"Куди палицею не ткни, всюди ГРУ": журналісти-розслідувачі розповіли, як ідентифікували Мішкіна та Чепігу

Останні

Більше новин

Популярні

Більше новин

Коментують

Більше новин

Російське видання працювало з відкритими даними на місці, тоді як Bellingcat займався отриманням інформації із закритих баз.

Головний редактор російського видання The Insider Роман Доброхотов та один із розслідувачів групи Bellingcat Христо Грозев розповіли, як відбувався процес ідентифікації співробітників ГРУ, яких Британія звинувачує в отруєнні Сергія Скрипаля, Олександра Мішкіна та Анатолія Чепіги.

На всі запитання щодо цього вони відповіли в інтерв’ю виданню Meduza.

За словами Доброхотова, із Грозевим він познайомився у 2016 році, а згодом на тренінгу Bellingcat – із ще одним розслідувачем Аріком Толером. The Insider працює в Росії у легальному полі та займається роботою "на місці" - обдзвонює за потрібними номерами або ж їздить у необхідні регіони для проведення розслідування. Bellingcat же за допомогою власних джерел та, зокрема, величезної бази даних, встановлює дані, які вже необхідно перевірити безпосередньо в Росії.

"Ще до співпраці з Bellingсat ми робили розслідування про російських хакерів, які зламали Еммануеля Макрона, - це зробили ті ж люди (з ГРУ). Fancy Bear, які зламували американські сервери, - нам вдалося з'ясувати, що вони пов'язані з ГРУ, ми вирахували навіть конкретну військову частину. І потім у всіх розслідуваннях так було: куди не ткнеш палицею, всюди стирчать вуха ГРУ", - розповів головний редактор The Insider.

Він зазначив, що розслідуванням щодо ГРУвців Мішкіна та Чепіги вони зайнялись як тільки британські правоохоронці опублікували їхні фото, паспорти, та зазначили, що це не їхні справжні імена. Тоді ж і з’явилося бажання встановити справжні імена.

"Коли їх показали у Симоньян (головний редактор Russia Today – ред.), стало зрозуміло, що російському суспільству вже нічого доводити не треба буде, бо всі відразу все зрозуміли про цих любителів середньовічної архітектури. Але потрібно було все одно знайти документальне підтвердження. Ми знайшли виписки з паспортів - і це, звичайно, було дуже важливо", - підкреслює Доброхотов.

Він також розповів, що російські журналісти займались винятково роботою із відкритими даними та російськими реєстрами заради того, щоб не наражати себе на небезпеку відкриття кримінальних справ за розголошення державної таємниці. Всіма закритими джерелами інформації займалися розслідувачі із Bellingcat. Загальний же бюджет розслідування – це поїздка до Лойги, де народився ГРУвець Мішкін, та доступи до бази даних. Все це коштувало "якихось сотень рублів". З Мішкіним спрацювала гіпотеза про те, що він залишив свої справжні дані у фальшивому паспорті, серед яких виявилося ім’я, по батькові та дата народження. Однак вона була далеко не першою, яку висували журналісти перед початком розслідування.

Що стосується Чепіги, то спочатку розслідувачі знайшли його можливе фото серед випускників Далекосхідного вищого загальновійськового училища, а також прізвище на пам’ятнику навчального закладу, де були імена випускників-героїв Росії. Двоє з них були без біографії, однак один не підходив за віком, а Чепіга підходив. Тому розслідувачі почали працювати у цьому напрямку, а згодом отримали скан паспорту з фотографією, яка підтвердила гіпотезу.

Представник Bellingcat Христо Грозев також зазначив, що перш ніж довіритися власному джерелу інформації із закритих даних, вони обов’язково перевіряють як ця інформація до нього потрапила і чи мало це джерело доступ до неї. За його словами, закриту інформацію, зокрема щодо Мішкіна, вони отримують лише на фінальному етапі розслідування винятково для того, щоб офіційно підтвердити свої результати. Переважна частина дослідження проводиться за відкритими джерелами інформації. Він також розповів, що Bellingcat не співпрацює із спецслужбами будь-яких країн та не має серед них джерел інформації.

"У нас в команді багато комп'ютерних фахівців, Bellingcat починав з розслідувань за відкритими джерелами за допомогою великих даних. Я теж програмую і працюю з базами даних. За чотири роки роботи ми накопичили великий масив баз даних з відкритого доступу - все, що можна було добути за допомогою інтернету, торрентів і так далі. Більше терабайта даних. Тому і запити по цих базах нам робити швидше і простіше, ніж журналістам. Їм потрібно було б купувати якісь бази або просити у когось доступ", - підкреслив Грозев.

Нагадаємо, правоохоронні органи Великої Британії 5 вересня оприлюднили фото та імена осіб, підозрюваних в отруєнні російського екс-розвідника Сергія Скрипаля і його доньки Юлії у Солсбері - ними виявились Олександр Петров і Руслан Боширов.

Після цього підозрювані дали інтерв'ю російському пропагандистському виданню Russia Today. Під час розмови вони розповіли, що начебто займаються підприємництвом, а в Солсбері їздили "як туристи", аби подивитися на пам'ятки і "відірватися".

Спільне розслідування The Bellingcat і The Insider надали підтвердження того, що підозрювані в отруєнні Скрипалів росіяни насправді - співробітники російських спецслужб. Причетність до спецслужб підтверджує низка документів, а також прямих і непрямих свідчень. Також з'ясувалось, що паспорти обох мають практично ідентичні номери.

Bellingcat знайшов у діяльності ГРУвців із Солсбері й "український слід". Вони ідентифікували справжнє ім’я одного з них – Руслан Боширов виявився полковником ГРУ, якого насправді звуть Анатолій Чепіга. Окрім цього, він воював в Україні, за що отримав звання героя Росії.

Через місяць журналісти-розслідувачі встановили справжнє ім’я другого підозрюваного - Олександр Петров виявився військовим лікарем та співробітником ГРУ Олександром Мішкіним. Він також отримав у 2014 році звання героя Росії і також, найімовірніше, за спецоперацію в Україні.

ВідеоДані понад трьох сотень співробітників ГРУ знайшли у відкритому доступі

Шпигунський провал. Розслідувачі Bellingcat та журналісти видання The Іnsider у базі російського ДАІ знайшли дані понад трьох сотень співробітників ГРУ. У всіх машини зареєстровані на адресу скандальної військової частини, що пов’язана із хакерськими атаками. 

Дані понад трьох сотень співробітників ГРУ знайшли у відкритому доступі

Залиште свій коментар

Вибір редакції