Putin, esperti russi di videogame dietro gli attacchi missilistici ai civili in Ucraina

La rivelazione arriva da un'inchiesta di Bellingcat in collaborazione con The Insider e Der Spiegel. La pianificazione degli attacchi sarebbe iniziata prima dell'esplosione sul ponte di Crimea

Putin, esperti russi di videogame dietro gli attacchi ai civili in Ucraina
Dietro la serie di recenti attacchi missilistici russi che, con precisione, hanno colpito infrastrutture energetiche ma anche edifici residenziali, scuole e altri obiettivi non...

OFFERTA SPECIALE

2 ANNI
159,98€
40€
Per 2 anni
SCEGLI ORA
OFFERTA MIGLIORE
ANNUALE
79,99€
19€
Per 1 anno
SCEGLI ORA
 
MENSILE
6,99€
1€ AL MESE
Per 6 mesi
SCEGLI ORA

OFFERTA SPECIALE

OFFERTA SPECIALE
MENSILE
6,99€
1€ AL MESE
Per 6 mesi
SCEGLI ORA
ANNUALE
79,99€
11,99€
Per 1 anno
SCEGLI ORA
2 ANNI
159,98€
29€
Per 2 anni
SCEGLI ORA
OFFERTA SPECIALE

Tutto il sito - Mese

6,99€ 1 € al mese x 12 mesi

Poi solo 4,99€ invece di 6,99€/mese

oppure
1€ al mese per 6 mesi

Tutto il sito - Anno

79,99€ 9,99 € per 1 anno

Poi solo 49,99€ invece di 79,99€/anno

Dietro la serie di recenti attacchi missilistici russi che, con precisione, hanno colpito infrastrutture energetiche ma anche edifici residenziali, scuole e altri obiettivi non militari ucraini, ci sono tre squadre di ingegneri militari con background nella programmazione missilistica, ma anche nel gaming. Lo ha rivelato il sito di giornalismo investigativo Bellingcat. La scoperta è il risultato di un'indagine durata sei mesi e realizzata in collaborazione con il collettivo investigativo indipendente russo The Insider e il Der Spiegel. Negli attacchi, che non hanno risparmiato neppure i parchi giochi dei bambini, sono rimaste uccise circa venti persone. Più di 100 i feriti. Senza contare gli enormi disagi causati alla popolazione di tantissime zone dell'Ucraina rimaste a lungo senza elettricità, acqua e riscaldamento.

Putin si indebolisce, perché la Cina può attaccare la Russia e rinunciare a Taiwan. L'analisi di Forbes

Un vero e proprio crimine di guerra quello portato avanti dal Cremlino con i suoi esperti di missili ma anche di programmazione di giochi per computer. Quasi come se si trattasse di un videogame, gli ingegneri avrebbero programmato e probabilmente anche deviato le traiettorie dei razzi. Circa ottanta i missili puntati su obiettivi civili. Le foto dei rottami pubblicate da Bellingcat mostrano che si trattava di missili da crociera Kalibr (3M-14) lanciati dal mare, R-500 (9M728) lanciati da terra attraverso il sistema Iskander e Kh-101 terra-aria.

Gli ingegneri russi dietro gli attacchi missilistici in Ucraina

Gli ingegneri, di cui Bellingcat pubblica nomi e volti, sarebbero 33, uomini e donne, tra i quali anche una coppia sposata. Alcuni, dopo anni di carriera nell'esercito o nella marina hanno conseguito una specializzazione in ingegneria militare. Altri, i più giovani (alcuni hanno 24 anni), hanno appunto un background matematico o informatico legato anche al gaming. Tutti hanno però conseguito una formazione in ingegneria militare presso l'Accademia militare delle forze missilistiche strategiche o l'Istituto di ingegneria militare-navale.

Come emerge dall'inchiesta, alcuni di questi specialisti hanno lavorato presso il centro di comando militare russo a Damasco dal 2016 al 2021, periodo durante il quale la Russia ha schierato missili da crociera in Siria. Alcuni hanno anche ricevuto riconoscimenti militari direttamente da Vladimir Putin.

Il gruppo, opera da due sedi, una è il quartier generale del Ministero della Difesa a Mosca e l'altra è l'Ammiragliato di San Pietroburgo e fa parte del Centro di calcolo principale dello Stato Maggiore delle Forze Armate russe (GVC), diretto dal colonnello Igor Bagnyuk.

L'indagine investigativa di Bellingcat

Come spiega Bellingcat, tutti gli ingegneri identificati sono stati contattati e a tutti loro è stato chiesto chi selezionasse gli obiettivi da colpire e se le vittime tra i civili fossero state causate da un errore nella programmazione dei missili o se questi ultimi fossero stati indirizzati intenzionalmente su obiettivi non militari. La maggior parte non ha risposto: alcuni hanno addirittura negato di lavorare per le forze armate russe, nonostante le loro foto in uniforme militare del GVC. Solo un ingegnere, in anonimato, ha scelto di condividere con il sito di giornalismo investigativo alcune informazioni relative alla programmazione dei missili, alcune foto di Bagnyuk e un'immagine del gruppo di calcolo GVC in posa, a Mosca, davanti a un edificio del Ministero della Difesa.

Bellingcat ha stabilito l'identità del gruppo segreto di ingegneri russi analizzando i dati open source di migliaia di laureati dei principali istituti militari russi specializzati sull'ingegneria e la programmazione missilistica. E incrociando questi risultati con numeri telefonici ottenuti anche tramite Telegram e altri dati facilmente reperibili sul mercato russo, semplicemente pagando. Qualcuno aveva indicato direttamente sui propri profili social di lavorare per il GVC e molti dei numeri telefonici riportavano direttamente alla sede dello Stato Maggiore delle Forze Armate russe.

In base alle informazioni ufficiali, la funzione del GVC sarebbe quella di «fornire servizi informatici» alle forze armate russe. In realtà, i suoi membri avrebbero un curriculum troppo qualificato per occuparsi di ordinarie questioni informatiche. Così, Bellingcat ha esaminato i registri delle telefonate di Bagnyuk a partire dall'inizio dell'invasione russa in Ucraina. Dai dati è emerso un corposo scambio di comunicazioni con più di 20 ingegneri militari e specialisti associati al GVC. Analizzando i tabulati telefonici, ha poi ricostruito la squadra di 33 ingegneri militari, riuniti in tre gruppi, ognuno dedicata ad un tipo specifico di missile ad alta precisione.

Droni kamikaze, dalla Nato a Kiev centinaia di "disturbatori" per eluderli

La pianificazione degli attacchi russi in Ucraina

In particolare, come emerge dall'inchiesta, i tabulati telefonici di Bagnyuk e dei suoi subordinati mostrano un'ondata di comunicazioni a partire dal 2 ottobre e con un picco il 9 ottobre. Questo testimonierebbe che la pianificazione dell'attacco dello scorso 10 ottobre sarebbe iniziata prima dell'esplosione al ponte Kerch e non sarebbe quindi solo una risposta russa all'Ucraina. Il giorno prima degli attacchi missilistici, spiega Bellingcat, Bagnyuk ha chiamato in sequenza tre ingegneri del GVC, ciascuno specializzato in uno dei tre tipi di missili da crociera.

 

Leggi l'articolo completo su
Il Messaggero