Пионерами в этой области стали журналисты группы Bellingcat, уже много лет использующие OSINT в своих журналистских расследованиях. С помощью OSINT они подтвердили причастность России к инциденту, когда самолет Малайзийских авиалиний, выполнявший в 2014 году рейс MH17, был сбит над территорией Украины; нашли важнейшие доказательства того, что сирийское правительство использовало химическое оружие против гражданских лиц; раскрыли информацию о массовых убийствах мирных жителей камерунскими солдатами в 2020 году и провели много других расследований.
«Мы обнаружили и подтвердили информацию о множестве потенциальных военных преступлений; шпионских сетях; командах убийц, действующих по поручению правительств; передвижении и деятельности лидеров наркокартелей и о нарушении санкций такими странами, как Россия и Иран, а также много другой информации», — сказал главный редактор Bellingcat Эоган Макгуайр во время недавней сессии, прошедшей в рамках организованной IJNet программы Форум по освещению глобального кризиса.
Макгуайр подчеркнул, что Bellingcat использовал OSINT в своих расследованиях в Африке, и перечислил основные инструменты и ресурсы для журналистов, заинтересованных в использовании OSINT в своих расследованиях.
Использование OSINT для выявления военных преступлений
Макгуайр подробно рассказал, как его команда расследовала предполагаемые военные преступления, совершенные в эфиопском регионе Тыграй во время Тыграйской войны, которая велась с ноября 2020 по ноябрь 2022 года. В этой гражданской войне эфиопское правительство и его союзники сражались против Народного фронта освобождения Тыграя.
Репортеры Bellingcat начали расследование в марте 2021-го, когда в соцсетях начали распространяться видео, на которых, как утверждалось, была запечатлена жестокая казнь мирных жителей эфиопскими солдатами.
«Хотя смотреть эти видео было тяжело, в них содержалась информация, которая помогла нам верифицировать важнейшие детали», — сказал Макгуайр.
Расследователи Bellingcat проанализировали тени, которые отбрасывают люди и предметы на записи, чтобы определить, в какое время дня были сделаны эти видео. С помощью разработанного для альпинистов приложения PeakVisor команда смогла также определить, где было снято видео.
Как объяснил Макгуайр, благодаря приложению PeakVisor, которое, в отличие от сервиса Google Maps, хорошо работает и в отдаленных районах, им удалось получить важную топографическую информацию, включая определение того, какие горные хребты и плато видны на видео. Потом журналисты сравнили полученные данные со спутниковыми фотографиями, взятыми с сервиса Google Earth, и определили место убийства: это была деревня Махбере Дего в Тыграйском регионе.
Чтобы идентифицировать исполнителей преступления, сотрудники Bellingcat проанализировали, на каком языке говорят и какую форму носят военные на видео. «С помощью независимых переводчиков мы определили, что солдаты говорят на амхарском языке. Следовательно, это были не жители региона Тыграй», — сказал Макгуайр. Расследователи сделали вывод, что, скорее всего, на видео изображены военные эфиопской армии.
В результате Bellingcat, работавший над этим проектом в сотрудничестве с Newsy и BBC Africa Eye, опубликовал результаты исследования, утверждающие, что казни проводились войсками Эфиопии. «Это была важная информация», — подчеркнул Макгуайр. Он отметил, что другие крупные организации, включая CNN, позже, используя схожие методы, подтвердили результаты расследования.
Как проводить расследования, когда государство скрывает данные: Уроки из Беларуси
Инструменты, которые использовали расследователи
Важно, что в расследовании использовалось много бесплатных инструментов, включая Google Earth, Natural Earth и PeakVisor.
«Для проведения расследований с опорой на открытые источники не нужно быть технологическим волшебником или тратить огромные деньги, — сказал Макгуайр. —Используя простые онлайн-инструменты, мы смогли сделать действительно важное дело».
В другом расследовании команда Bellingcat с помощью информации из открытых источников смогла отследить и задокументировать передвижение кораблей, что помогло выявить незаконную торговлю зерном, которую Россия ведет с оккупированных территорий Украины. Расследование показало, что зерно в обход санкций перегружалось в открытом море с судна «Зафар» на другие корабли. Таким образом удавалось скрыть происхождение зерна, которое затем попадало на мировой рынок.
Используя спутниковые снимки, собранные компанией Planet Labs, и данные о передвижении судов, полученные на сайте Lloyd’s List Intelligence, команда Bellingcat реконструировала путь «Зафара» из Крыма, где судно с выключенной системой автоматической идентификации (AIS) было замечено во время загрузки зерна в силос (система AIS должна оставаться включенной для идентификации судна). Позже судно включило AIS на пути в Йемен и прошло пункт инспекции ООН в Джибути без пометок о нарушении санкций.
«Спутниковые снимки рассказали историю, отличную от того, что показывало традиционное отслеживание судов», — сказал Макгуайр.
Расследование подняло вопросы об эффективности санкций и проверок ООН, а также вызвало беспокойство по поводу недостаточного надзора за уклоняющимися от санкций судами со стороны представителей ООН.
Будущее OSINT
Потенциал использования информации из открытых источников не ограничивается рамками журналистики. Эти данные также могут использоваться в юридической сфере, например в качестве доказательств в международных судах.
Однако по мере развития этой области возникают уникальные сложности, включая развитие социальных сетей, ИИ и дезинформацию.
«Использовать платформы социальных медиа, которые когда-то были отличным источником информации, становится все сложнее», — сказал Макгуайр.
Он упомянул платформу X, где когда-то можно было найти много достоверной информации, поскольку пользователи регулярно публиковали там обновления, и сказал, что количество пользователей этой платформы сократилось после того, как ее приобрел Илон Маск.
ChatGPT как инструмент для быстрого поиска: Советы журналистам-расследователям
Между тем такие новые технологии, как искусственный интеллект, несут с собой как возможности, так и угрозы. Хотя инструменты, созданные для анализа больших объемов данных (например, данных, полученных со спутниковых снимков), могут расширить возможности исследователей, способность искусственного интеллекта генерировать изображения, очень похожие на настоящие, создает трудности.
«По мере развития ИИ различить подлинные и сфабрикованные изображения будет все труднее», — предупредил Макгуайр.
Bellingcat призывает журналистов и исследователей сотрудничать в использовании открытых данных, делиться результатами и методами своей работы. Продолжая совершенствовать методологию и адаптироваться к меняющемуся медиаландшафту, Bellingcat по-прежнему придерживается принципов прозрачности.
«Результаты, которые вы можете получить, используя информацию из открытых источников, могут быть очень-очень важными», — сказал Макгуайр.
Ресурсы для расследования по открытым источникам
Макгуайр рекомендует несколько инструментов и источников информации для журналистов, заинтересованных в использовании OSINT. Вот некоторые из них:
Сообщество специалистов по работе с открытыми данными
Группа Bellingcat’s Discord дает участникам возможность общаться, учиться и проводить совместную работу с коллегами, занимающимися OSINT-расследованиями. Группа приветствует как новичков, так и экспертов в этой области.
Наборы инструментов для работы с OSINT
- Набор инструментов для онлайн-расследований от Bellingcat (Bellingcat’s Online Open Source Investigation Toolkit)
- Список ресурсов от BBC Africa Eye (BBC Africa Eye Forensics Dashboard)
Бесплатные спутниковые изображения
Платные спутниковые изображения (обычно более высокого качества)
Бесплатные данные для отслеживания морских судов
Платные данные для отслеживания морских судов
Отслеживание воздушных судов
Бесплатные инструменты для работы с открытыми данными