Світ

Суперслідці з Мережі

Народжена буквально з дитячих памперсів організація Bellingcat об'єднала півсотні звичайних людей, які розкривають криваві таємниці воєнних конфліктів

Народжена буквально з дитячих памперсів організація Bellingcat об'єднала півсотні звичайних людей, які за допомогою аналізу даних із соцмереж розкривають криваві таємниці воєнних конфліктів, які відбуваються за тисячі кілометрів від їхніх домів і комп'ютерів

 

Іван Верстюк

 

 

Еліот Гіґґінс, 40-річний британець із міста Лестер, називає себе не інакше як диванний аналітик. Ба більше, він очолює цілу команду любителів аналізувати не залишаючи дивана. Й у команди є ім'я — Bellingcat. За п'ять років свого існування ця слідча організація встигла наробити шуму в усьому світі.

Користуючись відкритими даними з інтернету, Bellingcat вивела на світло не один гучний скандал. Два з них стали візитівкою диванних аналітиків — доказ, що саме російські військові збили у 2014 році над Донбасом пасажирський боїнг Малайзійських авіаліній, і встановлення особистостей двох агентів спецслужб РФ, які намагалися вбити у британському Солсбері колишнього російського шпигуна Сергія Скрипаля.

Робота Bellingcat перетворюється не тільки на сенсаційні матеріали ЗМІ — її визнано вже і на офіційному рівні. У 2017 році Міжнародний кримінальний суд у Гаазі видав ордер на арешт за використання хімічної зброї військами уряду Башара Асада в Сирії. І вперше у своїй історії судді використовували не тільки дані державних служб розвідки, але й інформацію від Bellingcat.

Співробітники самого Bellingcat не прагнуть підмінити традиційні спецслужби. "Сподіваюся, наші висновки не будуть останнім словом у винесенні вироків, — каже Ерік Тоулер, аналітик Bellingcat щодо Східної Європи. — Ми просто хочемо зробити свій внесок у міжнародну дискусію про війни та конфлікти".

Декрет справжнього розслідувача

Тоулер спілкується із НВ за допомогою сервісу Skype, сидячи у себе вдома, в американському місті Канзас-Сіті, і скаржачись, що робота в Bellingcat зробила його кавоманом.

Нині слідча організація об'єднує близько 50 осіб — американців, британців, німців і фінів, а також кількох анонімних авторів, з якими контактують лише керівники Bellingcat. Десять співробітників працевлаштовані офіційно й отримують зарплату, інші працюють за ідею.

У 2014-му, коли проект тільки почав свою роботу, грошей на зарплати не було взагалі. Першим на допомогу прийшов американський гігант веб-пошуку — корпорація Google, надавши невеликий грант. Потім грантовими грішми почав допомагати Інститут відкритого суспільства, заснований інвестором і філантропом Джорджем Соросом.

Що змусило таких великих донорів повірити в Bellingcat? Британець Гіґґінс, засновник організації, до цього моменту вже встиг стати всесвітньою знаменитістю, хоча так і не навчився заробляти гроші.

 

ДОПОМОГЛИ УКРАЇНІ: Журналіст-розслідувач Анна Бабинець вважає,
що люди з Bellingcat виконали дуже складну роботу і довели,
що саме росіяни збили боїнг у небі над Донбасом

 

У 2011-му колишній фінансовий аналітик без вищої освіти вчергове опинився без роботи. В цей час у його родині народилася дочка Ела, і Гіґґінсу нічого не залишалося, як присвятити весь свій час памперсам і молочним сумішам для немовляти. Коли дочка засинала, Гіґґінс, намагаючись якось врятувати себе від нудьги, почав переглядати YouTube-канали з Сирії, де розгорнулася повномасштабна громадянська війна.

Результати своїх спостережень він почав викладати у блозі під псевдонімом Brown Moses на платформі Blogspot. Використовуючи програми аналізу геолокації та інформацію з супутників, Гіґґінс встановлював місця бойових зіткнень і переміщення військової техніки учасників сирійської війни.

Коли після бою біля міста Гута в серпні 2013 року світова преса повідомила про ймовірне використання хімічної зброї, Гіґґінс скерував усі свої зусилля на те, щоб більше дізнатися про це.

Він переглянув сотні каналів на YouTube, проаналізував величезну кількість постів у Twitter і Facebook і встановив точне переміщення техніки, яка використала хімічну зброю. До того ж диванний слідчий також зміг довести, що ця техніка належить армії Асада, хоча режим сирійського диктатора робив усе, щоб показати протилежне.

"В Еліота, природно, не було можливості взяти хімічні проби в самій Сирії, але він зміг зробити дуже багато, ґрунтуючись на відкритих джерелах", — розповідає Тоулер.

Еміль Хокайєм, експерт щодо Сирії в Міжнародному інституті стратегічних досліджень, був вражений обсягом роботи, виконаної Гіґґінсом. "У Сирії відбувається так багато всього, а нам про це так мало відомо, — каже він. — Але завдяки Гіґґінсу ми нарешті дізналися набагато більше".

Однак до 2014 року гроші у Гіґґінса закінчилися і він оголосив, що закриває свій блог. У відповідь читачі закликали його почати краудфандингову кампанію, щоб продовжити розслідування. Так з'явилися гроші від читачів, потім — від грантодавців, що і дозволило створити Bellingcat.

Зараз 70% доходів організації генерує проведення тренінгів для розслідувачів з усього світу, а 30% дають все ті самі гранти.

ВРАХУВАВШИ КОЖНУ ДРІБНИЦЮ: Група міжнародних слідчих по крупинках зібрала носову частину малайзійського боїнга, збитого російською ракетою

Фірмові страви

Зараз Гіґґінс щодня стежить за 450 YouTube-каналами в пошуках інформації з гарячих точок світу. Від самого початку українсько-російської війни в 2014 році Bellingcat звернув особливу увагу на цю тему.

Тоулер пояснює: цьому сприяла специфіка пострадянського регіону. Якість інтернету тут хороша, люди (на відміну від більшості сирійців) вміють користуватися смартфонами. І найголовніше — люблять активно постити в соціальних мережах навіть найнезначніші дрібниці. "Ті самі німці, наприклад, не постять так активно, як вони ходять у магазин і чим займаються їхні родичі", — відзначає аналітик.

Дані з соцмереж допомогли Bellingcat встановити кілька важливих фактів українсько-російської війни. Наприклад, що артилерія росіян завдала мінімум 149 ударів по українських позиціях влітку 2014-го. До того ж ці удари здійснювалися переважно з території РФ, що було важливо встановити в контексті заяв господаря Кремля Володимира Путіна про те, ніби його армія в цій війні участі не бере.

З 2016-му Bellingcat опублікував одразу декілька розслідувань про катастрофу боїнга Малайзійських авіаліній, збитого 17 липня 2014 року над окупованою територією Донбасу. Тоді загинули 298 осіб. Розслідування чітко дали зрозуміти: літак збили російські бойовики з російської ж ракетної установки Бук. Bellingcat за допомогою даних з інтернету зумів навіть простежити пересування Бука з території Росії на непідконтрольну Україні територію Донбасу.

"Це була дуже складна робота, після якої у більшості людей у світі не лишилося сумнівів, що саме Росія збила боїнг", — оцінює діяльність колег Анна Бабинець, керівник українського розслідувального ресурсу Слідство.інфо.

Внаслідок активізувалася російська пропаганда: Russia Today, Sputnik, РИА Новости, Вести, Перший канал — всі ці медіаресурси почали чорнити Bellingcat і називати його співробітників творцями фейків. "Я дуже радий, коли російське державне телебачення починає про нас говорити, — зізнається Тоулер, який брав участь у розслідуванні справи про збитий літак. — Якби ми не становили для них небезпеки, вони б про нас не говорили".

Популярний російський блог Colonelcassad навіть опублікував інформацію про те, що Bellingcat перебуває на балансі британського Міноборони і реалізує завдання, поставлені розвідкою цієї країни.

Росіяни почали чорнити Bellingcat ще сильніше після спроби отруєння Скрипаля — колишнього співробітника російських спецслужб, який перейшов на бік Великої Британії. 4 березня 2018 року двоє невідомих спробували вбити екс-агента і його дочку за допомогою газу, ідентифікованого як виготовлений у РФ Новачок.

Тоді ж Королівська прокуратура Великої Британії почала розслідувати інцидент. 5 вересня відомство заявило, що підозрює у спробі вбивства двох росіян: Олександра Петрова і Руслана Боширова, які незадовго до цього отримали британські візи.

21 день знадобився Bellingcat, щоб встановити справжню особистість Боширова. Під цим іменем ховався полковник російської військової розвідки ГРУ Анатолій Чепіга. Ще 12 днів пішло на те, щоб довести: Петров — ніякий не Петров, а Олександр Мішкін, ще один співробітник ГРУ.

Ентоні Гліс, директор Центру вивчення безпеки і спецслужб при Букінгемському університеті, був настільки вражений знахідками Bellingcat у справі Скрипаля, що засумнівався — чи реально взагалі розслідувати такі факти, користуючись лише відкритими даними з інтернету. "У Bellingcat чудові джерела, й очевидно, що деякі з них перебувають у спецслужбах різних країн", — заявив він у листуванні з НВ.

Але Тоулер із Bellingcat стоїть на своєму: для розслідування використовувалися тільки відкриті дані. Правда, уточнює — для встановлення осіб Чепіги та Мішкіна його організація залучала приватних волонтерів, які проводили розслідування на території РФ. Хоча зазвичай Bellingcat цього не робить, оскільки не вважає себе засобом масової інформації і не містить репортерів у різних країнах.

У день, коли Bellingcat почав публікувати результати розслідування спроби отруєння Скрипаля, сайт організації мало не ліг під навалою трафіку на ньому. Публікації про Чепігу і Мішкіна отримали 3 млн переглядів. Хоча у звичайний день на сайт заходять 10–12 тис. осіб.

Втім, Bellingcat спеціалізується не тільки на Україні з Росією. Розслідувачі провели багато роботи, наприклад, щодо африканських країн.

У листопаді торік вони опублікували дані, які підтвердили факт грабіжницьких нападів урядових військ Камеруну на кілька тамтешніх сіл.

А вже на початку цьогоріч проаналізували інформацію і встановили, що в листопаді 2018-го в північно-східній Сирії стався масштабний розлив нафти, що різко погіршило якість води у виниклих за час війни селищах біженців.

Джорджі Кривокапіч, експерт із журналістики та доцент Белградського університету, говорить, що, крім Bellingcat, такі теми ніхто не розслідує. "Журналісти так і не навчилися як слід працювати з супутниковою інформацією, а це дуже надійне джерело інформації, наприклад, для екологічних тем", — говорить він.

фото_1

ЗДИВУВАВ СВІТ: Еліот Гіґґінс (у центрі) створив із півсотні диванних аналітиків структуру, яка віддалено, за допомогою аналізу відкритих онлайн-даних, розкрила вже кілька гучних військових злочинів у різних куточках світу

Якщо вас не взяли в ЦРУ

Гіґґінс хоч і покинув вивчення журналістики в Саутгемптонському інституті вищої освіти, але мистецтво розслідування опанував досконало. Той, хто хоче повчитися в нього майстерності, може це зробити: п'ятиденний тренінг Bellingcat коштує 2 тис. євро. Місця на цих тренінгах розкуповують за лічені години.

Боснійська журналістка Лідія Піскер розповіла НВ, що не поскупилася на такий тренінг і не шкодує про це. Тепер вона вважає себе експертом із програми Google Maps. "Я можу встановити місце розташування будь-якої фотографії або відео в інтернеті, — розповідає вона. — Це дуже непроста справа".

На тренінги часом хочуть записатися співробітники спецслужб, однак Bellingcat їм відмовляє, так як не всім учасникам комфортно працювати в одній групі зі спецагентом або шпигуном.

Що стосується самого Bellingcat, то шпигунам, які не відбулися у роботі, вони не відмовляють. Тоулер, аналітик щодо Східної Європи, зізнається, що після закінчення факультету русистики в Канзаському університеті намагався влаштуватися працювати в ЦРУ, проте не пройшов і першого раунду працевлаштування. Але він радий цьому, тому що тепер може використовувати свої слідчі навички, можливо, навіть ефективніше.

"Типовий співробітник Bellingcat — це людина, яка працює 20 годин на добу і розуміє, що великі справи робляться не за ніч перед ефіром", — підкреслює Бабинець зі Слідство.інфо.

Тоулер нагадує: розслідування — дуже важка робота. "На одне вдале розслідування у нас припадає 10 невдалих", — говорить аналітик.

Справи місцеві

П'ять основних розслідувань Bellingcat в Україні

 

 

1 Катастрофа боїнга MH17 Малайзійських авіаліній 17 липня 2014 року

 

На підставі постів у соцмережах і даних відеореєстраторів аналітики Bellingcat простежили пересування російської ракетної установки Бук, яка збила літак, який летів з Амстердама в Куала-Лумпур. Ці знахідки стали головними для висновку про те, що боїнг було збито російськими бойовиками. Внаслідок катастрофи загинули 298 осіб.

 

 

 

2 Вбивство журналіста Павла Шеремета 20 липня 2016 року

 

Розслідувачі Bellingcat взяли участь у підготовці фільму Вбивство Павла, випущеного журналістським проектом Слідство.інфо. Вони допомогли встановити номери на підозрілому автомобілі, який перебував біля будинку Шеремета в ніч перед убивством. Пізніше Bellingcat допоміг розкопати інформацію про те, що людина, яка сиділа в автомобілі, пов'язана із СБУ.

 

 

 

3 Артобстріл українських позицій російськими військами влітку 2014 року

 

Звіт Bellingcat на цю тему містив докази того, що російські регулярні війська завдали щонайменше 149 артилерійських ударів по українській території в червні-серпні 2014 року. Артилерія стріляла з території Росії. Ударів було завдано не менше ніж по 127 пунктах на українській території, що розташовані на відстані 3 км від держкордону.

 

 

 

4 Атака росіянами українських військових кораблів у Керченській протоці 25 листопада 2018 року

 

Майкл Крюкшанк, волонтер Bellingcat, проаналізував супутникові дані та контент з українських і російських ЗМІ та повністю відновив хронологію захоплення українських кораблів Бердянськ, Нікополь та Яни Капу російськими військово-морськими силами. Крюкшанк також оцінив характер кульових отворів і пробоїн на українських кораблях і дійшов висновку, що росіяни хотіли завдати каліцтва українським морякам, а не вивести з ладу кораблі.

 

 

 

5 Нагородні списки військових із РФ у 2014-2016 роках

 

Bellingcat проаналізував дані щодо бойових нагород, виданих російським військовослужбовцям у 2014–2016 роках. Розслідувальники зробили висновок, що їх кількість за ці роки різко зросла і склала понад 10 тис.

Кавалерами однієї лише медалі За відзнаку в бойових операціях у період із листопада 2014 року до лютого 2016-го стали 4,3 тис. російських військових. Bellingcat зробив висновок, що медалі видавалися за участь в операціях на території України.

© 2014-2020, ТОВ «ВИДАВНИЧИЙ ДІМ «МЕДІА-ДК». Всі права захищені. E-mail редакції: news@nv.ua, відділу реклами: sales@nv.ua
Використання матеріалів сайту можливе за умови дотримання Правил користування сайтомі правил використання матеріалів сайту.

Усі матеріали, які розміщені на цьому сайті із посиланням на агентство "Інтерфакс-Україна", не підлягають подальшому відтворенню та/чи розповсюдженню в будь-якій формі, інакше як з письмового дозволу агентства "Інтерфакс-Україна".


Матеріали, відмічені позначками , , , публікуються на правах реклами.