Раздатка к лекции Христо Грозева Как заставить спецслужбы страдать?

С помощью каких инструментов раскрыли отравление Навального?

Мы составили список сервисов и ресурсов по следам лекции руководителя отдела расследований Bellingcat Христо Грозева. Вы узнаете о Telegram-ботах, мессенджерах, сервисах для поиска фотографий, машин и авиабилетов.

В конце 2020 года The Insider, Bellingcat и CNN опубликовали совместное расследование, в котором рассказали, что российского оппозиционного политика Алексея Навального пыталась отравить группа из восьми сотрудников ФСБ. Как журналисты добыли эту информацию?

Христо Грозев (слева) и Алексей Навальный. Скриншот из YouTube

Биллинг

В каждом расследовании Bellingcat воссоздаёт коммуникационную сеть тех, кого они подозревают в преступлении: кому, когда и откуда они звонят.

Биллинг — это слитые данные сотовых операторов, которые продаются на чёрном интернет-рынке. Продавец таких данных однозначно нарушает закон. С покупателем всё не так однозначно. Bellingcat считает, что если это резонансное дело и оно угрожает демократическому правовому государству, то купить краденые данные можно, особенно если их давно уже слили в сеть. Более подробно о юридических и этических подводных камнях, которые могут вам встретиться, узнайте из нашей лекции.

Как сработал биллинг в истории с отравлением? Журналисты начали расследование с шефа научного центра «Сигнал». Там, как утверждают авторы, до сих пор разрабатывают химическое оружие, несмотря на запрет ООН. Постепенно они выстроили целую пирамиду: кому звонит этот директор и кому потом звонят его собеседники. Эти номера и стали первой зацепкой. Нужно было узнать, кто эти люди и причастны ли они к отравлению Алексея Навального.

Боты и сервисы для поиска людей по номеру телефона

На втором этапе расследования журналисты проверили добытые номера через специальные сервисы — GetContact, QuickOsinBot и TrueCaller. Ещё есть SmartSearch и EyesofGod. Правда, к последним, видимо, «пришли» на фоне расследования про Навального, и у них исчезла информация о сотрудниках спецслужб.

Как работать с ботами? Допустим, у вас есть номер, но вы не знаете, чем занимается его хозяин. Вбейте телефон в чат-бот, и вы увидите, как этот человек подписан в телефонах других людей.

Только помните, что боты дают вам доступ к чужим контактам, только если вы дадите им доступ к своим. Поэтому лучше не заниматься такими поисками с личного номера.

Дополнительные помощники — мессенджеры: Viber, WhatsApp, Telegram, Skype. 

В Viber можно просто ввести номер, и если у человека есть этот мессенджер, то его имя покажется, когда вы добавите контакт.
В WhatsApp этого сделать нельзя. Зато там видны фотографии пользователей, даже некоторых сотрудников ФСБ.

А в Telegram работает один трюк. Если у вас есть незнакомый номер, вы можете добавить его в контакты под любым именем, а потом стереть. И в этот момент мессенджер покажет реальное имя этого человека, ну или имя, которым он подписан в своём Telegram. Очень полезный приём и работает почти всегда.

В Skype можно просто вбить номер с кодом или e-mail, и он сразу показывает, есть ли здесь такой аккаунт.

Поиск по местности

Когда журналисты пробивали через боты других предполагаемых спецслужбистов, они несколько раз заметили фразу «Подлипки, 9-е отделение». Что это? Явно не дача. Через WikiMapia они нашли этот объект и поняли, что там большая закрытая зона с огородами, которая раньше использовалась как полигон для космических исследований, а сейчас, возможно, – для разработки ядов.

Сервисы для поиска авто

Самые популярные — AvinfoBot, QuickOsinBot. Они показывают, есть ли у человека машина, где она числится, где паркуется хозяин и нарушает ли он правила дорожного движения.

Одного из тех, с кем общался начальник института «Сигнал», зовут Михаил Кузьмин. Его машина, как выяснилось, зарегистрирована на Лубянке, 2. Вероятно, это сотрудник ФСБ.

Ещё один участник истории, Алексей Кривощёков, постоянно парковался на Лубянке. Как выяснилось позже, он тоже служил в ФСБ и следил за Навальным.

Поисковики

Есть элементарный способ, который часто помогает расследователям, — подсказки поисковиков. Журналисты написали в строке поиска «Кузьмин Михаил Юрьевич», и Яндекс тут же добавил: ФСБ. Вероятно, кто-то уже искал о нём сведения и знал, где он работает. Очень важно использовать искусственный интеллект толпы.

База Sirena

Sirena аккумулирует слитую в интернет информацию об авиаперелётах. Она показывает не только когда и с кем человек летел, но главное — с кем вместе он покупал билеты. Можно найти эту базу на торрентах.

После того как журналисты нашли по номеру телефона ещё одного участника истории — Александрова, они проверили историю его перелётов. И увидели, что он несколько раз летал вместе с Олегом Таякиным. Может, они коллеги?

Тогда журналисты проверили остальных предполагаемых ФСБшников и выяснили, с кем и куда они летают одними и теми же рейсами. Оказалось, что есть группа из 15 человек, которая летает в те же города, что и Алексей Навальный.

Поиск по фото

Лучшие сервисы: FindClone, Search4Faces, PimEyes, SmartSearchBot и даже Яндекс.

Журналисты Bellingcat использовали FindClone, чтобы найти информацию об Олеге Таякине. Они видели, что он летал вместе с другими сотрудниками ФСБ, но не понимали его роль в этой истории.

FindClone нашёл фотографии Таякина «ВКонтакте» на странице его коллеги. Судя по форме, Таякин был врачом. Позже эта версия подтвердилась.

Ещё один ресурс — Azure — помог показать, как сотрудники спецслужб создают фальшивые личности. Журналисты нашли в ВК человека, похожего на Ивана Осипова, одного из возможных отравителей. Его фото было на странице у некой Спиридоновой. К тому моменту у расследователей уже была гипотеза, что сотрудники спецслужб используют фамилии своих подруг или девичьи фамилии жён для создания поддельных документов. Позже они убедились, что человек по имени Иван Спиридонов был на рейсе, который летел за Алексеем Навальным в Томск. Даты рождения Ивана Осипова и Ивана Спиридонова совпадали.

Azure работает очень хорошо и распознаёт людей даже в масках, «дополняя» половину лица, которой не хватает.

Списки авиапассажиров

Тоже слитая в сеть информация. Эти списки помогают искать закономерности в разных перелётах.

Расследователи нашли уже известного им Паняева на рейсе Москва —  Новосибирск. Алексей Навальный тоже направлялся в этот день в Новосибирск, но на несколько часов позже. Журналисты ещё не знали фальшивых имён ФСБшников, которые летели вместе с Паняевым. Зато нашли в списке людей, которые купили билеты в ту же минуту, что и он.

Почему ФСБ так глупо ошибалось, покупая все билеты в один день? Видимо, это было поручено секретарше, которая упрощала себе задачу, заказывая всё одним разом.

Оказалось, что все фальшивки создавались по одному и тому же принципу: настоящее имя, девичья фамилия жены или подруги, та же дата рождения плюс один год.

Отслеживание самолётов и аэропортов

Flightstats.com — открытый и бесплатный источник. Вставляете код аэропорта и дату и видите все прилетающие и улетающие самолеты с точностью до секунды.

База «Магистраль»

Это полная история авиа- и железнодорожных билетов. Как она помогает? Можно узнать, куда человек ездил или отказывался ездить.

19 августа 2020, за день до отравления Навального, сотрудники ФСБ, которые тогда находились вместе с политиком в Томске, заказали себе билеты до Москвы на 21 августа. На следующий день, 20-го, улетел в Москву Алексей Навальный, а спецслужбисты внезапно отказались от своих билетов. Почему поменялись планы? Возможно, потому, что Навальный не умер во время перелёта, хотя его и отравили накануне.
***

На самом деле перечень OSINT (Open source intelligence) гораздо шире. Вот список, который Bellingcat подготовил специально для вас.

Полную версию лекции Христо Грозева о методах и философии современного журналистского расследования, смотрите и читайте здесь

Лучшее на Соли

Советуем