Bellingcat: Porovnání verzí

Smazaný obsah Přidaný obsah
zroj
JAnDbot (diskuse | příspěvky)
m robot: přidáno {{Autoritní data}}; kosmetické úpravy
Řádek 28:
| datum přístupu = 2021-07-23
}}</ref> .
 
== Historie ==
Eliot Higgins se jako nezaměstnaný otec v domácnosti roku 2012 začal zabývat syrskou občanskou válkou a údaje shromážděné z videí veřejně dostupných na [[YouTube]] publikoval na svém blogu pod přezdívkou ''Brown Moses''. Přestože byl v oboru zbraní naprostý amatér a neznal arabštinu, byl schopen prokázat, že syrský režim [[Bašár Asad|Bašára Asada]] užívá [[Kazetová puma|kazetové bomby]] a [[Chemická zbraň|chemické zbraně]].
 
Za pomoci internetové platformy [[Kickstarter]] pro [[crowdfunding]]ové financování projektů Higgins roku 2014 založil webové stránky Bellingcat pro investigativní práci s otevřenými zdroji. Od roku 2017 více než polovina jeho finančních zdrojů pochází z poplatků za workshopy, které pro zájemce pořádá v USA.<ref>[https://www.newyorker.com/culture/culture-desk/how-to-conduct-an-open-source-investigation-according-to-the-founder-of-bellingcat Ned Beauman: How to conduct an open-source investigation, according to the founder of Bellingcat, The New Yorker, 30.8.2018]</ref>
 
=== Ocenění ===
* 2015 Eliot Higgins a Bellingcat, Hanns-Joachim-Friedrichs-Award
* 2017 Christiaan Triebert (Bellingcat), European Press Prize Innovation Award
* 2019 Bellingcat a The Insider (Rusko), Investigative Reporting Award - European Press Prize (za identifikaci agentů [[FSB]], kteří se pokusili otrávit Sergeje a Julii Skripalovy)
* 2019 Bellingcat, €500,000 cash prize od Nationale Postcode Loterij of The Netherlands; peníze využil na zřízení evropské kanceláře v Haagu
* 2019 Bellingcat a Newsy, Scripps Howard Award for Innovation in investigative journalism, that sheds light on international conflict
* 2020 Bellingcat, Machiavelli Prize - Machiavelli Foundation, Netherlands
 
== Metody ==
Higgins začal analýzami videozáznamů ze [[Občanská válka v Sýrii|syrské občanské války]] zveřejněných na YouTube. Roku 2014 publikoval přímé důkazy o užití [[Chemická zbraň|chemických zbraní]], když v místě útoku ukázal části kontejnerů na chlór i záběry lidí, jejichž příznaky odpovídaly otravě tímto plynem.
 
Roku 2016 zveřejnil zprávu o účasti ruského dělostřelectva na straně [[Válka na východní Ukrajině|separatistů na Východní Ukrajině]]. Autoři využili satelitních snímků, dostupných údajů o dostřelu děl a výpočtů [[trajektorie]] střel a místa výstřelu z tvaru kráterů a rozptylu zeminy.<ref>[https://www.bellingcat.com/wp-content/uploads/2016/12/ArtilleryAttacks_withCover_EmbargoNote.pdf A Bell¿ngcat Investigation, Sean Case and Klement Anders: Putin's Undeclared War Summer 2014 Russian Artillery Strikes against Ukraine, 21.12.2016]</ref>
 
Bellingcat publikuje podrobné návody expertů jak lze např. využívat [[Geolokace|geolokaci]] v kombinaci s dalšími databázemi k tvorbě [[Interaktivita|interaktivních]] map.<ref>[https://www.bellingcat.com/resources/how-tos/2018/09/05/scrape-interactive-geospatial-data/ Nathan Ruser (Australian Strategic Policy Institute): How to Scrape Interactive Geospatial Data]</ref> Porovnáváním satelitních snímků míst zasažených požáry v Kalifornii, kde se na místě domů objevují skvrny zuhelnatělých zbytků a vrstvy popela lze vytvořit nástroj, pomocí něhož je možné mapovat např. vypálené vesnice v místech zasažených etnickými konflikty v Africe nebo v Myanmaru.<ref>[https://www.bellingcat.com/resources/how-tos/2018/09/04/identify-burnt-villages-satellite-imagery%e2%80%8a-case-studies-california-nigeria-myanmar/ Bejamin Strick: How to Identify Burnt Villages by Satellite Imagery  — Case-Studies from California, Nigeria and Myanmar]</ref>
 
V současnosti s Bellingcatem spolupracuje řada amatérských nadšenců, kteří poskytují doplňující informace, jimiž značně urychlují pátrání. V Rusku s Bellingcatem spolupracují např. petrohradské internetové noviny Fontanka, které přispěly k odhalení [[Internet Research Agency]].<ref>[https://www.fontanka.ru/2014/05/29/170/ Fontanka: Сотни троллей за миллионы, 29.5.2014]</ref> nebo investigativní web The Insider.<ref>[https://theins.ru/ The Insider (ru)]</ref> Hlavní činností investigativců je ověřování faktů. Při identifikaci agentů [[GRU]], kteří se pokusili zavraždit Sergeje Skripala a jeho dceru, obdržel Bellingcat tip na učiliště ruských bezpečnostních složek na [[Ruský Dálný východ|Dálném východě]]. Získal fotografie absolventů učiliště vyznamenaných za účast v [[Čečenská válka|Čečenské válce]] titulem [[Hrdina Ruské federace]] a kombinací slov ve vyhledávači našel jméno [[Anatolij Čepiga]]. Z uniklé databáze telefonů a od zdroje s přístupem k registru cestovních pasů získali pasovou fotografii Čepigy, kterou porovnali s fotografií zveřejněnou britskou policií. Při ztotožnění Čepigy byl mj. porovnáván např. tvar uší.<ref>[https://zpravy.idnes.cz/bellingcat-elliott-higgins-ddb-/zahranicni.aspx?c=A181009_130638_zahranicni_aha Bellingcat. Parta nadšenců, která odhalila agenty GRU s novičokem, iDNES, 9.10.2018]</ref> Podle Fontanky navíc oba agenti GRU, kteří použili [[novičok]] v [[Salisbury]], mají shodná čísla pasů, která se liší pouze na posledním místě a oba předtím často létali do Evropy.<ref>[https://zpravy.idnes.cz/sergej-skripal-utocnici-cestovni-pasy-cislo-alexandr-petrov-ruslan-bosirov-1vx-/zahranicni.aspx?c=A180906_164357_zahranicni_aha iDNES, Pasy útočníků na Skripala se liší jen jedním číslem. V Evropě byli často. 6.9.2018]</ref>
 
Bellingcat spolu s [[Respekt (časopis)|Respektem]] a ruským webem ''The Insider'' identifikovali i třetího agenta GRU, vystupujícího pod falešným jménem Sergej Fedotov, který cestoval do Velké Británie zároveň s agenty Miškinem a Čepigou, ale jiným letem. Po atentátu na Skripalovy opustil Londýn a do Moskvy odcestoval z jiného evropského státu. Sergej Fedotov je ve skutečnosti vysoce postavený důstojník GRU Denis Vjačeslavovič Sergejev.<ref>[https://www.bellingcat.com/news/uk-and-europe/2019/02/14/third-suspect-in-skripal-poisoning-identified-as-denis-sergeev-high-ranking-gru-officer/ Moritz Rakuszitzsky, Bellingcat: Third Suspect in Skripal Poisoning Identified as Denis Sergeev, High-Ranking GRU Officer]</ref> Sergejev spolu s Miškinem navštívil také Prahu v lednu roku 2014. V Praze vystupovali pod svými krycími jmény. Přespali v centru města v Hybernské ulici ve čtyřhvězdičkovém hotelu Best Western Meteor Plaza v jednom společném pokoji.<ref>[https://www.respekt.cz/politika/respekt-a-bellingcat-identita-tretiho-utocnika-na-skripala-je-odhalena Ondřej Kundra, Respekt a Bellingcat: Identita třetího útočníka na Skripala je odhalena, Respekt 14.2.2019]</ref> V době pobytu Skripala v Praze v říjnu 2014 přicestovali také oba agenti, Miškin a Čepiga, kteří se později pokusili Skripala zabít v Salisbury.<ref>[https://www.irozhlas.cz/zpravy-domov/sergej-skripal-alexandr-petrov-a-ruslan-bosirov-tajne-v-cesku_1810100600_miz Marek Kroupa, Markéta Chaloupská, Dvojitého agenta Skripala v Česku tajně sledovali stejní lidé, které Britové podezírají z jeho otravy, iRozhlas, 10. října 2018]</ref>
 
Podle Bellingcatu je třetí z agentů GRU, Denis Vjačeslavovič Sergejev, cestující pod jménem Sergey Vjačeslavovič Fedotov, spojen s podobnou záhadnou otravou z 28. dubna 2015 v Bulharsku. Tehdy byli na recepci v Sofii otráveni zbrojař a obchodník s vojenským materiálem [[Emilian Gebrev]], jeho syn a jeden člověk z vedení firmy. Gebrev upadl do [[kóma]]tu, ale po měsíční hospitalizaci se jeho stav zlepšil a byl propuštěn domů. Fedotov přiletěl 24.&nbsp;4. do Burgasu a přesunul se odtud do Sofie, odkud měl zpáteční letenku do Moskvy na 30.&nbsp;4. Tu ale nevyužil a v den atentátu 28.&nbsp;4. večer odletěl do Moskvy z Istanbulu. Emilian Gebrev onemocněl znovu po propuštění z nemocnice koncem května 2015, kdy Fedotov opět pobýval v Sofii. Sergej Fedotov přiletěl z Moskvy do Sofie 24. května 2015 a zamluvil si zpáteční let na 28.&nbsp;5., ale k odletu se nedostavil a nakonec odletěl 30.&nbsp;5. ze sousedního Srbska. Gebrev uvedl jako možný důvod pokusu ho zavraždit jednak strategický význam jeho zbrojařské firmy, vyrábějící zbraně pro alianci [[Severoatlantická aliance|NATO]], jednak dodávku obranných systémů na Ukrajinu.<ref>[https://www.bellingcat.com/news/uk-and-europe/2019/02/07/third-skripal-suspect-linked-to-2015-bulgaria-poisoning/ Third Skripal Suspect Linked to 2015 Bulgaria Poisoning, Belligcat 7.2.2019]</ref>
Řádek 57 ⟶ 59:
 
== Případové studie ==
 
=== USAReally.com ===
Nově založený mediální kanál ''USAReally.com'' vypadá jako produkt optimalizovaného vyhledávače, který vykrádá etablované zpravodajské kanály a poté zprávy publikuje jako své vlastní. Budí podezření tím, že na stránce nejsou reklamy ani jiná známka komerčního financování. Podle analytika Bellingcatu Arica Tolera jde o další produkt petrohradské [[Trollí farma|farmy trollů]] – [[Internet Research Agency]]. Svědčí pro to několik indicií. Dne 4. dubna 2018 bylo zaregistrováno anonymně celkem 9 [[Internetová doména|domén]] (''usareally.com, usareally.net, usareally.org, usareally.biz, usareally.us, usareally.space, americareally.info, usareally.info and usareally.ru''). Zkoumání zdrojového kódu usareally.com ukazuje, že jeho Google Fonts API rozhraní má jako subset ke standardní latince nastavenu podporu pro azbuku, která se uživatelům nezobrazuje. Takové implicitní nastavení je charakteristické i pro jiná ruskojazyčná média.
 
Anonymizace registrátora nebyla dokonalá a u poslední domény ''usareally.ru'' bylo možno dohledat kontaktní adresu ředitele ruské agentury RIA FAN, která je produktem [[Internet Research Agency|IRA]]: Evgenii Zubarev, Federalnoje agenstvo novostei, včetně adresy ul. V. Visnievskogo 18, Sankt-Petersburg, telefonního čísla a e-mailové adresy. FAN navíc v ruštině předem inzerovala, že se chystá založit zpravodajský kanál USA Really.<ref>[https://www.bellingcat.com/resources/case-studies/2018/06/08/anatomy-russian-troll-factory-news-site/ Aric Toler: Anatomy of a Russian ‘Troll Factory’ News Site, Bellingcat 8.6.2018]</ref><ref>[https://euvsdisinfo.eu/usa-really-wake-up-americans-the-story-of-russias-new-private-propaganda-outlet/ EU versus Disinfo: “USA Really. Wake Up Americans”. The story of Russia’s new private propaganda outlet.]</ref>
 
=== Ilegální transport [[Prekurzor (chemie)|prekursoru]] sarinu z Belgie do Sýrie ===
Po útoku sarinem na Khan Sheikhoun v Sýrii nalezla [[Organizace pro zákaz chemických zbraní]] (OPCW) v okolí stopy [[sarin]]u, k jehož výrobě byl užit [[isopropanol]]. Ten je od roku 2013 na sankčním seznamu a nesmí se vyvážet z EU. V otevřené databázi ''UN Comtrade''<ref>[https://comtrade.un.org/ UN Comtrade database, vedená United Nations Statistical Division]</ref>, která vede evidenci obchodu mezi 170 zeměmi, je zaznamenán celkový export z EU do Sýrie ve výši 1,28 mil. kg, ale isopropanol je zařazen ve stejné kategorii jako [[propanol]] a nelze je odlišit. Z UN Comtrade databáze lze zjistit, že jedinou zemí EU, která tyto látky do Sýrie vyváží i po přijetí sankcí je Belgie. Ze tří belgických regionů pouze [[Vlámsko|Flandry]] zveřejňují udělené exportní licence. Investigativní novinář Kristof Clerix proto s odvoláním na Freedom of Information Requests vznesl dotazy do [[Bruselský region|Bruselu]] a [[Valonsko|Valonska]] a dostal potvrzení, že odtud chemikálie nepocházely. Agentura Essenscia, sdružující belgický chemický sektor, po dalším dotazu uvedla, že látku pravděpodobně nakoupila v zahraničí a vyvezla belgická obchodní firma a belgické celní úřady, které vývoz povolily, tuto informaci potvrdily. Přitom tvrdily, že považovaly isopropanol za běžnou chemikálii užívanou jako ředidlo. Případ, ve kterém figurují tři společnosti a dvě fyzické osoby, řeší soud v [[Antverpy|Antverpách]].<ref>[https://syrianarchive.org/en/investigations/belgium-isopropanol/ Syrian Archive: Belgium illegally shipped 96 tonnes of sarin precursor to Syria, 18.4.2018]</ref>
 
== Reference ==
<references />
 
== Externí odkazy ==
* [https://www.bellingcat.com/ Bellingcat]
{{Autoritní data}}
 
[[Kategorie:Investigativní žurnalistika]]