loading

Онлайн-расследование. Лучшие гайды по работе с открытыми данными

Open Source Intelligence (OSINT) или поиск по открытым данным зародился в США в 40-х годах XX века после появления специальной службы мониторинга, чьи сотрудники записывали и анализировали радиопередачи других стран и составляли по ним отчеты для разведки. Сегодня OSINT широко применяют журналисты-расследователи, аналитические агентства, эксперты, а также мошенники и киберпреступники. В этой рубрике мы обычно рассказываем о разных инструментах OSINT, которые могут пригодиться пользователям в России. Но сегодня мы решили собрать для вас гайд по лучшим ресурсам, работающим с OSINT. С их помощью вы сами можете найти нужные инструменты для поиска и проверки самой разной информации.

Инструменты

— Крупнейшая подборка баз данных от международной ассоциации журналистов-расследователей OCCRP Databases. В ней есть возможность выбрать страну, которая вас интересует, и тип данных (корпоративные, по недвижимости, государственные реестры и прочие).

— Подборка гайдов по работе с OSINT-инструментами от GIJN, еще одной международной ассоциации журналистов-расследователей. GIJN выпускают такие гайды каждый год, так что информация в них постоянно обновляется.  

— Проект Bellingcat специализируется на расследованиях в зонах военных действий методом анализа данных из открытых источников. Он публикует набор гайдов на примере собственных расследований.

— Общественная международная организация Witness (специализируется на использовании видеоконтента для расследований в сфере защиты прав человека) выпустила гайд по верификации видео. Кроме того, на сайте Witness есть библиотека с более чем 240 учебными ресурсами на 27 языках об использовании видео в самых различных целях и форматах.

— Европейский центр журналистики выпустил учебник по верификации диджитал-контента. Редактор учебника — известный канадский журналист и репортер ProPublica, а до этого медиаредактор BuzzFeed Крейг Сильверман.

— Набор обучающих гайдов от Международного антикоррупционного ресурсного центра. Их изучение позволит даже новичку погрузиться в устройство коррупции. Еще один бесплатный обучающий курс на ту же тему есть у центра U4. А здесь можно найти огромную подборку антикоррупционных ресурсов со всего мира.

— Управление ООН по борьбе с преступностью выпустило серию гайдов (PDF на английском можно скачать бесплатно) о сборе информации об украденных активах.

— У американского издания The Washington Post есть рубрика «Фактчекер», где журналисты показывают, как с помощью открытых данных проверили те или иные утверждения и факты (у издания платная подписка).

— Университет Беркли создал протокол для цифровых исследований по открытым источникам.

— Американская НКО, Институт медиаисследований Пойнтера, постоянно публикует обучающие программы по работе с данными по самым разным направлениям.

— Европейский институт преступности также выпускает множество материалов о расследовании международных преступлений.

— Университетский исследовательский и образовательный центр при Университете Мэриленда создал международную сеть научных сотрудников, занимающихся изучением причин и последствий терроризма в США и во всем мире. На сайте сообщества опубликованы десятки работ по анализу этой проблематики с помощью данных.

— Независимый сайт с подборкой данных, баз и гайдов по работе с информацией в Африке.

— Для тех, кому удобнее воспринимать информацию на слух, есть видеоуроки на английском обо всех аспектах поиска информации по открытым данным.

Примеры использования

Расследования по открытым источникам сегодня применяются в самых разных сферах. Популярность этой методики во многом связана с тем, что заниматься OSINT может буквально любой человек с доступом в интернет. Нужно лишь свободное время, упрямство и усидчивость. Все чаще OSINT-активисты первыми находят информацию и передают ее журналистам или контролирующим органам.

Например, в прошлом году OSINT-сообщество Frontelligence Insight первым нашло и распространило положение Минобороны РФ «О штурмовых ротах Z», сформированных из заключенных, которое разрешало командирам расстреливать бойцов. Несколько подразделений OSINT-разведчиков сотрудничают с ВСУ. В свою очередь, один из крупнейших российских провоенных Telegram-каналов «Рыбарь» широко использует инструменты OSINT и даже начал преподавать их российским студентам (до этого The Bell с помощью OSINT выяснил, кто стоит за этим каналом, и он перестал быть анонимным).

Что мне с этого?

В рубрике «Онлайн-расследование» мы в основном концентрируемся на инструментах для поиска данных о России и на русском языке. Если вас интересует поиск по открытым данным в других странах, эта подборка ресурсов будет вам полезна. В международных гайдах также часто можно найти полезные приемы, которые пока не получили распространение в русскоязычном поиске.

— Straits Times визуализировала происшествие с контейнеровозом под флагом Сингапура, который 26 марта врезался в опору моста в Балтиморе. Мост обрушился за 30 секунд, погибли шесть рабочих. В США обрушение вызвало огромный резонанс и стало стартовой точкой дискуссий о растущем объеме грузоперевозок, перегруженности портового канала и Балтимора в целом.

— 3 апреля на Тайване произошло землетрясение магнитудой 7,4, оно стало сильнейшим с 1999 года. После него газета Washington Post визуализировала все землетрясения в регионе с 1900 года. В материалы включены свидетельства репортеров. А The Wall Street Journal после произошедшего 5 апреля землетрясения в Нью-Джерси опубликовала подобную карту землетрясений в США. С 2000 года это было первое землетрясение магнитудой более 4 баллов.

— The New York Times создала путеводитель по лунным затмениям с графиком следующих. Последнее затмение было видно в США, Канаде и Мексике 8 апреля. Журналисты обнаружили рост спроса на гостиничные номера в зоне, где затмение было видно лучше всего. Также в путеводителе Times показано, что можно увидеть или услышать во время затмений. Например, как выглядит внешняя атмосфера Солнца или как пение птиц сменяется зловещей тишиной. Гид даже указывает, какого цвета одежду следует надевать во время затмений.

Скопировать ссылку