«КиберБеркут» раскрыл как Bellingcat вместе с российскими коллаборантами сфабриковали доказательства вины России в уничтожении малазийского «Боинга»

В накале противостояния России с Западом отсутствуют признаки на градус понижения. Запад не намерен мириться с усилением конкурента и готов идти к своей цели на его поражение до конца. Не гнушаясь никакими методами. Даже самыми бесчестными и циничными.

Увы, приходится с прискорбием констатировать, что на подтанцовках у него хватает и российских коллаборантов. Знаменитая хакерская группа «КиберБеркут» провела расследование как российское оппозиционное издание The Insider совместно с «экспертной группой» Bellingcat доказали причастность России к уничтожению малазийского «Боинга» на Донбассе в 2014 году.

Напомним, Австралия и Нидерланды ранее официально обвинили Россию в причастности к крушению Boeing, ссылаясь на выводы международной следственной группы. Последняя, в свою очередь, во многом построила свои выводы на данных упомянутого Bellingcat.

Свое расследование «КиберБеркут» опубликовал на своем официальном сайте.

 

...Не так давно российское оппозиционное издание The Insider совместно с «экспертной группой» Bellingcat опубликовали очередное расследование. В данном материале журналисты попытались показать, что российское правительство несет прямую ответственность за крушение малазийского «Боинга-777», который был сбит над территорией Украины в 2014 году.

В частности, в статье фигурирует имя Олега Иванникова, которого журналисты называют «генералом ГРУ», работающим под псевдонимом «Ореон». По утверждению редакции, именно он является основным подозреваемым, причастным к катастрофе в небе над Донецком.

Первое, что бросается в глаза – это приведенные «доказательства». При внимательном рассмотрении аргументы, доказывающие участие Иванникова в уничтожении малазийского самолета, больше похожи на так называемый слив информации, организованный службой безопасности Украины (СБУ). Но, прежде чем делать какие-либо выводы, стоит разобраться, что это за издание The Insider, кто такие активисты Bellingcat и на чем строятся доводы их «расследования».

Авторы «расследования»
Интернет-издание The Insider было основано в ноябре 2013 года членом движения «Солидарность» Романом Доброхотовым, который в настоящее время является его главным редактором. Ресурс специализируется на проведении журналистских расследований, носящих ярко выраженный антироссийский характер. Информации об источниках финансирования The Insider в открытом доступе нет, на сайте издания они также не указаны. По предположению телеканала «Царьград», одним из инвесторов «следопытов» является М.Ходорковский, известный своим предвзятым отношением к действующему российскому руководству. Напомним, опальный олигарх отсидел в российской тюрьме, а после помилования бежал из страны.

С 2017 года издание сотрудничает с международной экспертно-журналистской группой Bellingcat, публикующей материалы о военных конфликтах на Украине, в Сирии и ряде других стран. Примечательно, что проект был запущен британским журналистом Элиотом Хиггинсом 14 июля 2014 года, как раз за три дня до событий с MH-17. А первой его работой стало расследование причин крушения того самого малазийского самолета. При этом много вопросов вызывает компетенция самого Хиггинса, который, по его же словам, почерпнул свои знания об оружии из фильмов с Шварценеггером и Сталлоне.

Тут стоит напомнить, Bellingcat изначально утверждали, что в трагическом инциденте с малазийским авиалайнером виновата Россия, не предоставляя при этом никаких объективных доказательств.

Среди инвесторов Bellingcat можно выделить международный благотворительный фонд Open Society Foundation и американский аналитический центр Atlantic Counsil. Первая организация спонсируется миллиардером Джорджем Соросом, который открыто заявлял о необходимости смены правящих режимов в странах бывшего Советского Союза. Вторая же структура создана представителями западных элит и работает под эгидой НАТО. Несмотря на заявленные цели о формировании конструктивного международного диалога, Atlantic Counsil по факту занимается распространением антироссийской пропаганды и получает на это средства от министерства обороны США в виде официальных грантов. В самой Atlantic Counsil не скрывают, что Хиггинс работает на них. На сайте организации он указан как старший научный сотрудник.

Теперь становится понятно, почему материалы The Insider и Bellingcat предвзяты в отношении Российской Федерации. Получая финансирование от организаций, которые не скрывают своей враждебности по отношению к Москве, «журналисты-расследователи» просто не могут быть объективными.

Нестыковки и белые пятна
Теперь давайте обратимся к самому так называемому расследованию и той информации, которую добыли The Insider и Bellingcat из «открытого доступа».

Примечательно, что в качестве источников информации в материале неоднократно выступают различные анонимные лица, среди которых «один журналист» и некий «другой сотрудник». Приемы подобного рода свидетельствуют о невозможности раскрытия источника информации. Так о каких открытых источниках тогда может идти речь?

Например, возникает вопрос, откуда журналисты могли узнать сведения о пересечении Иванниковым границы с Южной Осетией в 2013 году. При этом с такими подробностями как «генерал ГРУ» был «на автомобиле, зарегистрированном на ФСБ». Все это очень напоминает американские фильмы про «русскую разведку», где воедино сплетаются все силовые структуры, их названия и аббревиатуры.

Но если серьезно коснуться этого вопроса, то, скорее всего, это результат серьезной работы спецслужб, возможно СБУ и их западных кураторов, которые взломали или купили закрытые электронные базы персональных данных. Несомненно, информацию подобного рода из открытых источников найти абсолютно невозможно, несмотря на весьма «богатый» опыт вышеназванных журналистов.

Версия о том, что одним из организаторов «расследования» является именно украинская спецслужба, также подтверждается недавней публикацией этим ведомством очередных переговоров между «Андреем Ивановичем» и представителем группы «Вагнера». Об этом поспешило сообщить издание The Insider, тем самым раскрыв настоящий источник информации, на которую оно опиралось в своих материалах.

В свою очередь, достоверность данных, предоставленных СБУ, вызывает множество сомнений у серьезных экспертов и аналитиков. О беспринципных методах работы украинского ведомства можно судить по громкому скандалу вокруг инцидента с убийством и «воскрешением» журналиста Бабченко. Судя по действиям украинских силовиков, основным инструментарием для них являются провокация, инсценировка, подтасовка и искажение фактов. Мы предполагаем, что и в деле с «разоблачением Иванникова» были использованы некоторые из этих методов.

Как создавали личную историю Иванникова в сети
По мнению The Insider, под позывным «Ореон» Иванников командовал подразделениями на Донбассе и был связан c крушением малазийского Боинга в 2014 году.

Вроде бы журналисты-расследователи приводят веские аргументы, раскрывая некоторые факты о личности «генерала ГРУ». Однако при внимательном рассмотрении достоверность описанных методов получения информации вызывает ряд вопросов, а все их доказательства основываются на данных, которые можно легко сфабриковать.

Если кратко, то суть расследования сводится к следующему. СБУ опубликовала запись телефонного разговора некоего Андрея Ивановича с позывным «Ореон» и с указанием номера телефона. Bellingcat через приложение TrueCaller убедились, что это действительно он, проверили через неназванного украинского журналиста трафик этого номера и нашли четыре входящих российских номера. Затем они идентифицировали эти номера по базам мобильных приложений TrueCaller, GetContact. Сервисы по одному из номеров выдали имена «Ivannikov» и «Андрей Иванович ГРУ от Хаски». Расследователи сделали вывод, что это одно и то же лицо. Insider с помощью поиска в «Яндексе» и Google обнаружили, что с этого номера делали заказ на адрес, где расположена штаб-квартира ГРУ. Через phonenumber.to нашли его адрес и домашний телефон. Журналисты позвонили Иванникову, сравнили оба голоса и заявили окончательно, что человек с позывным «Ореон» является тем самым Иванниковым. Не правда ли много подчеркиваний, ими мы отметили спорные моменты вокруг этого расследования

На первый взгляд все очень логично. Но, как известно, дьявол кроется в деталях. Во-первых, рассмотрим как «Ореон» мог оказаться в TrueCaller. СБУ публикует на видеохостинге YouTube ролик, где указан украинский номер, подписанный как «Ореон». Журналистам-расследователям, сотрудникам СБУ, либо другим заинтересованным в «правильном» ходе следствия лицам не составило большого труда создать нужный контакт под именем «Ореон» и занести его в открытую базу данных.

Пользователь «Ореон» на странице приложения TrueCaller

Вторым объяснением может быть тот факт, что некие пользователи, посмотрев данный ролик, и решив самостоятельно провести расследование, сохранили этот номер у себя в контактах, а позже при помощи приложения TrueCaller открыли к ним доступ. Таким образом, любители конспирологии сами создали искомый персонаж и тем самым помогли СБУ в его поисках.

Как Bellingcat украинский номер в русский превратил
В своем расследовании Bellingcat писали: «в начале 2018 года, работая с несколькими журналистами-расследователями над совместным проектом, не имеющим отношения к этому расследованию, Bellingcat через журналиста, работающего в Украине, получила доступ к данным мобильного трафика для украинского номера, фигурирующего под именем «Ореон». Всего удалось найти четыре российских мобильных номера, с которых отправлялись или принимались звонки с украинского номера, принадлежавшего «Ореону»».

Здесь также имеется ряд несоответствий. Как журналист смог получить доступ к данным трафика мобильного номера, если это закрытая информация? По закону «О телекоммуникациях» украинские операторы сотовой связи обязаны хранить записи о предоставленных телекоммуникационных услугах только в течение срока исковой давности, то есть не более трех лет. Согласно этому, срок хранения данных телефона «Ореона» заканчивался в июле 2017-го. Из этого следует, что в начале 2018 года «анонимный украинский журналист» никак не мог получить доступ к любым данным с этого номера (входящие, исходящие звонки и текстовые сообщения). Кроме того, в расследовании Bellingcat было упомянуто, что мобильный номер «Ореона» был заблокирован почти сразу после публикации СБУ «перехвата телефонного разговора» в июле 2014 года. В данной ситуации единственным возможным вариантом может быть передача сотрудниками СБУ сведений о трафике абонента журналистам.

Если внимательно вчитаться в материалы расследования Bellingcat, то абсолютно непонятно как «Ореон» идентифицируется «Андреем Ивановичем». Из статьи становится ясно, что «Андрей Иванович» звонил «Ореону». Вопрос – зачем «Андрей Иванович» звонил со своего украинского на российский номер, если он и «Ореон» одно лицо. Но при этом все расследование строится на идентификации голоса «Ореона» с прослушки СБУ и «голоса Иванникова» из разговора с журналистами.

Кстати, The Insider скромно опустили этот нюанс, возможно, поняв несуразность доводов коллег из Bellingcat.

Собственно после этого расследование уже попахивает профанацией и серьезно к нему относится не стоит, но мы продолжим дальше.

Как привязали пользователя «Ореон» к Иванникову
В своем расследовании The Insider и Bellingcat скрыли от читателей номер, который они выдавали за контакты «генерала ГРУ», тем самым заставляя поверить им на слово.

Скриншоты приложений GetContact и TrueСaller с фейковыми записями

На самом деле любой человек, обладающий двумя смартфонами, на которых один и тот же номер будет записан по-разному, сможет проделать похожую манипуляцию и создать такие же картинки, как это было указано в расследовании.

Разрешив доступ к своим контактам приложениям типа TrueСaller или GetContact, пользователь автоматически добавляет свои контакты в единую базу. Следовательно, обнаружить фейковые записи «Андрей Иванович ГРУ от Хаски» и «Ivannikov» в этих приложениях не составит особого труда. При этом кажется сомнительным тот факт, что в реальности для связи с человеком из разведки, его номер записывали бы с аббревиатурой силовой структуры, к которой он принадлежит. Поэтому запись «Андрей Иванович ГРУ от Хаски» выглядит просто нелогично.

За правду журналисты пытаются выдать и липовый адрес, который они якобы нашли с помощью сайта phonenumber.to. Зарегистрировавшись на сайте-поисковике, можно за несколько минут создать любой аккаунт, содержащий такую информацию, как ФИО, телефон, город и адрес проживания.

Профиль абонента на сайте phonenumber.to

Поисковые сервисы все расскажут о заказах в онлайн-магазине
Как утверждают расследователи, с помощью поисковых систем Google и «Яндекс» они обнаружили открытую базу данных неработающего российского интернет-магазина, в котором фигурировал установленный ими российский номер телефона. По их словам, с этого номера пользователь по имени «Олег» заказывал у них товар в 2017 году, да не просто куда-то, а прямиком в штаб-квартиру ГРУ. Напомним, что, по мнению журналистов, он является не просто сотрудником элитного подразделения министерства обороны, а целым генералом. Но тут возникает самый простой и нелепый по сути вопрос: неужели человек такого высокого ранга, работающий в сверхсекретной организации, станет выдавать свое местоположение ради каких-то чехлов для телефона или несчастной маски для тренировок?

Все же нам удалось обнаружить сайт этого интернет-магазина, про который говорят расследователи из Bellingcat и The Insider. Им оказалась взломанная база данных клиентов магазина pokupki.top. Примечательно, что в эту базу любой человек может вносить правки, например, изменить имя клиента и его номер телефона, или даже создать новый заказ. Это уже наталкивает на мысли о том, что номер телефона «Олега» мог оказаться там совсем не потому, что он совершал покупки в этом магазине.

Редактирование профиля заказчика на сайте pokupki.top

Итак, что мы смогли узнать о самом магазине? Для начала, данный интернет-магазин не является популярным – он не индексируется в поисковых системах и отсутствует в списках популярного агрегатора магазинов «Яндекс.Маркет». Кроме того, отзывы о нем отсутствуют, а сторонние ресурсы не ссылаются и не рекламируют, даже обратной связи нет. Стали бы вы совершать покупки в таком месте? В довершение всего, pokupki.top располагается на IP-адресе, зарегистрированном на территории Украины, причем никакой другой информации о владельце сайта нет.

В итоге, не кажется ли вам абсурдной ситуация, что Иванников сделал заказ в абсолютно не внушающем доверия интернет-магазине, который даже методом обычного интернет-поиска найти весьма проблематично?

Женский голос – не доказательство
В расследовании также фигурируют аудиозаписи, которые были залиты на медиаресурс SoundCloud. В то же время проверить их подлинность, аутентичность и отсутствие монтажа вообще не представляется возможным. Поэтому делать, столь веские выводы и столь громкие обвинения о принадлежности и сходстве голосов, по меньшей мере, некомпетентно.

Опять же, если вернуться к тому, что женский голос принадлежит «генералу ГРУ», то опять возникает нелепый вопрос: каким образом человек с ярко выраженными отличительными признаками попал на службу в одну из самых закрытых спецслужб мира. Отсюда можно сделать вывод, что женский голос и подавно не является даже косвенным доказательством идентификации Иванникова как сотрудника разведки.

P.S. Демонстрация на конкретном человеке
Мы также решили не ограничиваться простым описанием упомянутых выше методов, а продемонстрировать как это делается. В качестве примера мы выбрали главного редактора The Insider Романа Доброхотова, одного из авторов «расследования» об Иванникове. И вот что получилось:

«Один журналист сообщил нам о неком сотруднике украинских спецслужб, работающим в России под прикрытием главного редактора одного московского издания.

«Наш источник в СБУ» подтвердил, что в Москве действительно работает их человек, который пользуется позывным «Добрый», и предоставил номер. И вот мы также решили проверить этот номер в приложении GetContact.

Профиль «Доброго» в приложении GetContact

С помощью приложений мы выяснили, что указанный номер принадлежит Роману Доброхотову, главному редактору издания The Insider. Об этом, кстати, свидетельствует и база данных сайта Phonenumber.to:

Профиль Романа Доброхотова в базе данных Phonenumber.to

Благодаря поисковым сервисам Google и «Яндекс» мы обнаружили, что владелец указанного телефонного номера любит делать заказы в интернет-магазинах. В частности, он заказывал крем для эпиляции на сайте pokupki.top.

Заказ Доброхотова в интернет-магазине pokupki.top

При этом в информации об адресе доставки Роман указал адрес издания The Insider: Москва, Берсеневская набережная, д.6, стр. 3, оф. 1.

Кроме интернет-покупок Доброхотова в поисковых системах Гугл и Яндекс также можно найти и записи Романа на различных форумах. Одну такую запись мы нашли на сайте schiza.net, где свои проблемы обсуждают люди, страдающие шизофренией и другими психическими заболеваниями.

Адрес The Insider, указанный в адресе доставки на сайте магазина pokupki.top

Пользователь «Роман Добрий» пишет, что ему везде мерещатся сотрудники ФСБ. Примечательно, что имя «Добрий» совпадает с именем абонента в телефонной базе приложения GetContact. Неудивительно, что в своих расследованиях Доброхотов пишет о сотрудниках российских силовых структур. Скорее всего, у Романа действительно психологическое расстройство, о чем он и поведал на форуме schiza.net.

Объявление «Романа Доброго» на сайте schiza.net

Теперь мы с большой уверенностью, можем утверждать, что сотрудником украинских спецслужб, работающим в Москве под прикрытием журналиста, является Роман Доброхотов, главный редактор издания The Insider». Помимо этого, «Роман испытывает серьезные проблемы с психикой».

Мы наглядно попытались продемонстрировать какими методами и средствами журналисты The Insider и Bellingcat сфабриковали открытую часть расследования про Иванникова. Получается, что на месте «генерала ГРУ» может оказаться совершенно любой человек, который по тем, или иным причинам является неугодным для западных спецслужб.

Мы не утверждаем, что Р. Доброхотов является сотрудником или агентом СБУ, а также шизофреником, но демонстрируем, что его легко им сделать, использовав его же способы сбора доказательств.

Перейти на основную версию сайта

Комментарии