Лекция Христо Грозева

Как заставить спецслужбы страдать?

Data-журналистика и умение предугадать чужую ошибку
Читать Смотреть Раздатки

В конце 2020 года The Insider, Bellingcat и CNN обнародовали совместное расследование отравления российского оппозиционера Алексея Навального. Журналисты восстановили картину случившегося, показали каждый шаг отравителей и сделали вывод, что политика пытались убить сотрудники ФСБ. Как расследование стало возможным? И как научиться работать на таком уровне? Ответы – в онлайн-лекции Христо Грозева, которая прошла в Press Club Belarus в 2021 году.

Христо Грозев — глава отдела расследований Bellingcat. Долгое время руководил вещанием американской радиокомпании в Центральной и Восточной Европе и в России. Сейчас владеет национальными радиостанциями в Голландии и Украине.

Главные темы:

Как спецслужбы мешают расследовать

Вначале Bellingcat работал только с открытыми источниками, затем перешёл и на закрытые. Обычно мы расследуем трансграничные преступления, за которые правоохранительные органы не могут или не хотят браться. Например, российские правоохранители говорят об отравлении Навального, что преступления не было, поэтому нечего расследовать. Но европейские страны тоже не могут расследовать это дело, ссылаясь на суверенность российского государства, что происходит и в других случаях.

Сейчас Чехия, Болгария и Великобритания пытаются расследовать преступления, связанные с ГРУ (Главным разведывательным управлением). Это ничего не даёт из-за дыры в системе международной правовой взаимопомощи. Если Германия или Болгария хотят подключить к своему расследованию фигурантов дела из России, они должны официально обратиться в российскую прокуратуру. Европейские страны могут ссылаться только на информацию, полученную законным способом от российских органов. Но когда участники преступлений — российские спецслужбы, информации либо нет, либо она искажена. Эта проблема актуальна и для других авторитарных государств, в том числе для Беларуси.

Bellingcat работает без поддержки, а часто и с вмешательством государственных правоохранительных органов, не только ФСБ и ГРУ. Часто нам мешают и западные спецслужбы. Им не нравится, когда журналисты публикуют информацию, которая помогала им договариваться или просто обеспечивала их важность. С публикацией эти сведения теряют ценность для спецслужб.

Bellingcat занимается криминалистической журналистикой. Это комбинация журналистики данных (data journalism) и нашей верификации этих данных. Развитию криминалистической журналистики помогают соцсети — там сотрудники спецслужб, или как минимум члены их семей, добровольно обмениваются персональными данными. Big data, большие данные, раньше находились в руках государства. Сейчас ими владеют и журналисты. С помощью обычных SQL-запросов мы можем находить взаимосвязи, которые раньше никто не мог выявить.

Что такое открытые и закрытые источники

Коррумпированные государства всегда накапливают много информации о своих гражданах и хранят более централизованные данные. Коррупция ведёт к незаконной торговле персональными данными. Раньше их в основном покупали преступники, чтобы следить за своими жертвами. Сейчас эти данные доступны и журналистам.

Открытые источники:

  • Сайты электронного правительства. В России с их помощью можно проверить всё: налоговые номера, штрафы, платежи, статус автоштрафа и регистрацию машин в ГИБДД. Росреестр позволяет проверить владельца по адресу. Можно подписаться на госуслуги.
  • Боты для обратного поиска телефонов и автомобилей. С них мы начинаем каждое расследование.
  • Боты для обратного поиска изображений лиц. Сравнить два лица можно в бесплатном онлайн-сервисе MS Azure. Раньше нужно было обращаться к специалистам, хотя до сих пор этот метод даёт стопроцентную уверенность.
  • Для отслеживания авиарейсов — Flightradar и Flightstats. Большинство сервисов бесплатные, некоторые требуют минимальную сумму за подписку.
  • Базы данных, которые утекли в сеть и их можно скачать. Например, Cronos и Larix. Cronos – вместилище баз, которые всплывали на торрентах и форумах в разное время. Это паспортные и налоговые базы разных городов. Larix тоже объединяет много разных баз в одну. Исключительно важна для наших исследований база данных Sirena, которая утекла в сеть несколько лет назад. Это российская система для покупки авиабилетов, которая содержит данные о перелётах с 2014 по 2017 год.

Закрытые источники — все сервисы, которые продаются на чёрном и сером рынках:

  • Досье из Роспаспорта, данные о водительском удостоверении можно купить за очень небольшие деньги, имея только ФИО и дату рождения человека.
  • Данные из налоговых институтов. Иногда можно узнать не только где человек работал последние десять лет, но и как он начинал карьеру.
  • Биллинг телефонных звонков — самый важный источник.
  • Пассажирские списки авиарейсов. Можно приобрести за 60-70 долларов по конкретному рейсу.
  • Истории поездок. ФСБ использует систему «Магистраль», которая показывает историю всех купленных человеком авиа- и железнодорожных билетов. За 25-30 долларов у дата-трейдеров можно получить полную историю пересечения границ определённым человеком.
  • Уголовные досье.
  • Система передвижения «Поток» позволяет узнать по номеру машины её маршрут внутри больших городов — например, Москвы, Петербурга, Краснодара.

Насколько законно и этично работать с закрытыми источниками

По закону продажа персональных данных — преступление. В торговой цепочке задействованы как минимум двое, не считая итогового покупателя. Это человек с прямым доступом к личным данным — полицейский, служащий телефонной компании, администратор личных данных. И посредник (или несколько), который покупает данные у первоисточника, платит ему часть суммы и получает намного больше от конечного заказчика.

Добытчик данных и посредник нарушают как минимум закон о неприкосновенности личной информации, а иногда и другие законы — о злоупотреблении служебным положением, например. При этом российский закон не говорит, что приобретатель личных данных является преступником. Это серая правовая зона. До сих пор не было случая, когда к ответственности привлекали покупателя информации, которая теоретически была украдена.

С одной стороны, это хорошо. Для российских журналистов риски меньше по сравнению с коллегами из западных стран, где покупка личной информации может считаться преступлением. Однако распространение персональных данных журналистом по умолчанию незаконно. Есть исключение: во всех странах общественный интерес позволяет журналисту легально публиковать данные.

Общественный интерес — не любой интерес аудитории. Это потребность общества в обнаружении и раскрытии угрозы демократическому правовому государству и гражданскому обществу, общественной безопасности, окружающей среде.

Хорошая новость: на агентов с фальшивыми личностями не распространяется защита личной информации.

Плохая новость: в России и Беларуси жёсткие законы о государственной тайне. Мало того, что к этому понятию можно отнести всё что угодно, журналистам не положено даже знать, что является государственной тайной. Поэтому данные, которые журналист нашёл или опубликовал, постфактум могут причислить к гостайне. И тут уже ничего не докажешь. Это самая большая разница в отношении к журналистам между российским (и беларусским) законодательством и европейским правом. В Европе не бывает ситуации, что ты заранее не знаешь, какой закон можешь нарушить.

При этом вряд ли спецслужбы, ФСБ или ГРУ, захотят причислять к государственной тайне существование агента. Если спецслужбы попытаются обвинить в разглашении гостайны журналистов или продавцов информации об агентах, то тем самым признают, что эти агенты работают на государство.

Когда получение данных на сером или чёрном рынке оправдано с точки зрения этики:

  • Речь идёт о преступлениях государственных субъектов, которые не могут расследовать правоохранители. Сюда можно отнести отравление Навального.
  • Если участвуют спецслужбы.
  • У журналистов есть сильная гипотеза о том, кто преступник, сделанная на основе информации из открытых источников. Допустимо подтвердить эту версию с помощью данных с чёрного рынка.

Персональными данными нужно пользоваться только по мере необходимости. Иногда мы отказываемся от полной идентификации преступника из-за того, что часто СМИ, которые пересказывают или дополняют наше расследование, публикуют ссылки на профили членов семьи этого человека или его домашний адрес. Это неприемлемо для раскрытия преступления.

Каких информаторов нужно защищать и как?

После публикации каждого резонансного расследования, которое основано на данных с серо-чёрного рынка, правительства и спецслужбы ужесточают меры против источников такой информации. Когда мы расследовали дело Скрипалей, ФСБ пыталась закрыть дыры в информационном потоке: увольняла некоторых своих служащих, которые продавали данные. Но потом рынок возобновлялся и никто не страдал, кроме тех, кому стоило бы. Борьба с нелегальными источниками стала жёстче, когда мы стали заниматься преступлениями ФСБ, а не ГРУ, начиная с убийства в Германии 2012 года, сделанного руками ФСБ, и отравления Навального.

Кого стоит защищать? Whistleblowers, или «разоблачителям», нужно обеспечить защиту самого высокого порядка. Они предоставляют информацию не из-за денег, а ради общественного интереса. Никогда не принимаем информацию от whistleblowers, которые сами связываются с нами: они могут подсунуть фальшивые данные. Обычно мы сами просим у «разоблачителей» определённые сведения, к которым у них есть доступ.

Прежде, чем работать с таким источником, подумайте, можете ли вы использовать информацию и при этом не деанонимизировать его. Иногда достаточно до такой степени изменить документ, чтобы его нельзя было привязать к источнику. Однажды с этой целью нам пришлось покрасить чёрно-белые фото перед публикацией расследования.

Мы готовы оказать юридическую, финансовую и даже эмиграционную помощь источникам. До сих пор такого инцидента не было, поскольку мы хорошо убираем следы за документами, которые получаем.

В случае с брокерами данных и их собственными источниками всё сложнее. Они подвергаются опасности при каждом расследовании, в котором участвуют, зачастую сами не зная, что задействованы в нём.

В самом начале своей работы я заказал информацию у одного из дата-трейдеров. Когда она была опубликована, продавец узнал об этом и написал мне гневное письмо, поскольку считал, что работает с обычными преступниками, а оказались, что с журналистом.

Несмотря на то, что эти люди нарушают закон, они подвергаются опасности из-за нашей инициативы.

Не всегда нужно приравнивать одного источника к другому. Покупать информацию у конкретного человека стоит только тогда, когда общественный интерес перевешивает риски для него.

Для защиты источников мы их диверсифицируем. То есть делаем так, чтобы ФСБ не считала ни один из источников слишком важным или информированным. Для того, кто нелегально зарабатывал 150-200 долларов в месяц, будет один уровень наказания. И совсем другой — для предателя Родины. Когда источник может доказать, что он всего лишь зарабатывал, обычно он отделывается штрафом либо увольнением. Но если подозревают, что человек сознательно помогал журналистам с расследованием, его могут похитить и даже пытать.

В любом случае нужно защищать источников от незаконного преследования, даже если они работали просто за деньги. И всегда надо думать о последствиях до начала любого расследования. Часто реальные риски оказываются выше предполагаемых, особенно если это резонансное дело. Приходится защищать больше людей, чем представлялось раньше. И если у журналиста или организации нет физической, моральной и финансовой возможности обеспечить эту защиту, возможно, не стоит браться за расследование.

Подробнее об инструментах Bellingcat читайте здесь.

Главные темы:

Открытые и закрытые источники. Как использовать законно?

То, что делает Bellingcat, — это криминалистическая журналистика, сочетание Data-журналистики и верификации данных. Она стала возможной, потому что сотрудники спецслужб и их родные добровольно обмениваются данными в соцсетях. Big Data, которые раньше были в руках государства, теперь попали и к журналистам.

Часто Bellingcat расследует трансграничные преступления, за которые не хотят браться правоохранители из-за проблем в международной системе правовой взаимопомощи.

Открытые источники информации, доступные расследователям: государственные электронные порталы, Telegram-боты, отдельный функционал поисковиков Yandex и Google, сервисы для сравнения лиц, сервисы для отслеживания рейсов и аэропортов, базы данных Cronos, Larix, «Сирена» и другие.

Закрытые источники — всё, что продаётся на чёрном рынке, — досье паспортов, водительские удостоверения, данные из налоговой, биллинг, истории поездок и пересечения границ и так далее.

Из первой части вы узнаете, что из этого можно и нужно использовать, а также что говорят этика и закон о таких источниках.

Лучшие сервисы и базы данных для поиска информации

Боты и сервисы для поиска людей по телефону: GetContact, QuickOsinBot, TrueCaller (для западных номеров), SmartSearch, EyesofGod.

Мессенджеры: Viber, WhatsApp, Telegram, Skype, Signal.

Поиск объектов на карте: WikiMapia.

Инструменты для поиска автомобилей: AvinfoBot, QuickOsinBot.

Поиск по фотографиям: FindClone, Search4Faces, PimEyes, SmartSearchBot.

История авиа- или железнодорожных билетов: база «Магистраль».

Сервис для сравнения лиц: Microsoft Azure.

Сервисы отслеживания рейсов и аэропортов: Flightradar, Flightstats.
Больше инструментов и подробнее о каждом — на видео.

Вы также можете воспользоваться списком полезных ресурсов от Bellingcat.

Реальный кейс. Разоблачаем шпиона ГРУ

Как пользоваться базами Cronos, Larix, «Сирена» и какие персональные данные можно в них отыскать?

В третьей части лекции Христо Грозев покажет, как Bellingcat искали сотрудников спецслужб в огромном массиве слитых данных.

Лучшее на Соли

Советуем