Nach aufwendigen Recherchen haben europäische Investigativjournalisten enthüllt, wer hinter den Raketenangriffen auf die ukrainische Zivilbevölkerung steckt. Die zum Generalstab der russischen Streitkräfte gehörenden Fachleute werden mit Namen und Bild in einem aktuellen Enthüllungsbericht gezeigt. Dies könnte weitreichende Folgen haben.
Ein europäisches Journalisten-Kollektiv hat eine "geheime Gruppe russischer Ingenieurinnen und Ingenieure" aufgedeckt, die maßgeblich an den Raketenangriffen auf zivile Infrastrukturen in der Ukraine beteiligt war. In einem am Montagabend publizierten Enthüllungsbericht werden die Verantwortlichen mit Namen und Foto gezeigt.
Der britische Journalist Eliot Higgins, Gründer der Recherche-Plattform Bellingcat, twitterte, es sei an der Zeit, das Team kennenzulernen, das hinter dem gezielten Einsatz russischer Raketen auf zivile Infrastrukturen stehe.
Die russischen Militärangehörigen sollen für die Durchführung zahlreicher mit Marschflugkörpern geführter Attacken verantwortlich sein, bei denen Hunderte Zivilistinnen und Zivilisten in der Ukraine getötet und Millionen ohne Heizung oder Strom zurückgelassen wurden.
Bellingcat bezeichnet die Verantwortlichen innerhalb der russischen Armee als "Remote Control Killers" – weil sie nicht an der Front in der Ukraine kämpfen, sondern die Raketenangriffe von Russland aus ermöglicht haben.
Dazu schreibt Bellingcat:
Laut Bericht geht es um die größten koordinierten Raketenangriffe seit Beginn des Krieges:
Es geht aber auch um länger zurückliegende Attacken.
In mindestens zwei Fällen im April und Anfang Juni seien russische Marschflugkörper zudem "gefährlich tief" über ukrainische Kernkraftwerke geflogen. Dadurch habe das Risiko eines nuklearen Unfalls im Falle einer Fehlzündung oder herabfallender Trümmer bestanden.
In einer sechsmonatigen Untersuchung, die Bellingcat mit renommierten Partnern durchführte. An den Recherchen war das Nachrichtenmagazin "Der Spiegel" beteiligt.
So konnte laut Bericht die Identität von 33 Militäringenieuren mit einer Ausbildung und einem beruflichen Hintergrund in der Raketenprogrammierung aufgedeckt werden.
Die entsprechenden Namen konnten nur herausgefunden werden, weil recherchierende Journalistinnen und Journalisten Zugriff auf Quellen in Russland hatten. So werteten sie etwa russische Telefon-Metadaten aus, die zeigten, dass die Kontakte zwischen diesen Personen und ihren Vorgesetzten kurz vor den Raketenangriffen zunahmen.
Über die minutiöse Auswertung der Telefondaten sei es auch möglich gewesen, die Kommandostruktur der an den Angriffen beteiligten Gruppe herauszuarbeiten.
Die vier jüngsten von Bellingcat identifizierten Mitglieder der Gruppe seien erst 24 Jahre alt.
Den Recherchen zufolge wurden die technischen Vorarbeiten für die Raketenangriffe – Berechnung und Programmierung – von zwei Standorten in Russland aus geleistet:
Der Hintergrund der Militäringenieure, die für das GVC arbeiteten, sei vielfältig. Es handle sich sowohl um Personen, die ihre gesamte Karriere in der Armee oder Marine verbrachten und eine Wehrtechnik-Spezialisierung erhalten hätten, als auch um junge Menschen, die aus zivilen Berufen rekrutiert wurden – in der Regel seien das IT-Fachleute.
Einige arbeiteten laut Bellingcat-Recherchen zwischen 2016 und 2021 in der militärischen Kommandozentrale Russlands in Damaskus. Also in einem Zeitraum, in dem Russland in Syrien Marschflugkörper einsetzte. Andere seien Träger verschiedener militärischer Auszeichnungen, unter anderem habe auch Wladimir Putin Orden verliehen.
Ein ranghoher russischer Militär, der von einem recherchierenden Reporter telefonisch kontaktiert wurde, habe sofort aufgelegt, als er erfuhr, mit wem er sprach.
Im Bellingcat-Bericht wird betont, man habe sich "an jedes identifizierte Mitglied der russischen Einheit" gewandt und eine Reihe von Fragen gestellt. Unter anderem wollten sie wissen, wer die Ziele (in der Ukraine) auswählte und ob die zivilen Opfer das Ergebnis eines Rechenfehlers oder eines absichtlichen Angriffs auf die Zivilbevölkerung seien.
Alle bis auf zwei der anderen Militäringenieure hätten entweder überhaupt nicht auf Anrufe und SMS reagiert, ausdrücklich abgestritten, für die russischen Streitkräfte zu arbeiten, oder bestritten, überhaupt zu wissen, was das GVC sei.
Ein Ingenieur habe seine Zugehörigkeit zu der Gruppe nicht geleugnet, aber angegeben, dass er die Fragen nicht beantworten könne, ohne sich selbst zu gefährden.
Ein anderes Mitglied habe den recherchierenden Journalisten unter Zusicherung von Anonymität "Hintergrundinformationen" zukommen lassen, wie die Gruppe mit der Programmierung der Raketen-Flugbahnen beauftragt war.
Dieser Informant habe auch mehrere Fotos ihres Kommandanten, Oberstleutnant Igor Bagnyuk, mit Bellingcat geteilt. Sowie ein Bild, das die "Berechnungsgruppe" zeigt, wie sie vor dem Verteidigungsministerium in Moskau posiert.
Die Faktenlage erscheint erdrückend.
Bellingcat hat einen international hervorragenden Ruf, was frühere Untersuchungen zu Putins Russland betrifft.
Das russische Regime versucht seit Jahren erfolglos, die journalistische Arbeit der Bellingcat-Mitglieder zu diskreditieren. Mit Online-Propaganda und Desinformation wird versucht, Zweifel an den Enthüllungen zu säen. Doch die gut vernetzten Bellingcat-Rechercheure arbeiten transparent und belegen ihre Untersuchungen mit entsprechenden Fakten, müssen aber auf umfassenden Quellenschutz achten.
An den monatelangen Recherchen zur russischen Raketenangriffsgruppe war auch die unabhängige russische Investigativ-Plattform The Insider beteiligt.