Анонимная отправка файлов, разовые телефонные номера и другие инструменты Рона Никсона
Как защищать свои звонки и каналы передачи файлов, проверять документы из сомнительных источников и быстро анализировать массивы неоднородных данных — в рубрике GIJN Мои любимые инструменты рассказал Рон Никсон, новый редактор отдела международных расследований в Associated Press.
С начала 2019 года и возглавляет команду из шести журналистов-расследователей в разных уголках мира. На этой должности он участвовал в расследованиях о половых преступлениях в католической церкви на Филиппинах, об отмене жизненно важной поставки вакцин в охваченный войной Йемен, и о методах продаж производителя опиоидных препаратов в Китае.
С начала кризиса COVID-19 команда Рона сфокусировалась на расследовании пандемии. Например, в прошлом месяце они опубликовали анализ данных, показавший как миллионы людей покинули Ухань до введения карантина в этом эпицентре вспышки в Китае.
Рон Никсон, редактор глобальных расследований в Associated Press. Фото: AP/Пабло Мартинес Монсивейш
До прихода в AP Рон Никсон 13 лет проработал в New York Times, где сперва занимался журналистикой данных, а потом освещал вопросы национальной безопасности, бизнеса и раскрывал скрываемые богатсва и капиталы деятелей разных стран, в том числе некоторых африканских. В этот период он публиковал расследования про роль США в Арабской весне, про программу слежки за гражданами через почтовую службу США, и про кампанию про борьбе с ВИЧ и СПИД в Руанде — за эту статью ему отправил личное благодарственное письмо ирландский рок-музыкант Боно. Работая в New York Times Рон также написал книгу «Продажа апартеида» о пропагандистских усилиях ЮАР по отмыванию своего имиджа в эпоху апартеида.
Никсон начал журналистскую карьеру в еженедельнике South Carolina Black Media в конце 80-х. Первое расследование было посвящено жестокости полицейских по отношению к чернокожему — этот материал чуть не перечеркнул его будущее как журналиста-расследователя: Рона обескуражили последовавшие угрозы судебного преследования. Но редактор уговорил его продолжить.
Коллекцию расследовательских методов и технологий со всего мира вы найдете в рубрике Мои любимые инструменты.
Позже он работал журналистом и редактором в журнале Southern Exposure, освещавшем жизнь южных штатов США, где расследовались вопросы детского труда, поджога афроамериканских церквей и дискриминации в экологической политике. После этого он перешёл в Ronaoke Times в штате Вирджиния, где писал о шахтёрской программе «Чёрное лёгкое» и о решении властей штата скрыть данные о загрязнениях окружающей среды. В начале 2000 годов в газете Minneapolis Star Tribune Никсон помог внедрить журналистику данных, которую в ту эпоху называли ещё «компьютеризированной журналистикой».
Он преподавал в вашингтонской «Школе коммуникации при Университете Говарда», а также в йоханнесбургском «Университете Уитватерсранд». Никсон также несколько лет прослужил в корпусе морской пехоты США в конце 80-х и начале 90-х, участвовал в войне в Персидском заливе.
Вот некоторые из его любимых инструментов:
Onionshare
«Onionshare — это защищённый инструмент для отправки файлов через анонимный веб-браузер Tor. Его создатели вдохновились публикацией Эдвардом Сноуденом секретных документов. Это система со сквозным подключением без посредников. Для работы нужно чтобы и отправитель, и получатель одновременно находились за своими компьютерами. Если экран одного из них гаснет, то обмен файлами прекращается.
Я им пользуюсь для обмена материалами с моими репортёрами в Китае, и в других местах, где мы опасаемся перехвата информации: видео, документов и всего остального. Например, мы обменивались документами через Onionshare, расследуя эпидемю потребления опиоидов в Китае.
На 100% я не доверяю никакой компании, обеспечивающей шифрование коммуникаций, будь то Protonmail или любая другая. А с Onionshare третьей стороны просто нет. После того, как человек, с которым я пообщался, чем-то со мной поделился, то соединение разрывается и онлайн ничего не сохраняется. Кроме того, вся коммуникация зашифрована, поэтому даже если кто-то её перехватит в реальном времени, то содержимое понять не сможет.
Конечно нужно быть осторожным при передаче конфиденциальной информации в Китай. С ними я рисковать не хочу. Мы шифруем даже электронные письма вроде «Привет, как дела?». И Onionshare нам очень помогает.
Hushed
Hushed это приложение, позволяющее делать звонки со скрытых или одноразовых номеров, как если бы вы каждый раз покупали новую симку. Можно и говорить, и писать смс. Всё опять же зашифровано.
Номер телефона можно сбросить в любое время и получить новый. И если у меня есть источник, которому нужно мне позвонить, мы организовываем способ созвона, и он набирает этот временный номер. Даже если в их смартфоне кто-то увидит, какой номер они набирали, никто не сможет отследить его до журналиста AP. Иногда я использую номер только один раз, иногда повторно, но всегда не дольше недели, иначе теряется смысл, ведь номер становится опознаваемым.
Hushed позволяет делать звонки с одноразового номера из целого ряда разных стран.
Иногда я им пользуюсь и с журналистами — смотря в какой стране они работают. Когда в прошлом году коллега был в Украине, мы тоже общались через эту программу, поскольку не были уверены, не прослушивает ли кто телефон. Если каждый раз использовать новый номер телефона, то те, кто отслеживают поведение такого человека, не узнают о разговоре с редактором в Вашингтоне. Да и перехватить любой телефонный разговор будет сложнее.
Даже в зашифрованных звонках всё равно можно увидеть номер абонента, его никак не скроешь. А здесь генерируется номер, который ни к чему не привязан, а потом он просто удаляется. Пользоваться довольно просто. Загружаешь приложение из app store, абонентской платы нет, платишь за каждое использование номера. Можно взять сколько угодно номеров.
Если общаться с источником через такую систему, то это развивает доверие. Такие чрезвычайные меры по защите их личности помогут расположить людей к разговору с вами. Иногда приходится учить ваши источники пользоваться таким инструментом, а иногда они учат тебя.
Изолированный компьютер и принтер
Изолированный компьютер — это тот, который вообще никак не подключен к Интернету. Мы его используем, чтобы открывать файлы неизвестного происхождения, чтобы не заразить всю систему Associated Press — ну, или любой другой редакции — когда открываем слитые нам файлы.
У нас есть компьютеры, которые запрещено подключать к сети. Они используются только для открытия материалов, в источнике которых мы не уверены. Например, нам дали флешку: мы никогда её не вставим в подключенный к сети компьютер, только в изолированный. Если компьютер будет с флешки заражён, то просто форматируем диск и переустанавливаем систему. Но заражения вашей сети не произошло. Мы анализируем информацию на этом компьютере или проводим первые проверки с помощью средств выявления вредоносных программ, а потом, убедившись в безопасности, переносим данные на обычные компьютеры.
Такие чрезвычайные меры по защите их личности помогут расположить людей к разговору с вами. Иногда нужно учить источники пользоваться этим инструментом, а иногда они учат тебя.
Осторожность никогда не помешает: так всегда считают разведчики и военные. Я служил в отделе безопасности морской пехоты США, и мы всегда пользовались изолированными компьютерами для работы с секретными материалами. В AP такой же порядок был заведен ещё до моего прихода сюда, только компьютеры использовались уж очень старые. Я постарался модернизировать систему, добавил больше компьютеров и распространил сведения о таком порядке работы по организации.
Также у нас есть изолированный принтер, который тоже никак не подключен к Интернету. Когда мы получаем электронные документы, то сперва печатаем их на нём, потом сканируем и снова переводим в электронный формат. Распечатывание обеспечивает удаление всех метаданных, которые могут использоваться для определения источника этих документов. Это нужно для того, чтобы предотвратить повторение случившегося с Риэлити Виннер, [сотрудницей разведки,] которая, как утверждается, сливала документы в The Intercept. ФБР смогла по метаданным в документах отследить конкретный принтер, а потом и её саму.
Pandas
Pandas — это компонент языка программирования Python. Теперь это мой любимый инструмент для многих задач: анализа данных, скрейпинга сети, работы с графиками и статистическим анализом. Всё в одном. Мне не нужно анализировать данные в базе данных, потом переводить их в электронную таблицу, потом делать статистический анализ, потом переводить в программу для создания визуализаций. Всё это можно автоматически сделать в Pandas. Если нужно собрать данные из Интернета, я могу написать свой скрипт для скрейпера, подгружаю в Python библиотеку Pandas и там же все анализирую. Больше мне ничего не нужно.
Тут нет ограничения по объёму данных, как в некоторых других программах, которые начинают тормозить на больших файлах. Всё встроено в язык программирования, всё под рукой. Запускается на разных компьютерах, хоть под Windows, хоть под Mac. (А вот Microsoft Office для Mac, например, отличается от версии для Windows.)
Pandas это просто функция самого языка программирования. Это набор библиотек для Python, который позволяет делать все эти разные вещи. То же самое и в R, но язык R более сложный, как по мне. Хотя это просто личные предпочтения — я просто «пайтонист» с многолетним стажем.
Три года назад я готовил статью о том, как Дональд Трамп хочет прекратить программу выдачи виз. С помощью Python я загрузил данные министерства труда США, а потом проанализировал всю информацию с помощью Pandas. Всё это было и так публично выложено в Интернете, но мне пришлось очищать данные, потому что формат менялся год от года. Вот почему удобно, когда всё можно сделать на Python. Можно всё собрать, очистить, проанализировать и выдать полезные данные, а потом по ним написать статью. И весь процесс существенно ускоряется.
Photo Investigator
Photo Investigator («фотоисследователь») — это инструмент, которым мы пользуемся, чтобы просмотреть метаданные фотографии. Примерно год назад мы получили снимки документов от источника в Венесуэле, и пытались установить их подлинность. Он отправил нам не сами документы, а их фотографии на телефон. Благодаря этому мы смогли проверить по метаданным, где был сделан снимок, в то ли самое время, как утверждал источник, и на какой телефон. Метаданные позволяют увидеть много подробностей: тип камеры, выдержку и геолокацию. Всё это помогает подтвердить подлинность заявлений источника.
Photo Investigator позволяет анализировать метаданные фотографии.
В конце концов ту статью мы не опубликовали. Документы были настоящие, но у нас был только один источник. А настолько деликатную тему я никогда не буду публиковать по одному источнику. Вот что ещё важно понимать: метаданные не дают вам полной гарантии, а лишь на шаг приближают к публикации истории. Даже после просмотра метаданных я всё равно не буду им доверять, если не смогу подкрепить другими источниками. В редакции нужно провести целый ряд проверок.
Но этот инструмент хорошо помогает выявить манипуляции. Если кто-то даёт мне документ, которому якобы уже 14 лет, а создан он был на прошлой неделе, то что-то не то. Точно так же, если он был создан в 2014 году, но я вижу, что его меняли вчера, то я включу подозрительность и спрошу: «А с чего это вдруг?» Со мной такое уже бывало, и Investigator помогает такие случаи выявить.
Запросы публичной информации, государственный архив и реестры лоббирования
«Мы постоянно пользуемся пользуемся законом США о свободе информации для отправки запросов. Причём не только в оборонительных целях, но и в наступательных — чтобы выявить какие-то сведения до того, как это попадёт в новости. Если случилась катастрофа с Боингом, то мы отправляем запрос в министерство транспорта или в федеральную авиационную администрацию. Но, конечно, пытаемся и получить документы, которые нас просто так интересуют: разные внутренние политики или бюджетные документы.
«Метаданные вам не дают полной гарантии, а лишь на шаг приближают к публикации истории. Даже после просмотра метаданных я всё равно не буду им доверять, если не смогу подкрепить другими источниками.»
Мы определяем фигурантов, отправляем по ним запросы, и понимаем, что на получение нужных сведений уйдёт очень много времени. Разные ведомства отвечают по-разному. Одни реагируют быстро, а с другими уходит целая вечность, чтобы добыть что-то стоящее. Это, разумеется, нужно учитывать в цикле планирования. Как-то раз успешного ответа на запрос пришлось ждать три года. Это была история про компании, которые вели бизнес в США и Иране, не взирая на санкции. Мы получили данные из разных источников, и много пришло из информационных запросов Нам пришлось запросить, каким компаниям Офис по контролю иностранных активов выдавал лицензии на работу в Ираке. Мы пытались вытребовать документы, но нам отказали. Тогда пришлось обратиться в суд и в конце концов получить своё.
Я обычно много журналистской работы делаю ещё до подачи широких запросов на информацию. Тогда при подаче я могу сказать: «Я хочу получить все данные, собранные с использованием конкретной формы документа» — чтобы нельзя было неоднозначно трактовать мой запрос. Сперва нужно накопать немало материалов, чтобы потом можно было гарантировать, что государственные органы не отпетляют.
Как-то я пытался получить документы от Конгресса США. Он не подпадает под действие закона о свободе информации. Тем не менее, они ведут переписку с органами исполнительной власти, значит потенциально эту переписку можно получить. Поэтому важно продумывать наилучшие стратегии доступа к информации, а не просто вслепую рассылать запросы.
За пределами США я отправлял запросы к государственным органам Великобритании, Германии, ЮАР и Франции. В ЮАР есть закон про облегчение доступа к информации, которым довольно легко пользоваться, и в некоторых случаях он даже лучше, чем американский закон, поскольку позволяет получить информацию про частные компании, если они имеют государственное значение. Например, если компания загрязняет воды, то можно подать запрос про информацию о ней. А в США такое невозможно.
Также я много использовал государственный архив и реестр лоббирования для своей книги «Продажа апартеида». У меня не было в голове конкретной идеи, когда я начинал поиск. Я просто захотел узнать, каковы были взаимоотношения Британии и ЮАР во времена апартеида, и обратился в архивы Британии. Мне показали рассекреченные служебные записки из МИД премьер-министру о политике правительства ЮАР.
В США отличным источником рассекреченных документов является Национальный архив служб безопасности. Эта организация обращается к государственным органам с петициями о рассекречивании документов, и собирает те, что уже рассекречены. Благодаря этому архиву я смог почитать дипломатические телеграммы правительств США и Британии про ЮАР.
Реестры лоббистов могут быть отличным источником информации. Часто они доступны публично. Тут в США я часто использую архивы Аппарата Конгресса, где регистрируются лоббисты, и архивы Минюста, где регистрируются лоббисты из иностранных государств. Эти инструменты интересны не только историкам, они также могут быть очень полезны и журналистам, которые занимаются расследованиями.»
Оливье Холми — французско-британский журналист и переводчик из Лондона. Он был автором журналистских расследований о финансах на Ближнем Востоке и в Африке для журнала Euromoney Magazine, а также писал некрологи для The Independent.