На их сайте можно найти большое количество очень подробных методичек и руководств, как пользоваться инструментами, доступными в сети. Например, одна из последних появившихся у них инструкций – о том, что и как можно исследовать в TikTok, – «Ультимативный гайд по расследованиям в TikTok», а также другие материалы: «Самое полное руководство по работе с TweetDeck», «Как использовать приложения – телефонные справочники – для исследований» и так далее. Всё это в открытом доступе.
Специалисты Bellingcat готовы делиться знаниями с теми, кто хочет проводить расследования онлайн. Online investigation – сегодня это уже отдельная область, очень развитая, эти инструменты много кто использует. Многие комментарии в информационном поле, в том числе различных официальных лиц, в связи с последними расследованиями выглядят как демонстрация некоторой технологической отсталости. Это общая оценка. Это касается и расследования отравления Навального, и вышедшего ранее расследования по сбитому малазийскому «Боингу».
Использованные в них методы сбора данных – уже давно не бином Ньютона. Всё, что нужно для проведения такого расследования, – это знание онлайн-инструментов, умение ими пользоваться и большое количество времени. Помню одно хорошее расследование, результаты которого заняли всего три страницы текста. Но за этими тремя страницами стояла очень большая и затратная по времени работа.
Я говорю о расследовании суммарной казни двоих местных жителей на окраине города Гадрут в Нагорном Карабахе. Видео казни взяли из открытых источников, оно было опубликовано в телеграм-канале. Чтобы определить, в каком месте произошла казнь, были сделаны скрины с видео и на них отмечены характерные элементы. А потом практически вручную сканировали изображения из Google Earth до тех пор, пока картинка со скрина ролика не совпала с картинкой из Google Earth. Так определили место казни. По направлению и длине теней (от деревьев, например) через онлайн-сервис определили точное время казни.
В расследовании об отравлении Навального доходило до смешного. Там человек, который, по версии расследователей, реализовывал эту операцию, дважды позвонил со своего телефона. Таким образом точка, откуда он звонил, была определена.
Ошибочно думать, что такие данные могут получить только мощные и не очень разведки. Такие данные сейчас есть везде. Если в сети продаётся подобная база данных, расследователи её используют. Насколько это легально – вопрос не к ним, а к тем, кто эту базу продаёт.
Я использовала их инструменты в работе нашего правозащитного фонда «Общественный вердикт». У нас есть заявитель Максим Гришенков, которого с применением силы, причём чрезмерной, задержали летом 2019 года на митинге в Москве. Видео, как его задерживали на Чистых прудах, есть в интернете: видно, что было очень много полицейских и применялась сила. С помощью инструментов, которые есть в интернете в открытом доступе, и руководств, изложенных на сайте, мы провели онлайн-расследование. Удалось идентифицировать трёх сотрудников полиции. Это просто делается. Смотришь ролик посекундно, делаешь нужный стоп-кадр, когда лицо лучше всего видно, вырезаешь это изображение лица и сканируешь через имеющиеся в интернете программы по распознаванию лиц. Далее – сканируешь через социальные сети. Очень много информации находится через страницы родственников, друзей. Профессиональную жизнь человека за два года можно реконструировать. Собранную информацию мы передали в наши следственные органы с заявлением о преступлении. Но никакого официального расследования проведено не было, уголовного дела не возбудили.
В связи с расследованием дела Навального часто звучит, в частности от юристов, что найденная информация не является доказательством. С этим никто не спорит. Это информация, которая требует проверки и закрепления в рамках уголовного процесса. Но эта информация должна стать поводом для возбуждения уголовного дела и перепроверки уже традиционными методами расследования. Кто мешает Следственному комитету взять эту информацию и проверить этих людей, их перемещения? Именно так это и работает в других странах. Информация, которую удаётся получить с помощью онлайн-расследований, передаётся в правоохранительные органы. Они проводят своё расследование – и виновные несут наказание. Например, был погром и массовые беспорядки в городе Шарлоттсвиль, США. Их устроили правые радикалы. Bellingcat провела расследование с помощью онлайн-инструментов и идентифицировала одного из погромщиков. Всю информацию передали полиции. Полиция на основе этих данных провела своё расследование. В результате этот человек понёс наказание.
Работа с этими онлайн-инструментами требует навыка и усидчивости. И применяются они уже давно. На сайте Bellingcat всё опубликовано и детально рассказано. Там обязательно раскрыта методология и видно, как всё это было сделано.