У Bellingcat назвали російських офіцерів, що командували обстрілом Маріуполя

Міжнародна волонтерська група Bellingcat провела розслідування і встановила, хто з офіцерів російської армії, а також бойовиків причетні до теракту 24 січня 2015 року - ракетному удару по Маріуполю.
Як повідомляється в опублікованому розслідуванні, експерти Bellingcat з партнерами провели ретельний аналіз аудіоперехоплень переговорів російських окупантів. Були звірені події, імена, місця розташування, метадані дзвінків, супутникові знімки, записи в соцмережах і зразки голосів з публічних виступів підозрюваних. В результаті вдалося визначити імена російських окупантів і колабораціоністів, які причетні до обстрілу Маріуполя з реактивної артилерії 24 січня 2015 року. Їх імена і фото опубліковані на сайті групи. Повідомляється, що давали інструкції, керували і консультували під час операції саме російські воєначальники: всього 9 російських офіцерів, в тому числі генерал, два полковники і три підполковника:
- генерал-майор Степан Степанович Ярощук
- Олександр Анатолійовичу Муратов
- Максим Володимирович Власов, позивний «Югра»
- Сергій Сергійович Юрченко, позивний «Воронеж»
- Олександр Валерійович Грунчев, позивний «Терек».
Призначали командирів для транспортування артдивізіон наступні офіцери:
- полковник Олег Леаргійовіч Кувшинов
- генерал-майор Дмитро Миколайович Клименко
- полковник Сергій Іванович Лисиця.
Відбором та призначенням командирів-артилеристів в окупаційні адміністрації РФ на Донбасі займалися:
- Олександре Михайловичу Євтодія, позивний «Попіл»
- Граір Мануковіч Єгіазарян, позивний «Шрам».
Раніше глава СБУ Грицак повідомляв, що спецслужба зібрала для Гааги докази проти військових РФ, причетних до маріупольського таракту.
