October 10, 2022 Imagen para móvil, amp y app Código móvil Dnipro aftermath. pic.twitter.com/cPL7gjPxwO— Aldin 🇧🇦 (@aldin_aba)
October 10, 2022 Código AMP Dnipro aftermath. pic.twitter.com/cPL7gjPxwO— Aldin 🇧🇦 (@aldin_aba)
October 10, 2022 Código APP Dnipro aftermath. pic.twitter.com/cPL7gjPxwO— Aldin 🇧🇦 (@aldin_aba)
October 10, 2022 Para quien no lo conozca, Bellingcat nació en 2014 de la mano del periodista británico Eliot Higgins, es un sitio web integrado por personas que usando recursos de fuente abierta descubren delitos de guerra, casos de corrupción o crímenes contra los Derechos Humanos. Con un portátil pueden resolver desde un sofá, y sin exagerar, algo que estaba pasando en el otro extremo del mundo . Y solo basta implementar cálculos matemáticos o físicos y usar Google maps, Street view o datos solares para dar con las claves, tal como explicaba a ABC Carlos Gonzáles, ingeniero de Bellingcat. Cara oculta En su investigación establecen que estos ‘asesinos a control remoto’ son hombres y mujeres jóvenes, incluido una pareja de marido y mujer, que constituyen tres grupos de diez miembros cada uno dedicado a un tipo concreto de misil. Y coordinados por el coronel Igor Bagnyuk. Tienen un perfil multidisciplinar especializado que va desde ingeniería de las tecnologías de la información a juegos de ordenador. Y realizan su labor en lo profundo del vasto ‘Centro de Cómputo Principal del Estado Mayor General’ de las Fuerzas Armadas Rusas, abreviado como GVC en dos instalaciones físicas ubicadas en la sede del Ministerio de Defensa en Moscú y otro en la sede del Almirantazgo en San Petersburgo. «Algunos también trabajaron en el centro de comando militar de Rusia en Damasco en el período comprendido entre 2016 y 2021, un período durante el cual Rusia desplegó misiles de crucero en Siria . Otros han recibido varios premios militares, incluido el del presidente ruso, Vladimir Putin», afirman. Y esa a misma medalla es la que rastrearon que ahora Bagnyuk vende en Avito.ru- el equivalente a Ebay- por 93 euros en la red. Se acercaron a esta treintena expertos que no superan la mayoría los 30 años, ya que los tres más jóvenes tienen 24 años para intentar confirmar los hechos. Algunos tienen experiencia militar y otros son civiles que han trabajado para empresas y fueron reclutados. Una foto de los miembros de la GVC de 2013 bellingcat Solo uno de ellos de forma anónima compartió con el equipo de investigación lo que llaman «información contextual sobre cómo el grupo se encargó de programar manualmente las sofisticadas rutas de vuelo de los misiles de crucero de alta precisión de Rusia». Además de la selección de objetivos, y compartió fotografías de los miembros de la GVC. Mercado negro de datos A la pregunta de cómo dieron con ellos nuevamente es algo que está al alcance de los que sepan ver una fértil cosecha de información circulando en internet. «El análisis de datos de código abierto de miles de graduados de los principales institutos militares de Rusia que se centran en la ingeniería y programación de misiles, en particular la Academia Militar de Fuerzas de Misiles Estratégicos con sede en Balashikha, cerca de Moscú, y el Instituto de Ingeniería Militar-Naval con sede en el suburbio Pushkin de San Petersburgo», fueron el disparadero para seguir indagando, señalan los miembros de Bellingcat. Y no se detuvieron ahí. Analizaron datos filtrados de empleo que mostraban que estaban trabajando para GVC, así como entradas telefónicas de estos graduados a través de los mercados clandestinos de datos de Rusia. Y si bien esto sería más complicado en otros países, matizan que «el mercado negro de datos de Rusia ha ayudado a periodistas y activistas a reconstruir numerosas investigaciones importantes sobre los servicios militares y secretos del país en los últimos años». Un organigrama del grupo dentro del GVC, reconstruido sobre la base de interacciones de llamadas entre el teniente coronel Bagnyuk y los miembros de los equipos elaborado por la comunidad de código abierto y dividiendo los grupos conforme al tipo de misil que programan bellingcat Los analistas de Bellingcat afirman que «a diferencia de sus pares militares, la mayoría de los cuales están expuestos al menos a algún riesgo personal cerca de la línea del frente, los jóvenes de este grupo trabajan desde centros de comando seguros en Moscú y San Petersburgo , y parecen vivir sus vidas con poca interferencia de una guerra, en el que juegan un papel fundamental». Y añaden que si bien se desconocen sus niveles salariales actuales durante la guerra, los datos filtrados de algunos de los miembros de 2018 a 2020, disponibles en agregadores de datos sugieren que las tasas salariales han aumentado, desde un promedio mensual de 1.300 dólares (unos 1200 euros) en 2018 a un promedio de 2.100 dólares (casi 2000 euros), en 2020». MÁS INFORMACIÓN ‘Doce del patíbulo’: «Iréis al infierno y será vuestro billete de salida» Mar Negro, el nudo clave de recursos estratégicos vuelve al primer plano La otra ‘guerra fría’ de Putin ya se libra en el Ártico Una ‘flota fantasma’ rusa a las puertas de España, un negocio con el que Putin elude las sanciones El arduo trabajo de grupos como Bellingcat que intentan dilucidar las identidades que hay detrás de los ataques rusos responde a que ellos realizan la programación de la ruta de vuelo de sus armas de alta precisión. Y esto es relevante, ya que como apuntan «el ataque deliberado o indiscriminado contra civiles e infraestructura civil ucraniana podrían constituir posibles crímenes de guerra ». De ahí que muchos se hayan referido a Bellingcat con todos sus años de trabajo como «la peor pesadilla del Kremlin».

