Reklama

Armia i Służby

iskander

To oni programują rosyjskie uderzenia rakietowe?

Podczas wojny w Ukrainie Rosja wykorzystuje pociski pociski kierowane, w tym manewrujące systemów Ch-101 i 3M-14 kalibr oraz balistyczne i manewrujące odpalane z wyrzutni Iskander. Efektem ataków są poważne straty wśród cywili i zniszczenie infrastruktury (m.in. blackoutów). Dziennikarskie śledztwo ujawnia nieznane do tej pory fakty na temat rosyjskiego zespołu odpowiedzialnego za programowanie pocisków.

Reklama

10 października na ukraińskie miasta spadły rosyjskie rakiety, w efekcie czego zginęło minimum 20 osób a ponad 100 zostało rannych (według danych strony ukraińskiej). Retoryka Kremla była jednoznaczna: ataki były precyzyjne i wymierzone w cele wojskowe. W praktyce dane z otwartych źródeł (m.in. mediów społecznościowych) ujawniły, że pociski uszkodziły obiekty cywilne (budynki mieszkalne, przedszkola, place zabaw).

Reklama

Dzień później Rosja przeprowadziła kolejne uderzenie. Ostrzał ponownie dotknął ludność cywilną. Celem były obiekty w Kijowie, Lwowie, Winnicy i Dnieprze, co doprowadziło do odcięcia mieszkańców od energii elektrycznej.

Infrastruktura energetyczna Ukrainy (i nie tylko) była dalej nękana w kolejnych dniach.

Reklama

Udostępnione w różnych źródłach zdjęcia szczątków pocisków (wiele z nich z 10 i 11 października br.) pokazały, że były to pociski manewrujące 3M-14 Kalibr, Ch-101 oraz kierowane rakiety systemu 9K720 Iskander, który może w różnych wersjach odpalać zarówno pociski balistyczne jak i manewrujące. Kreml chwali się, że to broń o wysokiej precyzji uderzenia, więc można by oczekiwać że jest używana tylko wobec celów wojskowych i infrastruktury eneregtycznej. Wojna w Ukrainie pokazuje jednak, że prawda wygląda inaczej.

Uderzenia na obiekty cywile sugerują trzy scenariusze: pociski nie leciały zgodnie z zaprogramowanym torem lotu; atak przeprowadzono na podstawie nieprawidłowych danych wywiadowczych lub też ostrzał był zamierzony. I - przynajmniej w wypadku infrastruktury energetycznej - ten trzeci scenariusz jest najbardziej prawdopodobny.

W związku z tym powstaje pytanie: kto jest odpowiedzialny za wyznaczanie celów i programowanie lotu rosyjskich pocisków?

Czytaj też

Tajna grupa od pocisków

Sześciomiesięczne śledztwo Bellingcat, The Insider i Der Spiegel ujawniło interesujące fakty. Dziennikarze odkryli tajną do tej pory grupę kilkudziesięciu wojskowych inżynierów, posiadających wykształcenie oraz doświadczenie w obszarze programowania pocisków.

„Metadane z telefonów pokazują, że kontakty między nimi a ich przełożonymi zintensyfikowały się na krótko przed wieloma precyzyjnymi uderzeniami pocisków manewrujących, które doprowadziły do śmierci setek osób i odcięły niektóre miejscowości w Ukrainie od energii" – czytamy w wynikach dziennikarskiego śledztwa.

Grupa działa w dwóch lokalizacjach: siedziba resortu obrony w Moskwie oraz dowództwie w Petersburgu. Ma działać pod nadzorem Głównego Centrum Obliczeniowego (GVC) Sztabu Generalnego Sił Zbrojnych Rosji.

Większość członków, których udało się zidentyfikować to młode osoby (mężczyźni i kobiety) w wieku ok. 30 lat (dwóch ma być młodszych – 24), ale już z doświadczeniem w branży informatycznej. Część z nich pracowała wcześniej w rosyjskim centrum dowodzenia w Damaszku w latach 2016-2021. Niektórym wręczono nagrody wojskowe (m.in. od Władimira Putina).

Czytaj też

3 grupy. Każda od innego pocisku

Co warto odnotować, w publicznych źródłach nie ma żadnych informacji, które pozwoliłyby połączyć GVC z programowaniem pocisków manewrujących. W ogóle mało mówi się o Centrum, zarówno w Rosji, jak i poza nią.

Dziennikarze sprawdzili jednak, że większość osób związanych z GVC ukończyła Wojskową Akademię Wojsk Rakietowych Przeznaczenia Strategicznego lub Instytut Marynarki Wojennej.

To skłoniło przedstawicieli mediów do głębszego zbadania sprawy, ponieważ osoby zaangażowane w Centrum musiały posiadać kompetencje i doświadczenie do ponoszenia odpowiedzialności za programowanie pocisków.

W związku z tym dziennikarze uzyskali (kupione od brokerów) rekordy metadanych z telefonu gen. dyw. Baranowa (dyrektora GVC).

„Analiza 126 połączeń telefonicznych od początku inwazji do kwietnia br. ujawniła korelację między rosyjskimi atakami rakietowymi w Ukrainie a połączeniami przychodzącymi przed uderzeniami z jednego numeru, który zidentyfikowaliśmy jako należący do jednego ze starszych oficerów GVC" – czytamy w raporcie ze śledztwa.

Wskazanym oficerem miał być ppłk Igor Bagniuk. Z kolei zapisy jego rozmów ujawniły intensywna komunikację z ponad 20 inżynierami wojskowymi i informatykami GVC.

Na podstawie pozyskanych danych (m.in. z czarnego rynku) dziennikarze byli w stanie ustalić 33-osobowy zespół, który często komunikował się z ppłk Bagniukiem. Ich zdaniem podzielony jest na 3 grupy (mniej więcej po 10 osób) – każda odpowiada za inny rodzaj pocisku manewrującego. Pełna struktura oraz nazwiska są dostępne pod linkiem.

Czytaj też

Rozmowy przed atakiem

Rosyjski oficer rzadko rozmawiał ze swoimi przełożonymi – gen. broni Baranowem oraz płk Jewgienijem Kapszukiem. Gdy do nich dochodziło, niedługo potem prowadzone były ataki rakietowe na dużą skalę.

Przykładowo, 10 września br. o godz. 12:41 ppłk Bagnyuk rozmawiał z gen. broni Baranowem. Wieczorem tego samego dnia (godz. 21:20) oficer wykonał telefon do kpt. Aleksieja Michajłowa, specjalisty od programowania pocisków R-500.

Następnie 11 września rosyjski resort obrony podał, że w ciągu 24-godzin wystrzelono pociski R-500 (nie podano liczby) wymierzone w ukraińskie cele wojskowe w Donbasie. Tego samego dnia przeprowadzono atak z udziałem 12 pocisków 3M-14 Kalibr i 6 Ch-101.

Odnosząc się do bieżących wydarzeń i ostatnich ostrzałów rakietowych Ukrainy, metadane pokazują, że ppłk Bagniuk i członkowie odkrytego zespołu od początku miesiąca byli ze sobą w kontakcie. Intensywność połączeń rosła aż do momentu kulminacyjnego – 9 października. Wówczas wykonano łącznie 11 telefonów do wojskowego zespołu inżynierów i informatyków.

To sugeruje, że ataki, które rozpoczęły się 10 października były planowane z tygodniowym wyprzedzeniem. Widać więc, że zniszczenie ukraińskiej infrastruktury energetycznej nie było odwetem za zniszczenie mostu Kerczyńskiego na Krymie (8 października).

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Komentarze (2)

  1. Jaszczur

    Ruskie pakują w ich system energetyczny powoli w stylu "gotowania żaby " jakby walnęli naraz to była by afera i ludobójstwo w zachodnich mediach a kto wie może nawet interwencja ... A tak to sobie raz na tydzień uderza i głupi zachód uda ze nic się nie dzieje.... I obudzimy się jak w grudniu Ukraina nie będzie miła prądu -czyli gospodarki , jedzenia i ogrzewania..

  2. AdSumus

    I przestali być anonimowi. Ciekawe czy programując pociski i kierując je w cywilów stajesz się zbrodniarzem wojennym?

Reklama