Tego dnia Eliot Higgins zachował się jak rasowy stoik: wyjrzał tylko na chwilę znad otwartego laptopa i nie dał po sobie poznać satysfakcji. choćby uśmiech nie zawitał na jego twarzy, gdy 24 maja 2018 roku szef holenderskiej Krajowej Służby Dochodzeniowo-Śledczej Wilbert Paulissen stanął przed grupą dziennikarzy z całego świata i odczytał ustalenia dotyczące przyczyn katastrofy lotniczej MH17. Samolot linii Malaysia Airlines lecący 17 lipca 2014 roku z Amsterdamu do Kuala Lumpur nagle spadł na terytorium Ukrainy. Zginęło 298 osób – wszyscy na pokładzie, w większości obywatele Holandii.
Śledczym udało się ustalić, iż samolot został zestrzelony z systemu rakiet kierowanych ziemia–powietrze 9K37 Buk, który został przetransportowany z okolic Doniecka. „Zdajemy sobie sprawę, iż kolektyw Bellingcat doszedł do takich samych wniosków wcześniej i już je opublikował” – przyznał Paulissen. Odnosił się do obecnego na sali Higginsa i jego paru kolegów, sprawnych w wyszukiwaniu informacji w dostępnych dla wszystkich źródłach. Nie zawodowych reporterów, detektywów, archiwistów, analityków danych ani prawników. Sami mówią o sobie, iż są niezależnym kolektywem internetowych śledczych, badaczy i dziennikarzy obywatelskich.

Aktualności „Pisma”
W każdy piątek polecimy Ci jeden tekst, który warto przeczytać w weekend.
Wszystko, co tego dnia ogłaszały holenderskie służby, Bellingcat opublikował rok wcześniej. Eliot Higgins, zapytany tuż po konferencji przez holenderskiego reportera Gerta-Jana Dennekampa z telewizyjnego serwisu informacyjnegoNieuwsuur, czy był zadowolony z tego, co ujawniły służby, odpowiedział: „Miło, iż się z nami zgadzają. Jakby zaprezentowali coś zupełnie innego, byłby to duży problem. Ale my mamy nie tylko te ustalenia, o których dziś mówiono, ale dodatkowy materiał potwierdzający, która to wyrzutnia rakiet”. Następnego dnia Bellingcat zwołał swoją własną konferencję prasową i podał na niej nazwiska osób winnych zestrzelenia samolotu.
Bellingcat, specjaliści od białego wywiadu
Aby dojść do tego, kto stał za zamachem na lot MH17, a także kto otruł byłego rosyjskiego oficera wywiadu wojskowego Siergieja Skripala i jego córkę Julię w Wielkiej Brytanii, jakiej broni używał reżim Baszszara al-Asada w Syrii, co łączyło morderców dziennikarza Dżamala Chaszukdżiego z księciem Arabii Saudyjskiej czy kto trenuje polskich neonazistów, członkowie kolektywu Bellingcat nie potrzebowali informatorów, przecieków, legitymacji dziennikarskich, odznak policyjnych ani umiejętności hakerskich.
– W mojej pracy potrzebuję laptopa i dostępu do internetu. To wystarczy, by rozwikłać najbardziej zagmatwane zbrodnie i zagadki świata – tłumaczy Giancarlo Fiorella, członek kolektywu, który specjalizuje się w wydarzeniach w Ameryce Południowej, w tej chwili szef działu szkoleń. Tematy do kolejnych śledztw proponuje sam w zależności od zainteresowań lub dostaje zlecenie, o ile Bellingcat pracuje nad jakimś większym projektem, jak teraz, gdy śledzi i dokumentuje rosyjskie zbrodnie wojenne w Ukrainie. Fiorella z wykształcenia jest kryminologiem, z pasji – internetowym ninją, który składając dostępne puzzle, chce dotrzeć do prawdy.
– To, co robimy, to nowy rodzaj obywatelskiego dziennikarstwa śledczego, gdzie nie liczą się tajne źródła, tylko przejrzystość. Wszystko można sprawdzić. jeżeli ktoś nam nie wierzy, możemy mu pokazać źródło informacji i jak do niego dotarliśmy. Wszystko szczegółowo opisujemy w ogólnodostępnych raportach. Jak, gdzie, kiedy. Żadnych tajemnic – dodaje.
Bellingcat pracuje z narzędziami OSINT – skrót odopen-source intelligence, co po polsku oznacza rozpoznanie z ogólnodostępnych źródeł, tłumaczone też jako biały wywiad. Aric Toler, z wykształcenia rusycysta, były członek kolektywu, a w tej chwili dziennikarz śledczy w zespole Visual Investigations w „New York Timesie”, podczas wykładu na uczelni specjalizującej się w bezpieczeństwie narodowym Daniel Morgan Graduate School of National Security w 2018 roku wymienił cztery główne źródła, z których korzysta w swojej pracy. Są to: informacje przekazywane przez media, treści wygenerowane przez użytkowników internetu (w tym w mediach społecznościowych), zdjęcia satelitarne i bazy danych.
Inspiracją dla śledztwa, a następnie źródłem informacji może być więc filmik z TikToka, reportaż telewizyjny, fotografia z Facebooka, nagranie rozmowy telefonicznej czy rządowa baza danych. Bellingcat używa ich do śledzenia globalnych przestępstw i zbrodni wojennych. A do tego uczy, jak je stosować. Szczegółowe raporty ze śledztw członków kolektywu nie tylko dochodzą do sedna sprawy, ale też dokładnie pokazują metodologię, jaka pozwoliła im dojść do tych wniosków. Używają wielu dostępnych programów, aplikacji i wtyczek, które umożliwiają i przyśpieszają ich pracę.
Inspiracją dla śledztwa, a następnie źródłem informacji może być więc filmik z TikToka, reportaż telewizyjny, fotografia z Facebooka, nagranie rozmowy telefonicznej czy rządowa baza danych. Bellingcat używa ich do śledzenia globalnych przestępstw i zbrodni wojennych.
– Dziennikarze, którzy zajmują się OSINT-em, muszą się lepiej niż inni poruszać w świecie internetu – komentuje Wojciech Cieśla, założyciel Fundacji Reporterów i redaktor naczelny portalu dziennikarstwa śledczego FrontStory. – Dzięki temu bardzo gwałtownie potrafią monitorować przestrzeń powietrzną (z wykorzystaniem na przykład aplikacji Flightradar24, Plane Finder czy FlightAware), przeszukiwać archiwalne strony internetowe (Wayback Machine), znajdować informacje o spółkach i ich właścicielach (Aleph), analizować sieci i powiązania między osobami, firmami i organizacjami (Maltego), sprawdzać, gdzie pojawiło się dane zdjęcie (TinEye), identyfikować osoby (GoFindWho)… Im bardziej skomplikowane pytania sobie zadają, tym głębiej wchodzą w analizę informacji i łączenie ich ze sobą.
Największym wyzwaniem dziennikarstwa śledczego opierającego się na Osincie według Giancarla Fiorelli jest to, iż duża część pracy polega na korzystaniu z informacji, które znajdują się w rękach ogromnych korporacji, między innymi Google’a, X (dawniej Twittera) czy Mety (dawniej Facebooka). Każda zmiana działania tych firm wpływa na to, jak wygląda praca śledczych. Twitter długo był istotną platformą dla OSINT-owych zapaleńców, ale od czasu zmiany właściciela ta sytuacja zaczęła się zmieniać, bo wiele osób dotąd na niej aktywnych odeszło do innych platform, takich jak Discord.
– Zawsze próbujemy używać bezpłatnych programów, ale jeżeli nie mamy innego wyjścia, dodatkowo płacimy za narzędzia – tłumaczy Wojciech Cieśla. – Stronimy też, na ile możemy, od licencji największych korporacji, choć oczywiście w świecie internetu to trudne.
Facebook coraz częściej nakłada ograniczenia, co i kiedy można zobaczyć, zmienia algorytmy, blokuje dostępy. Do tego dochodządeepfaki, czyli wygenerowane przez sztuczną inteligencję lub intencjonalnie zmienione zdjęcia i filmy.
Przeczytaj też:Jak się nie nabrać na deepfake’a
– Na razie system weryfikacji zdjęć czy filmów jest dość oczywisty i skuteczny. Ale możliwe, iż sztuczna inteligencja nas przegoni – przewiduje Giancarlo Fiorella. – Korzystanie z metod OSINT-u nie jest nowością. Od lat redakcje, policja czy detektywi używali otwartych źródeł w swoich dochodzeniach. w tej chwili zmieniła się dostępność informacji. Jest ich mnóstwo, choćby za dużo. Ale by to poskładać w całość, trzeba wiedzieć, czego, jak i gdzie szukać. Patrzeć tam, gdzie inni nie patrzą. Dzielić się informacjami. Współpracować. Łączyć fakty – dodaje.
Jak Bellingcat rozwiązał zagadkę zestrzelenia samolotu MH17
Właśnie od takiego mozolnego łączenia faktów Veli-Pekka Kivimäki, z wykształcenia inżynier, były członek Bellingcat, a w tej chwili badacz i wykładowca metod OSINT-u związany z Uniwersytetem Johna Hopkinsa w Baltimore, zaczął pracę nad znalezieniem odpowiedzi na pytania, które mnożyły się po katastrofie lotu MH17. Ukrainą interesował się od początku rosyjskiej agresji w 2014 roku. Skrupulatnie wyszukiwał informacje, czytał, sprawdzał, uczył się o rodzajach broni i systemach rakietowych. W filmie dokumentalnym Hansa PoolaBellingcat. Prawda w czasach postprawdyKivimäki tłumaczy: „Kiedy zobaczyłem, iż ktoś zestrzelił MH17, zainteresowałem się tym, ponieważ samoloty pasażerskie latają bardzo wysoko, na wysokości 10 kilometrów. I nie znałem systemów rakietowych, które mogłyby sięgnąć tak wysoko”. Zaraz po katastrofie w mediach społecznościowych zaczęły się pojawiać zdjęcia i nagrania szczątków samolotu. Mnożyły się teorie, kto był odpowiedzialny za jego zestrzelenie. Rosyjskie źródła obwiniały Ukrainę, inni twierdzili, iż był to nieudany zamach na Władimira Putina, za to separatyści deklarowali, iż nie mieli sprzętu, który mógłby zestrzelić samolot pasażerski.
„Szukałem w tych materiałach odpowiedzi na pytanie, czy zniszczenia poszczególnych części samolotu mogą wskazać, co go zestrzeliło. To doprowadziłoby mnie do odpowiedzi, kto za tym stoi” – wspomina Kivimäki. Przez internet gwałtownie nawiązał współpracę z innymi, których ten temat poruszył, między innymi z Arikiem Tolerem, który pracował wtedy w Bank of America jako analityk ryzyka, Timmim Allenem, …