"Куда палкой не ткни, везде ГРУ": журналисты-расследователи рассказали, как идентифицировали Мишкина и Чепигу

Последние

Больше новостей

Популярные

Больше новостей

Комментируют

Больше новостей

Российское издание работало с открытыми данными на месте, тогда как Bellingcat занимался получением информации из закрытых баз.

Главный редактор российского издания The Insider Роман Доброхотов и один из группы расследователей Bellingcat Христо Грозев рассказали, как происходил процесс идентификации сотрудников ГРУ, которых Великобритания обвиняет в отравлении Сергея Скрипаля, Александра Мишкина и Анатолия Чепиги.

На все вопросы они ответили в интервью изданию Meduza.

По словам Доброхотова, с Грозевым он познакомился в 2016 году, а впоследствии на тренинге Bellingcat – с еще одним расследователем Ариком Толером. The Insider работает в России в легальном поле и занимается работой "на месте" - обзванивает по нужным номерам или ездит в необходимые регионы для проведения расследования. Bellingcat же с помощью собственных источников и, в частности огромной базы данных, устанавливает данные, которые необходимо проверить непосредственно в России.

"Еще до сотрудничества с Bellingсat мы делали расследование о российских хакерах, которые взломали Эммануэля Макрона, - это сделали те же люди (из ГРУ). Fancy Bear, которые взламывали американские серверы, - нам удалось выяснить, что они связаны с ГРУ, мы вычислили даже конкретную воинскую часть. И потом во всех расследованиях так было: куда не ткнешь палкой, везде торчат уши ГРУ", - рассказал главный редактор The Insider.

Он отметил, что расследованием по ГРУшникам Мишкину и Чепиге они занялись как только британские правоохранители опубликовали их фото, паспорта, и отметили, что это не их настоящие имена. Тогда же и появилось желание установить настоящие имена.

"Когда их показали у Симоньян (главный редактор Russia Today – ред.), стало понятно, что российскому обществу уже ничего доказывать не надо будет, потому что все сразу все поняли об этих любителях средневековой архитектуры. Но нужно было все равно найти документальное подтверждение. Мы нашли выписки из паспортов - и это, конечно, было очень важно", - подчеркивает Доброхотов.

Он также рассказал, что российские журналисты занимались исключительно работой с открытыми данными и российскими реестрами ради того, чтобы не подвергать себя опасности открытия уголовных дел за разглашение государственной тайны. Всеми закрытыми источниками информации занимались расследователи из Bellingcat. Общий же бюджет расследования – это поездка в Лойгу, где родился ГРУшник Мишкин, и доступы к базе данных. Все это стоило "каких-то сотен рублей". С Мишкиным сработала гипотеза о том, что он оставил свои настоящие данные в фальшивом паспорте, среди которых оказалось имя, отчество и дата рождения. Однако она была далеко не первой, которую выдвигали журналисты перед началом расследования.

Что касается Чепиги, то сначала расследователи нашли его возможное фото среди выпускников Дальневосточного высшего общевойскового училища, а также фамилию на памятнике учебного заведения, где были имена выпускников-героев России. Двое из них были без биографии, однако один не подходил по возрасту, а Чепига подходил. Поэтому расследователи начали работать в этом направлении, а впоследствии получили скан паспорта с фотографией, которая подтвердила гипотезу.

Представитель Bellingcat Христо Грозев также отметил, что прежде чем довериться собственному источнику информации из закрытых данных, они обязательно проверяют как эта информация к нему попала и имел ли этот источник доступ к ней. По его словам, закрытую информацию, в частности, относительно Мишкина, они получают лишь на финальном этапе расследования исключительно для того, чтобы официально подтвердить свои результаты. Большая часть исследования проводится по открытым источникам информации. Он также рассказал, что Bellingcat не сотрудничает со спецслужбами любых стран и не имеет среди них источников информации.

"У нас в команде много компьютерных специалистов, Bellingcat начинал с расследований по открытым источникам с помощью больших данных. Я тоже программирую и работаю с базами данных. За четыре года работы мы накопили большой массив баз данных открытого доступа - все, что можно было добыть с помощью интернета, торрентов и так далее. Более терабайта данных. Поэтому и запросы по этим базам нам делать быстрее и проще, чем журналистам. Им нужно было бы покупать какие-то базы или просить у кого-то доступ", - подчеркнул Грозев.

Напомним, правоохранительные органы Великобритании 5 сентября обнародовали фото и имена лиц, подозреваемых в отравлении российского экс-разведчика Сергея Скрипаля и его дочери Юлии в Солсбери - ими оказались Александр Петров и Руслан Боширов.

После этого подозреваемые дали интервью российскому пропагандистскому изданию Russia Today. Во время разговора они рассказали, что якобы занимаются предпринимательством, а в Солсбери ездили "как туристы", чтобы посмотреть на достопримечательности и "оторваться".

Совместное расследование The Bellingcat и The Insider предоставили подтверждения того, что подозреваемые в отравлении Скрипалей россияне на самом деле - сотрудники российских спецслужб. Причастность к спецслужбам подтверждает ряд документов, а также прямых и косвенных свидетельств. Также выяснилось, что паспорта обоих имеют практически идентичные номера.

Bellingcat нашел в деятельности ГРУшников из Солсбери и "украинский след". Они идентифицировали настоящее имя одного из них – Руслан Боширов оказался полковником ГРУ, которого на самом деле зовут Анатолий Чепига. Кроме этого, он воевал в Украине, за что получил звание героя России.

Через месяц журналисты-расследователи установили настоящее имя второго подозреваемого - Александр Петров оказался военным врачом и сотрудником ГРУ Александром Мишкиным. Он также получил в 2014 году звание героя России и также, вероятнее всего, за спецоперацию в Украине.

ВидеоДанные более трех сотен сотрудников ГРУ нашли в открытом доступе

Шпионский провал. Расследователи Bellingcat и журналисты издания The Іnsider в базе российского ГАИ нашли данные более трех сотен сотрудников ГРУ. У всех машины зарегистрированы на адрес скандальной военной части, которая связана с хакерскими атаками. 

Данные более трех сотен сотрудников ГРУ нашли в открытом доступе

Оставьте свой комментарий

Выбор редакции