Pourquoi dire : "Les remote control killers" et "Y a une énorme blackout d'internet" ?

Et pas : "IL y a une énorme CENSURE d'internet" ?

Et : "Les TUEURS À DISTANCE" ou "Les tueurs PAR TÉLÉCOMMANDE" !

Le 31 octobre 2002, un collectif de journalistes européens a révélé l'existence d'un "groupe secret d'ingénieurs russes", ayant joué un rôle déterminant dans les attaques de missiles contre des infrastructures civiles en Ukraine.

Le journaliste britannique Eliot Higgins, fondateur de la plateforme d'investigation Bellingcat, a tweeté qu'il était temps de rencontrer l'équipe derrière l'utilisation ciblée de missiles russes sur des infrastructures civiles : "Vous êtes-vous déjà demandé comment les missiles de croisière russes trouvent leur chemin vers les terrains de jeu, les centrales électriques et les habitations ukrainiennes ?".

Ces militaires russes seraient responsables de l'exécution de nombreuses attaques menées avec des missiles de croisière, qui ont tué des centaines de civils en Ukraine et en ont laissé des millions sans chauffage, ni électricité.
"Contrairement à leurs collègues militaires, dont la plupart sont exposés au moins à un certain risque personnel à proximité du front, ces jeunes gens travaillent depuis des centres de commandement sécurisés à Moscou et Saint-Pétersbourg et semblent vivre leur vie sans être affectés par une guerre dans laquelle ils jouent un rôle crucial".

Bellingcat qualifie ces responsables au sein de l'armée russe de "Remote Control Killers". Ceci parce qu'ils ne se battent pas sur le front en Ukraine, mais ont permis les attaques de missiles depuis la Russie.
"Malgré des centaines d'images et de vidéos librement accessibles montrant le vol et les effets mortels des missiles de croisière, on en sait peu sur les responsables, le choix de leurs cibles et la programmation de leurs trajectoires".

"L'attribution de la programmation de la trajectoire de ces armes est importante, car les tirs délibérés ou aveugles contre des civils ukrainiens et des infrastructures civiles pourraient constituer des crimes de guerre potentiels".

Mi-octobre ont eu lieu les plus grandes attaques coordonnées de missiles depuis le début de la guerre.

  • Le 10 octobre 2022, la Russie a bombardé les plus grandes villes d'Ukraine avec des missiles, tuant au moins 20 personnes et en blessant plus de 100, selon les autorités ukrainiennes.
  • Les attaques de missiles ont continué le lendemain, avec au moins 28 missiles lancés le 11 octobre. A la suite de ces frappes, de nombreux civils de Kiev, Lviv, Vinnytsia et Dnipro n'ont pas eu accès à l'électricité ou seulement de manière sporadique.
  • Le 17 octobre, les attaques de missiles de croisière contre les infrastructures énergétiques de l'Ukraine se sont poursuivies.
  • Et le matin du 18 octobre, de nouvelles attaques de roquettes ont été signalées dans au moins trois villes ukrainiennes. Ces "attaques contre des bâtiments civils et des infrastructures civiles critiques" font l'objet d'une enquête en tant que crimes de guerre potentiels par des enquêteurs pénaux internationaux.

Mais déjà, en un seul jour de juillet, 27 civils auraient été tués dans des attaques de missiles de croisière sur la ville de Vinnytsja. Ces attaques, qui ont touché des cibles non militaires, indiquent soit que les missiles n'ont pas suivi leur trajectoire préprogrammée, soit que le ciblage était basé sur des informations erronées des services de renseignement, soit que les dommages civils étaient intentionnels".

Et dans au moins deux cas, en avril et début juin, des missiles de croisière russes ont survolé "dangereusement bas" des centrales nucléaires ukrainiennes. Avec, par conséquent, un risque d'accident nucléaire en cas d'erreur de tir ou de chute de débris.

Comment les auteurs présumés ont-ils été retrouvés?

A travers une enquête de six mois menée par Bellingcat avec des partenaires renommés, comme le magazine d'information allemand Der Spiegel.

Selon le rapport, l'identité de 33 ingénieurs militaires ayant une formation et un parcours professionnel dans la programmation de missiles a ainsi pu être révélée.

Les noms correspondants n'ont pu être découverts que parce que des journalistes en quête d'informations ont eu accès à des sources en Russie. Ils ont ainsi analysé les métadonnées téléphoniques russes, qui ont montré que les contacts entre ces personnes et leurs supérieurs avaient augmenté peu avant les attaques de missiles.

Grâce à l'analyse minutieuse des données téléphoniques, il a également été possible de déterminer la structure de commandement du groupe impliqué dans les attaques.

Qui sont les  "tueurs à distance" ?

Les quatre membres les plus jeunes du groupe, identifiés par Bellingcat, n'auraient que 24 ans.

Selon les investigations, les travaux techniques préparatoires pour les attaques de missiles – calcul et programmation – ont été effectués depuis deux sites en Russie : "L'un se trouve au quartier général du ministère de la Défense à Moscou et un autre au quartier général de l'amirauté à Saint-Pétersbourg. Il est profondément enfoui dans l'immense centre de calcul principal de l'état-major" des forces armées russes, appelé MCC.

Les ingénieurs militaires qui travaillent pour le MCC ont des origines diverses. Il s'agit aussi bien de personnes qui ont fait toute leur carrière dans l'armée ou la marine, et qui ont reçu une spécialisation en techniques de défense, que de jeunes recrutés dans des professions civiles. En général, il s'agit d'informaticiens.

Cette photo, datant de 2013 a été fournie à Bellingcat, par un membre non nommé de l'unité responsable des attaques de missiles.

Unité d'ingénieurs russes responsables de la programmation des missiles (2013)

Selon les recherches de Bellingcat, certains ont travaillé au centre de commandement militaire russe à Damas entre 2016 et 2021. C'est-à-dire à une période où la Russie a utilisé des missiles de croisière en Syrie. D'autres sont titulaires de diverses distinctions militaires, dont des médailles décernées par Vladimir Poutine.

Que disent les personnes accusées?

Un militaire russe de haut rang, contacté par téléphone par un journaliste, aurait immédiatement raccroché en apprenant à qui il parlait.

Le rapport Bellingcat souligne qu'ils se sont adressés "à chaque membre identifié de l'unité russe" et ont posé une série de questions. Ils voulaient notamment savoir qui choisissait les cibles (en Ukraine) et si les victimes civiles étaient le résultat d'une erreur de calcul ou d'une attaque délibérée contre la population civile.

Tous les ingénieurs militaires, à l'exception de deux d'entre eux, n'ont pas du tout répondu aux appels et aux SMS, ont expressément nié travailler pour les forces armées russes ou ont nié savoir ce qu'était le MCC.
"Certains ont nié savoir ce qu'était le MCC, bien qu'on leur ait montré des photos où ils posaient en uniforme militaire avec des insignes du MCC".

Un ingénieur n'aurait pas nié son appartenance au groupe, mais aurait indiqué qu'il ne pouvait pas répondre aux questions sans se mettre en danger.

Un autre membre aurait fourni aux enquêteurs, sous couvert d'anonymat, des "informations de base" sur la manière dont le groupe était chargé de programmer les trajectoires des missiles.

Cet informateur aurait également partagé plusieurs photos de leur commandant, le lieutenant-colonel Igor Bagnyuk, avec Bellingcat. Il s'agit notamment d'une photo montrant le "groupe de calcul" posant devant le ministère de la Défense à Moscou.

Est-ce que l'enquête est fiable?

Les faits semblent accablants.

Et Bellingcat jouit d'une excellente réputation internationale en ce qui concerne les enquêtes antérieures sur la Russie de Poutine.

Depuis des années, le régime russe tente, sans succès, de discréditer le travail journalistique des membres de l'organisation. La propagande en ligne et la désinformation sont utilisées pour semer le doute sur les révélations. Mais les enquêteurs de Bellingcat, qui disposent d'un bon réseau, travaillent de manière transparente et étayent leurs enquêtes par des faits correspondants, mais doivent veiller à une protection complète de leurs sources.

La plateforme d'investigation indépendante russe The Insider a également participé aux recherches menées pendant des mois sur le groupe d'attaque de missiles russes.

Qui est Bellingcat?

Un groupe de journalistes d'investigation basé aux Pays-Bas, spécialisé dans la vérification des faits et l'intelligence en source ouverte. Bellingcat a été fondé en 2014 par le journaliste et ancien blogueur britannique Eliot Higgins et a déjà fait parler de lui à plusieurs reprises pour ses reportages sur des crimes de guerre. La première grande enquête du réseau de recherche a porté sur la destruction du vol 17 de la Malaysia Airlines en Ukraine, dont les séparatistes russes étaient responsables.

C'est au journaliste d'investigation et auteur bulgare Christo Grozev que le public doit les dernières révélations. Chez Bellingcat, il est enquêteur principal pour la Russie et se concentre "sur les menaces de sécurité, les opérations secrètes extraterritoriales et l'utilisation de l'information comme arme". Son enquête sur l'identité des suspects de l'empoisonnement au Novitchok en 2018 au Royaume-Uni lui a valu, ainsi qu'à l'équipe de Bellingcat, le prix européen du journalisme d'investigation.

Source : www.watson.ch

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.