Основы работы с открытыми источниками для журналистов

Nov 17, 2024 в Расследовательская журналистика
Magnifying glass over a map

Использование открытых данных (OSINT) — сбор и анализ общедоступной информации, которую можно найти в соцсетях, в базах данных и в правительственных документах — может быть бесценным способом получить информацию, особенно в ситуациях, когда данных очень мало, а их распространение контролируется или подвергается цензуре. Сегодня журналисты используют OSINT для разоблачения коррупции, расследования военных преступлений и преступлений против человечности, а также для обеспечения подотчетности правительств и других властных структур.

Пионерами в этой области стали журналисты группы Bellingcat, уже много лет использующие OSINT в своих журналистских расследованиях. С помощью OSINT они подтвердили причастность России к инциденту, когда самолет Малайзийских авиалиний, выполнявший в 2014 году рейс MH17, был сбит над территорией Украины; нашли важнейшие доказательства того, что сирийское правительство использовало химическое оружие против гражданских лиц; раскрыли информацию о массовых убийствах мирных жителей камерунскими солдатами в 2020 году и провели много других расследований.

 

 

"Мы обнаружили и подтвердили информацию о множестве потенциальных военных преступлений; шпионских сетях; командах убийц, действующих по поручению правительств; передвижении и деятельности лидеров наркокартелей и о нарушении санкций такими странами, как Россия и Иран, а также много другой информации", — сказал главный редактор Bellingcat Эоган Макгуайр во время недавней сессии, прошедшей в рамках организованной IJNet программы Форум по освещению глобального кризиса.

Макгуайр подчеркнул, что Bellingcat использовал OSINT в своих расследованиях в Африке, и перечислил основные инструменты и ресурсы для журналистов, заинтересованных в использовании OSINT в своих расследованиях.

Использование OSINT для выявления военных преступлений

Макгуайр подробно рассказал, как его команда расследовала предполагаемые военные преступления, совершенные в эфиопском регионе Тыграй во время Тыграйской войны, которая велась с ноября 2020 по ноябрь 2022 года. В этой гражданской войне эфиопское правительство и его союзники сражались против Народного фронта освобождения Тыграя.

Репортеры Bellingcat начали расследование в марте 2021-го, когда в соцсетях начали распространяться видео, на которых, как утверждалось, была запечатлена жестокая казнь мирных жителей эфиопскими солдатами. "Хотя смотреть эти видео было тяжело, в них содержалась информация, которая помогла нам верифицировать важнейшие детали", — сказал Макгуайр.

Расследователи Bellingcat проанализировали тени, которые отбрасывают люди и предметы на записи, чтобы определить, в какое время дня были сделаны эти видео. С помощью разработанного для альпинистов приложения PeakVisor команда смогла также определить, где было снято видео.

Как объяснил Макгуайр, благодаря приложению PeakVisor, которое, в отличие от сервиса Google Maps, хорошо работает и в отдаленных районах, им удалось получить важную топографическую информацию, включая определение того, какие горные хребты и плато видны на видео. Потом журналисты сравнили полученные данные со спутниковыми фотографиями, взятыми с сервиса Google Earth, и определили место убийства: это была деревня Махбере Дего в Тыграйском регионе.

Чтобы идентифицировать исполнителей преступления, сотрудники Bellingcat проанализировали, на каком языке говорят и какую форму носят военные на видео. "С помощью независимых переводчиков мы определили, что солдаты говорят на амхарском языке. Следовательно, это были не жители региона Тыграй", — сказал Макгуайр. Расследователи сделали вывод, что, скорее всего, на видео изображены военные эфиопской армии.

В результате Bellingcat, работавший над этим проектом в сотрудничестве с Newsy и BBC Africa Eye, опубликовал результаты исследования, утверждающие, что казни проводились войсками Эфиопии. "Это была важная информация", — подчеркнул Макгуайр. Он отметил, что другие крупные организации, включая CNN, позже, используя схожие методы, подтвердили результаты расследования.

Инструменты, которые использовали расследователи

Важно, что в расследовании использовалось много бесплатных инструментов, включая Google Earth, Natural Earth и PeakVisor. "Для проведения расследований с опорой на открытые источники не нужно быть технологическим волшебником или тратить огромные деньги, — сказал Макгуайр. —Используя простые онлайн-инструменты, мы смогли сделать действительно важное дело".

В другом расследовании команда Bellingcat с помощью информации из открытых источников смогла отследить и задокументировать передвижение кораблей, что помогло выявить незаконную торговлю зерном, которую Россия ведет с оккупированных территорий Украины. Расследование показало, что зерно в обход санкций перегружалось в открытом море с судна "Зафар" на другие корабли. Таким образом удавалось скрыть происхождение зерна, которое затем попадало на мировой рынок.

Используя спутниковые снимки, собранные компанией Planet Labs, и данные о передвижении судов, полученные на сайте Lloyd's List Intelligence, команда Bellingcat реконструировала путь "Зафара" из Крыма, где судно с выключенной системой автоматической идентификации (AIS) было замечено во время загрузки зерна в силос (система AIS должна оставаться включенной для идентификации судна). Позже судно включило AIS на пути в Йемен и прошло пункт инспекции ООН в Джибути без пометок о нарушении санкций.

"Спутниковые снимки рассказали историю, отличную от того, что показывало традиционное отслеживание судов", — сказал Макгуайр. Расследование подняло вопросы об эффективности санкций и проверок ООН, а также вызвало беспокойство по поводу недостаточного надзора за уклоняющимися от санкций судами со стороны представителей ООН.

Будущее OSINT

Потенциал использования информации из открытых источников не ограничивается рамками журналистики. Эти данные также могут использоваться в юридической сфере, например в качестве доказательств в международных судах.

Однако по мере развития этой области возникают уникальные сложности, включая развитие социальных сетей, ИИ и дезинформацию. "Использовать платформы социальных медиа, которые когда-то были отличным источником информации, становится все сложнее", — сказал Макгуайр. Он упомянул платформу X, где когда-то можно было найти много достоверной информации, поскольку пользователи регулярно публиковали там обновления, и сказал, что количество пользователей этой платформы сократилось после того, как ее приобрел Илон Маск.

Между тем такие новые технологии, как искусственный интеллект, несут с собой как возможности, так и угрозы. Хотя инструменты, созданные для анализа больших объемов данных (например, данных, полученных со спутниковых снимков), могут расширить возможности исследователей, способность искусственного интеллекта генерировать изображения, очень похожие на настоящие, создает трудности. "По мере развития ИИ различить подлинные и сфабрикованные изображения будет все труднее", — предупредил Макгуайр.  

Bellingcat призывает журналистов и исследователей сотрудничать в использовании открытых данных, делиться результатами и методами своей работы. Продолжая совершенствовать методологию и адаптироваться к меняющемуся медиаландшафту, Bellingcat по-прежнему придерживается принципов прозрачности. "Результаты, которые вы можете получить, используя информацию из открытых источников, могут быть очень-очень важными", — сказал Макгуайр.

Ресурсы для расследования по открытым источникам

Макгуайр рекомендует несколько инструментов и источников информации для журналистов, заинтересованных в использовании OSINT. Вот некоторые из них:

Сообщество специалистов по работе с открытыми данными

Группа Bellingcat’s Discord дает участникам возможность общаться, учиться и проводить совместную работу с коллегами, занимающимися OSINT-расследованиями. Группа приветствует как новичков, так и экспертов в этой области.

Наборы инструментов для работы с OSINT

Набор инструментов для онлайн-расследований от Bellingcat (Bellingcat’s Online Open Source Investigation Toolkit)

Список ресурсов от BBC Africa Eye (BBC Africa Eye Forensics Dashboard)

Бесплатные спутниковые изображения

Sentinel Hub EO Browser

Google Earth

Платные спутниковые изображения (обычно более высокого качества)

Planet Labs

Maxar Technologies

Бесплатные данные для отслеживания морских судов

Global Fishing Watch

Платные данные для отслеживания морских судов

Lloyd's List Intelligence

Marine Traffic

VesselFinder

Отслеживание воздушных судов

ADS-B Exchange

Flight Radar 24

Бесплатные инструменты для работы с открытыми данными

Bellingcat GitHub


Фото: Маk Каmmerer с сайта Unsplash.