Исследовательская группа Bellingcat пытается привлечь внимание к своим инструментам по разведке данных в открытых источниках (Open Source Intelligence — OSINT). На сайте организации размещен материал «Помогите Bellingcat создать инструменты для расследований по открытым источникам!».
В исследовательской группе предлагают всем желающим ознакомиться с инструментарием, которым пользуются в Bellingcat, предложить свои идеи и даже внести свой вклад присоединившись к команде.
Ранее на ИА REX: Философия Bellingcat: ложь в эпоху постправды
С точки зрения организации, это позволит существенно «упростить процесс поиска», равно как и соответствует призванию организации, которая работает с открытыми источниками.
По словам расследовательско-технической команды, у Bellingcat «отсутствует необходимый бюджет для оплаты программ», поскольку они являются «некоммерческой организацией».
Но это лукавство.
Согласно отчёту Bellingcat за 2020 год, общая сумма финансовых дотаций превысила 2 миллиона долларов. Более того, организации предоставляют помощь государственные институты, обеспечивающие информацией и аналитикой кормящие их предприятия и разведсообщество. Например, платформа Datayo, которая «способствует выявлению, отслеживанию, пониманию и устранению возникающих угроз человечеству», помогает организации посредством предоставления «натуральных вкладов». От Datayo расследователи Bellingcat получает аппаратуру, помещения и специалистов.
Ранее на ИА REX: Западные правозащитники хотят новых бед для населения Сирии
Аналогичная ситуация с платформой Hunchly, на чьей странице значатся рекомендации от основателя Bellingcat Элиота Хиггинса.
Объявление Bellingcat преследует две цели: во-первых, бесплатно за счёт энтузиастов улучшить собственный инструментарий, а во-вторых, найти кандидатов в потенциальные сотрудники. К тому же, такая новость — отличное прикрытие и напоминание всему миру, что Bellingcat работает только с открытыми данными (что неоднократно опровергал главный расследователь организации Христо Грозев, который хвастался скупкой украденной информации).
Источник: