La propaganda del Cremlino vanta una inesistente «precisione chirurgica» dei missili russi che piovono sull’Ucraina. Quando colpiscono – e succede spesso – obiettivi non militari, come case, scuole e infrastrutture, Mosca liquida la questione. Ma non si tratterebbe di errori. Un’inchiesta durata sei mesi del sito di giornalismo investigativo Bellingcat, insieme ai giornali The Insider e Der Spiegel, ha scoperto l’esistenza di un nucleo di ingegneri militari: nascosto sotto un’etichetta informatica, il gruppo sarebbe responsabile della programmazione (e probabilmente delle «deviazioni») delle traiettorie dei razzi a lunga gittata. Ci sarebbe una forte correlazione tra la sua attività, le chiamate e gli scambi tra i suoi componenti, e i bombardamenti che hanno ucciso centinaia di civili.
Complessi residenziali ridotti in macerie, il sistematico attacco alle centrali, per compromettere le forniture di elettricità e il riscaldamento con l’inverno alle porte. A ottobre si sono verificati i peggiori raid coordinati dall’inizio dell’invasione. Sono tutti potenziali crimini di guerra. Le foto dal campo mostrano l’utilizzo prevalente di tre tipologie di missili da crociera (cioè che volano nell’atmosfera, a velocità pressoché costante): i Kalibr (3M-14), sparati dalle navi; gli R-500 (9M728), lanciati da terra, e i Kh-101 terra-aria.
Le ipotesi sono due. O a fallire sono le armi, che non riescono a seguire il tracciato programmato, oppure la responsabilità è «umana» e quindi viene centrato deliberatamente un obiettivo non militare, stabilito fin dall’inizio. Dimostrerebbe il secondo scenario, cioè la premeditazione, lo straordinario lavoro di Bellingcat, con lo stesso metodo già usato per smascherare gli avvelenatori del dissidente russo Alexey Navalny. Insomma, episodi come quelli di aprile e giugno, quando ordigni russi sono transitati pericolosamente sopra le centrali nucleari, potrebbero essere stati un «rischio calcolato».
L’inchiesta rivela l’esistenza di un gruppo segreto di ingegneri, basato nel quartier generale del ministero della Difesa di Mosca e in quello dell’Ammiragliato di San Pietroburgo. Il tracciamento dei dati telefonici indicherebbe un picco di scambi tra i componenti e i loro superiori a ridosso dei bombardamenti «fuori bersaglio». La task force sarebbe coperta sotto la dicitura di «Principale centro di calcolo dello Stato Maggiore», abbreviato in ГВЦ (Gvc). Ne farebbero parte giovani specialisti, molti con passato di studi informatici, alcuni avrebbero lavorato a Damasco tra il 2016 e il 2021 e potrebbero aver partecipato alle operazioni a fianco del regime siriano di Bashar al-Assad.
I giornalisti hanno contattato i presunti membri. Uno ha riagganciato sùbito, altri hanno negato il coinvolgimento: «Sono un autista di autobus», «faccio il libero professionista», o finto stupore anche di fronte a loro immagini in divisa. Uno ha risposto di non sentire di poter parlare al sicuro, ed è stato messo nelle condizioni di farlo. Un altro, con la condizione dell’anonimato, avrebbe confermato il coinvolgimento del Gvc nella programmazione dei percorsi dei razzi e avrebbe condiviso fotografie del comandante e una del gruppo, in posa di fronte agli edifici del ministero della Difesa.
Per risalire alle identità, Bellingcat ha scandagliato Telegram e i database delle scuole militari della Federazione. Ha incrociato i nomi dei cadetti con i dati, in vendita sul web russo, sulle posizioni professionali e i dettagli di contatto. Qualcuno indicava di lavorare per il Gvc direttamente sui suoi profili social. Dalle analisi, sarebbe risultato che molti dei dei numeri di telefono degli ingegneri risultavano registrati al numero 19 di Znamenka Street, a Mosca: è la sede dello Stato Maggiore russo.
Ufficialmente, il Gvc dovrebbe fornire «servizi informatici». Molti dei suoi membri hanno un curriculum più preciso, però, e proverrebero dalla divisione informatica dell’Accademia delle Forze strategiche missilistiche di Serpukhov o dall’Istituto ingegneristico della Marina militare. Un po’ troppo qualificati per risolvere problemi di stampanti e simili. Avrebbero ricevuto promozioni od onorificenze, alcune direttamente dal presidente Vladimir Putin, e il loro stipendio sarebbe stato sensibilmente alzato, da una media mensile di circa milletrecento dollari (ottantamila rubli) a una di duemila cento (centotrentamila rubli).
Vista la preparazione tecnica degli specialisti, Bellingcat sostiene che il vero scopo del Gvc è quello di pianificare le traiettorie dei missili da crociera russi. Così ha mappato i metadati telefonici del presunto comandante, il generale Baranov, e avrebbe riscontrato una correlazione significativa tra le sue chiamate, in ingresso e in uscita, e gli attacchi missilistici tra il 24 febbraio e aprile. Seguendo i flussi, e scendendo nella scala gerarchica, i reporter hanno disegnato un organigramma di 33 ingegneri, divisi in tre gruppi: ciascuno sarebbe incaricato di un tipo di razzo. Sarebbe emersa una precisa corrispondenza tra le conversazioni e i peggiori bombardamenti in Ucraina.
Bellingcat and investigative partners @derspiegel and @the_ins_ru have discovered a hitherto secretive group of engineers involved in Russian missile strikes on Ukraine.
These strikes have killed hundreds and left millions without heating or power https://t.co/vF8zQPmW2d
— Bellingcat (@bellingcat) October 24, 2022
Anche nei giorni precedenti agli attacchi del 9 e 10 ottobre scorso si riscontra un’ondata di comunicazioni crescente, che parte dal 2 ottobre e ha un picco il 9 ottobre, con un totale di 11 chiamate agli specialisti a poche ore dai lanci missilistici.
«Il giorno prima degli attacchi, iniziati subito dopo le tre del pomeriggio di domenica 9 ottobre, Bagnyuk ha chiamato in sequenza tre ufficiali, ingegneri del team GVC, ciascuno specializzato in uno dei tre tipi di missili da crociera», si legge su Bellingcat. Tra le 15:17 e le 17:17, Bagnyuk ha chiamato un membro di ciascuna delle sottounità specializzate nei tre tipi di missili che sarebbero poi stati lanciati la mattina seguente.