Novináři z Bellingcatu odhalili jména programátorů, kteří navádějí rakety na ukrajinské školky

Newsroom ČT24: Odhalení Bellingcatu (zdroj: ČT24)

Ruská armáda na začátku října vypálila na ukrajinská města rakety za desítky miliard korun. Chlubila se přesností zásahu a její střely dopadaly do ulic obytných čtvrtí, na školky i na dětská hřiště. Novináři z Bellingcatu, Insideru a Spiegelu nyní odhalili jména i tváře těch, kteří za útoky na ukrajinské civilisty stojí. Jak jejich investigace probíhala, popsal České televizi šéf investigativní skupiny Bellingcat Christo Grozev. Tématu se věnoval nedělní Newsroom ČT24.

Programátoři ruských raket, jak novináři zjistili, jsou vojenští inženýři, ale i bývalí firemní IT specialisté nebo herní designéři. Bellingcat identifikoval celkem třiatřicet lidí, z nichž někteří se podíleli na zaměřování civilních cílů v Sýrii nebo přebírali vojenská ocenění přímo z rukou Vladimira Putina. Mnozí jsou velmi mladí, čtyřem z nich je 24 let.

„V Rusku jsou dvě vzdělávací instituce, které nabízejí vzdělání využitelné pro programování raket. Hledali jsme mezi absolventy jména, která mají něco společného. V uniklých telefonních databázích se u jejich jmen objevovala nápadně často zkratka GVC (armádní výpočetní středisko – pozn. red.),“ vysvětluje Grozev, jak investigace probíhala.

Zároveň přiznává, že stěžejní byla pro pátrání Bellingcat data, která koupili na ruském černém trhu. O tom, zda je použít, rozhodly podle Grozeva první náznaky od vyšetřovatelů OSN, že rakety byly na civilní budovy namířeny záměrně, a tudíž jde o válečné zločiny.

„Brainstormovali jsme o každém jméně, zkoumali jsme data v excelových tabulkách se stovkami a stovkami hovorů a snažili se najít vrcholy komunikace a ty spojit s veřejně známými událostmi, kdy došlo k bombardování,“ přibližuje Grozev, jak práce na odhalení identity lidí, co zabíjejí na dálku, probíhala. Datová analýza telefonních hovorů Bellingcatu ukázala, že kontakty mezi vytipovanými osobami a jejich nadřízenými se zvýšily krátce před ruskými raketovými údery zmíněného 10. října.

Jména i tváře

Alexej, Artem, Olga, Sergej nebo Elvíra. Novinářům se podařilo odhalit nejen jména, ale i tváře programátorů raket.

„Kontaktovali jsme každého člena skupiny, abychom se ujistili, že dostali zprávu, ale samozřejmě se nevrátilo moc odpovědí. Volali jsme vedoucímu skupiny plukovníku Bagňukovi, ale když slyšel, kdo volá, zavěsil,“ vypráví Grozev.

„Kontaktovali jsme jednoho člena skupiny někdy v dubnu a ten nebyl připravený, nečekal, že by mohl být identifikován. Řekl, že nám nemůže odpovědět na žádnou z podstatných otázek, ale nepopřel, že pracuje v jednotce GVC. Později jsme kontaktovali jiné členy, ale vypadalo to, že už byli varováni. A ti přišli s velmi neuvěřitelnými vysvětleními, kdo jsou. Řekli, že nepracují pro armádu. Jeden řekl, že je farmář, jiný řidič autobusu a třetí květinář. Ale bylo jasné, že dostali instrukce,“ myslí si Grozev.

Nejnáročnější, alespoň z hlediska psychiky, bylo podle Grozeva sledování běžných denních aktivit zabijáků na dálku. Zatímco programátoři střel v Moskvě nakupovali jídlo v supermarketu, doplňovali kolekci mincí nebo se snažili sehnat prostitutku, jimi naváděné rakety zabíjely nevinné.

„Občas jsme byli emotivní. Například krátce poté, co jsme viděli obrázky zasažených školek nebo dětských hřišť. Skutečně neprofesionálně jsem vybouchnul, když jsem se jich ptal, jak se cítí, když něco takového vidí. Nebyla žádná reakce. Ale museli jsme je opakovaně a zdvořile kontaktovat, aby dostali příležitost to nějak vysvětlit. Nikdo z nich to neudělal,“ doplňuje.

Na pátrání Bellingcatu se podílel i německý deník Der Spiegel s ruským nezávislým serverem Insider. Ačkoli analyzovali stovky fotografií a telefonátů, v nejužším kruhu spolupracovali čtyři lidé.

„S investigativními skupinami těchto dvou médií jsme začali spolupracovat už v roce 2019. V roce 2020 jsme dohromady provedli několik velkých investigativních šetření, jako byla třeba otrava Navalného nebo odhalení mužů z GRU zapojených do výbuchů muničních skladů ve Vrběticích. Je jednodušší spolupracovat s partnery, se kterými jste pracovali už předtím. Nemusíte pokaždé vysvětlovat od začátku, jak získat data, co která věc znamená a tak. Je nutné také dělat etická rozhodnutí o tom, koho identifikovat, koho chránit jako zdroj. A jednodušší je dělat taková rozhodnutí jednou, a ne několikrát,“ vysvětluje šéf Bellingcatu Grozev.