Magazyn TVN24

Bartosz Żurawicz

Płać mi, pokażę ci półnagie dziecko. Patoidol z internetu

Zobacz

Agnieszka Szypielewicz

ZobaczKrasawa, ułybka, propiska. Kibicu, możesz zdziwić się w Rosji

Jacek Pawłowski

ZobaczKolano. Sprawa narodowa

Beata Biel

Zobacz Internet pełen jest dowodów na zbrodnie. Trzeba wiedzieć, gdzie ich szukać

Podziel się

Spędzają dziesiątki godzin tygodniowo przed ekranami komputerów. Przeczesują każdy możliwy zakątek sieci, analizują zdjęcia, filmy i media społecznościowe. Ujawniają i zbierają dowody na przestępstwa i zbrodnie w krajach objętych działaniami wojennymi. I choć sami nie wiedzą, jak nazwać swój zawód, być może to właśnie o nich – członkach grupy Bellingcat - będziemy w przyszłości czytać w książkach do historii.

Eliot Higgins ma 35 lat, mieszka w Wielkiej Brytanii i specjalizuje się w analizie działań militarnych w Syrii. Choć nie zna arabskiego, a spośród krajów muzułmańskich był tylko w Zjednoczonych Emiratach Arabskich – podczas międzylądowania w Dubaju - po arabskojęzycznym internecie porusza się bez większych problemów. Swoją karierę zawodową zaczynał w biznesie i administracji, a dziś jest

Eliot Higgins / Źródło: Pierre Crom/Getty Images
ekspertem w tematyce broni – w tym chemicznej, wykorzystywanej na obszarach wojennych. Codziennie monitoruje kilkaset syryjskich kont na YouTube; analizuje zdjęcia i filmy w mediach społecznościowych; opisuje, co dzieje się w Syrii; szuka dowodów na zbrodnie wojenne. - Przed arabską wiosną nie wiedziałem o broni ani trochę więcej niż przeciętny właściciel Xboxa – opowiadał kilka lat temu "Guardianowi". – Właściwie tylko tyle, ile dowiedziałem się od Arnolda Schwarzeneggera i Rambo.

Jednym z najbliższych współpracowników Higginsa, w ramach stworzonego przez niego projektu Bellingcat, jest 30-letni Aric Toler, specjalista od działań Rosji na terenie Ukrainy. Wpatrując się godzinami w ekran swojego komputera w Kansas City, w środkowych Stanach Zjednoczonych, analizuje zdjęcia satelitarne z Doniecka czy Ługańska, znajduje dowody na obecność rosyjskich wojsk na terenie Ukrainy, jest jednym ze śledczych – amatorów, którzy od lat badają sprawę zestrzelenia 17 lipca 2014 roku samolotu Malaysia Airlines - MH17 nad terytorium obwodu donieckiego na Ukrainie. W katastrofie zginęła cała załoga i wszyscy pasażerowie - w sumie 298 osób lecących z Amsterdamu do Kuala Lumpur.

Eric Toler / Źródło: Beata Biel

Badają z sukcesem – to właśnie dzięki takim śledczym amatorom, nie mającym doświadczenia pracy w służbach, za to świetnie znającym tajniki internetu i wyszukującym cyfrowych dowodów w sprawie MH17, udało się zdobyć argumenty na odpowiedzialność Rosji za tę tragedię.

Śledczy po godzinach

Bellingcat to międzynarodowa grupa śledcza, która na bazie ogólnodostępnych materiałów z internetu (np. filmów, wpisów i zdjęć użytkowników w serwisach społecznościowych czy fotografii satelitarnych) analizuje wydarzenia w krajach objętych działaniami militarnymi - przede wszystkim we wschodniej Ukrainie oraz w Syrii. Są rozsiani po całym świecie - mieszkają w Holandii, Wielkiej Brytanii, Niemczech, Stanach Zjednoczonych czy na Ukrainie. Kilka lat temu jeden ze współpracowników organizacji mieszkał w Warszawie - przyjechał ze Stanów, pracował tu w banku, odpowiadał za analizę materiałów z Korei Północnej.

Zespół składa się z sześciu osób, dla których praca przy internetowych śledztwach jest teraz już jedynym zajęciem. Do tego kilkudziesięciu stałych współpracowników i wolontariuszy - na co dzień analityków, bankowców, studentów, dziennikarzy, tłumaczy, a po pracy - cyfrowych detektywów. Pracują nie tylko nad materiałami z sieci, ale i w sieci - zespół nie spotyka się ze sobą, chyba że w okrojonym składzie na konferencjach. Do rozmów i dzielenia się ustaleniami wykorzystują przede wszystkim bezpieczne komunikatory.

Bellingcat pokazuje, jak pracuje na źródłach z sieci
Bellingcat pokazuje, jak pracuje na źródłach z sieci

Jak się finansują? Kilkukrotnie prowadzili duże międzynarodowe akcje crowdfundingowe na Kickstarterze, w tej ubiegłorocznej zebrali 68 tys. euro. Ponadto mają granty m.in. od Open Society Foundations, Google, National Endowment for Democracy.  Prowadzą także płatne szkolenia (np. obecnie 5-dniowe za 1800 funtów od osoby). Toler nie chciał zdradzić, ile zarabia. Powiedział jedynie, że mógł pozwolić sobie na zrezygnację z poprzedniej pracy, natomiast dodał, że „na szczęście żona ma dobre ubezpieczenie społeczne”.

Aric Toler, zanim stał się "internetowym śledczym" na pełny etat, pracował w Bank of America w dziale korporacyjnych analiz i wewnętrznego "wywiadu". Współpracę z Bellingcatem, początkowo wolontariacką, rozpoczął w 2014 roku. - Na początku to było tylko hobby. Jestem absolwentem literatury słowiańskiej na Uniwersytecie w Kansas - opowiada. - W college'u uczyłem się już rosyjskiego, więc mogłem pomagać w dokumentacji tematów, wyciąganiu różnych ciekawych rzeczy z sieci. Stopniowo też coraz więcej pisałem i zacząłem prowadzić własne analizy. Dziś moja praca to głównie komputer i czerwone ze zmęczenia oczy - przyznaje podczas naszej wideorozmowy. - Jeśli nie prowadzę szkoleń, to przez 80 procent czasu pracuję z domu, w towarzystwie psa. Dużo też podróżuję na szkolenia, ale moja żona nie znosi tego. Siedzenie przed komputerem znosi lepiej.

Portal Bellingcat wystartował 15 lipca 2014 roku - dokładnie dwa dni przed zestrzeleniem nad terytorium wschodniej Ukrainy, kontrolowanym przez prorosyjskich separatystów, malezyjskiego boeinga, lecącego z Amsterdamu do Kuala Lumpur. I to właśnie ta sprawa stała się siłą napędową całego projektu.

 

Wszystkie kliki prowadzą do Rosji

Od momentu podjęcia śledztwa w sprawie MH17 - od razu po katastrofie - członkowie zespołu  internetowych śledczych amatorów zebrali m.in. dowody, głównie z mediów społecznościowych, wskazujących na to, że do strącenia malezyjskiego samolotu wykorzystano wyrzutnię rakiet Buk. Tę samą wyrzutnię zidentyfikowali w Rosji - byli w stanie ustalić jej historię i trasę przemieszczania się między obydwoma krajami dzięki m.in. zdjęciom rosyjskich żołnierzy, robionych na jej tle, które zamieszczono w rosyjskim serwisie społecznościowym VKontakte. Nieroztropni wojskowi nierzadko przy zdjęciach dopisywali, gdzie się znajdują, oznaczali się w konkretnych miejscach albo w takich, w których detale zdradzały, gdzie są, bądź po prostu nie usuwali ze zdjęć metadanych, dzięki czemu można było sprawdzić, gdzie, kiedy i jakim sprzętem były robione. Dzięki analizie mediów społecznościowych, przechodząc od profilu do profilu i analizując sieci powiązań, Bellingcat ustalił także tożsamość wielu z członków brygady, do której należała wyrzutnia. Zespół udowodnił także, że Rosjanie przerabiali i manipulowali zdjęciami z miejsca katastrofy.

Raport ws. katastrofy MH17 »

OglądajRaport ws. katastrofy MH17
Kreml: śledczy w błędzie ws. zestrzelenia MH17 / Wideo: tvn24
  • Kreml: śledczy w błędzie ws. zestrzelenia MH17Kreml: śledczy w błędzie ws. zestrzelenia MH17
  • Rosyjskie media po raporcie ws. MH17Rosyjskie media po raporcie ws. MH17
  • Holenderski raportHolenderski raport
  • Były szef BBN: zestrzelenie MH17 to był wypadek przy pracyByły szef BBN: zestrzelenie MH17 to był wypadek przy pracy
  • Katastrofa MH17. Film autorów raportu OVVKatastrofa MH17. Film autorów raportu OVV
  • Cała konferencja prasowa holenderskiego urzędu ds. bezpieczeństwaCała konferencja prasowa holenderskiego urzędu ds. bezpieczeństwa
  • Śledczy ustalili, że w samolot trafił Buk Śledczy ustalili, że w samolot trafił Buk

Przez ostatnie dwa lata ludziom Higginsa nie dawało spokoju jednak jedno nazwisko - "Andriej Iwanowicz", kryptonim "Orion". Po raz pierwszy usłyszeli je, gdy w 2016 roku Połączony Zespół Śledczy (Joint Investigation Team - JIT, w skład którego wchodzą przedstawiciele Australii, Belgii, Holandii, Malezji i Ukrainy) pracujący pod przewodnictwem holenderskiej prokuratury i badający sprawę zestrzelenia MH17 ogłosił, że poszukuje informacji na temat osób, których rozmowy przechwyciła wcześniej Służba Bezpieczeństwa Ukrainy. Były to rozmowy pomiędzy tzw. separatystami a rosyjskimi wojskowymi. Chodziło przede wszystkim o dwie osoby - wojskowych, których można było zidentyfikować z nagrań pod konkretnymi imionami i nazwiskami oraz kryptonimami - Nikołaja Fiodorowicza pseudonim "Delfin" i właśnie Andrieja Iwanowicza pseudonim "Orion". Zespół Bellingcata postanowił ich odnaleźć, uznając, że mogą to być kluczowe postaci dla wyjaśnienia sprawy zestrzelenia MH17.

Rok później byli już pewni, że "Delfin" to tak naprawdę gen. Nikołaj Tkaczow, główny inspektor Centralnego Okręgu Wojskowego Rosji. Tajemnicą pozostawała jednak tożsamość drugiego z mężczyzn - do 25 maja, kiedy to podczas konferencji w Hadze Eliot Higgins ogłosił, że Bellingcat już wie, kim jest „Orion”. - Dziś opublikujemy dodatkowe informacje na ten temat. Wierzymy, że one jeszcze bardziej pokażą, co tak naprawdę się stało, i uwikłanie Rosji w sprawę zestrzelenia malezyjskiego samolotu - mówił.

Andriej, czyli Oleg

W jednej z rozmów przechwyconych przez SBU, z 14 lipca - czyli trzy dni przed zestrzeleniem MH17, można było usłyszeć, że mężczyzna, do którego zwracano się "Andrieju Iwanowiczu", przechwalał się: "Weszliśmy w posiadanie Buka i dzięki niemu będziemy zestrzeliwać [ukraińskie wojskowe] samoloty" (cytat za Bellingcat). Rozmowy nie pozostawiają wątpliwości, że Iwanowicz był na terenie Ukrainy i był tam zaangażowany w działania militarne, a także że dysponował co najmniej jedną wyrzutnią Buk.

Fragment rozmowy „Oriona” i Olega Bugrowa (wiceminister obrony tzw. Ługańskiej Republiki Ludowej), przechwyconej przez SBU / Źródło: Służba Bezpieczeństwa Ukrainy

Wraz z nagraniami SBU udostępniła numery telefonów uczestników rozmów. Początkowo internetowi detektywi planowali wykorzystać do namierzania "Oriona" dokładnie tę samą metodę, co w przypadku "Delfina" - najpierw zidentyfikować osoby o tym samym imieniu i nazwisku, jak te padające w rozmowach, a potem zabezpieczyć próbki ich głosów. W przypadku "Delfina" robili to dziennikarze współpracującego z Bellingcatem rosyjskiego portalu The Insider, którzy wykonywali do wytypowanych osób telefony "pomyłki". Potem porównywano próbki z podsłuchanymi rozmowami.

Metoda ta jednak była niewykonalna w przypadku "Oriona". Po pierwsze, "Andriej Iwanowicz" to dosyć częsta zbitka imienia i nazwiska patronimicznego (czyli utworzonego od imienia ojca) w krajach rosyjskojęzycznych. Po drugie, z sugestii SBU wynikało, że "Orion" jest oficerem wywiadu - zatem prawdopodobieństwo, że posługiwał się w rozmowie prawdziwymi danymi, było małe.

- Trudno w przypadku funkcjonariuszy GRU rozpoznać, co jest prawdą, a co jest przez służby zmyślone i wpuszczone do sieci dla zmylenia - mówi Aric Toler, który pracował nad tą sprawą i raz po raz trafiał na informacje, które mogły dotyczyć obiektu jego zainteresowania.

W dwóch internetowych bazach udało się jednak śledczym namierzyć, do kogo numer był przypisany. Jak się okazało, pod nazwiskiem i pseudonimem "Andriej Iwanowicz" rzeczywiście ukrywał się wysoki rangą oficer rosyjskiego Głównego Zarządu Wywiadowczego (GRU), tyle że był to Oleg Władimirowicz Iwannikow. W czasie kiedy doszło do katastrofy, był najwyższym rangą wojskowym w tzw. Ługańskiej Republice Ludowej i de facto głównym, acz tajnym jej liderem politycznym - występował wówczas właśnie pod nazwiskiem "Andriej Iwanowicz". Odkrycie i potwierdzenie, że Iwanowicz to tak naprawdę oficer Iwannikow, to pierwszy przypadek od 2014 roku, gdy udało się znaleźć dowody na zaangażowanie na terytorium Ukrainy wysokiej rangi rosyjskiego wojskowego - w okresie, gdy zestrzelony został MH17.

Złożona natura wojny informacyjnej

Członkowie Bellingcata w swoich poszukiwaniach zawsze opierają się na informacjach z otwartych źródeł, czyli na wszystkim tym, do czego dostęp w internecie ma każdy z nas. Dzięki temu udało im się nie tylko namierzyć, kto ukrywa się za numerem telefonu, ale i odtworzyć sporą część życia Iwanowicza vel Iwannikowa.

Dowody znalezione w sieci

Głównymi narzędziami zespołu w śledztwie w sprawie "Oriona" były... wyszukiwarki: Google i rosyjski Yandex. Przeszukiwali także portale społecznościowe, fora dyskusyjne, sklepy internetowe, w których można zostawiać komentarze (w ten sposób można namierzać ludzi np. poprzez nazwę użytkownika, ale i e-mail czy numer telefonu), księgi pamiątkowe w szkołach, itp. Mniejszą część informacji zdobył lub potwierdził, już poza internetem, zespół rosyjskiego portalu The Insider, który rozmawiał z wojskowymi w Osetii Południowej czy przeglądał niezdigitalizowane archiwa.

- My właściwie w ogóle nie używamy jakichś skomplikowanych narzędzi w naszych śledztwach. Zazwyczaj są one darmowe, dostępne dla wszystkich. Tyle że my wiemy, jak ich dobrze używać - mówi Aric Toler.

Z komórką na wojnę

Jednym z głośniejszych śledztw zespołu Bellingcata była sprawa libijskiego wojskowego Mahmouda Al-Werfalliego. Między innymi dzięki współpracy śledczych amatorów Międzynarodowy Trybunał Karny wystawił za nim nakaz aresztowania za zbrodnię wojenną - zbiorowe zabójstwo. Dowody przeciwko Al-Werfalliemu są przede wszystkim cyfrowe -  to głównie filmy, które zamieszczał on i jego grupa w internecie. Śledczy z Bellingcata dokładnie je analizowali, dzięki czemu byli w stanie wskazać, gdzie i kiedy dochodziło do zbrodni. Do analizy wykorzystywali zdjęcia z mediów społecznościowych, satelitarne, historyczne dane pogodowe, informacje o kącie padania światła i wiele więcej.

- Dziś internet jest wszechobecny na wojnach - zwraca uwagę Toler. - Ponoć czas nagrań wideo w sieci z wojny w Syrii jest dłuższy od tego, ile trwa sama wojna. Na Ukrainie wojna też jest ciągle cyfrowo dokumentowana i filmowana. Dzięki temu mamy materiały do analizy i weryfikacji.

W raporcie analitycy Bellingcat piszą "Buk 3x2" / Źródło: Bellingcat.com

W przypadku filmów Al-Werfalliego, na których widać zbiorową egzekucję, zespół Bellingcata próbował znaleźć choćby maleńkie wskazówki, które powiedziałyby im, kiedy i gdzie dokładnie dokonano zbrodni - wiedzieli jedynie, że gdzieś w Bengazi. Przyglądając się detalom na filmie, zauważyli m.in. fragmenty budynków i krzaków, a także specyficzne rozwidlenie na piaszczystej drodze. W wyszukiwarkach przeglądali setki zdjęć, szukając na nich podobnych elementów - bezskutecznie. Jeden z użytkowników Twittera, których Bellingcat często prosi o pomoc, zwrócił uwagę, że specyficzny piasek, który widać na filmie, występuje tylko w niektórych rejonach miasta. Dzięki temu zawężeniu zespół, kawałek po kawałku, zaczął przeglądać zdjęcia satelitarne z tych rejonów (są one w wysokiej jakości ogólnodostępne w programie Google Earth, a także w licznych płatnych serwisach). Szukano obszaru, na którym byłoby i rozwidlenie, i budynki, i krzaki, w układzie widocznym jak na materiałach wideo.  I znaleźli!

Ale na tym internetowi śledczy nie poprzestali. Zauważyli, że na jednym ze zdjęć widoczne są specyficzne plamy, których nie ma na starszych zdjęciach satelitarnych. Po nałożeniu na nie widoku z egzekucji, okazało się, że plamy dokładnie odpowiadają temu, jak układały się ciała zamordowanych. Dzięki temu odkryciu byli też w stanie ustalić, w jakim przedziale czasowym doszło do zbrodni oraz szacunkową godzinę - w sieci dostępne są proste narzędzia, które pozwalają to stwierdzić dzięki śledzeniu, jak w poszczególnych momentach nad danym terenem przemieszczało się słońce, czyli także jak padały cienie. A na filmach Al-Werfalliego widoczne są cienie ludzi klęczących tuż przed egzekucją. Ustalenia Bellingcata to dziś jeden z najważniejszych dowodów przeciwko Al-Werfalliemu.

Dzięki ciekawości członków Bellingcata udało się także zdobyć wiele pośrednich dowodów na rozmiar działań militarnych Rosji na Ukrainie. Na przykład w czasie natężenia konfliktu na Ukrainie. Moskwa zarzekała się, że jej żołnierze nie prowadzą działań wojennych a jednocześnie przyznała kilka tysięcy medali za zasługi na polu walki. I znów wiedza o tym pochodziła z mediów społecznościowych - bezpośrednio od żołnierzy, którzy zamieszczali tam zdjęcia swoich odznaczeń. Te zaś miały swoje numery seryjne, nadawane w kolejności przyznawania, co pozwoliło mniej więcej ustalić, ile ich wręczono i w jakich okresach. Umiejętność swobodnego poruszania się po mediach społecznościowych, rozpoznawania sieci powiązań, pozwoliła na zdobycie dowodów na przyznanie ponad 4300 medali w tym okresie.

Konferencja prasowa Bellingcat dotycząca ich dochodzenia w sprawie malezyjskich linii lotniczych MH17 Downing / Źródło: Pierre Crom/Getty Images

- Internet pełen jest dowodów na zbrodnie wojenne. Trzeba tylko wiedzieć, gdzie ich szukać - uważa Aric Toler. - A swoją drogą, ciekawostka. W zawodzie wyuczonym nie pracuję, bo nie ma wielkiego zapotrzebowania na znawców literatury rosyjskiej. Ale to, co teraz robię, wcale od niego nie jest takie dalekie. Podczas analizy dzieł trzeba odnaleźć konotacje, wyczuć aluzje i kody. Analizując twórczość Tołstoja, trzeba sprawdzać odniesienia do jego własnego życia, zastanawiać się, co mógł myśleć, szukać dowodów na opisywane zdarzenia i zjawiska. Proces myślowy w przypadku badania źródeł w internecie jest podobny. Przy czym idzie mi z nim lepiej niż z Tołstojem.

Narzędzia, z których korzystają członkowie Bellingcat, wykorzystywane są też coraz częściej przez naukowców. Google Earth pozwala także na wyszukiwanie historycznych zdjęć satelitarnych z całego świata, umożliwia monitorowanie wycinki lasów, dewastacji stanowisk archeologicznych. Dzięki dokładnej analizie zdjęć satelitarnych można sprawdzać, czy nie dochodzi do wykradania wykopalisk w Peru, badać zniszczenia i grabieże prowadzone przez ISIS w ruinach miasta Apamea w Syrii.

Poszukiwany: "Biblioteka"

Dzień przed konferencją Bellingcata 25 maja w Hadze Połączony Zespół Śledczy (JIT) ogłosił, że system Buk, wykorzystany do zestrzelenia boeinga, został przywieziony bezpośrednio z Rosji i należy do 53. brygady przeciwlotniczej z Kurska. Było to zatem oficjalne potwierdzenie tez, które wcześniej postawił Bellingcat.

- Niektórzy mówią, że JIT skopiowało naszą pracę. Nie uważam tak. Jestem wręcz przekonany, że oni wiedzą dużo więcej od nas, także dlatego, że mają dostęp do materiałów, do których my nie mamy - przyznaje Aric Toler. - Poza tym my znajdujemy zdjęcie, weryfikujemy je i od razu możemy wrzucać wpis na Twittera. Ich proces jest dłuższy, bardziej zbiurokratyzowany. Wszystko, o czym oni mówią publicznie, musi bronić się w trakcie ewentualnego procesu. Jeśli my popełnimy błąd, to po prostu publikujemy sprostowanie. A jeśli oni pomylą się choćby z jedną małą rzeczą, mogą zatopić całą sprawę. Więc lepiej byśmy mylili się my, a nie oni.

Dopytywany przyznaje, że Bellingcat prawdopodobnie jest jednak bardziej zaawansowany, jeśli chodzi o umiejętności cyfrowe niż profesjonalni śledczy reprezentujący instytucje publiczne. - To po prostu bardzo często są policjanci w wieku średnim, bez doświadczenia i wiedzy o tym, jak na przykład przeglądać rosyjskie portale społecznościowe.

Ujawnienie, kim jest "Orion", nie oznacza dla Bellingcata zakończenia pracy nad sprawą zestrzelenia MH17. - Choćby dlatego, że jest jeszcze sporo rozmów, ujawnionych przez SBU, które nie zostały rozszyfrowane - tłumaczy Toler. - Przewija się w nich na przykład ktoś nazywany "Biblioteka". Nie mamy pewności, czy to jedna osoba, czy grupa. I jest jeszcze sporo innych osób do sprawdzenia. Czy nam się uda? Nie wiem, chcielibyśmy.

Komentarze (1)

Dodaj komentarz do artykułu
domyślny avatar
Zaloguj się, aby dodać komentarz
Dodaj komentarz do artykułu
domyślny avatar
  • Udostępnij komentarz w:
  • ikona twitter
  • ikona facebook
  • ikona google plus
publikuj
Właśnie pojawiły sie nowe () komentarze - pokaż
Lysander

Z Rosją można współpracować, tylko mając ją na odległość bagnetu i trzymając za jego drugi koniec. wtedy współpraca się ułoży.

  • Tyle osób ocenia komentarz pozytywnieOstatnio ocenili:
      0
    • Tyle osób ocenia komentarz negatywnieOstatnio ocenili:
        0
      • zgłoś naruszenie
      zamknij
      Zasady forum
      Publikowane komentarze sa prywatnymi opiniami użytkowników portalu. TVN24 nie ponosi odpowiedzialności za treść opinii.
      Zwiń

      Maciej Kucharczyk

      ZobaczNajtajniejszy z tajnych. "Badziew", który zaczął rewolucję

      Mariusz Nowik

      ZobaczGenerał, który mógł pogrążyć marszałka. Zaginął w tajemniczych okolicznościach

      Poprzedni weekend
      2 tygodnie temu
      3 tygodnie temu
      4 tygodnie temu
      7 tygodni temu
      Zobacz wszystkie