 1982, il tenente colonnello Bagnyuk si è laureato nel 2004 presso la filiale di Serpukhov dell'Accademia delle forze missilistiche strategiche, specializzata in sistemi informatici per i missili russi. È stato dislocato presso l'unità militare 29692 vicino alla città di Vladimir fino a quando è stato trasferito a Mosca per unirsi al GVC in un momento precedente al 2010.

Le medaglie e le onorificenze presenti sulla sua foto, ottenute da uno dei membri del GVC che ha collaborato con Bellingcat, mostrano che Bagnyuk è stato insignito di una medaglia per la "Partecipazione alle operazioni militari in Siria". Questa medaglia è stata assegnata agli ufficiali russi nel periodo tra il 2015 e il 2020. Le forze armate russe hanno usato missili da crociera, sia lanciati da aerei che dal mare, nel periodo tra il 2015 e il 2017 in Siria, compresi gli attacchi ad Aleppo nel 2016.

Medaglia indossata dal tenente colonnello Igor Bagnyuk per la partecipazione al conflitto in Siria (via Bellingcat)

L'impegno in Siria degli ufficiali dell'unità supervisionata da Bagnyuk può essere confermato anche da fonti open source. In questa foto, pubblicata sul sito ufficiale del Cremlino (archivio), si vede il Presidente russo Putin parlare con il Presidente siriano Bashar Al-Assad durante una visita a Damasco nel gennaio 2021. L'incontro si svolge all'interno del centro di comando militare russo in Siria, come descritto nel comunicato del Cremlino. Seduti in fila dietro i due leader ci sono diversi ufficiali russi senza nome. Uno di loro sembra essere il maggiore Andrey Ivanyutin (archivio), un membro dell'unità GVC con cui i tabulati telefonici mostrano che Bagnyuk ha comunicato a lungo durante la guerra in corso. Gli strumenti di comparazione facciale hanno permesso a Bellingcat di identificare la pagina VK di Ivanyutin.

Comunicazioni ai vertici dell'esercito prima degli attacchi

Esaminando i metadati telefonici del Tenente Colonnello Bagnyuk per un periodo di mesi, inizia a emergere uno schema.

Mentre Bagnyuk chiamava relativamente spesso i suoi subordinati della squadra GVC, parlava con i suoi comandanti - il Ten. Gen. Baranov e il Col. Evgeniy Kapshuk - raramente. Un esame delle sue chiamate ai vertici del GVC mostra una correlazione tra queste chiamate e l'imminenza di attacchi missilistici su larga scala.

Un mese prima dei grandi attacchi di ottobre, Bagnyuk ha parlato con il generale Baranov sabato 10 settembre alle 12:41. Al momento della telefonata, Bagnyuk si trovava nell'ufficio di Znamenka 19. L'ultima telefonata di Bagnyuk, alle 21.20 di quella sera, è stata fatta al capitano Alexey Mikhaylov, uno specialista del puntamento R-500.

Il giorno successivo, domenica 11 settembre, il ministero della Difesa russo ha riferito che "nelle ultime 24 ore" la Russia aveva lanciato un numero imprecisato di missili R-500 contro lo schieramento militare ucraino nel Donbass. Più tardi, nello stesso giorno, la Russia ha lanciato altri 12 missili da crociera - sei Kalibr e sei Kh-101 lanciati con attacco aereo - contro l'Ucraina, nel primo tentativo segnalato di colpire le infrastrutture energetiche del paese.

Il 12 settembre 2022, Bagnyuk è volato a Rostov - vicino al confine con l'Ucraina - come dimostrano i suoi movimenti telefonici. Nella notte tra il 12 e il 13 settembre, i suoi tabulati telefonici descrivono una raffica di chiamate. Tra mezzanotte e le 02:00, ha parlato quattro volte con il suo superiore, il Col. Kapshuk, e ha chiamato i suoi subordinati, il maggiori Matvey Lyubavin (specialista in Kalibir) e il Cap. Alexey Mikhaylov (specialista in R-500), due volte ciascuno.

Il giorno successivo, il 14 settembre, il ministero della Difesa russo ha riferito di aver effettuato un "improvviso lancio notturno" di un complesso di missili da crociera Iskander che aveva come obiettivo un centro di comando delle forze armate ucraine. Il lancio è stato effettuato dal territorio ucraino, secondo il Ministero della Difesa russo.

Una cattura schermo da un video distribuito dal ministero della Difesa russo che mostra il presunto lancio notturno dell'R-500 da un complesso Iskander (via Bellingcat)

Più tardi, nello stesso giorno, gli aerei russi hanno lanciato otto missili da crociera Kh-101 contro le infrastrutture idrauliche di Kryvyi Rih, lasciando parti della città centrale ucraina senza acqua per giorni.

Le prime telefonate tra Bagnyuk e il Gen. Baranov identificate dal nostro team risalgono al 13 marzo 2022. Quella mattina i due hanno parlato due volte tra le 10:00 e le 10:30. Quella mattina presto, la Russia aveva lanciato la salva più letale dall'inizio dell'invasione, sparando 30 missili Kh-101 e Kalibr. Il bilancio è di almeno 35 morti e 134 feriti tra soldati e ufficiali. Tra questi, anche gli istruttori militari stranieri di un campo di addestramento militare nella vicina Yavoriv.

Un'ora per uccidere

I tabulati telefonici di Bagnyuk rivelano una serie di altre informazioni, tra cui che è un appassionato collezionista di monete che trascorre gran parte del suo tempo - anche durante l'orario di lavoro - al telefono con siti di compravendita di monete, come eurocoin.ru. La sua ossessione per la numismatica è apparsa particolarmente evidente la mattina del 10 ottobre 2022, quando, secondo i suoi tabulati telefonici, ha comunicato più volte con il sito di compravendita di monete eurocoin.ru alle 6.45 del mattino, circa un'ora prima che una salva di missili colpisse Kiev, uccidendo decine di persone.

Il tenente colonnello Bagnyuk è anche un venditore attivo su Avito.ru, l'equivalente russo di Ebay. Tra le sue recenti vendite di monete ed elettronica di consumo, al momento della pubblicazione aveva in vendita una medaglia conferita dal Presidente Putin nel 2014. In base alle descrizioni di altre offerte dello stesso tipo di medaglia, è stata assegnata "per il contributo all'organizzazione delle Olimpiadi di Sochi". Non è chiaro quale ruolo Bagnyuk possa aver svolto in relazione alle Olimpiadi. La medaglia  di Putin è in vendita per 6,500 rubli, pari a circa 105 dollari.

Una medaglia in vendita sul sito Avito.ru del tenente colonnello Bagnyuk.

I tabulati telefonici di Bagnyuk e dei suoi subordinati nelle settimane precedenti gli attacchi del 10 ottobre mostrano un'impennata nelle comunicazioni a partire dal 2 ottobre fino al picco del 9 ottobre, con un totale di 11 chiamate agli ingegneri effettuate l'ultimo giorno prima degli attacchi. Prima del 2 ottobre c'è stata una pausa nelle comunicazioni per circa due settimane, coerente anche con l'assenza di segnalazioni di un uso intensivo di missili cruise. Ciò suggerisce che la pianificazione dell'attacco del 10 ottobre sia iniziata circa una settimana prima, in linea con le informazioni di intelligence ottenute dalle autorità ucraine. Questa tempistica implica anche che l'attacco alle infrastrutture energetiche potrebbe non essere stato una conseguenza diretta della parziale distruzione del ponte di Kerch in Crimea l'8 ottobre 2022.

Il giorno prima degli attacchi missilistici, a partire da poco dopo le 15.00 di domenica 9 ottobre, Bagnyuk ha chiamato in sequenza tre ufficiali - ingegneri del team GVC, ciascuno specializzato in uno dei tre tipi di missili da crociera.

Alle 15.17 Bagnyuk ha telefonato al capitano Alexey Mikhaylov, membro del sottogruppo specializzato nei missili R-500 lanciati da terra. Pochi minuti dopo ha chiamato il Maggiore Matvei Lyubavin, uno degli ingegneri senior del sottogruppo dei missili Kalibr lanciati dal mare. Chiamò Lyubavin sul telefono fisso dell'ufficio, mostrando che Lyubavin era alla sua scrivania di domenica pomeriggio.

Dopo una pausa di quasi due ore, alle 17:10 Bagnyuk ha ricevuto una telefonata dal colonnello Kapshuk, uno dei vice comandanti del GVC. Dopo aver riagganciato con il suo superiore, il tenente colonnello Bagnyuk ha immediatamente chiamato il tenente maggiore Olga Chesnokova, membro del sottogruppo specializzato in missili da crociera Kh-101 lanciati in aria. Bagnyuk ha chiamato Chesnokova due volte di seguito alle 17.16 e alle 17.17, per poi richiamare il suo superiore, il Col. Kapshuk, alle 17.20. Quindi, tra le 15.17 e le 17.17, il tenente colonnello Bagnyuk ha chiamato un membro di ciascuna delle sottounità specializzate nei tre tipi di missili che sarebbero stati lanciati contro l'Ucraina la mattina seguente.

Il tenente colonnello Bagnyuk si è poi recato dalla sua casa di periferia alla periferia di Mosca al suo ufficio di Znamenka 19, sede dello Stato Maggiore dell'esercito russo. I metadati delle torri cellulari mostrano che è rimasto in ufficio fino a tarda sera. Ha fatto un'ultima telefonata al capo del GVC, il gen. Baranov, alle 21:15, e poi è ripartito per casa.

Bagnyuk è tornato in ufficio poco dopo le 5.30 del mattino successivo, 10 ottobre 2022, come mostrano i metadati del suo cellulare. È arrivato giusto in tempo per il suo commercio di monete online, un'ora prima dell'inizio degli attacchi all'Ucraina.

L'approccio: Raggiungere il team GVC

Gli ingegneri militari dell'unità di pianificazione dei voli missilistici del GVC sono giovani per lo più ventenni. I quattro membri più giovani hanno solo 24 anni. Sebbene molti di loro abbiano avuto una precedente formazione civile in matematica o informatica, tutti hanno seguito una formazione di ingegneria militare presso l'Accademia militare delle forze missilistiche strategiche o l'Istituto di ingegneria militare-navale.

A differenza dei loro colleghi militari, la maggior parte dei quali è esposta ad almeno qualche rischio personale vicino al fronte, questi giovani lavorano da centri di comando sicuri a Mosca e San Pietroburgo e sembrano vivere la loro vita con poche interferenze da una guerra in cui giocano un ruolo cruciale. Sebbene non siano noti i loro attuali livelli di retribuzione in tempo di guerra, i dati salariali trapelati per alcuni membri dal 2018 al 2020, disponibili su aggregatori di dati come Glaz Boga, suggeriscono che i tassi di retribuzione sono aumentati, da una media mensile di 80,000 Rub (1,300 dollari) nel 2018 a una media di 130,000 Rub (2,100 dollari) nel 2020.

Dati salariali ottenuti tramite l’aggregatore HimeraSearch (via Bellingcat). 

Matvey Lyubavin sembra essere uno dei subordinati più anziani del tenente colonnello Bagnyuk, in base al numero di interazioni telefoniche. Lyubavin è nato nel 1992 e ha terminato la scuola navale-militare Nakhimov di San Pietroburgo nel 2009. Nel 2014 si è laureato presso l'Istituto di ingegneria militare-navale di San Pietroburgo con una specializzazione in "automazione informatica di sistemi speciali".

Dopo la laurea ha svolto lavori civili, tra cui l'assistenza informatica per due banche e una società di ricerca e sviluppo farmaceutico. Per diversi anni ha condotto una vita da normale cittadino moscovita, viaggiando all'estero, organizzando sfilate di moda e twittando recensioni dettagliate sugli ultimi film. Lyubavin ha anche preso posizione su questioni civiche, ritwittando il sostegno al rifiuto di Telegram di condividere i dati con le autorità russe e diventando membro di Active Citizen, un programma indipendente di impegno civico. Il suo numero di telefono compare anche nel database trapelato dei partecipanti allo Smart Voting, un tentativo strategico di voto da parte della fondazione anti-corruzione di Alexey Navlany per allontanare i voti dal partito Russia Unita al potere a favore di qualsiasi altro candidato.

Il maggiore Matvey Lybavin. A sinistra: diploma del 2009. Al centro: 2014, diploma dell'Accademia navale. A destra: foto del curriculum del 2022 (via Bellingcat)

Nel 2020, Lyubavin lavorava già per l'unità segreta di pre-pianificazione dei voli GVC. Secondo il suo stesso curriculum, pubblicato nel marzo scorso su un sito web per annunci di lavoro da freelance, ha ricevuto un certificato di riconoscimento dal presidente russo. (Curiosamente, dopo l'inizio della guerra, Lyubavin sembrava credere che i suoi obblighi di lavoro giornaliero presso il GVC gli permettessero di generare un reddito supplementare con servizi di copywriting e di editing, oltre a offrirsi di "organizzare ricerche strategiche e manuali di formazione per il management" e di "proporre la strutturazione e la rima dell'esposizione").

Avendo osservato la correlazione tra le telefonate di Lyubavin e i lanci di missili, nell'aprile del 2022 Bellingcat lo ha contattato tramite una chat sicura su Telegram, chiedendogli di commentare le numerose vittime civili degli attacchi missilistici. Lyubavin ha risposto con le parole: "Sii professionale, fammi domande concrete".

Abbiamo quindi riformulato la domanda in "Le numerose vittime civili durante gli attacchi condotti missili da crociera sono un risultato voluto o il risultato di un bersaglio sbagliato?". Lyubavin ha risposto che non può rispondere a questa domanda. In seguito a questa risposta, l'app Telegram ha notificato al giornalista di aver fatto uno screenshot della chat. Nei mesi successivi Lyubavin si è rifiutato di rispondere alle ulteriori domande che gli sono state poste.

Eppure, il Maggiore Matvey Lyubavin è stato uno dei membri più schietti della squadra quando è stato contattato da Bellingcat per un diritto di replica. Un altro membro della squadra, di cui non si conosce l'identità in quanto ha contattato i giornalisti tramite un account e-mail masterizzato fornito da Bellingcat e The Insider a tutti i membri contattati, ha condiviso due foto di gruppo della squadra GVC e due foto del loro comandante, il tenente colonnello Bagnyuk, che indossa le sue numerose medaglie.

Quando un reporter di The Insider, partner di Bellingcat, ha contattato il capitano Yuriy Nikonov, uno degli ingegneri che ha interagito più frequentemente con Bagnyuk negli ultimi sei mesi, ha negato di sapere qualcosa sui GVC o sulla guerra in corso. Ha detto di essere un autista di autobus e che qualsiasi affermazione sul suo legame con la presunta unità di puntamento era "un'assoluta sciocchezza".

In seguito all'approccio di The Insider, Nikonov ha reso privato il suo account di social media su VK. Il suo nuovo avatar è diventato la foto di un personaggio dei cartoni animati in uniforme militare russa che sta per premere un pulsante rosso (il cartone animato sembra essere stato utilizzato inizialmente come illustrazione di una battuta di un soldato russo che ironizzava sulla nota imprecisione degli attacchi missilistici russi). Al momento della stampa, il capitano Yuriy Nikonov aveva ancora un profilo attivo su un sito web russo di incontri, dove si descriveva come uno specialista informatico, "dall'aspetto perfetto" e che lavorava per lo Stato.

Account VK del capitano Yury Nikonov, membro dell'unità di puntamento Kalibr - dati dell'account dal 2019 e dal luglio 2022 dopo essere stato contattato da Bellingcat. (via vkfaces.com).

Anche altri membri del team GVC, contattati telefonicamente agli stessi numeri presenti nei tabulati di Bagnyuk, hanno confermato la loro identità, ma hanno negato di lavorare al GVC o di avere a che fare con l'esercito russo.

Ad esempio, il capitano Sergey Ilyin, che ha parlato al telefono con Bagnyuk più di 30 volte negli ultimi quattro mesi e i cui tabulati telefonici mostrano che ha comunicato con altri otto membri del sottogruppo Kalibr, spesso in momenti correlati ad attacchi missilistici, ha dichiarato al nostro partner The Insider di essere un "idraulico autonomo" e che il suo unico contatto con i calcoli era solo "misure che tornano utili durante i lavori di idraulica". Eppure, Ilyin appare in uniforme militare in una foto di gruppo con altri ingegneri militari che portano le insegne del GVC.

A sinistra, il capitano Ilyin nella foto di gruppo del GVC. A destra, una foto di famiglia tratta dall'account di social media della moglie che ha contribuito alla sua identificazione (via Bellingcat)

Un altro membro della squadra che compare nelle telefonate di Bagnyuk intorno al periodo degli attacchi missilistici è Artem Vedenov. Ha risposto alla nostra telefonata e ha confermato il suo nome, ma ha detto di lavorare in una fattoria e si è offerto al giornalista di spiegare come si macella un maiale o si spenna un pollo.

Il maggiore Ivan Popov, un altro ingegnere di Kalibr laureato all'Accademia militare di ingegneria navale di San Pietroburgo, ha detto di essere un autodidatta in Python, ma di non aver mai sentito parlare del GVC o della programmazione dei percorsi dei missili. Il tenente Ekaterina Chugunova, anch'essa della sottounità Kalibr, ha detto di essere una fioraia e ha insistito sul fatto che la chiamata fosse a un numero sbagliato.

Iscriviti alla nostra Newsletter


Come revocare il consenso: Puoi revocare il consenso all’invio della newsletter in ogni momento, utilizzando l’apposito link di cancellazione nella email o scrivendo a info@valigiablu.it. Per maggiori informazioni leggi l’informativa privacy su www.valigiablu.it.

Quando a un altro ingegnere del GVC, Vladimir Vorobyev, che ha negato di avere a che fare con il Ministero della Difesa e con il GVC, è stata mostrata una foto di se stesso in uniforme militare con le insegne del GVC, ha detto che era la prima volta in vita sua che vedeva questa foto e ha espresso sconcerto per il fatto di essere in uniforme militare.

Christo Grozev* è lead investigator per la Russia di Bellingcat e si concentra sulle minacce alla sicurezza, sulle operazioni clandestine extraterritoriali e sulla strumentalizzazione delle informazioni. Le sue indagini sull'identità dei sospetti negli avvelenamenti da Novichok del 2018 nel Regno Unito sono valse a lui e al suo team il Premio europeo per il giornalismo investigativo.

Bellingcat è un'organizzazione senza scopo di lucro, e la capacità di portare avanti il lavoro di inchiesta dipende dal gentile sostegno di singoli donatori. È possibile sostenere Bellingcat attraverso questo link, o iscrivendosi al canale Paetron. È infine possibile iscriversi alla loro newsletter e seguirli su Twitter.

Segnala un errore

Array