Общество 11.05.23 13:06

Разведка OSINT – информационный «Хаймарс» против России

В США собираются создать 19 по счёту разведывательное ведомство, которое займётся анализом открытых данных. OSINT – это новая угроза, но это и новые возможности. Почему мы отстаём?

Разведка OSINT – информационный «Хаймарс» против России

В одном из последних номеров влиятельного американского журнала “Foreign Affairs” опубликована статья Эми Зегарт /Amy Zegart, ведущего специалиста в Соединённых Штатах в области традиционной разведки, а также разведки с использованием открытых данных (Open Source Intelligence – OSINT). По её мнению, значение открытых данных настолько возросло в последние годы, что возникала даже необходимость в создании нового, 19-го по счёту разведывательного ведомства Соединённых Штатов, которое будет заниматься анализом преимущественно открытых источников. Необходимость эта, по её словам, связана в первую очередь со стремительным развитием современных информационных технологий.

“Для 18 агентств, составляющих разведывательное сообщество Соединённых Штатов, новые технологии создают угрозы со значительно большей скоростью», подчёркивает Эми Зегарт.

По мнению автора статьи, стремительное развитие информационных технологий и лавинообразное увеличение количества информации в мире приводит к тому, что возможностями проведения разведки сегодня могут обладать не только государственные организации, но и частные лица в США и в других странах мира.

В качестве примера возможности использования новых технологий Эми Зегарт приводит интерактивную карту военного конфликта между Украиной и Россией, созданную в Институте изучения войны (Institute for the Study of War) которая основывается исключительно на сборе и анализе информации, полученной из открытых источников.

Помимо стремительного роста объёмов накапливаемой и сохраняемой открытой информации, увеличивается также и количество средств, позволяющих анализировать эти данные и осуществлять эффективный поиск. Что касается работы с открытыми данными, то в западной печати часто высказывается мнение, что в области онлайновых расследований частные некоммерческие организации и даже отдельные активные граждане во всём мире по эффективности поиска на основе открытых данных не уступают государственным разведывательным агентствам, а в некотором отношении даже превосходят их.

Первоначально разведка на основе открытых данных использовалась только военными ведомствами, однако уже в 20-м столетии это направление изменилось самым радикальным образом, а в 21 веке происходящие изменения уже можно с полным основанием назвать революционными.

С другой стороны, традиционные средства массовой информации тоже пытаются не отставать от времени. Так, например, в газете «Нью-Йорк таймс» уже несколько лет работает свой собственный отдел, занимающийся анализом открытых источников и проведением расследований с использованием открытых данных (Visual Investigations). Такой же по функциям отдел в газете «Вашингтон пост» получил название «Visual Forensics».

Следует также сказать, что во вновь созданном отделе по работе с открытыми данными газеты «Нью-Йорк таймс» работает бывший сотрудник организации Bellingcat** голландец Кристиан Триберт/Christian Triebert, а также Кристоф Кеттл/Christof Koettl, который ранее сотрудничал с “Bellingcat” и с организацией Amnesty International**. После проведения создателем Bellingcat Элиотом Хиггинсом рабочего семинара в британской вещательной компании Би-Би-Си, там тоже было создано подразделение, занимающееся расследованиями на основе открытых источников.

В качестве примера эффективности и значимости деятельности частных лиц в области онлайновых расследований и использования открытых данных может послужить история с идентификацией на основе открытых данных Джека Тейшеру, который слил в социальные сети секретные данные ЦРУ и Министерства обороны США. Вместе с тем, несколько странным представляется тот факт, что возможность найти Джека Тейшейру была предоставлена 34-летнему парню из Канзаса Эрику Тоулеру /Aric Toler, который является директором организации Bellingcat по расследованиям и тренингу, а не сотрудникам ФБР.

ОТ КРЕМЛЕНОЛОГИИ ДО OSE

Секретные агентства Соединённых Штатов и Великобритании занимаются разведкой на основе открытых данных вот уже более 50 лет.

В 1939 году британское правительство обратилось с просьбой к вещательной корпорации Би-Би-Си относительно создания коммерческой службы по анализу зарубежных печатных изданий и радиопередач, что и было сделано. Уже к середине 1943 года корпорация Би-Би-Си осуществляла контроль и анализ значительного количества зарубежных радиостанций. В 1947 году произошло формальное установление рабочих связей между мониторинговой службой Би-Би-Си и соответствующими американскими службами.

В феврале 1941 года в США была создана Служба мониторинга иностранного вещания (Foreign Broadcast Monitoring Service), а в июле 1942 она была переименована в Федеральную вещательную коммуникационную комиссию (Federal Broadcast Information Service), и сделано это было для того, чтобы название этой службы звучало в большей степени по-военному. После войны эта служба вошла в состав Министерства обороны США, а спустя год была передана в подчинение Центральному разведывательному управлению.

До 1990-х годов работа этой службы состояла преимущественно в анализе иностранных газет и журналов. У Федеральной коммуникационной комиссии (Federal Communication Commission) в распоряжении находились 20 бюро в разных странах мира, которые и занимались сбором прессы для последующего анализа. Военные атташе в дипломатических представительствах тоже занимались сбором и анализом открытых данных.

Сам термин «разведка на основе открытых данных» (OSINT) появился в Соединённых Штатах в конце 1980-х годов, а в 1992 году в рамках ЦРУ было создан Офис сообщества программ по открытым источникам (Community Open Source Program Office – COSPO). В 2005 году в Америке под руководством директора Национальной разведки был создан Центр анализа открытой информации (Open Source Center - OSC), руководство которым было поручено Национальной технической информационной службе (National Technical Information Service – NTIS). Одновременно с этим был назначен заместитель директора Национальной разведки США по открытым источникам, что повысило значимость OSINT среди американских разведывательных ведомств.

В октябре 2015 года Центр по работе с открытыми источниками был переименован в Ведомство по работе с открытыми данными (Open Source Enterprise – OSE), подчинённое Управлению по цифровым инновациям (Directorate for Digital Innovation – DDI) в рамках ЦРУ. Вместе с тем, даже представители Офиса директора национальной разведки США подчеркивали, что, на самом деле, разведывательной работой с использованием открытых данных, в той или иной мере, занимаются все американские разведывательные агентства.

В период холодной войны открытые данные стали в США и Великобритании одним из основных источников информации о военных возможностях противников, в первую очередь Советского Союза.

Созданная ЦРУ в 1999 году штате Виргиния венчурная компания In-Q-Tel (намёк на комичного изобретателя разведывательных технологий по имени Q в фильмах о Джеймсе Бонде) была призвана позаботиться о том, чтобы в распоряжении американского разведывательного сообщества были самые современные технические средства для ведения разведки.

Взаимодействие между правительственными и частными разведывательными службами, работающими на основе открытых данных, осуществляется по самым разным направлениям.

В основном, государственные разведывательные службы используют частные разведывательные компании для того, чтобы скрыть свои источники информации или свой интерес к определенным вопросам. В некоторых случаях полученная на основе открытых данных информация засекречивается для того, чтобы не афишировать реальные приоритеты в работе государственных разведывательных служб. Значительно меньший риск представляет собой сотрудничество разведывательного сообщества Соединённых Штатов и Великобритании с университетами и исследовательскими центрами


Cм. доклад «Guide to the Study of Intelligence,The Evolution of Open Source Intelligence (OSINT)» и доклад «Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise»

Как уже было отмечено, повышение значения OSINT в 1990-х годах было связано с быстрым ростом коммуникационной и компьютерной техники, а также с созданием информационных сетей. Эксперты полагают, что с 2005 года имеет смысл говорить о разведке на основе открытых данных второго поколения (OSINT 2.0). Именно в этом году Америке был введён в строй Центр по открытым источникам (Open Source Center), тогда как Facebook и YouTube были созданы в 2005 году, а Twitter – в 2006.

На Западе разведывательную работу на основе открытых источников пытаются представить как противовес политике якобы существующего ограничения доступа к информации в тоталитарных обществах. Британский журнал «Экономист» даже утверждает, что развитие и активное применение методов разведки на основе открытых данных просто невозможно остановить. «Информация все ещё стремится быть свободной – и OSINT в настоящее время выполняет задание, направленное на ее освобождение», подчеркивает автор опубликованной в этом журнале статьи.

Существовавшую в середине 20-го века на Западе кремленологию можно, в определенной мере, также назвать одной из ранних форм разведки на основе открытых источников.

Западные специалисты предлагают отличать открытые данные (open source data - OSD) от разведки на основе открытых данных (open source intelligence - OSINT). Если в первом случае речь идёт о нефильтрованной общественно доступной информации, то во втором акцент делается на извлечении из этого массива значимой информации на основе анализа открытых данных.

Анализ открытых данных в настоящее время основывается, в том числе, на возможностях искусственного интеллекта, нейросетей, а также на использовании умной автоматизации (intelligent automation – IA).

Как считают некоторые эксперты, а также сами современные «рыцари плаща и кинжала» (а теперь ещё Твиттера и Фейсбука), в получаемой разведывательной информации не так уже много секретного. На самом деле, разведывательные агентства занимаются сбором огромного количества данных, которые без анализа высококвалифицированных специалистов не представляют почти никакой ценности.

Это тем более относится к разведке на основе открытых данных. Вместе с тем, значение OSINT повышается весьма быстрыми темпами. В первую очередь это обусловлено стремительным развитием интернета, искусственного интеллекта и бурным ростом количества государственных и частных спутников.

По данным американских исследователей, 80% информации в обычном разведывательном донесении составляют данные, не являющиеся секретными. Это означает, что речь идёт о широком использовании разведывательными службами несекретных, открытых данных в рамках OSINT.

Развитие интернета и появление социальных сетей, как отмечается в докладе RAND Corporation сделало разведку OSINT более сложным явлением как с точки зрения ее источников, так и используемых методов сбора и обработки данных. Некоторые эксперты на Западе не считают работу с открытыми данными разведывательной деятельностью, потому что сбор такого рода информации происходит без использования специфических тайных методов. Но в таком случае можно сделать обратный вывод: если информация получена с использованием подобных приёмов, то это уже прямая разведывательная работа.


ЭКОСИСТЕМА ДЛЯ «ЧАСТНЫХ ОНЛАЙН-ИЩЕЕК»

На самом деле, глобальные социальные сети сегодня находятся на переднем крае информационной войны (information warfare), и нередко именно на этих платформах решается вопрос о том, какие новости будут считаться правдивыми, а какие вымыслом или намеренной дезинформацией.

По мнению многих американских специалистов, сегодня происходит то, что с определенными оговорками можно назвать демократизацией разведывательной деятельности (democratization of spying). На самом деле, разведка на основе открытых данных подрывает монополию государственных разведывательных служб.

В настоящее время сообщество «частных ищеек в интернете» (online sleuths) уже не горстка любителей-блогеров, а целая глобальная сеть, внутри которой,не без помощи со стороны властей западных стран, создаётся масштабная экосистема частных компаний, отдельных граждан и государственных агентств, занимающихся проведением разведки на основе открытых данных (OSINT).

Сегодня эту экосистему некоторые западные специалисты сравнивают со сценой в баре из кино-эпопеи «Звёздные войны» (в ней представлены самые разные участники этого фантастического мира). Членами этого сообщества являются самые разные люди - от школьников и блогеров до государственных служащих и профессиональных разведчиков. Однако, как показывает практика, некоторые из подобных гражданских организаций занимают господствующее положение в этой новой глобальной структуре.

По мнению специалистов в области OSINT, разведка на основе открытых источников тесно связана с другими видами разведывательной деятельности, включая агентурную работу (Human Intelligence – HUMINT), а также перехват коммуникационных данных (Signal Intelligence – SIGINT).

К числу коммерческих и доступных в настоящее время инструментов, применяемых в области разведки на основе открытых данных, можно отнести лексический анализ данных, анализ сетевых данных, геолокационный анализ, в том числе с помощью таких программ как Google Earth, а также специальные поисковые программы и т.д.


КОМАНДУ «ФАС» ОТДАЁТ ЦРУ

Кроме того, наличие частных организаций, занимающихся разведкой на основе открытых данных, может быть полезной и для всех 18 американских разведывательных агентств. Так, например, бывший глава ЦРУ Джон Бреннан считает, что иногда имеет смысл ссылаться на работу частных лиц и энтузиастов в области разведки на основе открытых данных для того, чтобы скрыть источники полученной чувствительной информации или свой интерес к определенным лицам и темам. Кроме того, частные компании, занимающиеся анализом открытых источников, нередко используются в качестве своего рода «трубопровода» (pipe) для публикации в средствах массовой информации выгодных для западных разведывательных служб и правительств материалов.

Как уже отмечалось, в составе ЦРУ есть собственное управление по работе с открытыми источниками. Но государственные разведывательные агентства Соединённых Штатов, скованные требованиями секретности и сложностью получения допусков (clearance) к секретной информации, иногда просто вынуждены прибегать к услугам частных «онлайновых ищеек».

Работа этих волонтёров в области разведки на основе открытых данных позволяют получить информацию, которая в противном случае была бы недоступна даже для самых активных и бесстрашных журналистов и репортёров. Таким образом появляется возможность несколько рассеять туман войны, возникающий в зонах вооруженных конфликтов, или, наоборот, сгустить его.

Впрочем, все эти добровольные расследователи работают, как правило, преимущественно над разоблачением якобы ложной информации и дезинформации, исходящих из России. По сути, противоборство с Россией, разоблачение «сфабрикованных Кремлем новостей», и составляет главную задачу большинства западных онлайновых ищеек.

Кроме того, совместные усилия некоторых стран, в первую очередь Соединённых Штатов, Великобритании, Голландии и Украины, с точки зрения западных специалистов в области информационной войны, необходимы для создания всеобъемлющего нарратива относительно войны на Украине, в котором Россия была бы представлена как главный источник мирового зла.

ГРЯЗНЫЕ МЕТОДЫ «BELLINGCAT»**

Согласно заявлениям основателя «Bellingcat»** Оливера Хиггинса, эта «благотворительная» организация использует в своей работе, направленной, в основном, против России преимущественно открытые данные. Однако этим дело отнюдь не ограничивается. Характерной в этом смысле является проведенная этой группой операция «на земле», связанная с расследованием предполагаемого отравления Алексея Навального.

В ходе своей операции сотрудники Bellingcat под вымышленными предлогами пытались связаться по телефону с теми людьми, которые представляют интерес для их расследования, в основном с сотрудниками ФСБ и военно-медицинских учреждений. Они пытались – и не без успеха - приобрести за деньги закрытые базы данных, в первую очередь в России, и делали это через своих, по сути, агентов, то есть, занимались чисто агентурной работой.

Очевидно, что возможности открытых данных явно не устраивает руководство «Bellingcat» и кураторов этой группы – им нужны сенсационные материалы, дискредитирующие Кремль и его «машину по производству дезинформации».

Так, например, пытаясь проверить личные данные пресловутых путешественников Петрова и Боширова, сотрудники «Bellingcat» нашли в интернете человека, у которого они за 200 евро приобрели личные данные того рейса, которым воспользовались указанные выше российские граждане. Кроме того, они нашли в интернете ещё одного человека, который хвалился тем, что имеет доступ к государственным базам личных данных в России, которому они присвоили позывной «Бабушка».

Сотрудник «Bellingcat» Христо Грозев/Christo Grozev* решил заплатить за базу данных «Бабушки» и получили личные данные российских граждан. По словам Хиггинса, некоторые данные были помечены двумя буквами – СС, которые эти эксперты по России тут же интерпретировали как гриф «Совершенно секретно».

Невольно возникает вопрос, что это за база данных, в которой содержатся такого рода секретные ссылки и даже регистрационные номера автомобилей сотрудников ГРУ? А ещё на некоторых карточках в этой базе данных якобы была такая приписка: «Не предоставлять никакой информации».

Странно, что у Грозева и Хиггинса после этого не возникли мысли о том, что их просто обманывают, предлагая им грубо скомпилированную «базу личных данных». Не секрет, что сотрудники «Bellingcat» активно используют в своей работе разного рода инсценировки, но и сами они могут стать жертвами откровенной подтасовки. В любом случае, приобретение за деньги закрытых данных не вписывается в концепцию работы с открытыми данными.

Дальше больше. «То ведомство, которое выпустило эти личные данные, - пишет Хиггинс в своей книге «We are Bellingcat»/ «Мы – это Bellingcat») не было какой-то запылившейся конторой, а специальным московским ведомством, которое предоставляет сведения кремлёвским инсайдерам и разведывательным агентствам». А ещё, как считает Хиггинс, на некоторых документах были проставлены штампы того ведомства, которое занимается личными данными высокопоставленных российских чиновников и сотрудников разведки.

Кроме того, Хиггинс и Грозев обнаружили на купленных ими документах набор каких-то цифр, который, по их мнению, был похож на телефонный номер. Они поручили одному из российских репортёров (по сути, своему секретному агенту) позвонить по этому телефону. «Ответило российское Министерство обороны, судя по всему, штаб-квартира ГРУ», - рассказывает, не без гордости Хиггинс в своей книге.

Хиггинс даже хвастается тем, что у «Bellingcat» есть какой-то контакт, работающий в одном из российских операторов мобильной связи, который регулярно предоставляет ему телефонные номера сотрудников ГРУ и данные геолокации.

Кроме того, свой агент, если верить Элиоту Хиггинсу, эта «благотворительная» организация имеет также в РосПаспорте, и именно от него группа «Bellingcat» получает личные данные сотрудников ГРУ, ФСБ и членов их семей. Если верить Хиггинсу, то у Христо Гозева есть ещё один агент, который предоставляет ему данные о всех заграничных поездках российских военных разведчиков.

Следует отметить, в операции Bellingcat в поисках так называемого «третьего человека» и его не менее загадочного начальника активно поучаствовала газета «Нью-Йорк таймс», корреспондент Си-Эн-Эн Кларисса Уорд, а также радиостанция «Радио Свобода/Свободная Европа»**, которую часто подозревают в сотрудничестве с разведывательными органами стран Запада.

В данном случае для «Bellingcat» и кураторов этой организации важна не достоверность используемых данных, в возможность создать сенсацию и добиться публикации в средствах массовой информации статей в рамках определенного антироссийского нарратива.

Всё это, конечно же, традиционные действия, характерные для работы разведчиков-профессионалов со своими агентами, а не разведка на основе открытых данных. Сюда же следует отнести звонки тем людям, которых расследователи группы «Bellingcat» считали офицерами ГРУ или ФСБ.

По признанию самого Хиггинса, он и его сотрудники скачали с торрент-трекеров весьма значительное количество информации о личных данных российских граждан (её объем составил почти 100 гигабайт, около 100 отдельных баз данных). Однако эта информация, во многом, уже устарела, и теперь требуется обновление имеющихся, а такой информации в открытых источниках нет. А для этого нужны агенты на территории Россиии возможность покупать секретные данные.

Несомненно, всё это явно противоправные действия, которые пока остаются безнаказанными. Легко себе представить, что произойдёт с теми «специалистами» в области использования открытых данных, которые начнут звонить агентам ФБР или военной разведки США и выпытывать у них какие-то сведения личного характера.

Все эти действия сотрудников «Bellingcat» в рамках проведённого ими расследования “отравления” Алексея Навального с полным основанием можно назвать скоординированной специальной разведывательной операцией.

Следует иметь в виду, что те люди, которые принимают участие в проводимых группой «Bellingcat» расследованиях, особенно когда речь идёт о приобретении закрытых данных, выполняют, по сути, функции агентов западных разведывательных служб со всеми вытекающими из этого последствиями.

УЩЕРБНАЯ ЦЕЛЬ – НАНЕСТИ УЩЕРБ РОССИИ

Элиот Хигганс считает, что сегодня в мире существует «противофактное сообщество» (Counterfactual Community) в лице России, а противостоит ему сообщество борцов за правду, во главе с ним самим и созданной им организации. Более того, Хиггинс утверждает, что ему удалось создать своего рода брандмауэр, защищающий Запад от «лживой пропаганды Кремля».

В 2010 году в университете Лондона (University of London) создана группа под названием «Forensic Architecture», которая использует цифровое моделирование для разоблачения «противоправных» действий России при ведении боевых действий на территории восточной Украины, в том числе во время сражения в Иловайске в августе 2014 года. Члены этой группы проанализировали 2500 часов записей с канала YouTube и установили «присутствие тех танков, которые в то время могли быть на вооружении только Российской Армии», подчеркивает Хиггинс в своей книге “Мы - это Bellingcat”.

«В ходе нашего расследования инцидента со сбитым самолётом рейса MH17, направленного на установление перемещений 53-й бригады, два следователя «Bellingcat» потратили целый год на изучение профилей людей в социальных сетях и проанализировали размещённые там фотографии для определения принадлежности к этой войсковой части».

Кроме того, группа «Bellingcat» вместе с упомянутой компанией «Forensic Architecture», “Сирийским Архивом” (Syrian Archive), и Европейским Центром по защите конституционных прав и прав человека» (ECCHR), создала инновационную лабораторию в Берлине. Все эти организации, по мнению Элиота Хиггинса, прекрасно дополняют друг друга в своей работе. А цели этой коллективной работы предельно ясны – нанести наибольший ущерб репутации России и скомпрометировать страну перед мировым общественным мнением.

Естественно, сам Хиггинс считает, что собранные им материалы лягут в основу обвинений, которые со временем будут предъявлены России в каком-нибудь международном суде. (Кстати, сам он входит в состав Технологического наблюдательного совета Международного уголовного суда). Именно там сам Элиот Хиггинс и его коллеги объясняют чиновникам суда в Гааге, как можно использовать открытые расследования при разбирательстве рассматриваемых ими дел.

В качестве координационного центра всего сообщества «онлайновых ищеек» служат также Центр по правам человека (Human Rights Center), созданный при Калифорнийском университете в Беркли.

Кроме того, Хиггинс привлекает студентов к работе с открытыми источниками в рамках определенного (прежде всего антироссийского) нарратива.

Так, например, по его инициативе в Голландии, в Утрехтском университете, были организованы пилотные подготовительные программы, финансирование которых осуществляется правительством этой страны. Естественно, студенты изучают методы, применяемые «благотворительной» организацией «Bellingcat». «После получения ими первоначальных навыков, мы контролируем их работу над проектами. Лучшие исследования мы направляем в местные средства массовой информации», - отмечает Хиггинс.

Подобного рода курсы группа Bellingcat намерена организовать также в Великобритании, Германии, Франции, а затем в Соединённых Штатах, в Китае и во многих других странах.

Как уже было сказано, Хиггинс и его кураторы в США и Великобритании собирают сведения для того, чтобы рано или поздно привлечь Россию к суду и устроить показательный судебный процесс, где Москва будет главным обвиняемым, а одним из главных обвинителей - Оливер Хиггинс и его «Bellingcat».

Как известно, в названии «Bellingcat» используется сюжет басни Эзопа, где речь идёт о мышах, которые хотели бы повесить колокольчик на шею коту, чтобы его звон оповещал их о его приближении. С учётом методов деятельности сотрудников этой «благотворительной» организации и её основателя Оливера Хиггинса, было бы неплохо повесить такой колокольчик и на его шее.


ПРОТОКОЛ КАЛИФОРНИЙСКИХ МУДРЕЦОВ

Сам Оливер Хиггинс в своей книге «Мы – это Bellingcat» признает: «Ключевым игроком на пересечении между онлайновыми ищейками и законом является Центр по правам человека (Human Rights Center) Калифорнийского университета в Беркли».

Как уже было сказано, Оливер Хиггинс надеется когда-нибудь представить собранные его организацией сведения на судебном процессе против России. Но сможет ли он это сделать, если даже допустить, что его фантазии станут реальностью? И соответствуют ли методы работы его самого и его подчиненных тем принципам, которые были сформулированы в Калифорнийском университете в Беркли?

Согласно Протоколу Калифорнийского университета в Беркли по поводу OSINT, «открытыми данными следует считать ту информацию, доступ к которой осуществляется без ограничений, не требует особого юридического разрешения и не приобретается за деньги».

Вместе с тем, в интернете всё больше данных, которые стали общественно доступными без ведома их обладателей. «Хотя эта информация находится в общественном доступе и поэтому, с технической точки зрения, может рассматриваться как открытые данные, тем не менее, могут существовать юридические и этические ограничения в отношении некоторых вариантов их использования», подчеркивают авторы этого Протокола.

Кроме того, как считают авторы этого Протокола, информацию, полученную в «тёмном интернете», тоже можно рассматривать как открытую, но при условии, что эти данные не связаны ни с какими ограничениями.

Весьма определенную позицию авторы этого Протокола занимают и по вопросу о приобретении информации в интернете у индивидуальных пользователей. «Информация, приобретенная у других пользователей интернета с помощью установления контакта с ними, считается закрытой».

С другой стороны, значительное количество информации находится на платных платформах в интернете, и поэтому пользователи должны оплачивать доступ к этим ресурсам. И такая информация, за некоторыми исключениями (персональные данные сотрудников правоохранительных органов и лицензированных частных следователей) тоже может считаться открытой. Таким образом, информация, полученная по запросу от государственных органов на основании соответствующих законов, тоже может считаться открытой.

«Объективность является фундаментальным принципом, который относится ко всем расследованиям – как к онлайновым, так и к офлайновым», подчёркивается в Протоколе Калифорнийского университета в Беркли.

Возникает вопрос – а соблюдают ли сотрудники «благотворительной» организации “Bellingcat” этот важнейший принцип? Судя по всему, это вопрос риторический.

Любопытно, что этот Протокол призывает онлайновых «расследователей» критично относиться к своему, возможно, предвзятому мнению, «которое может иметь сознательную или подсознательную основу», и это в первую очередь относится к самому Хиггинсу с его маниакальными антироссийскими взглядами.

Помимо этого, в этом Протоколе особо подчёркивается, что «расследователи» должны строго соблюдать законы, направленные на защиту персональных данных и частной жизни, «которые находятся под защитой Международного билля о правах человека». Много в Протоколе и других требований, который явно идут вразрез с практикой группы «Bellingcat», а также некоторых западных частных разведывательных компаний. Можно перечислить лишь некоторые из них – гуманность, инклюзивность, независимость, транспарентность и добропорядочность.


Судя по всему, пока американцы только обсуждают вопрос о создании своего 19-го разведывательного ведомства для работы с открытыми данными, выполнение этой функции в весьма расширенном толковании и в глобальном масштабе взяла на себя «благотворительная» организация «Bellingcat».

В одном из своих интервью ещё до начала Специальной военной операции Христо Грозев* признал, что сотрудники группы «Bellingcat» в последнее время прибегают к действиям, которые выходят за рамки, установленные для любых общественных организаций. Он пытался оправдать эти действия, в том числе свои собственные, тем, что речь идет о борьбе против России, которая якобы «спонсирует преступные действия, то есть, по сути, является преступным государством». Это означает, что сотрудники и активисты «Bellingcat» будут делать всё возможное, пытаясь обосновать этот ложный тезис, поскольку в противном случае им самим придётся отвечать перед законом. Напомним, что не только продажа, но и приобретение секретных и личных данных является в России уголовно наказуемым преступлением.
Автор: С.Д.

**Компания «Stichting Bellingcat», зарегистрированная в Нидерландах (дата регистрации 11.07.2018) - признана Минюстом РФ 08.10.2021 организацией, выполняющей функции иностранного агента. Внесена в список под №287. А 15.07.2022 Генпрокуратура приняла решение о признании нежелательной на территории РФ деятельности иностранной неправительственной организации Bellingcat Ltd. (Великобритания).
*Христо Грозев/Christo Grozev - признан Минюстом РФ физическим лицом, выполняющим функции иностранного агента. Внесён в список под №582. 21.04.2023 Лефортовский суд Москвы заочно выдал санкцию на арест объявленного в розыск в России Христо Грозева по обвинению в незаконном пересечении границы.
**Amnesty International**. В соответствии с распоряжениям Минюста России от 8 апреля 2022 г. эта организация исключена из реестра филиалов и представительств международных организаций и иностранных некоммерческих неправительственных организаций. Доступ к сайту eurasia.amnesty.org был заблокирован на основании требований Генпрокуратуры от 9 марта на основании ст. 15.3 и 15.3-1 федерального закона № 149 «Об информации, информационных технологиях и о защите информации».
**ООО «Радио Свободная Европа/Радио Свобода» - 11.02.2020 признана Минюстом РФ организацией, выполняющей функции иностранного агента. Радиостанция внесена в список под № 201.

Мы в соцсетях

Новости партнеров