Bellingcat

Z Wikipedie, otevřené encyklopedie
Skočit na navigaci Skočit na vyhledávání

Bellingcat (též bell¿ngcat) je webový portál založený britským občanským žurnalistou Eliotem Higginsem. Využívá veřejně dostupné zdroje a publikuje investigativní příspěvky mapující např. válečné zóny nebo kriminální podsvětí. Carole Cadllawadr v deníku The Guardian dokonce tvrdí, že naše bezpečnost je v rukou občanských analytiků pracujících s veřejnými zdroji jako je Bellingcat[1]. Autoři přispívající do Bellingcatu rovněž poskytují návody ke svým metodám výzkumu a případové studie.

Historie[editovat | editovat zdroj]

Eliot Higgins se jako nezaměstnaný otec v domácnosti roku 2012 začal zabývat syrskou občanskou válkou a údaje shromážděné z videí veřejně dostupných na YouTube publikoval na svém blogu pod přezdívkou Brown Moses. Přestože byl v oboru zbraní naprostý amatér a neznal arabštinu, byl schopen prokázat, že syrský režim Bashara Asada užívá kazetové bomby a chemické zbraně.

Za pomoci internetové platformy Kickstarter pro crowdfundingové financování projektů Higgins roku 2014 založil webové stránky Bellingcat pro investigativní práci s otevřenými zdroji. Od roku 2017 více než polovina jeho finančních zdrojů pochází z poplatků za workshopy, které pro zájemce pořádá v USA.[2]

Metody[editovat | editovat zdroj]

Higgins začal analýzami videozáznamů ze syrské občanské války zveřejněných na YouTube. Roku 2014 publikoval přímé důkazy o užití chemických zbraní, když v místě útoku ukázal části kontejnerů na chlor i záběry lidí, jejichž příznaky odpovídaly otravě tímto plynem.

Roku 2016 zveřejnil zprávu o účasti ruského dělostřelectva na straně separatistů na Východní Ukrajině. Autoři využili satelitních snímků, dostupných údajů o dostřelu děl a výpočtů trajektorie střel a místa výstřelu z tvaru kráterů a rozptylu zeminy.[3]

Bellingcat publikuje podrobné návody expertů jak lze např. využívat geolokaci v kombinaci s dalšími databázemi k tvorbě interaktivních map.[4] Porovnáváním satelitních snímků míst zasažených požáry v Kalifornii, kde se na místě domů objevují skvrny zuhelnatělých zbytků a vrstvy popela lze vytvořit nástroj, pomocí něhož je možné mapovat např. vypálené vesnice v místech zasažených etnickými konflikty v Africe nebo v Myanmaru.[5]

V současnosti s Bellingcatem spolupracuje řada amatérských nadšenců, kteří poskytují doplňující informace, jimiž značně urychlují pátrání. V Rusku s Bellingcatem spolupracují např. petrohradské internetové noviny Fontanka, které přispěly k odhalení Internet Research Agency.[6] nebo investigativní web The Insider.[7] Hlavní činností investigativců je ověřování faktů. Při identifikaci agentů GRU, kteří se pokusili zavraždit Sergeje Skripala a jeho dceru, obdržel Bellingcat tip na učiliště ruských bezpečnostních složek na Dálném východě. Získal fotografie absolventů učiliště vyznamenaných za účast v Čečenské válce titulem Hrdina Ruské federace a kombinací slov ve vyhledávači našel jméno Anatolij Čepiga. Z uniklé databáze telefonů a od zdroje s přístupem k registru cestovních pasů získali pasovou fotografii Čepigy, kterou porovnali s fotografií zveřejněnou britskou policií. Při ztotožnění Čepigy byl mj. porovnáván např. tvar uší.[8] Podle Fontanky navíc oba agenti GRU, kteří použili Novičok v Salisbury, mají shodná čísla pasů, která se liší pouze na posledním místě a oba předtím často létali do Evropy.[9]

Bellingcat spolu Respektem a ruským webem The Insider identifikovali i třetího agenta GRU, vystupujícího pod falešným jménem Sergej Fedotov, který cestoval do Velké Británie zároveň s agenty Miškinem a Čepigou, ale jiným letem. Po atentátu na Skripalovy opustil Londýn a do Moskvy odcestoval z jiného evropského státu. Sergej Fedotov je ve skutečnosti vysoce postavený důstojník GRU Denis Vjačeslavovič Sergejev.[10] Sergejev spolu s Miškinem navštívil také Prahu v lednu roku 2014. V Praze vystupovali pod svými krycími jmény. Přespali v centru města v Hybernské ulici ve čtyřhvězdičkovém hotelu Best Western Meteor Plaza v jednom společném pokoji.[11] V době pobytu Skripala v Praze v říjnu 2014 přicestovali také oba agenti, Miškin a Čepiga, kteří se později pokusili Skripala zabít v Salisbury.[12]

Podle Bellingcat je třetí z agentů GRU, Denis Vjačeslavovič Sergejev, cestující pod jménem Sergey Vjačeslavovič Fedotov, spojen s podobnou záhadnou otravou z 28. dubna 2015 v Bulharsku. Tehdy byli na recepci v Sofii otráveni zbrojař a obchodník s vojenským materiálem Emilian Gebrev, jeho syn a jeden člověk z vedení firmy. Gebrev upadl do kómatu, ale po měsíční hospitalizaci se jeho stav zlepšil a byl propuštěn domů. Fedotov přiletěl 24.4. do Burgasu a přesunul se odtud do Sofie, odkud měl zpáteční letenku do Moskvy na 30.4. Tu ale nevyužil a v den atentátu 28.4. večer odletěl do Moskvy z Istanbulu. Emilian Gebrev onemocněl znovu po propuštění z nemocnice koncem května 2015, kdy Fedotov opět pobýval v Sofii. Sergej Fedotov přiletěl z Moskvy do Sofie 24. května 2015 a zamluvil si zpáteční let na 28. 5., ale k odletu se nedostavil a nakonec odletěl 30.5. ze sousedního Srbska. Gebrev uvedl jako možný důvod pokusu ho zavraždit jednak strategický význam jeho zbrojařské firmy, vyrábějící zbraně pro alianci NATO, jednak dodávku obranných systémů na Ukrajinu.[13]

Návody pro práci s otevřenými zdroji[editovat | editovat zdroj]

Bellingcat na svých stránkách zveřejnil velmi podrobný návod jak pracovat se zdroji jako jsou satelitní snímky, streetview, geolokace, fotografie, videa, sociální sítě, IP a webové stránky, údaje o dopravě, časové údaje a podobně. Kromě toho provádí workshopy zaměřené na analýzy digitálních dat (digital forensics workshops).[14]

Případové studie[editovat | editovat zdroj]

USAReally.com[editovat | editovat zdroj]

Nově založený mediální kanál USAReally.com vypadá jako produkt optimalizovaného vyhledávače, který vykrádá etablované zpravodajské kanály a poté zprávy publikuje jako své vlastní. Budí podezření tím, že na stránce nejsou reklamy ani jiná známka komerčního financování. Podle analytika Bellingcatu Arica Tolera jde o další produkt petrohradské farmy trollů – Internet Research Agency. Svědčí pro to několik indicií. Dne 4.4.2018 bylo zaregistrováno anonymně celkem 9 domén (usareally.com, usareally.net, usareally.org, usareally.biz, usareally.us, usareally.space, americareally.info, usareally.info and usareally.ru). Zkoumání zdrojového kódu usareally.com ukazuje, že jeho Google Fonts API rozhraní má jako subset ke standardní latince nastavenu podporu pro azbuku, která se uživatelům nezobrazuje. Takové implicitní nastavení je charakteristické i pro jiná ruskojazyčná media.

Anonymizace registrátora nebyla dokonalá a u poslední domény usareally.ru bylo možno dohledat kontaktní adresu ředitele ruské agentury RIA FAN, která je produktem IRA: Evgenii Zubarev, Federalnoje agenstvo novostei, včetně adresy ul. V. Visnievskogo 18, Sankt-Petersburg, telefonního čísla a e-mailové adresy. FAN navíc v ruštině předem inzerovala, že se chystá založit zpravodajský kanál USA Really.[15][16]

Ilegální transport prekursoru Sarinu z Belgie do Sýrie[editovat | editovat zdroj]

Po útoku Sarinem na Khan Sheikhoun v Sýrii nalezla Organizace pro zákaz chemických zbraní (OPCW) v okolí stopy sarinu, k jehož výrobě byl užit isopropanol. Ten je od roku 2013 na sankčním seznamu a nesmí se vyvážet z EU. V otevřené databázi UN Comtrade[17], která vede evidenci obchodu mezi 170 zeměmi, je zaznamenán celkový export z EU do Sýrie ve výši 1,28 mil. kg, ale isopropanol je zařazen ve stejné kategorii jako propanol a nelze je odlišit. Z UN Comtrade databáze lze zjistit, že jedinou zemí EU, která tyto látky do Sýrie vyváží i po přijetí sankcí je Belgie. Ze tří belgických regionů pouze Flandry zveřejňují udělené exportní licence. Investigativní novinář Kristof Clerix proto s odvoláním na Freedom of Information Requests vznesl dotazy do Bruselu a Valonska a dostal potvrzení, že odtud chemikálie nepocházely. Agentura Essenscia, sdružující belgický chemický sektor, po dalším dotazu uvedla, že látku pravděpodobně nakoupila v zahraničí a vyvezla belgická obchodní firma a belgické celní úřady, které vývoz povolily, tuto informaci potvrdily. Přitom tvrdily, že považovaly isopropanol za běžnou chemikálii užívanou jako ředidlo. Případ, ve kterém figurují tři společnosti a dvě fyzické osoby, řeší soud v Antwerpách.[18]

Reference[editovat | editovat zdroj]

  1. Carole Cadwalladr: Citizen journalists – the fighters on the frontline against Russia’s attacks
  2. Ned Beauman: How to conduct an open-source investigation, according to the founder of Bellingcat, The New Yorker, 30.8.2018
  3. A Bell¿ngcat Investigation, Sean Case and Klement Anders: Putin's Undeclared War Summer 2014 Russian Artillery Strikes against Ukraine, 21.12.2016
  4. Nathan Ruser (Australian Strategic Policy Institute): How to Scrape Interactive Geospatial Data
  5. Bejamin Strick: How to Identify Burnt Villages by Satellite Imagery  — Case-Studies from California, Nigeria and Myanmar
  6. Fontanka: Сотни троллей за миллионы, 29.5.2014
  7. The Insider (ru)
  8. Bellingcat. Parta nadšenců, která odhalila agenty GRU s novičokem, iDNES, 9.10.2018
  9. iDNES, Pasy útočníků na Skripala se liší jen jedním číslem. V Evropě byli často. 6.9.2018
  10. Moritz Rakuszitzsky, Bellingcat: Third Suspect in Skripal Poisoning Identified as Denis Sergeev, High-Ranking GRU Officer
  11. Ondřej Kundra, Respekt a Bellingcat: Identita třetího útočníka na Skripala je odhalena, Respekt 14.2.2019
  12. Marek Kroupa, Markéta Chaloupská, Dvojitého agenta Skripala v Česku tajně sledovali stejní lidé, které Britové podezírají z jeho otravy, iRozhlas, 10. října 2018
  13. Third Skripal Suspect Linked to 2015 Bulgaria Poisoning, Belligcat 7.2.2019
  14. Bellingcat’s Online Investigation Toolkit
  15. Aric Toler: Anatomy of a Russian ‘Troll Factory’ News Site, Bellingcat 8.6.2018
  16. EU versus Disinfo: “USA Really. Wake Up Americans”. The story of Russia’s new private propaganda outlet.
  17. UN Comtrade database, vedená United Nations Statistical Division
  18. Syrian Archive: Belgium illegally shipped 96 tonnes of sarin precursor to Syria, 18.4.2018

Externí odkazy[editovat | editovat zdroj]