//

Як за допомогою відкритих даних вдалося ідентифікувати учасників штурму Капітолію | Рекомендації мережі розслідувачів GIJN – Без Брехні

Як за допомогою відкритих даних вдалося ідентифікувати учасників штурму Капітолію | Рекомендації мережі розслідувачів GIJN

У середу, 6 січня, побачивши по телевізору прихильників-демонстрантів Дональда Трампа, які вриваються до будівлі американського Капітолію, журналісти організації з розслідувань Bellingcat почали публікувати на своєму каналі Slack термінові повідомлення — наприклад, «почнімо збирати відео прямо зараз».

У своєму будинку в Торонто розсліджувач Джанкарло Фіорелла відкрив на одному екрані комп’ютера додаток TweetDeck, де ввів ключові слова і Twitter-списки протестних заходів, а два інших екрана на своєму столі виділив для перегляду телевізійних новин і прямих трансляцій у соціальних мережах. Тим часом, півдюжини його колег з інших країн, серед яких Шарлотта Годар, Арік Толер і засновник інтернет-видання Bellingcat Еліот Хіггінс, почали свій власний пошук постів і відео з місця подій на платформах Facebook, Instagram та інших.

 

Фіорелла каже, що вони також відстежували онлайн-трансляції і зберігали уривки прямих ефірів з самого Капітолію, у тому числі зроблені активістом-націоналістом, відомим як «Запечена Аляска» (Baked Alaska), який вів трансляцію у додатку Dlive.tv.

Їм довелося діяти швидко, оскільки вони знали, що учасники заворушень, які записували і викладали знімки та відео, незабаром зрозуміють, що вони причетні до серйозних злочинів, і почнуть видаляти ці ролики. Направлене президентом Дональдом Трампом на Капітолій насильство, яким супроводжувався штурм будівлі, закінчилося загибеллю п’яти чоловік і пораненням десятків поліцейських, а також пограбуванням Національних законодавчих зборів Америки, які затвердили обрання Джозефа Байдена.

Після штурму Капітолію, крім видання Bellingcat, почала діяти ціла армія онлайн-шукачів. Експерти з розслідувань на основі відкритих даних з лабораторії Citizen Lab у Торонто і чеського архіву даних Intelligence X також швидко архівували матеріали — деякі, використовуючи автоматизовані програми для скрейпінга у соціальних мережах. Можливо, найбільша порція даних була завантажена через платформу Reddit на новозеландський хмарний сервіс зберігання даних MEGA.

Разом розслідувачам удалося зберегти безліч доказів, які допомогли ідентифікувати злочинців і жертв, зрозуміти історичну трагедію, допомогти правоохоронним органам і спростувати неправдиві версії розвитку подій — наприклад, спробу правих ЗМІ піднести подію як провокацію з боку лівих диверсантів.

Створюючи свої архіви, ці громадські розслідувачі звернулися до набору інструментів для ідентифікації бунтівників і вивчення інформації про них. У перших рядах протестів виявилася група хуліганів, що складається з ультраправих активістів, прихильників переваги білої раси і вірних прихильників Дональда Трампа, багато з яких — колишні військові або співробітники правоохоронних органів. Щоби вистежити їх, розслідувачі копалися у соціальних мережах, відеозаписах, новинних акаунтах і базах даних з ультраправої символікою. Деякі дослідники, наряду з ФБР, звернулися до інструментів розпізнавання осіб.

Член журналістської мережі GIJN Bellingcat виявився у вигідному становищі. Окрім базової організації у Нідерландах, у них працює ціла глобальна мережа розслідувачів, яка отримала міжнародне визнання за розслідування заплутаних історій. Вони розкрили те, що літак малазійських авіаліній над східною Україною був збитий російською ракетою, писали про атаки із застосуванням хімічної зброї на цивільне населення Сирії, а також викривали отруйників російських опозиціонерів  — у тому числі недавній замах на Олексія Навального.

Увечері у день штурму Фіорелла з інтернет-видання Bellingcat бачив у Вашингтоні, як фото «хлопця з пластиковими наручниками» — учасника протесту, якого бачили з білими пластиковими наручниками у Законодавчій палаті — зникло разом з раптово виддаленим профілем цієї людини з платфрми Facebook. Але розслідувач вже встиг зберегти його і зібрати багато інших даних з його сторінки. Потім команда видання Bellingcat створила електронну таблицю у форматі Excel, де у результаті розмістили посилання на 260 помічених на місці події «об’єктів», деякі з яких містили десятки зображень.

Для архівування відеозаписів група використовувала інструменти OSINT, наприклад, Twitter Video Downloader. Залишилося ще 250 файлів, які треба перевірити. Ключове слово Capitol так часто зустрічалося у постах, каже Фіорелла, що він навіть не став шукати по геолокації у додатку TweetDeck, хоча він каже, що інші розслідувачі, швидше за все, використовували цей параметр, щоби звузити пошук до певного району.

Це всього лише 18 із сотень відеокліпів з Капітолію у соціальних мережах, які команда Bellingcat змогла завантажити і заархівувати у своїй електронній таблиці. Команда закликала користувачів завантажувати фото і відео штурму до спеціальної папки з матеріалами, а також створила онлайн-форму для верифікації.

«Я працюю у Bellingcat уже два роки, і вперше за цей час бачу настільки сильну залученість простих людей, які надсилають матеріали з питанням: «Чим я можу допомогти?» — каже Фіорелла. «Так, є код Python і просунуті інструменти розпізнавання осіб, але якщо ви просто знаєте, як скопіювати посилання — використовуючи Control-C і Control-V — і творчо підходите до підбору ключових слів, які люди, швидше за все, будуть використовувати, коли навколо них відбуваються історичні події, то ви можете виконувати подібну роботу або допомагати іншим».

Усього через кілька днів команда онлайн-видання Bellingcat опублікувала історію про те, як ветеран військово-повітряних сил Ешлі Беббітт якимось чином перейшла від підтримки колишнього президента-демократа Барака Обами до Дональда Трампа, а потім і до участі у жорстокому повстанні навколо Капітолію, де її застрелили.

Бертрам Хілл, розслідувач з організації BBC Africa Eye, каже, що модель швидкого скрейпінга та архівування, використана виданням Bellingcat під час протесту — у ході якої кожен член команди займався певною платформою — вже довела свою ефективність у розслідуванні випадків публічного насильства у Африці. Хілл розробив підбірку з 200 інструментів для розслідувань і експертизи на основі відкритих джерел спеціально для африканських журналістів-розслідувачів. Але Хілл каже, що планування — там, де це можливо — як і раніше має вирішальне значення.

«В ідеалі, вам потрібен ефективний план моніторингу — заздалегідь знати, які акаунти виявляться важливі, коли станеться якась подія, і які користувачі будуть на заході, навіть якщо це погані персонажі», — пояснює він. «Мені подобається чистити панель у додатку TweetDeck і вводити нові колонки, засновані виключно на цій події, з ключовими фразами, імовірними користувачами і відповідними списками у мережі Twitter, щоби нічого не пропустити». В інтерв’ю журналістській мережі GIJN Фіорелла і Хілл дали десять порад і прийомів, які вони використовують для документування масових подій, які супроводжуються насильством, таких як протест у Капітолії.

1. Розташуйте пріоритети для завантаження файлів

Так як учасники заворушень, швидше за все, будуть першими, хто видалить свої власні повідомлення у соціальних мережах, як можна швидше скачайте і заархівуйте їх відео та фото. З них, за словами Фіорелла, у першу чергу, потрібно зберегти повідомлення тих, хто безпосередньо бере участь у здійсненні злочинів. Після цього у списку пріоритетів слідують матеріали невинних перехожих, а потім відеоматеріали, розміщені на основних платформах, які можуть видалити за пропаганду ненависті та насильства. Повідомлення від журналістів ви зможете скачати пізніше.

2. Розподіліть обов’язки з моніторингу платформ

Фіорелла зосередився на повідомленнях у мережі Twitter, використовуючи додаток TweetDeck, поки його колеги прочісували Facebook та інші платформи, поки розгорталися події. Серед корисних інструментів — Who Posted What?, який допоможе знайти на платформі Facebook пости, використовуючи певні параметри. Бертрам Хілл каже, що його команда часто розподіляє завдання з моніторингу мереж Twitter, Facebook, Telegram і WhatsApp між усіма членами команди.

3. Ураховуйте безкоштовні сторонні сайти для архівування відео, але створюйте програми для скрейпінга самі, якщо можете

Навчіться користуватися сайтами для скачування з різних платформ — наприклад, Twittervideodownloader.com для Twitter, FBdown.net для Facebook-відео і y2mate.com для YouTube — а потім зберігайте заархівовані файли на вашому жорсткому диску. Хілл попереджає, що завантаження на сторонні сайти може суперечити політиці платформи щодо прав на контент, і що використання базових навичок програмування для програм з «командним рядком» (де ви набираєте команди для створення запиту) — більш безпечний варіант. Хілл пропонує використовувати youtube-dl для скачування відео з платформи YouTube; він підкреслює, що вивчити програмування відносно легко за допомогою онлайн-уроків.

4. Шукайте оригінали фото і відео-за допомогою коментарів і ретвітів

«Люди, які коментують відео, можуть привести вас до доказів», — пояснює Фіорелла. «Може бути, що людина, яка завантажила кліп, не додала до нього опису, але, хтось, хто дивиться кліп, скаже: «Боже мій, здається, я чую постріли! На цьому відео стріляють». Оскільки лайка та прокльони часто асоціюються з моментами насильства, їх теж можна забивати в пошук.

5. Знайдіть стратегію архівування прямих трансляцій, яка підійде вашій команді

Фіорелла каже, що під час захоплення Капітолію архівування трансляцій виявилося складніше, ніж збереження іншої інформації. Один з членів команди експериментував з новим інструментом —  просунутим розширенням, у той час як Фіорелла чекав до кінця трансляції, щоби завантажити відео через URL. Хілл каже, що стандартні функції запису екрану «традиційно складні», але іноді їх може бути досить для запису відео у реальному часі. Також можна знайти в інтернеті більш ефективні платні сервіси. Хілл також дає важливу пораду: «Найпрекрасніше у прямих трансляціях — те, що в них є метадані, які можуть бути дійсно корисні».

6. Використовуйте Hunch.ly для архівування результатів свого пошуку

Оскільки деякі з десятків сторінок, які ви відвідуєте під час швидкого скрейпінга, можуть бути видалені пізніше — або стати в нагоді пізніше — використовуйте плагін Hunch.ly для автоматичного запису ваших цифрових кроків.

7. Зберігайте текстові повідомлення із соціальних мереж у надійних додатках

Фіорелла архівував текстові пости про Капітолій за допомогою ініціативи Wayback Machine і archive.today.

8. Шукайте пояснення символів серед надійних базах даних

Фіорелла каже, що надійні ресурси по темі — серед яких база даних символів ненависті Антидифамаційної ліги — можуть бути корисні для виявлення ультраправих груп (Anti-Defamation League’s Hate Symbols Database, скорочено ADL). «Коли ми ідентифікуємо татуювання, наприклад, ADL дійсно корисний. А днями я перевіряв базу даних символів ненависті ADL, щоб ідентифікувати прапор», — каже Фіорелла. Навіть шрифт слоганів на прапорах і сорочках можна перевірити за допомогою інструменту WhatTheFont. Наприклад, недавні дослідження показують, що шрифт Cloister Black Light найтісніше пов’язаний з угрупуваннями бойовиків.

9. Спробуйте потужна програма для розпізнавання осіб, якщо більше нічого не допомагає

На додаток до традиційних інструментів зворотного пошуку за зображеннями, таких як Яндекс і Google, Фіорелла каже, що додаток розпізнавання осіб PimEyes виявився корисним для розслідувачів при процесі виявлення окремих учасників заворушень. «На сайті є ряд проблем, і величезні питання до конфіденційності, але технологія дійсно неймовірна», — говорить він. «Ви просто завантажуєте скріншот чийогось особи, і PimEyes буде шукати в інтернеті інші фотографії цієї людини. Чим чіткіше вихідне зображення, тим краще».

10. Слідкуйте за паралельними новинами і розслідуваннями в відкритих джерелах

За словами Фіорелла, дуже важливо спиратися у роботі на знахідки ЗМІ та інших розслідувачів. «Я дізнався ім’я хлопця з пластиковими наручниками завдяки Регіні Моралес, яка опублікувала у мережі Twitter його ім’я зі словами «думаю, я його знайшла». Проте хтось повинен зняти фільм про спробу ідентифікувати цього хлопця. Джон Скотт-Рейлтон (старший науковий співробітник у лабораторії Citizen Lab), можна сказати, координував полювання, і він заявив, що цей хлопець з Теннессі, через символ, який він побачив на ньому».

Фіорелла каже, що їх група проводила візуальну експертизу епізоду з нападом на двох поліцейських біля західного входу Капітолія, але закинула цей проект після того, як побачила про цю ж подію «дійсно прекрасну роботу», проведену відділом візуальних розслідувань New York Times.

Окрім відновлення хронології подій за допомогою вибудовування на часовій шкалі відеозаписів, знятих з різних ракурсів, група Bellingcat займається розробкою планів реагування та краудсорсингом ресурсів для освітлення можливого повторного нападу з боку ультраправих груп під час інавгурації обраного президента Джо Байдена 20 січня.

ФБР попередило про нові протести збройних груп в усіх 50 столицях штатів США. Фіорелла підтвердив, що в експертів інтернет-видання Bellingcat аналогічні прогнози: «Зараз іде відкрита дискусія з приводу 20 січня. Щось на кшталт “Цього разу ми переможемо”».

//
Exit mobile version