Nach aufwendigen Recherchen haben europäische Investiga-tivjournalisten enthüllt, wer hinter den Raketenangriffen auf die ukrainische Zivilbevölkerung steckt. Die zum Generalstab der russischen Streitkräfte gehörenden Fachleute werden mit Namen und Bild in einem aktuellen Enthüllungsbericht gezeigt. Dies könnte weitreichende Folgen haben.
Ein europäisches Journalisten-Kollektiv hat eine «geheime Gruppe russischer Ingenieurinnen und Ingenieure» aufgedeckt, die massgeblich an den Raketenangriffen auf zivile Infrastrukturen in der Ukraine beteiligt war. In einem am Montagabend publizierten Enthüllungsbericht werden die Verantwortlichen mit Namen und Foto gezeigt.
Der britische Journalist Eliot Higgins, Gründer der Recherche-Plattform Bellingcat, twitterte, es sei an der Zeit, das Team kennenzulernen, das hinter dem gezielten Einsatz russischer Raketen auf zivile Infrastrukturen stehe.
Die russischen Militärangehörigen sollen für die Durchführung zahlreicher mit Marschflugkörpern geführter Attacken verantwortlich sein, bei denen Hunderte Zivilistinnen und Zivilisten in der Ukraine getötet und Millionen ohne Heizung oder Strom zurückgelassen wurden.
Bellingcat bezeichnet die Verantwortlichen innerhalb der russischen Armee als «Remote Control Killers». Dies, weil sie nicht an der Front in der Ukraine kämpfen, sondern die Raketenangriffe von Russland aus ermöglicht haben.
Despite hundreds of open-source images and videos showing the flight and deadly impact of cruise missiles, little is known about who exactly is responsible for setting their targets and for programming their flight paths. https://t.co/96eYqMYQ7K
— Bellingcat (@bellingcat) October 24, 2022
Dazu schreibt Bellingcat:
Laut Bericht geht es um die grössten koordinierten Raketenangriffe seit Beginn des Krieges:
Es geht aber auch um länger zurückliegende Attacken.
In mindestens zwei Fällen im April und Anfang Juni seien russische Marschflugkörper zudem «gefährlich tief» über ukrainische Kernkraftwerke geflogen. Dadurch habe das Risiko eines nuklearen Unfalls im Falle einer Fehlzündung oder herabfallender Trümmer bestanden.
In einer sechsmonatigen Untersuchung, die Bellingcat mit renommierten Partnern durchführte. An den Recherchen waren die russische Enthüllungsplattform The Insider sowie das deutsche Nachrichtenmagazin «Der Spiegel» beteiligt.
Die entsprechenden Namen konnten nur herausgefunden werden, weil recherchierende Journalistinnen und Journalisten Zugriff auf Quellen in Russland hatten. So werteten sie etwa russische Telefon-Metadaten aus, die zeigten, dass die Kontakte zwischen diesen Personen und ihren Vorgesetzten kurz vor den Raketenangriffen zunahmen.
Christo Grozev, Leiter der Russland-Ermittlungen bei Bellingcat, verrät im «Tages-Anzeiger»-Interview:
So konnte die Identität von 33 Militäringenieuren mit einer Ausbildung und einem beruflichen Hintergrund in der Raketenprogrammierung aufgedeckt werden.
Über die minutiöse Auswertung der Telefondaten sei es auch möglich gewesen, die Kommandostruktur der an den Angriffen beteiligten Gruppe herauszuarbeiten.
Die vier jüngsten von Bellingcat identifizierten Mitglieder der Gruppe seien erst 24 Jahre alt.
Gemäss den Recherchen wurden die technischen Vorarbeiten für die Raketenangriffe – Berechnung und Programmierung – von zwei Standorten in Russland aus geleistet:
Der Hintergrund der Militäringenieure, die für das GVC arbeiteten, sei vielfältig. Es handle sich sowohl um Personen, die ihre gesamte Karriere in der Armee oder Marine verbrachten und eine Wehrtechnik-Spezialisierung erhalten hätten, als auch um junge Menschen, die aus zivilen Berufen rekrutiert wurden – in der Regel seien das IT-Fachleute.
Einige arbeiteten gemäss Bellingcat-Recherchen zwischen 2016 und 2021 in der militärischen Kommandozentrale Russlands in Damaskus. Also in einem Zeitraum, in dem Russland in Syrien Marschflugkörper einsetzte. Andere seien Träger verschiedener militärischer Auszeichnungen, unter anderem habe auch Wladimir Putin Orden verliehen.
Ein ranghoher russischer Militär, der von einem recherchierenden Reporter telefonisch kontaktiert wurde, habe sofort aufgelegt, als er erfuhr, mit wem er sprach.
Im Bellingcat-Bericht wird betont, man habe sich «an jedes identifizierte Mitglied der russischen Einheit» gewandt und eine Reihe von Fragen gestellt. Unter anderem wollten sie wissen, wer die Ziele (in der Ukraine) auswählte und ob die zivilen Opfer das Ergebnis eines Rechenfehlers oder eines absichtlichen Angriffs auf die Zivilbevölkerung seien.
Alle bis auf zwei der anderen Militäringenieure hätten entweder gar nicht auf Anrufe und SMS reagiert, ausdrücklich abgestritten, für die russischen Streitkräfte zu arbeiten, oder bestritten, überhaupt zu wissen, was das GVC sei.
Ein Ingenieur habe seine Zugehörigkeit zu der Gruppe nicht geleugnet, aber angegeben, dass er die Fragen nicht beantworten könne, ohne sich selbst zu gefährden.
Ein anderes Mitglied habe den recherchierenden Journalisten unter Zusicherung von Anonymität «Hintergrundinformationen» zukommen lassen, wie die Gruppe mit der Programmierung der Raketen-Flugbahnen beauftragt war.
Dieser Informant habe auch mehrere Fotos ihres Kommandanten, Oberstleutnant Igor Bagnyuk, mit Bellingcat geteilt. Sowie ein Bild, das die «Berechnungsgruppe» zeigt, wie sie vor dem Verteidigungsministerium in Moskau posiert.
Die Faktenlage erscheint erdrückend.
Bellingcat hat einen international hervorragenden Ruf, was frühere Untersuchungen zu Putins Russland betrifft.
Das russische Regime versucht seit Jahren erfolglos, die journalistische Arbeit der Bellingcat-Mitglieder zu diskreditieren. Mit Online-Propaganda und Desinformation wird versucht, Zweifel an den Enthüllungen zu säen. Doch die gut vernetzten Bellingcat-Rechercheure arbeiten transparent und belegen ihre Untersuchungen mit entsprechenden Fakten, müssen aber auf umfassenden Quellenschutz achten.
An den monatelangen Recherchen zur russischen Raketenangriffsgruppe war auch die unabhängige russische Investigativ-Plattform The Insider beteiligt.
Eine in den Niederlanden ansässige Gruppe für investigativen Journalismus, die sich auf Faktenprüfung und Open-Source-Intelligence (OSINT) spezialisiert hat. Bellingcat wurde 2014 vom britischen Journalisten und ehemaligen Blogger Eliot Higgins gegründet und hat schon verschiedentlich mit Berichten zu Kriegsverbrechen für Aufsehen gesorgt. Die erste grosse Untersuchung des Recherche-Netzwerks betraf den Abschuss von Flug 17 der Malaysia Airlines in der Ukraine, für den russische Separatisten verantwortlich sind.
Die jüngsten Enthüllungen hat die Öffentlichkeit dem bulgarischen Investigativ-Journalisten und Autor Christo Grozev zu verdanken. Bei Bellingcat ist er «leitender Ermittler für Russland» und konzentriert sich «auf Sicherheitsbedrohungen, extraterritoriale Geheimoperationen und die Nutzung von Informationen als Waffe». Seine Ermittlungen zur Identität der Verdächtigen der Nowitschok-Vergiftungen 2018 in Grossbritannien brachten ihm und dem Bellingcat-Team den Europäischen Preis für investigativen Journalismus ein.
Zumindest äusserlich. Tagsüber töten sie Kinder, Frauen und Männer die sie nicht kennen. Und zerstören die Lebensgeundlage von Millionen. Ob sie das mit einem Feierabendbier feiern? Oder ihre Kinder in die Arme nehmen und stolz von ihrer täglichen Arbeit erzählen?
Wie wird man so?