Jest szósta po południu w niedzielę w Kijowie. Oto, co musisz wiedzieć

Jeśli chcesz zrozumieć ucisk Władimira Putina na władzę w Rosji, obejrzyj Nowy film „Nawalny” Który będzie miał premierę w niedzielę o 21:00 czasu wschodniego w CNN.

Rosyjskie władze dołożyły wszelkich starań, aby zmarginalizować lidera opozycji Aleksiej NawalnyKto został skazany na więzienie po tym, jak przeżył próbę otrucia.

Film dokumentuje nieoczekiwaną pracę detektywistyczną, która zidentyfikowała zespół rosyjskich szpiegów, którzy polowali, a następnie próbowali zabić Nawalnego, a także jego powrót do zdrowia w Niemczech i powrót do Rosji, gdzie został natychmiast aresztowany.

Rozmawiałem z jednym ze śledczych, którzy zdemaskowali dwóch szpiegów, Christo Grosevem – który pracuje z grupą śledczą Bellingcat – o jego metodach i nowej misji dokumentowania zbrodni wojennych na Ukrainie oraz jego poglądach na temat zmiany etyki dziennikarskiej w celu zwalczania korupcji w rządzie. .

Nasza rozmowa, zredagowana pod kątem długości i przejrzystości, znajduje się poniżej:

Liczy się: W dokumencie połączyłem wszystkie te elementy – od numerów telefonów po rejestracje samochodów i tak dalej – aby dowiedzieć się, kto otruł Nawalnego. W jaki sposób ty i Bellingcat opracowaliście ten proces dochodzenia? A co sprawiło, że zastosowałeś to w szczególności do Rosji?

Grosev: Zaczęliśmy inaczej, grupując posty społeczne w kontekście początkowej inwazji Rosji na Ukrainę w 2014.

Pierwsze śledztwo Bellingcata, polegające na kompilacji fragmentów danych dostępnych w Internecie, miało upaść (Malaysian Airlines) MH17 w lipcu 2014.

W tym czasie dostępnych było wiele publicznych oświadczeń na temat rosyjskich żołnierzy, rosyjskich szpiegów itp. – ponieważ nadal nie nadążali z duchem czasu, więc trzymali wiele cyfrowych artefaktów, mediów społecznościowych, zamieszczając selfie przed broń strącająca samoloty pasażerskie.

To tutaj opanowaliśmy sztukę rekonstrukcji przestępstwa na podstawie cyfrowych okruchów chleba. …ale z biegiem czasu źli aktorzy, których badaliśmy, zaczęli lepiej ukrywać swoje rzeczy. … Do 2016 roku nie można było już znaleźć żołnierzy zostawiających swoje selfie w Internecie, ponieważ w Rosji uchwalono nowe prawo, m.in. zakazujące korzystania z telefonów komórkowych przez służby specjalne i żołnierzy.

READ  Urzędnicy ds. zdrowia w Kolumbii Brytyjskiej przedstawią aktualne informacje na temat reakcji prowincji na COVID-19

Musieliśmy więc opracować nowy sposób pozyskiwania danych o przestępstwach rządowych. Znaleźliśmy drogę do tego szarego rynku danych w Rosji, który składa się z wielu, wielu gigabajtów wyciekających baz danych, baz danych rejestracyjnych samochodów i baz danych paszportowych.

Większość z nich jest dostępna za darmo i można je pobrać całkowicie za darmo ze stron torrentowych lub z forów i Internetu.

A dla niektórych z nich są bardziej nowoczesne. W rzeczywistości można kupić dane za pośrednictwem pośrednika, więc zdecydowaliśmy, że w przypadkach, w których mamy wystarczająco silną hipotezę, że rząd popełnił przestępstwo, prawdopodobnie przekroczymy nasze ograniczenia etyczne, wykorzystując takie dane – o ile jest to weryfikowalne, o ile nie pochodzi tylko z jednego źródła, ale jest wspierany przez co najmniej dwa lub trzy inne źródła danych.

Tak to rozwijamy. A pierwszym dużym przypadkiem użycia tego podejścia było… Zatrucie Siergieja i Julii Skripal W 2018 r. (w Wielkiej Brytanii), kiedy wykorzystaliśmy tę kombinację danych z otwartego źródła i szarej strefy w Rosji, aby połączyć dokładnie te dwie toksyny. To było w dużej mierze udane.

Kliknij tutaj Aby przeczytać całą historię.

Ned Windrow

"Internetowy geek. Myśliciel. Praktyk od piwa. Ekspert od bekonu. Muzykoholik. Certyfikowany guru podróży."

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Back to top