Armia i Służby

To oni programują rosyjskie uderzenia rakietowe?

iskander
Fot. Алексей Иванов/Wikimedia Commons/CC4.0

Podczas wojny w Ukrainie Rosja wykorzystuje pociski pociski kierowane, w tym manewrujące systemów Ch-101 i 3M-14 kalibr oraz balistyczne i manewrujące odpalane z wyrzutni Iskander. Efektem ataków są poważne straty wśród cywili i zniszczenie infrastruktury (m.in. blackoutów). Dziennikarskie śledztwo ujawnia nieznane do tej pory fakty na temat rosyjskiego zespołu odpowiedzialnego za programowanie pocisków.

10 października na ukraińskie miasta spadły rosyjskie rakiety, w efekcie czego zginęło minimum 20 osób a ponad 100 zostało rannych (według danych strony ukraińskiej). Retoryka Kremla była jednoznaczna: ataki były precyzyjne i wymierzone w cele wojskowe. W praktyce dane z otwartych źródeł (m.in. mediów społecznościowych) ujawniły, że pociski uszkodziły obiekty cywilne (budynki mieszkalne, przedszkola, place zabaw).

Dzień później Rosja przeprowadziła kolejne uderzenie. Ostrzał ponownie dotknął ludność cywilną. Celem były obiekty w Kijowie, Lwowie, Winnicy i Dnieprze, co doprowadziło do odcięcia mieszkańców od energii elektrycznej.

Infrastruktura energetyczna Ukrainy (i nie tylko) była dalej nękana w kolejnych dniach.

Udostępnione w różnych źródłach zdjęcia szczątków pocisków (wiele z nich z 10 i 11 października br.) pokazały, że były to pociski manewrujące 3M-14 Kalibr, Ch-101 oraz kierowane rakiety systemu 9K720 Iskander, który może w różnych wersjach odpalać zarówno pociski balistyczne jak i manewrujące. Kreml chwali się, że to broń o wysokiej precyzji uderzenia, więc można by oczekiwać że jest używana tylko wobec celów wojskowych i infrastruktury eneregtycznej. Wojna w Ukrainie pokazuje jednak, że prawda wygląda inaczej.

Uderzenia na obiekty cywile sugerują trzy scenariusze: pociski nie leciały zgodnie z zaprogramowanym torem lotu; atak przeprowadzono na podstawie nieprawidłowych danych wywiadowczych lub też ostrzał był zamierzony. I - przynajmniej w wypadku infrastruktury energetycznej - ten trzeci scenariusz jest najbardziej prawdopodobny.

W związku z tym powstaje pytanie: kto jest odpowiedzialny za wyznaczanie celów i programowanie lotu rosyjskich pocisków?

Czytaj też

Tajna grupa od pocisków

Sześciomiesięczne śledztwo Bellingcat, The Insider i Der Spiegel ujawniło interesujące fakty. Dziennikarze odkryli tajną do tej pory grupę kilkudziesięciu wojskowych inżynierów, posiadających wykształcenie oraz doświadczenie w obszarze programowania pocisków.

„Metadane z telefonów pokazują, że kontakty między nimi a ich przełożonymi zintensyfikowały się na krótko przed wieloma precyzyjnymi uderzeniami pocisków manewrujących, które doprowadziły do śmierci setek osób i odcięły niektóre miejscowości w Ukrainie od energii" – czytamy w wynikach dziennikarskiego śledztwa.

Grupa działa w dwóch lokalizacjach: siedziba resortu obrony w Moskwie oraz dowództwie w Petersburgu. Ma działać pod nadzorem Głównego Centrum Obliczeniowego (GVC) Sztabu Generalnego Sił Zbrojnych Rosji.

Większość członków, których udało się zidentyfikować to młode osoby (mężczyźni i kobiety) w wieku ok. 30 lat (dwóch ma być młodszych – 24), ale już z doświadczeniem w branży informatycznej. Część z nich pracowała wcześniej w rosyjskim centrum dowodzenia w Damaszku w latach 2016-2021. Niektórym wręczono nagrody wojskowe (m.in. od Władimira Putina).

Czytaj też

3 grupy. Każda od innego pocisku

Co warto odnotować, w publicznych źródłach nie ma żadnych informacji, które pozwoliłyby połączyć GVC z programowaniem pocisków manewrujących. W ogóle mało mówi się o Centrum, zarówno w Rosji, jak i poza nią.

Dziennikarze sprawdzili jednak, że większość osób związanych z GVC ukończyła Wojskową Akademię Wojsk Rakietowych Przeznaczenia Strategicznego lub Instytut Marynarki Wojennej.

To skłoniło przedstawicieli mediów do głębszego zbadania sprawy, ponieważ osoby zaangażowane w Centrum musiały posiadać kompetencje i doświadczenie do ponoszenia odpowiedzialności za programowanie pocisków.

W związku z tym dziennikarze uzyskali (kupione od brokerów) rekordy metadanych z telefonu gen. dyw. Baranowa (dyrektora GVC).

„Analiza 126 połączeń telefonicznych od początku inwazji do kwietnia br. ujawniła korelację między rosyjskimi atakami rakietowymi w Ukrainie a połączeniami przychodzącymi przed uderzeniami z jednego numeru, który zidentyfikowaliśmy jako należący do jednego ze starszych oficerów GVC" – czytamy w raporcie ze śledztwa.

Wskazanym oficerem miał być ppłk Igor Bagniuk. Z kolei zapisy jego rozmów ujawniły intensywna komunikację z ponad 20 inżynierami wojskowymi i informatykami GVC.

Na podstawie pozyskanych danych (m.in. z czarnego rynku) dziennikarze byli w stanie ustalić 33-osobowy zespół, który często komunikował się z ppłk Bagniukiem. Ich zdaniem podzielony jest na 3 grupy (mniej więcej po 10 osób) – każda odpowiada za inny rodzaj pocisku manewrującego. Pełna struktura oraz nazwiska są dostępne pod linkiem.

Czytaj też

Rozmowy przed atakiem

Rosyjski oficer rzadko rozmawiał ze swoimi przełożonymi – gen. broni Baranowem oraz płk Jewgienijem Kapszukiem. Gdy do nich dochodziło, niedługo potem prowadzone były ataki rakietowe na dużą skalę.

Przykładowo, 10 września br. o godz. 12:41 ppłk Bagnyuk rozmawiał z gen. broni Baranowem. Wieczorem tego samego dnia (godz. 21:20) oficer wykonał telefon do kpt. Aleksieja Michajłowa, specjalisty od programowania pocisków R-500.

Następnie 11 września rosyjski resort obrony podał, że w ciągu 24-godzin wystrzelono pociski R-500 (nie podano liczby) wymierzone w ukraińskie cele wojskowe w Donbasie. Tego samego dnia przeprowadzono atak z udziałem 12 pocisków 3M-14 Kalibr i 6 Ch-101.

Odnosząc się do bieżących wydarzeń i ostatnich ostrzałów rakietowych Ukrainy, metadane pokazują, że ppłk Bagniuk i członkowie odkrytego zespołu od początku miesiąca byli ze sobą w kontakcie. Intensywność połączeń rosła aż do momentu kulminacyjnego – 9 października. Wówczas wykonano łącznie 11 telefonów do wojskowego zespołu inżynierów i informatyków.

To sugeruje, że ataki, które rozpoczęły się 10 października były planowane z tygodniowym wyprzedzeniem. Widać więc, że zniszczenie ukraińskiej infrastruktury energetycznej nie było odwetem za zniszczenie mostu Kerczyńskiego na Krymie (8 października).

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]

Komentarze

    Czytaj także