Журналисты-расследователи из группы Bellingcat опубликовали новое расследование, в рамках которого они обнаружили в России секретную группу, управляющую запуском крылатых ракет по территории Украины.
В течение шестимесячного расследования Bellingcat вместе с партнерами The Insider и Der Spiegel смогли обнаружить тайную группу, состоящую из десятков военных инженеров с образованием и профессиональным опытом в области ракетного программирования.
Метаданные их телефонов показывают, что контакты между этими лицами и их начальством активизировались незадолго до многих ударов высокоточными российскими крылатыми ракетами, убившими сотни людей в Украине, а миллионы оставили без электроэнергии и отопления.
Члены группы работают в двух местах – в штаб-квартире министерства обороны в Москве и штаб-квартире адмиралтейства в Санкт-Петербурге. Они являются частью огромного главного вычислительного центра (ГВЦ) генерального штаба вооруженных сил России. Большинство членов группы, которых идентифицировали Bellingcat с партнерами – молодые мужчины и женщины, большинству которых нет и 30 лет. Многие имеют опыт в сфере ИТ и компьютерных игр.
Некоторые из них также работали в российском военном командном центре в Дамаске в период между 2016 и 2021 годами, в течение которого Россия использовала крылатые ракеты в Сирии. Другие являются лауреатами всевозможных боевых наград, в том числе от президента России Владимира Путина.
Как их идентифицировали
Идентификацию этой подпольной группы в российском минобороны провели путем анализа открытых источников данных о тысячах выпускников ведущих российских военных институтов, специализирующихся на ракетной инженерии и программировании.
Первоначальная гипотеза заключалась в том, что эти ведущие военные институты могли стать полигоном для обучения хотя бы некоторых офицеров, которые сейчас программируют самые совершенные российские ракеты большой дальности.
Bellingcat проанализировал утечки данных о трудоустройстве или телефонных баз в отношении этих выпускников, доступных на подпольных рынках данных в России. Это позволило обнаружить, что некоторые из них фигурировали в списках телефонных контактов, полученных из телеграмм-ботов по поиску данных, таких как Glaz Boga и HimeraSearch, как сотрудники ГВЦ.
Что такое ГВЦ?
Публичная информация о связи главного вычислительного центра вооруженных сил России с программированием крылатых ракет отсутствует.
В военных публикациях функция ГВЦ описывается очень размыто – “предоставление ИТ-услуг” и “автоматизация” для вооруженных сил России. Несмотря на его долгую историю (по данным телеканала “Звезда”, аффилированного с российскими вооруженными силами, он был основан в 1963 году), в современных российских СМИ об этом институте упоминают крайне редко.
Обзор образовательной и профессиональной подготовки людей, связанных с ГВЦ на основе списков телефонных контактов, показывает, что большинство из них окончили либо академию ракетных войск стратегического назначения, либо военно-морскую инженерную школу.
Некоторые проходили военную службу как капитаны или корабельные инженеры. Однако также там есть люди, ранее работавшие на гражданских должностях – корпоративные ИТ-специалисты или дизайнеры компьютерных игр.
Как они связаны с ракетными пусками
Учитывая узкоспециализированные технические навыки, казалось правдоподобным, что ГВЦ может быть связан с программированием траектории полета российских крылатых ракет.
Поэтому Bellingcat получила записи метаданных телефонов высшего должностного лица, которое публично называли его директором – генерал-майора Баранова. Такую информацию в России можно приобрести на черном рынке данных.
Анализ 126 телефонных звонков с 24 февраля по конец апреля 2022 года показал корреляцию между крупными российскими атаками крылатыми ракетами в Украине и входящими звонками с одного конкретного номера. Как выяснила Bellingcat, этот номер принадлежит другому старшему офицеру, работающему на ГВЦ – подполковнику Игорю Багнюку.

Игорь Багнюк, фото предоставлено членом группы на условиях анонимности. Имеет ряд боевых медалей, в частности, “За военную доблесть” 2-й степени.
Исходя из предположения, что подполковник Багнюк был старшим офицером, потенциально связанным с программированием ракет большой дальности, благодаря его прямому общению с командиром группы Bellingcat получила метаданные его телефона за период с начала вторжения России в Украину.
Записи разговоров Багнюка показали активное общение с более чем 20 военными инженерами и ИТ-специалистами, связанными с ГВЦ. В итоге благодаря анализу данных о телефонных разговорах, полученных на черном рынке, журналисты-расследователи определили группу из 33 военных инженеров, которые часто отчитывались или общались с подполковником Багнюком.
Проанализировав данные о телефонных разговорах членов группы между собой и сопоставив их с публичной информацией о ракетных обстрелах, в Bellingcat также пришли к выводу, что эта подпольная группа состоит из трех команд примерно по 10 инженеров в каждой. И каждая из которых занимается одним конкретным типом высокоточных ракет – ЗМ-14 (“Калибр”, морского запуска), Р-500 (она же 9М728, для систем “Искандер”, (наземного запуска) и Х-101 (воздушного запуска).
Кто эти люди
Фото членов группы ГОЦ 2013 года, предоставленное одним из членов группы анонимно. Крайний справа: полковник Игорь Багнюк. С помощью данных о геолокации Bellingcat определила, что эта фотография была сделана во внутреннем дворе здания генштаба ВС РФ на Знаменке, 19.
Большинство участников группы, с которыми сконтактировали журналисты Bellingcat, отказались общаться и отрицали свою причастность к вооруженным силам РФ. Однако один из участников на условиях анонимности послал две групповые фотографии команды ГОЦ и две фотографии их командира, подполковника Багнюка, со многими медалями.
Военные инженеры подразделения планирования ракетных пусков ГВЦ – это молодые люди, в основном до тридцати лет, а четырем самым молодым – всего 24 года. Хотя многие из них имели гражданское математическое или информационное образование, все они прошли военно-инженерную подготовку в военной академии ракетных войск стратегического назначения или военно-морском инженерном институте.
В отличие от своих ровесников-военных, большинство из которых подвергаются опасности у линии фронта, эти молодые люди работают из защищенных командных центров в Москве и Санкт-Петербурге, и, кажется, живут своей привычной жизнью, на которую не влияет война, в которой они играют решающую роль.
Например, один из них – майор Матвей Любавин. Он родился в 1992 году, в 2009 году окончил нахимовское военно-морское училище в Санкт-Петербурге. В 2014 году окончил военно-морской инженерный институт в Санкт-Петербурге по специальности “ИТ-автоматизация систем специального назначения”.
После окончания учебы он работал на гражданских должностях, в частности, в ИТ-поддержке двух банков и в фармацевтической научно-исследовательской компании.
Несколько лет он вел жизнь обычного москвича, ездил за границу, организовывал модные показы и публиковал в твиттере подробные обзоры последних фильмов.

Любавин также выражал гражданскую позицию по ряду вопросов – в частности, в ретвите поддержал отказ мессенджера телеграмм делиться данными с российскими властями и стал участником независимой программы общественной активности “Активный гражданин”.
Его номер телефона также фигурирует в базе данных участников “Умного голосования” – стратегической попытки антикоррупционного фонда Алексея Навального забрать голоса от правящей партии “Единая Россия” в пользу любого другого кандидата.
Однако в 2020 году Любавин уже работал в секретном отделе планирования полётов ГОЦ. Согласно его собственному резюме, размещенному на сайте поиска работы фрилансеров в марте 2022 года, он получил благодарность от президента России.
Хотя текущий уровень оплаты труда участников секретной группы ГОЦ во время войны неизвестен, утечки данных о зарплате некоторых членов ГОЦ за период с 2018 по 2020 год свидетельствуют о том, что их зарплата росла с 1300 долларов США в месяц в 2018 году до 2100 долларов США в 2020 году.





