rotate-mobile
Sabato, 28 Maggio 2022
Guerra sui social / Ucraina

Studenti e hacker sulle tracce dei crimini di Putin: chi sono gli investigatori open source

Per condurre le loro indagini hanno bisogno solamente di una connessione a internet e un pc. Il loro lavoro sull'Ucraina si sta rivelando particolarmente importante

Justin Peden frequenta il secondo anno dell'Università dell'Alabama. Tra una lezione e l'altra, ha un hobby particolare: scovare in rete le tracce dei crimini di guerra in Ucraina. Lo fa dalla stanza del dormitorio universitario, con lo pseudonimo di IntelCrab, passando al setaccio immagini satellitari, video TikTok e feed, con i quali "disegna" i movimenti delle truppe e degli aerei. Per poi condividerle in rete con oltre 220mila follower su Twitter. Peden, nel suo piccolo, sta contribuendo a una gigantesca indagine che potrebbe aiutare gli investigatori della Corte penale internazionale a condannare la Russia di Vladimir Putin per le presunte violazioni dei diritti umani. 

Nei giorni scorsi, 39 Paesi, tra cui Francia, Italia, Polonia, Canada e Regno Unito, hanno presentato una petizione alla Corte per indagare sulle accuse mosse da Kiev e da Londra, secondo cui l'esercito di Mosca avrebbe usato bombe a grappolo e a vuote, entrambe illegali ai sensi della Convenzione di Ginevra se usate contro i civili. Si tratta di un lavoro di ricerca complicato, e la collaborazione con le varie agenzie di intelligence controllate dai governi si scontra spesso con limiti burocratici e questioni di interesse nazionale. Ecco perché in questi giorni stanno salendo alla ribalta gli investigatori à la Peden.

Lo studente Usa è uno dei tantissimi attivisti, giornalisti, ricercatori legali e cyber-investigatori di tutto il mondo che stanno raccogliendo dati, immagini e video in rete, condividendoli pubblicamente e favorendo così la rapida circolazione delle informazioni, e il loro confronto. Non si tratta di un fenomeno nuovo: la cosiddetta "intelligence open source" (il cui acronimo è OSINT) è nota da diversi anni anche ai servizi segreti ufficiali, che non disdegnano l'aiuto fornito dai volontari in rete. 

In queste ultime settimane, account di social media specializzati su Twitter, come Intel Crab, Calibre Obscura e Aurora Intel, hanno analizzato i movimenti chiave nell'invasione dell’Ucraina, utilizzando le nuove tecnologie disponibili per fornire tracciamenti in tempo reale delle attività chiave, come il presunto ritiro delle truppe russe lungo il confine ucraino o il convoglio russo di 40 miglia fuori dalla capitale dell'Ucraina, Kiev. A svolgere questa importante attività di tracciamento sono non solo professionisti del settore ma anche studenti e persone che nella vita hanno un altro impiego.

Da un lato vi sono le organizzazioni professionali, come il gruppo investigativo Bellingcat e dall’altro ci sono gli hobbisti che per lo più hanno solo una formazione accademica, se non autodidatta. La storia di Peden è emblematica, ed è legata a doppio filo con l'Ucraina: il suo "lavoro di intelligence", come racconta Rest of World, è iniziato quando avave 13 anni, dopo che la Russia ha invaso la Crimea. "Ha creato un account Twitter fingendo di vivere nel Donbass per fare rete con gli ucraini che vivono nella zona - scrive Rest of World - con i quali ha parlato utilizzando Google Translate. Ha detto che l'account aveva meno di 200 follower all'epoca". Oggi, Peden ha oltre 100mila follower su Twitter e collabora con gruppi investigativi privati, spesso legati a ong. 

Tra questi c'è Bellingcat, media diventato famoso per le sue inchieste giornalistiche, come quelle sulla guerra in Crimea o sull'abbattimento del volo MH17, o ancora sul conflitto in Siria. I ricercatori di Bellingcat collaborano con quelli come Peden: utilizzano dati in libero accesso, come video di sicurezza e immagini satellitari. La comunità si scambia consigli su dove trovare le informazioni e su come analizzarle per trovare marcatori identificabili come tag di geolocalizzazione e numeri di serie. Dopo aver utilizzato questi dati per tracciare qualsiasi cosa, dall'attività militare ai flussi di armi, i ricercatori pubblicano i loro risultati su piattaforme di social media come Discord, Twitter e Facebook. "Quello che stiamo cercando di fare è raccogliere quanto più materiale possibile e poi archiviarlo" in modo da non perderlo nel caso in cui venga cancellato dalle piattaforme, ha detto a Politico Eliot Higgins, il fondatore di Bellingcat.

A rendere difficile il loro lavoro sono gli algoritmi dei social media che spesso rimuovono i contenuti rilevanti prima che gli analisti possano vederli. Per rendere più facile trovare i contenuti rilevanti, gli attivisti e gli avvocati hanno chiesto alle aziende di social media di creare archivi semi-privati per i post, i video e le foto rilevanti - anche se non rispettano le loro linee guida sui social media - a cui i procuratori, i ricercatori e le vittime possono successivamente accedere, esaminare e verificare.

In Evidenza

Potrebbe interessarti

Studenti e hacker sulle tracce dei crimini di Putin: chi sono gli investigatori open source

Today è in caricamento