Tagarchief: OSINT

Boeven vangen met slimme burgers

Met burgeropsporing is meer mogelijk dan wordt gedacht, blijkt uit een eerder dit jaar gehouden FASTNL Hackathon. Deskundigen van binnen en buiten de politie beten zich vast in 85 zaken met voortvluchtige veroordeelden.

Op 21 januari 2020 vond op de militaire kazerne in Wezep de FASTNL Hackathon plaats. Het doel was het opsporen van voortvluchtige criminelen. Er werd specifiek gezocht naar personen die
onherroepelijk veroordeeld zijn en minimaal driehonderd dagen celstraf moeten voldoen, maar nog niet zijn aangehouden. De 86 deskundigen op het gebied van Open Source Intelligence (OSINT) van binnen en buiten de politie beten zich tijdens deze hackathon vast in 85 zaken die door het Fugitive Active Search Team Nederland (FASTNL) van de Dienst Landelijke Recherche (DLR) werden aangeleverd.

1. Innovatief
De hackathon is een van de innovatieve ideeën uit de koker van de beweging BlueM binnen de politie. Geïnspireerd door de documentaire ‘Truth in a posttruth world’ organiseerden zij begin 2019 een Osint­challenge en een masterclass met Bellingcat­oprichter Eliot Higgins. Het succes van deze challenge en het BlueM­motto ‘DURFTEDOEN, DURFTEFALEN’ leidden een halfjaar later tot
de Coldcase Hackathon, waarbij honderd Osint­experts van binnen en buiten de politie aan de slag gingen met coldcases, vermissingen en voortvluchtigen. Vooral het opsporen van voortvluchtigen bleek zich te lenen voor publiek­private samenwerking. Het succes van de dag leidde direct tot een volgende hackathon, nu volledig gericht op FASTNL­zaken.

2. Cocreatie
Traditioneel wordt binnen de politie gebruik gemaakt van burgerparticipatie: burgers helpen de politie door bijvoorbeeld het geven van informatie. De laatste jaren is er ook een beweging naar politieparticipatie zichtbaar, waarbij de politie burgers ondersteunt bij het organiseren van hun eigen veiligheid. De hackathon gaat nog een stap verder en kan worden gezien als de ultieme vorm van samenwerking, namelijk cocreatie. Burgers en publiek­private partijen werken gelijkwaardig samen bij het opsporen van voortvluchtigen. Voor de politie creëert deze samenwerking kansen voor de toekomst: naast extra capaciteit bieden deze partijen kennis, expertise en ervaring die de politie niet altijd zelf tot haar beschikking heeft.

3. Open bronnen-onderzoek
Het werkzame mechanisme van de hackathon is Osint, oftewel open source intelligence. De kracht van Osint komt voort uit een samenleving die volop in beweging is. Technologische ontwikkelingen maken dat mensen sterker dan ooit (digitaal) met elkaar verbonden zijn. Via internet hebben ze toegang tot grote hoeveelheden informatie, tools en vaardigheden. Tegelijkertijd laten mensen ook steeds meer sporen achter in de digitale wereld, bijvoorbeeld via sociale media of apps zoals Strava. Open bronnen­onderzoek is een waardevolle aanvulling op traditionele opsporingsmethoden en kan veelal door burgers zonder bijzondere opsporingsbevoegdheid worden uitgevoerd.

4. Privacy
Het voornaamste obstakel om als politie met burgers en publiek-private partijen samen te kunnen werken heeft betrekking op de privacyregelgeving. Om het delen van gegevens juridisch mogelijk
én WPG-proof te maken, werd door de dienstleiding van de DLR onder een aantal strikte voorwaarden, waaronder een ondertekende geheimhoudingsverklaring, autorisatie verleend om
ten behoeve de hackathon informatie te delen. Op dit moment wordt door BlueM, FASTNL, het OM en de Gegevensautoriteit gewerkt aan een leidraad gegevensvertrekking ten behoeve van
burgerparticipatie en publiek-private samenwerking in de opsporing.

5. Opbrengsten
Om 20.00 uur ’s avonds werd een voorlopige balans opgemaakt. Een inventarisatie onder de acht gelegenheidsteams leverde de volgende resultaten op:

  • 6 traceringen van personen op landniveau,
  • 12 traceringen van personen op plaatsniveau,
  • 15 traceringen van personen op adresniveau,
  • 2 personen bleken in het buitenland te zijn gedetineerd, en
  • 1 persoon bleek in het buitenland te zijn overleden.

De hackathon illustreert de kracht van zowel Osint-onderzoek als publiek-private samenwerking. Om 17.14 uur was de eerste aanhouding een feit. In de dagen daarna volgden als direct gevolg van de hackathon nog eens 10 aanhoudingen.

In de overige onderzochte zaken heeft de hackathon geleid tot een verbeterde informatiepositie. Door het vervolgens inzetten van opsporingsmiddelen konden nog enkele aanhoudingen worden
verricht. De verwachting is dat er in de loop van het jaar meer aanhoudingen zullen volgen.

6. Nieuwe kennis ontsluiten
Het effect van de hackathon reikt verder dan de resultaten van de individuele opsporingsonderzoeken. Uit de evaluatie blijkt dat de grootste waarde vestond uit de gelegenheid voor deelnemers om kennis te delen, te leren van elkaars werkwijzen en om te netwerken. De hackathon kan worden gezien als werkwijze om nieuwe kennis en contacten voor de politie te ontsluiten, (gelegenheids)
coalities te vormen en verbonden te zijn bij actuele, voor de opsporing relevante, maatschappelijke ontwikkelingen.

Altijd bij oma beginnen
Criminelen zijn meestal voorzichtig op internet. Over de gezochte persoon zelf is daarom zelden iets op naam te vinden. De directe omgeving daarentegen is vaak minder alert. Het loont dan ook om het netwerk rondom de persoon in kaart brengen: vader, moeder, partner, kinderen en medeverdachten. Een gouden regel binnen Osint: oma’s plaatsen altijd foto’s van hun kleinkinderen. Zo was er een oma die onder haar eigen naam een Facebook-account had. Hierop had zij nietsvermoedend enkele foto’s van haar kleinkinderen geplaatst. Deze leidden naar de social media-accounts van de kleinkinderen. Op een aantal Instagram-posts van de kleinzoon was een opvallende dure auto te zien. Het uitvergroten van een van deze foto’s toonde een persoon die voldeed aan
het signalement van de gezochte persoon. Een aantal foto’s konden onderzoekers vervolgens ‘geolocaten’ met behulp van open bronnen zoals Google Maps. Deze plekken werden gematcht met locaties van bedrijven en horecagelegenheden die op social media geliket werden door het netwerk van de gezochte persoon. Hierdoor werd een waarschijnlijke verblijfplaats gevonden in het buitenland. Op satellietbeelden was op de parkeerplaats niet alleen de vermoedelijke auto te zien, zelfs de bandensporen waren zichtbaar.

Door: Jerôme Lam (wetenschappelijk onderzoeker, Politieacademie), Nicolien Kop (lector Criminaliteitsbeheersing en Recherchekunde), Arnoud de Bruin (BlueM, aanjager aanpak cyber (enabled) crime, Eenheid Amsterdam), Stef de Jonge (teamleider FASTNL, Landelijke Eenheid).

[slideshare id=238231179&doc=lamkop2020fastnlhackathon20200121-200825130609&type=d]

Bron: Tijdschrift voor Politie

Evaluatie Coldcase Hackathon

Coldcases en samenwerking met private partijen en burgers

Sinds 1996 komen in Nederland gemiddeld ongeveer 180 personen per jaar om het leven door moord of doodslag. Hoewel het aantal levensdelicten de laatste jaren aanzienlijk is afgenomen, werden de laatste 10 jaar nog steeds gemiddeld 140 mensen per jaar slachtoffer van geweld met een fatale afloop. De meeste van deze levensdelicten worden door de politie opgelost. Toch heeft de politie ook te maken met een aanzienlijk aantal niet opgeloste zaken. Sinds de vorming van de Nationale Politie zijn zogeheten coldcaseteams bezig met het inventariseren en onderzoeken van onopgeloste levensdelicten. Inmiddels gaat het om ruim 1700 zogenaamde coldcases. Het maatschappelijk effect van deze zaken is groot. Niet alleen gaat de dader vooralsnog vrijuit, de nabestaanden hebben recht op duidelijkheid over het lot van hun dierbaren. Bovendien bestaat de kans dat de dader opnieuw een misdrijf begaat. Het is daarom van groot maatschappelijk belang dat coldcases worden opgehelderd. Helaas is de capaciteit die de politie beschikbaar heeft voor de opsporing, waaronder coldcaseonderzoek, beperkt. Mede om die reden wordt de laatste jaren gezocht naar nieuwe manieren om coldcases aan te pakken. Er vinden experimenten plaats om met behulp van Artificial Intelligence coldcases opnieuw te bekijken voor nieuwe aanknopingspunten. Ook word er steeds vaker gebruik gemaakt van verschillende groepen burgers. Gepensioneerde politiemensen bekijken opsporingsdossiers opnieuw, maar ook hogescholen en universiteiten bekijken coldcases met een frisse blik. Deze inbreng van buiten de politieorganisatie heeft niet alleen als voordeel dat de politiecapaciteit wordt versterkt, maar ook dat kennis, expertise en inzichten worden ingebracht die de politie zelf niet altijd voorhanden heeft. Hierbij valt de denken aan de inzet van forensische nanotechnologie door het Saxion college. Maar ook het inzetten van bijvoorbeeld digitale vaardigheden door burgerexperts. Dat deze werkwijze potentie heeft, blijkt uit het voorbeeld van Serendip. Deze burgeropsporingsgroep wist een aantal jaar
geleden binnen 2½ uur een coldcase op te lossen.

Het samenwerken met burgers en private partijen in een opsporingsonderzoek zijn vergaande vormen van burgerparticipatie, die ook wel cocreatie worden genoemd. Bij cocreatie werken alle
partijen gelijkwaardig samen aan een gezamenlijk doel. Hoewel vanuit zowel de politiepraktijk als de wetenschap wordt verondersteld dat cocreatie mogelijk een waardevolle bijdrage kan leveren aan de opsporing, zijn er tot op heden nauwelijks voorbeelden waarin cocreatie daadwerkelijk is toegepast binnen de context van een opsporingsonderzoek.

Doelstelling

In het kader van vernieuwende en innovatieve werkwijzen organiseerde BlueM Amsterdam op 27 augustus 2019 een Coldcase Hackathon. BlueM is een beweging binnen de politie die als doel heeft om politiemensen uit te dagen om buiten de standaard patronen te denken en beter aan te sluiten op de veranderingen in de maatschappij. Een hackathon is een evenement waarbij teams in een relatief korte tijd proberen om vernieuwende en innovatieve oplossingen te vinden voor problemen of thema’s. Gedurende een hele dag werkten politiemensen samen met medewerkers van defensie, private partijen zoals KPN en TNO en (cyber)vrijwilligers, in verschillende gemengde gelegenheidsteams aan een aantal coldcases die door coldcaseteams werden ingebracht. Het doel was enerzijds het forceren van een doorbraak in de coldcases, anderzijds om te leren en te experimenteren met betrekking tot publiekprivate samenwerking in een opsporingsonderzoek.

Dit evaluatierapport maakt deel uit van een bredere onderzoekslijn binnen de politieacademie naar burgerparticipatie in de opsporing. De hackathon biedt aanknopingspunten om vanuit zowel
praktisch als wetenschappelijk perspectief meer inzicht te krijgen in de waarde van cocreatie binnen de opsporing en hoe een dergelijk proces in de toekomst het beste vorm gegeven zou kunnen worden.

Onderzoeksrapport

Het eerste deel van de rapportage gaat in op de deelnemers: de achtergrond van de respondenten (hoofdstuk 1) en de waarde die zij in de burger zien voor het opsporingsonderzoek (hoofdstuk 2).
Hoofdstuk 3 richt zich vervolgens op de algemene ervaring van de hackathon en de kansen en dilemma’s die respondenten daarbij zijn tegengekomen. In hoofdstuk 4 staat de hackathon als werkwijze centraal. Hoofdstuk 5 richt zich op de onderzoeken en de wijze waarop deze zijn ingebracht. Hoe het werken in de gelegenheidsteams door de deelnemers werd ervaren, staat centraal in hoofdstuk 6. De evaluatie van enkele praktische zaken, zoals de gekozen locatie, wordt toegelicht in hoofdstuk 7.

Lees het of download het rapport via onderstaande link:

[slideshare id=238231040&doc=lamkop2020evaluatiecoldcasehackathon201908271-200825125826&type=d]

FASTNL Hackathon: hulp van burgers en private partijen bij de opsporing

Eind 2018 beleefde ‘Truth in a post-truth world’ zijn wereldpremière op de IDFA. Deze prijswinnende documentaire gaat over Bellingcat, een internationaal burgerjournalistiek netwerk, dat met
slimme online zoektechnieken én door inzet van de ‘wisdom of the crowd’ al voor verschillende baanbrekende onthullingen heeft gezorgd. Dit internationale platform voor burger-onderzoeksjournalistiek is vaak sneller en nauwkeuriger dan de officiële instanties. Het collectief onderzoekt via internet, sociale media en andere online kanalen complexe aanvallen en controversiële incidenten wereldwijd, zoals het neerhalen van de MH17 boven de Oekraïne en de aanslag op de voormalige Russische dubbelspion Sergej Skripal.

Geïnspireerd door deze documentaire organiseerde BlueM, een innovatieve beweging binnen de politie, op 24 januari 2019 een masterclass met Eliot Higgins, de oprichter van Bellingcat. Deze
masterclass kreeg een half jaar later een vervolg in de vorm van de Coldcase Hackathon, waarbij 100 Osint (Open Source Intelligence) -experts van binnen en buiten de politie aan de slag gingen
met coldcases, vermissingen en voortvluchtigen. Vooral het opsporen van voortvluchtigen bleek zich goed te lenen voor publiek-private samenwerking.

Daarom werd op dinsdag 21 januari 2020, op de militaire kazerne in Wezep, een 2de hackathon georganiseerd waarbij de opsporing van voortvluchtigen centraal stond. Dit was een gezamenlijk
initiatief van BlueM en het Fugitive Active Search Team Nederland (FASTNL) van de Dienst Landelijke Recherche (DLR). Er werd specifiek gezocht naar voortvluchtige personen die onherroepelijk veroor- deeld zijn en nog minimaal 300 dagen celstraf open hebben staan.

Het doel van de hackathon was om te onderzoeken in hoeverre publiek-private samenwerking bijdraagt aan het rendement van de opsporing. 86 Osint-deskundigen van binnen en buiten de politie beten zich tijdens deze hackathon vast in 85 zaken die door FASTNL werden aangeleverd. Deze manier van samenwerken is te zien als een experiment op het gebied van burgerparticipatie bij de opsporing. De politie wil leren en verbeteren en is blij met deze betrokkenheid van de Politieacademie.

Evaluatie FASTNL Hackathon (Lam & Kop, 2020)

[slideshare id=238231179&doc=lamkop2020fastnlhackathon20200121-200825130609&type=d]

Het is de hoop dat het resultaat van de hackathon bijdraagt aan het nog meer betrekken van burgers en private partijen bij de opsporing. De evaluatie laat er geen misverstand over bestaan; met gedegen open bronnen onderzoek kunnen we gesignaleerden traceren en aanhouden. Deel deze kennis en ervaring en doe mee met opsporingsmogelijkheden waar dat kan!

Digitale sporen? Burgers helpen online mee. Een kwalitatief onderzoek naar burgerparticipatie bij open bronnenonderzoek in de opsporing.

Op 17 juli 2014 is vlucht MH17 van Malaysia Airlines met een BUK-raket neergehaald in Oost-Oekraïne. Sindsdien is er een onderzoek opgestart vanuit Bellingcat, een onderzoekscollectief opgericht door burgers, dat zich bezighoudt met het verzamelen van informatie over strafbare feiten op het internet. Het team van Bellingcat bestaat uit een internationale samenstelling van professionals, die gespecialiseerd zijn in het onderzoeken van openbare bronnen en sociale media (Duijf, 2018). De burgeronderzoekers van Bellingcat achterhalen bijvoorbeeld de route die de BUK-raket aflegt aan de hand van foto’s op sociale media. De informatie die wordt gedeeld met het onderzoeksteam van de politie wordt gezien als extreem waardevol (Rosman, 2019). De positie van burgers in het onderzoek van de MH17 ramp is een voorbeeld van de veranderende rol van burgers in de opsporing. Naast de rol van de burger als getuige, slachtoffer of aangever, speelt de burger een alsmaar actievere rol binnen het opsporingsproces (Kop, 2016). Burgers kruipen individueel of als groep steeds meer in de rol van de recherche en kunnen zodoende hun bijdrage leveren aan het bestrijden van misdaad en het verbeteren van de veiligheid in Nederland (Kerstholt & De Vries, 2018).

Digitalisering en nieuwe technologische ontwikkelingen zorgen ervoor dat het grote publiek actief kan meedenken bij opsporingszaken (Land, Stokkom & Boutellier, 2014). Het belang van burgerinitiatieven neemt toe door sociale media, omdat zij met behulp van Instagram, Twitter, Facebook en Whatsapp zelf kunnen opsporen en een rol spelen bij het zoeken en vervolgen van daders (Kop, 2016). Om in te spelen op de digitalisering en veranderende rol van de burger ontstaan binnen de politieorganisatie voortdurend experimenten om burgers te betrekken bij opsporingsonderzoeken. Hackathon FASTNL is een voorbeeld van zo’n experiment, waar OSINT-specialisten werkzaam bij de politie, publieke en private organisaties gezamenlijk ‘jagen’ op voortvluchtigen (Walter, 2020). Open Source Intelligence, ‘OSINT’ is het verzamelen van informatie uit open en publieke bronnen om een opsporingsonderzoek te verrijken (Glassman & Kang, 2012).

De focus van dit onderzoek van Severien Verbeek ligt op het betrekken van burgers in opsporingsonderzoeken met behulp van OSINT. In dit onderzoek hebben zeventien semigestructureerde interviews met deelnemers en betrokkenen van de Hackathon FASTNL plaatsgevonden. Een andere manier waarop data is verzameld voor dit onderzoek is het uitvoeren van observaties en documentanalyses.

Probleemstelling
De maatschappij is in de afgelopen twee decennia gedigitaliseerd, waardoor mogelijkheden voor communicatie en informatie-uitwisseling enorm zijn toegenomen (Cornelissens & Ferwerda, 2010, p. 18). Op het internet heeft een grote verandering plaatsgevonden van Web 1.0 naar Web 2.0 en Web 3.0. Het eerste web bestond uit statische websites met informatie vanuit één kant, er was weinig interactie tussen gebruikers van het internet. De komst van Web 2.0 zorgt ervoor dat er interactie is tussen de gebruikers in sociale netwerken in de vorm van bijvoorbeeld podcasts, blogs, Wikipedia en zoekmachines (De Vries & Smilda, 2014, p. 50; Cornelissens & Ferwerda, 2010, p. 18). Bovendien, wordt er in de literatuur gesproken over een ontwikkeling naar Web 3.0 of ‘semantic Web’, waar informatie wordt georganiseerd voor gebruikers. Toepassingen op het internet worden geïntegreerd op de behoefte van individuele gebruikers (Naik & Shivalingaiah, 2009). De nieuwe generaties van internet zorgen ervoor dat er ruimte ontstaat voor ‘gewone’ burgers om zelf op zoek te gaan naar informatie (Cornelissens & Ferwerda, 2010, p. 18).

De digitalisering van de samenleving zorgt ervoor dat de politie voor uitdagingen komt te staan. Steeds meer politiemedewerkers krijgen te maken met delicten met een digitale component, waardoor het personeel over nieuwe kennis en digitale vaardigheden moet beschikken. Tegelijkertijd heeft de politie een achterstand gecreëerd op de ‘gedigitaliseerde burger’, omdat voor een lange tijd geïnvesteerd is in traditionele opsporingsmiddelen (Cornelissens & Ferwerda, 2010, p. 24). Een ander gevolg van digitalisering is dat de burger een steeds grotere rol kan spelen binnen een opsporingsonderzoek, omdat er een lagere drempel ontstaat voor burgers om deel te nemen aan het opsporingsproces. Door middel van sociale media kunnen burgers informatie over strafbare feiten verzamelen (Kop, 2016, p. 28). De digitalisering gaat hand in hand met de opkomst van de participatiesamenleving, waar de overheid rekent op de kracht van de burgers in de Nederlandse samenleving (Winthagen, 2014). Burgers nemen ongewild of gewild steeds vaker de touwtjes in eigen handen, wat resulteert in lastige vraagstukken over het vormgeven en organiseren van de verbinding tussen burgers en de politie. Daar komt bij dat de houding van de politie naar burgerparticipatie normaliter terughoudend is, omdat bepaalde informatie niet gedeeld kan worden. Steeds meer burgers nemen het voortouw in een opsporingsonderzoek, waardoor een aantal deskundigen binnen de politie vinden dat de politie burgerinitiatieven moet omarmen in plaats van tegenhouden (Lam & Kop, 2020; Duijf, 2018). Het omarmen van actieve vormen van burgerparticipatie vraagt om een cultuuromslag binnen de organisatie, waar geaccepteerd wordt dat burgerparticipatie een onderdeel is van het moderne politiewerk. (Lam & Kop, 2020a). Hierdoor ontstaat vanuit de politie een brede zoektocht naar een effectieve samenwerking met burgers (Politie, 2019).

Dit onderzoek zal een bijdrage leveren aan deze zoektocht en inzichten verzamelen van OSINT-specialisten over de samenwerking tussen burgers en opsporing bij open bronnen onderzoek. De OSINT-specialisten hebben deelgenomen aan activiteiten of experimenten waarbij burgers worden betrokken in een open bronnen onderzoek, zoals Hackathon FASTNL. Hierdoor kunnen zij een beeld schetsen van burgerparticipatie bij open bronnen onderzoek. De doelstelling van dit onderzoek is als volgt geformuleerd:

Het doel van het onderzoek is om inzicht te verkrijgen in de samenwerking en bijbehorende dillema’s tussen burgers en de opsporing bij een open bronnen onderzoek. Om hierover aanbevelingen te doen zijn de ervaringen, perspectieven en meningen van OSINT-specialisten, die hebben meegedaan aan de Hackathon FASTNL, in kaart gebracht.

Luister de podcast hierover:

En download of lees hieronder het gehele rapport:

[slideshare id=238227788&doc=digitalesporen-6112188-200825093426]

Social Media Quick Scan

Rechercheurs ervaren een informatie-overload bij het gebruiken van social media informatie in politie-onderzoeken. Oorzaken van die informatie-overload zijn o.a. de overvloed aan beschikbare informatie, beperkingen in menselijke verwerkingscapaciteit en problemen in de communicatie tussen de mens en computers. Dit resulteert in een mogelijk verlies van relevante informatie, terwijl die informatie vanaf de eerste minuut na een misdrijf beschikbaar is. De oplossing hiervoor kan gevonden worden door gebruik te maken van de kennis van informatievisualisatie. Dit onderzoeksgebied richt zich speciaal op het inzichtelijk maken van grote hoeveelheden informatie.

Het onderzoek van Annelies Brands heeft de eerste stappen gezet in de ontwikkeling van een Social Media Quick Scan door een prototype van een tool die social media informatie op verschillende manieren visualiseert. Het doel was om te onderzoeken hoe interactieve visualisaties van social media informatie rechercheurs kunnen ondersteunen in hun werk. Hierbij werd extra nadruk gelegd op het ondersteunen van objectief redeneren en mens-machine interactie. Als eerste werd een literatuurstudie gedaan naar hoe social media informatie het beste gevisualiseerd kan worden. Daarna zijn vanuit de interaction design methode requirements voor de tool opgesteld uit resultaten van interviews met politiemedewerkers. Daaruit is een prototype ontwikkeld met gedeeltelijk ge?mplementeerde visualisaties. Dit prototype is vervolgens ge?valueerd met politie-medewerkers.


Het prototype werd positief gewaardeerd op gebruiksvriendelijkheid en functionaliteit. De evaluaties resulteerden verder in lijst met suggesties voor verdere ontwikkeling van de tool. Op deze manier zijn de eerste stappen gezet richting een Social Media Quick Scan om rechercheurs te ondersteunen bij het objectief redeneren, het verminderen van informatie-overload en om het zo vroeg mogelijk gebruik maken van beschikbare social media informatie in politie-onderzoeken te stimuleren.

Bekijk hieronder het filmpje dat de werking uitlegt:

Bekijk de presentatie:

[slideshare id=79578221&doc=anneliesbrandscolloquium-170909053536]

Of download het volledige rapport:

[slideshare id=79578201&doc=socialmediaquickscanthesis-170909053354&type=d]

Bronnen: RUG

Dronepiraten opsporen via YouTube

https://www.youtube.com/watch?v=1x1P66pCQYA&feature=youtu.be

Veertig politiemedewerkers hebben woensdag meegeholpen met het online opsporen van dronepiloten die de regels hebben overtreden.

Het politiekorps Noord-Holland heeft woensdag tijdens een speciale bijeenkomst samen met de Koninklijke Marechaussee en het Openbaar Ministerie dronepiloten die in overtreding waren opgespoord via internet. In totaal 40 politiemedewerkers keken naar video’s en zochten op fora en social media. Ze hebben dronevliegers die de regels?schonden waarschuwingen gegeven.

Wie tijdens deze actie een waarschuwing kreeg, kan bij de volgende geconstateerde overtreding meteen een boete krijgen. “Sommige overtredingen waren zo ernstig dat het Openbaar Ministerie gaat bekijken of er strafvervolging, zoals een boete, mogelijk is.” Die boetes kunnen al snel in de honderden euro’s lopen.

De politie heeft 45 dronebestuurders opgespoord. Ze hebben een waarschuwing kregen. Vijf overtredingen waren zo ernstig dat het OM gaat bekijken of de overtreders gestraft kunnen worden, bijvoorbeeld met een boete.

Mensen met een drone mogen niet boven mensenmassa’s vliegen en de vliegtuigjes mogen ook niet gebruikt worden in de buurt van luchthavens. Ook is het niet de bedoeling dat drones in het donker worden gebruikt. “Veel particulieren zijn zich niet bewust van deze regels en de daarbij behorende gevaren en risico’s”, schrijft de politie.

noflyzone-drone-bon

De dienst luchtvaartpolitie kreeg in 2015 in totaal 64 meldingen van neergestorte drones of gevaarlijke situaties door drones. Vorig jaar was dat aantal gestegen naar 96 meldingen. “Maar deze cijfers zijn slechts het topje van de ijsberg”, stelt de politie.

Explosie Veendam

Woensdagochtend hield de politie in Veendam nog een dronevlieger aan, die met zijn drone boven een zwaar beschadigd appartementencomplex vloog. Omdat er een politiehelikopter aanwezig was bij het pand, mocht de drone niet de lucht in.

De regels rond drones in het kort:
– Niet vliegen boven mensenmassa’s, de bebouwde kom, spoorlijnen, autowegen of natuurgebieden
– Niet ’s nachts vliegen
– Niet vliegen in een groot gebied rond vliegvelden, helikopterlandingsplaatsen en andere no-fly-zones
– Niet hoger dan 120 meter vliegen
– De bestuurder moet zijn drone altijd in het zicht houden

Bronnen: Bright, NOS, BlikOpNieuws, NoordHollandsDagblad, Rijksoverheid

Informatiegestuurd politiewerk in de praktijk

igp

De politie staat met informatiegestuurd werken op een keerpunt: van informatiegestuurd politiewerk naar politiewerk in een informatie(gestuurde) maatschappij. De afgelopen jaren is er veel tot ontwikkeling gekomen. Wie had bijvoorbeeld bij de start van het lectoraat intelligence, zeven jaar geleden, voor mogelijk gehouden dat de politie op straat real-time toegang heeft tot gegevens uit verschillende systemen? Wie kon toen vermoeden dat de politie met een druk op de knop alle incidenten in de wijk van de afgelopen week op een kaart te zien krijgt? Wie had gedacht dat de politie de kans op veelvoorkomende criminaliteit redelijk kan berekenen? Hoewel er nog verbeteringen mogelijk en nodig zijn, is de politie er de afgelopen jaren in geslaagd het politiewerk meer informatiegestuurd te maken. Tegelijkertijd is dit slechts een eerste stap, de basis, op weg naar een effectieve en effici?nte politie in de informatiemaatschappij. Politiewerk in een informatiemaatschappij stelt andere eisen. Alles en iedereen genereert informatie, mensen en objecten hebben sensoren die voortdurend met internet verbonden zijn. Alles en iedereen is dus ook met elkaar verbonden. De genetwerkte samenleving is daardoor meer dan partners die samenwerken. Net zo goed als dat we zeven jaar geleden niet voor mogelijk konden houden waar we nu staan, kunnen we dat nu niet voor de komende zeven jaar. We kunnen wel, en moeten ook wel, net zoals zeven jaar geleden, stappen zetten met de kennis die we nu hebben over politiewerk en over de maatschappij.

Seminar politieacademie

Op woensdag 22 maart jl. werd een seminar georganiseerd waarin dit keerpunt in informatiegestuurd politiewerk centraal stond. Het keerpunt is beschreven in het boek ?Informatiegestuurd politiewerk in de praktijk? (zie hieronder). Dit boek werd tijdens het seminar gepresenteerd en aan alle deelnemers uitgereikt. Pieter-Jaap Aalbersberg, politiechef Eenheid Amsterdam en portefeuillehouder Intelligence, gaf?tijdens het seminar een beschouwing hierop. Mari?lle den Hengst, lector Intelligence aan de Politieacademie, gaf een overzicht van het keerpunt door de lessen uit zeven jaar onderzoek samen te vatten en te vertalen naar wat dat betekent voor informatiegestuurd politiewerk in de toekomst. Daarmee nam zij tevens afscheid als lector Intelligence. Hiermee markeert het seminar niet alleen een inhoudelijk keerpunt, maar ook een persoonlijk keerpunt voor haar.

Download of lees het hele boek hier online.

Bronnen: De politieacademie

’s Werelds eerste DIY Policing workshop in Berlijn

De Do-It-Yourself Policing workshop die in Berlijn voor het eerst in de wereld georganiseerd werd door het MEDI@4Sec project consortium op 10 januari jl. was een groot succes. Voor de eerste keer konden belanghebbenden uit heel Europa een interactieve dialoog voeren over de toekomst van DIY?Policing, de kansen en uitdagingen voor veiligheidsorganisaties, en de ethische en juridische implicaties. Terwijl de ervaringen in Europa sterk vari?ren, was iedereen er van overtuigd dat het de toekomst van de politie enorm zal veranderen.
Worlds_ first_DIY_Policing_ workshop_13012017_1_800.jpg

 

Social media zorgt dat burgers activiteiten ontplooien die normaal onderdeel waren van het politiewerk en het werk van andere organisaties die zich bezighouden met de openbare veiligheid. Als moderne Sherlock Holmes helpen burgers de politie of nemen ze taken zelfs over. Zij onderzoeken misdaden, identificeren verdachten, vormen lokale buurtwachten, jagen op pedofielen en melden op allerlei manieren?misdaad.

Het doel van het evenement was om de kansen en uitdagingen van de DIY Policing en de relevantie ervan voor de openbare veiligheid voor nu en in de toekomst te bespreken. Een selecte groep genodigden?op deze workshop waren vertegenwoordigers van de wetshandhavingsinstanties, het publiek, diverse publieke veiligheidsorganisaties en onderzoekers uit heel Europa. Door de gedeelde kennis en discussies cre?erden?zij?een begrip?begrip van de mogelijkheden en uitdagingen van de DIY Policing, wisselden ‘best practices’ uit, schetsten toekomstige oplossingen en ontwikkelden input voor een roadmap?en Europese beleidsagenda. Anderen die niet in staat waren om aanwezig te zijn konden het evenement op Twitter volgen en maakten de workshop een trending topic in Nederland en Duitsland.

Worlds_ first_DIY_Policing_ workshop_13012017_2_800.jpg

 

Veel deelnemers erkenden de kracht van sociale netwerken en crowdsourcing voor het verbeteren van intelligence en opsporing. Anderen zagen mogelijkheden voor “toezicht op de politie”, een waakhond functie van burgers om de politie ter verantwoording te blijven roepen en daardoor uiteindelijk hun legitimiteit en kwaliteit van de dienstverlening te verhogen. Alle deelnemers waren ervan overtuigd dat online DIY Policing de toekomst van de politie enorm zal veranderen. Een van de deelnemers zei: “Kodak werd verwoest door Instagram. Als de politie DIY Policing wil overleven, dan moeten ze veranderen?en die verandering niet van het publiek verlangen”.

Wil meer weten?

Verslagen over de workshop worden momenteel gemaakt door het Media4Sec onderzoeksteam en zullen op de website van het project gedeeld worden. Volg het project op Twitter @MEDIA4SEC of wordt lid van de MEDIA4SEC groep?op LinkedIn om op de hoogte te blijven en ij te dragen aan discussies. Of bekijk alvast de Storify met handmatig geselecteerde tweets over het event:

Source: TNO

Overzicht Social Media monitoring tools bij politiekorpsen in de VS

De kaart hieronder toont welke betaalde social media monitoring tools de Amerikaanse politiekorpsen gebruiken:

In een wereld waar steeds meer communicatie te doorzoeken is – en waar mensen hun nieuws?krijgen en delen, hun mening geven en vertellen wat ze doen – is de wetgeving niet in alle landen even duidelijk over wat je met al die informatie mag doen. Daarom heeft het onafhankelijke Brennan Centrum van Justitie, gegevens (die?reeds openbaar waren uit SmartProcure) op een kaart gezet over het gebruik van social media monitoring. Korpsen die minstens $ 10.000 hebben besteed aan social media monitoring software staan op bovenstaande kaart. Bij elkaar opgeteld wordt er in de VS door 151 korpsen miljoenen dollars worden uitgegeven aan dergelijke software. Volgens het IACP (International Association of Chiefs of Police) gebruiken meer dan 300 korpsen dergelijke software en zijn er meer dan 400 veiligheidsorganisaties die social media voor intelligence doeleinden gebruiken.

“We hopen dat mensen de kaart gebruiken om te zien hoe het geld wordt besteed”, zegt Rachel Levinson-Waldman, senior adviseur bij het Brennan Centrum. “Wat zijn de gevolgen hiervan? Wordt dit gebruikt beschermde informatie te controleren? Wordt het gebruikt om een bepaalde vorm van activisme te controleren? In bepaalde gebieden kan men zien dat er zelfs $30.000 tot $100.000 wordt besteed aan dit soort software. Dit kan een publieke discussie op gang brengen. Welke macht en mogelijkheden heeft de politie hiermee in handen, en is dit ook iets wat de gemeenschap wil? Wat is het beleid rond dit soort praktijken? ‘

De kaart richt zich op een?achttal social media monitoring producten: Geofeedia, Media Sonar, Snaptrends, Dataminr, DigitalStakeout, Pathar, Meltwater en Babel Street. Maar de kaart wordt volgens Levinson-Waldman bijgewerkt als er nieuwe tools gebruikt worden.

Als je klikt op een locatie op de kaart zie je?de bevoegdheid van de politie, het aankoopbedrag, het aantal jaren dat men het al gebruikt, een beschrijving van de aankoop, en bronnen of?PDF-bestanden van de aankoop. De kaart toont bijvoorbeeld dat de Los Angeles County $ 137.625 betaalde in de periode 2014-2016 aan Geofeedia, software?die het mogelijk maakt bepaalde geografische gebieden te selecteren en te zoeken naar de openbare berichten op de meest courante sociale platforms. In Baton Rouge, La., betaalde men $ 19.000 aan Geofeedia in dezelfde periode van 2014-2016.

GeoFeedia, MediaSonar en meer…

Het gebruik van social media monitoring door de politie werd niet eerder op deze manier zo breed in kaart gebracht. En er is veel controverse. Zo heeft de ACLU van Californi? onderzoek gedaan naar het gebruik van?Twitter, Facebook en Instagram in relatie tot de software van Geofeedia. Uit e-mails blijkt dat Geofeedia politiekorpsen op een speciale manier toegang gaf tot deze platformen, wat na het uitkomen van dit onderzoek al snel leidde tot het blokkeren van Geofeedia door deze diensten. Ook de software van MediaSonar werd kort daarna geblokkeerd.

“Als ik iemand wil volgen, is dat wel heel iets anders dan de geavanceerde?analytische mogelijkheden die deze bedrijven gebruiken”, zegt Levinson-Waldman. “Als ik iets zie op social media, kan ik reageren of retweeten, maar ik heb geen bevoegdheid om op speciale manieren op te treden. Maar deze software kan veel meer op het gebied van het onderzoeken van hashtags, bijzondere foto’s, of met behulp van geo-sensing of een heel netwerken in beeld brengen van een bepaalde club. ”

In een artikel beschrijven?Rachel Cohn en Angie Liao, twee stagiaires van het centrum, dat een aantal social media monitoring tools?sarcasme kunnen interpreteren in berichten, maar ook de geloofwaardigheid vaststellen en de invloed van een bericht in kaart brengen, dreigingen herkennen op basis van foto’s, en locaties van individuen volgen.

“We kunnen zien dat er enorm veel politie-afdelingen zijn die deze software hebben”, zegt Levinson-Waldman. “En het lijkt, op basis van de bedragen, dat het ook effectief is. Maar of het dat ook is, weten we niet.”

Bronnen: Govtech

Nederlandse speurders van Bellingcat

bellingcat_HP_logo_black

Al enige tijd bloggen wij over het Bellingcat?initiatief. Een online platform voor burger-onderzoeksjournalistiek die?op geheel eigen wijze bijdragen?aan de opsporing, zoals een uitgebreide?analyse van de neergehaalde vlucht MH17. Eliot Higgins?startte het initiatief?in de zomer van 2014 op?na?een crowdfunding actie op KickStarter. Binnen exact vier weken?behaalde hij zijn target van 47.000 pond op Kickstarter, nadat hij eerder al via Indiegogo geld binnenhaalde voor zijn Brown Moses-blog?waarop de destijds werkloze boekhouder op systematische wijze vrij toegankelijke informatie op sociale media begon te analyseren en verifi?ren en erachter kwam hoe het?Syrische leger clusterbommen gebruikte.

Met Bellingcat wil Higgins deze vorm van onderzoeksjournalistiek een stap verder brengen en professionaliseren. ?Het is ongelofelijk hoe weinig mensen weten hoe je?open source-onderzoek uitvoert?, zei hij in een eerder?interview?met?Journalism.co.uk. En dat terwijl online content steeds vaker strategisch wordt gebruikt, meent Higgins. Bellingcat ging direct online en werd ingezet bij de analyse van de neergehaalde vlucht MH17.

Inmiddels is er al veel geschreven over Bellingcat, dus hoog tijd om ook wat te horen van de Nederlandse leden die hebben bijgedragen in diverse zaken, waaronder de voor Nederland zo omvangrijke opsporingszaak MH17.

Een interview met?Pieter van Huis

20160224-dwdd-gesprek2_8

Een van die leden is Pieter van Huis. Ik stelde?hem een paar vragen over hoe hij het werk via dit platform ervaart.?Eerder gaf hij een?radio interview?en zat?hij in DWDD:

  1. Kun je wat vertellen over wie je bent en wanneer en hoe je met Bellingcat in aanraking kwam?

Ik ben momenteel aan het afstuderen in geschiedenis. Mijn interesse in de voormalige Sovjet-Unie en de islamitische wereld bracht mij in aanraking met Bellingcat. Ik kende de oprichter, Eliot Higgins, al voordat hij zijn eerste blog was begonnen. Niet persoonlijk, maar we waren actief op hetzelfde forum waarop veel mensen zaten die de conflicten in het Midden-Oosten en later ook Oost-Europa aandachtig volgden. Zo werd ik er getuige van hoe hij, puur als hobby, was begonnen met een blog?waarop hij de wapenhandel richting?Syri? in kaart bracht aan de hand van verzamelde YouTube video?s.

Op een gegeven moment stapte?ik zelf met een onderzoek op hem af?dat uiteindelijk ook op de website werd geplaatst. Nadat hij de eerste opzet van mijn onderzoek had gelezen werd ik uitgenodigd om lid te worden van het Bellingcat MH17-onderzoeksteam. Dit team bestond toen nog slechts uit zeven man. Het team bleef groeien en hield zich uiteindelijk steeds meer bezig met onderwerpen die niet aan de MH17 gerelateerd waren.

  1. Wat is of was jouw motivatie om er zoveel tijd in te stoppen?

Voornamelijk mijn interesse in oorlog en conflicten, maar ook het gevoel iets te willen betekenen voor mensen die groot onrecht is aangedaan. Er komt een soort verantwoordelijkheidsgevoel bij kijken, want veel van de gegevens die wij verzamelen worden weer verwijderd. Als wij deze niet tijdig opslaan dan zijn ze wellicht voorgoed verdwenen.

De meesten van ons, waaronder ikzelf, kunnen echter niet fulltime voor Bellingcat werken. Bijna niemand van ons verdient geld met bijdragen, dus alles gaat ten koste van onze eigen?vrije tijd. Op een gegeven moment bereikt iedereen een punt waarop hij uitgeput lijkt te raken. Zo ben ik zelf ook lange tijd inactief geweest, of semi-actief omdat ik simpelweg geen tijd en energie over had.

  1. Noem een paar voorbeelden van projecten waar jij je voor hebt ingezet.

Mijn eerste onderzoek ging over de gevechten en gewelddadigheden in de stad Marioepol op 9 mei 2014. Oekra?ense soldaten werden er in de media van beschuldigd dat zij opzettelijk op burgers hadden geschoten. Deze beschuldigingen speelden een belangrijke rol in de Russische propaganda en werden soms ook overgenomen in de internationale media. Ze werden echter nooit goed geverifieerd. Vooraf leek het geen groot onderzoek, maar uiteindelijk groeide het uit tot een groot onderzoek dat enkele maanden kostte om in mijn eentje te voltooien.

victim4impact

Met een grondige analyse kon ik aantonen dat er zich in Marioepol iets heel anders had afgespeeld. Uit de beschikbare beelden op social media bleek dat militanten verkleed als burgers bezig waren met de bestorming van een politiebureau. Een aanval die opzettelijk werd gepleegd op een beladen feestdag om zo een confrontatie met het publiek uit te lokken. Ook schoten mensen vanachter de menigte met vuurwapens op de soldaten. Het belangrijkste was echter dat ik kon aantonen dat Oekra?ense soldaten niet opzettelijk op burgers schoten. Wel waren ze onprofessioneel bezig. Zo schoten ze herhaaldelijk voor de voeten van betogers om zo de menigte op afstand te houden. Een getrainde militair weet echter dat hij dat op straat nooit moet doen, want de kogel ketst af (ricochet).

ShootingLocation1

Verder heb ik ook kunnen bijdragen aan het MH17-onderzoek. In eerste instantie leek het lastig om in te haken in een onderzoek dat andere leden al veel langer bezig hield. Echter, op een gegeven moment raakte een aantal van de onderzoekers duidelijk uitgeput. Toen schoot ik te hulp. Mede doordat bleek dat ik goed kon samenwerken met Daniel Romein (hieronder meer over hem), ??n van de meest actieve leden en ook?Nederlander, heb ik uiteindelijk toch belangrijke bijdragen kunnen leveren.

  1. Wat zijn voorbeelden van mooie resultaten die je gezien hebt in de diverse?Bellingcat?projecten?

Dan denk ik meteen aan de onderzoeken naar de gifgasaanval op de buitenwijken van Damascus. Nu heb ik veel heftige beelden uit Syri? voorbij zien komen, maar de video?s van zwaargewonde kinderen door gifgasaanvallen blijven mij het meeste bijstaan. De beelden die Eliot wist te verzamelen en te lokaliseren tonen duidelijk aan dat het Syrische leger verantwoordelijk moet zijn geweest voor deze misdaad. Een belangrijk gegeven, want zowel Syri? als Rusland wijzen tot op de dag van vandaag met de vinger naar hun politieke tegenstanders (een bekende tactiek).

Het onderzoek toonde ook aan dat de buitenlandse inlichtingendiensten nog weinig?gebruik maakten van open-source intelligence. Als reactie op de gifgasaanval leek de VS van plan om militair in te grijpen tegen Assad. Het was dus in hun eigen belang om met goed bewijs te komen. Het Witte Huis gaf vervolgens een kaart vrij met daarop de vermeende frontlinies die de beschuldigingen slecht ondersteunde. De met gifgas gevulde raketten hadden een bereik van maximaal ongeveer drie kilometer, terwijl de kaart van de Amerikanen de illusie gaf dat het Syrische leger op grotere afstand was gestationeerd. Met het verzamelen en lokaliseren van alle relevante beelden kon Eliot echter aantonen?dat het Syrische leger diezelfde dag binnen het bereik van de raketten bezig was met een legeroperatie.

  1. Wat voor soort mensen zijn lid van Bellingcat? (van begin tot nu)

Dat is vrij divers. Ik moet daarbij meteen onderscheid maken tussen de inzenders en de leden van het onderzoeksteam. Veel journalisten, zowel beginners als mensen met een lange staat van dienst, hebben onderzoeken aangeleverd bij Bellingcat die op de website worden geplaatst. Het voordeel voor hen is dat Bellingcat geen woordenlimiet heeft, in tegenstelling tot de meeste mediakanalen. Bovendien wordt alleen goed onderzoek geaccepteerd, waardoor de publicaties meteen al veel aandacht krijgen.

Dan is er nog het onderzoeksteam waar iemand alleen op uitnodiging bij kan komen. Momenteel hebben bijna 20 mensen toegang tot alle lopende onderzoeken, maar slechts de helft daarvan is actief. De leden komen uit verschillende Europese landen, de Verenigde Staten en het Midden-Oosten. De meeste leden daarvan zijn al vaders met een gemiddelde leeftijd van ergens in de 30, maar de laatste tijd zijn er steeds meer studenten bijgekomen. Ook hebben we nu ??n vrouwelijk lid.

De meest actieve leden van het onderzoeksteam heb ik leren kennen als mensen met een grote interesse in internationale betrekkingen en mensenrechten. Een aantal hebben journalistiek of Russisch/ Arabisch gestudeerd en hielden zich eerder al professioneel bezig met gerelateerde onderwerpen. Anderen zijn ICT’er, maar ook bij hen is de interesse in de buitenlandse politiek leidend. In principe hoef je geen bijzondere ICT-kennis te hebben voor open-source onderzoek, maar ik merk wel op dat alle leden bijzonder snel kunnen omgaan met computers en internet.

  1. Hoe blijft Bellingcat objectief en onafhankelijk?

In principe door ook onderzoeken te doen of te accepteren die niet populair zullen zijn bij de eigen regeringen van de leden. Onze critici verspreiden doorgaans het bericht dat wij alleen de belangen behartigen van NAVO-landen. Dit is onterecht, want een aantal onderzoeken op Bellingcat kaarten ook de misstanden aan van NAVO-landen of partners daarvan. Veel mensen weten bijvoorbeeld niet dat Eliot als eerste bekendheid kreeg toen hij liet zien dat wapens die geleverd werden met hulp van de CIA in de handen waren gekomen van jihadisten. Dit bracht het Witte Huis alleen maar in verlegenheid.

Het blijft voor ons echter het meest uitdagend om tegen staatspropaganda in te gaan en deze is nou eenmaal het sterkst in niet-democratische landen. Dit is ook wat het publiek lijkt te interesseren. Zo werd er door ??n van ons een artikel geschreven?over de Amerikaanse luchtaanvallen op het ziekenhuis in Kunduz (Afghanistan). Dit onderzoek bleek minder populair te zijn, want de VS gaf vrij snel toe verantwoordelijk te zijn geweest voor de burgerslachtoffers. Als zij in de ontkenning waren geschoten, zoals Rusland structureel doet, dan was het onderzoek waarschijnlijk veel populairder geweest.

  1. Hoe verandert Bellingcat? Wordt Bellingcat professioneler? Wordt het commerci?ler? Waar werkt het wel of niet mee samen?

Echt commercieel zal Bellingcat nooit worden, schat ik zo in. In principe geven we de onderzoeken gratis vrij. Soms houden we ongecensureerde versies achterwege die alleen worden gedeeld met politie en justitie. In beide gevallen wordt er geen winst mee gemaakt. Misschien dat in de toekomst onderzoeken voor een geldbedrag aan kranten kunnen worden verkocht, maar ook dat zie ik niet snel gebeuren.

Eliot is wel continu op zoek naar sponsoren om de teamleden zelf te kunnen betalen voor hun diensten. Zelf krijgt hij een beurs van Google, die net hoog genoeg is om ??n ander lid in een salaris te voorzien. Samen beheren zij de website. Ook is er in het verleden samengewerkt met de Atlantic Council (een Amerikaanse denktank) om een rapport over Russische soldaten in Oost-Oekra?ne te promoten. Hier werd uiteindelijk een korte documentaire over gemaakt door Vice. Een salaris voor iedereen lijkt op korte termijn echter niet re?el. Niemand van de teamleden weet zeker of hij of zij lang door kan blijven gaan op puur vrijwillige basis.

  1. Hoe worden taken en werk verdeeld??

We maken gebruik van Slack voor de communicatie en het uitwisselen van bestanden. Elk onderzoek heeft zijn eigen kanaal en leden kiezen zelf of zij zich hiervoor aanmelden. De leden kunnen vervolgens zelf een bijdrage aan een onderzoek doen. Er worden eigenlijk nooit verwachtingen gecre?erd, want het blijft vrijwilligerswerk, maar mensen met een specialisatie of de juiste talenkennis worden doorgaans gevraagd om te assisteren.

  1. Kun je voorbeelden geven van het validatieproces van Bellingcat en eventuele methoden of tools?die daarbij gebruikt worden??

Eigenlijk maken we niet zoveel gebruik van speciale tools. Als we een interessante bron vinden (foto?s, video?s, tweets, facebookberichten, etc.) dan valideren we deze vooral door meer bronnen te verzamelen. E?n bron is geen bron, maar met meerdere bronnen kunnen we echter nagaan of alles overeenstemt.?Letten op de kleinste details, zoals schade aan gebouwen, weersomstandigheden en de stand van de zon is dan belangrijk.

Soms schakelen we de hulp in van derde partijen. Zo hebben journalisten ons in het verleden geholpen door foto?s te nemen van bepaalde plekken om belangrijke filmopnames te verifi?ren. Ook hebben we eerder met behulp van crowdfunding satellietfoto?s opgekocht. Deze tonen aan dat het Russische ministerie van Defensie opzettelijk gemanipuleerd MH-17 bewijs heeft aangeleverd. Zonder crowdfunding was dat niet gelukt, want ??n satellietfoto kost al snel meer dan duizend Euro.

  1. (Wanneer) Zou je het anderen aanraden om ook mee te doen??

Als iemand grote interesse heeft in de buitenlandse politiek en snel is met computers. Ik denk dat het onderzoeken van social media in de toekomst een steeds grotere rol zal geen spelen. Niet alleen in de journalistiek, maar ook in de politiek, het strafrecht, de terreurbestrijding en bij mensenrechtenactivisme. Je specialiseert je daarmee in iets waar nog maar weinig mensen verstand van hebben. Bovendien is het erg interessant; ik heb nog nooit zoveel geleerd over de wereld als in de afgelopen twee jaar.

  1. Welke gevaren zie je voor (werk of leden van) Bellingcat?

Dat is moeilijk in te schatten. In principe is ons werk veel veiliger dan het met een camera naar de frontlinies trekken (wat enkelen van ons ook doen, zoals ons nieuwste Nederlandse lid Christiaan Triebert). Wel zijn er veel mensen die niet blij zijn met ons werk. De meesten van ons werken vanuit landen die bescherming kunnen bieden, mocht het ooit uit de hand lopen. Anderen werken vanuit niet-democratische landen en moeten wel een schuilnaam gebruiken.

  1. Welke kansen of toekomst zou jij graag zien voor Bellingcat of soortgelijke initiatieven?

Ik zou vooral willen zien dat er in de media meer ruimte komt voor langdurige onderzoeksjournalistiek. Nu moeten veel journalisten het doen met een mager salaris en zijn kranten en journalen alsmaar bezig met het samenvatten van de laatste berichtgeving. Vandaag de dag hebben velen van hen steeds meer moeite om op eigen?poten te blijven staan, dus misschien biedt een investering in een andere en nieuwe manier van onderzoek voor hen nieuwe perspectieven.

0ecdd85f-89a0-43d2-9be2-93feea43869d

‘Daniel Romein’

Een ander Nederlands lid is Daniel Romein, een pseudoniem, dat zich stortte op het MH17 onderzoek en er bijna een obsessie van maakte. “Ik ben er in mijn hoofd erg vaak mee bezig”, zegt de man die?met de Volkskrant?sprak in een caf?.

Onwennig gaat hij zitten. Hij heeft een vriendelijk gezicht. Af en toe schiet zijn blik met een ruk naar rechts. Dan kijkt hij wie er buiten in de regen loopt. ‘Ik probeer de tegenstander altijd een stap voor te zijn’, zegt hij. Met tegenstander bedoelt hij de Russen. Hij wil voorzichtig zijn. ‘Als ict’er weet ik welke maatregelen ik moet nemen.’

Hij?werkt in het geheim voor onderzoekscollectief Bellingcat. Bijna niemand die het weet. Familie, vrienden, collega’s: de meesten hebben geen idee. Hij houdt de kring graag klein. Zelf schat hij het aantal op maximaal tien. Het afgelopen jaar onderzocht hij in de avonduren welke Russische militairen betrokken waren bij het neerschieten van vlucht MH17.

Zijn computer als wapen. Urenlang kijkt hij naar dat scherm en struint hij Russische sites en sociale media af. Hij doet het vrijwillig, naast een baan als ict’er. Soms wordt het laat – 2 uur ’s nachts – en zit hij met kleine ogen de volgende morgen op kantoor. Soms ziet hij het even niet meer zitten. Dan gaat het stroef en kan hij er met niemand over praten.

Hoewel hij nooit in Oost-Oekra?ne is geweest, staat de kaart van het rebellengebied in zijn hoofd geprent. Dan praat hij over dat ‘ene weggetje bij de grens met Sjeverny’, alsof hij er staat: ‘Voor de grens, die overigens niet helemaal duidelijk is, moet je door een nauw straatje, door een straat die over een heuvel gaat met een scherpe haarspeldbocht, of door een stuk grasland. De militaire voertuigen kiezen duidelijk voor dit laatste en gaan niet over de heuvel met haarspeldbocht omdat dat een moeilijke manoeuvre is.’

Het begint allemaal met het neerstorten van de MH17 in Oost-Oekra?ne. De beelden kan hij moeilijk loslaten. De ramp is voor hem een mix van ontzetting en obsessie met de landen die het treft: Nederland, Oekra?ne en Rusland. Al langer interesseert hij zich voor die regio. Lang geleden leerde hij Russisch. Toen de Russen de Krim binnenvielen, zocht hij naar informatie over de geschiedenis van de Krim. Net zoals toen de oorlog in Oost-Oekra?ne begon.

Romein is binnen Bellingcat degene die zich honderden, misschien wel meer dan duizend uren verdiepte in het zoeken?naar sporen op social media van militairen die betrokken zijn bij het neerhalen van het vliegtuig van Malaysia Airlines. Dat leidde tot een?rapport?dat vandaag is gepubliceerd.

“De ramp heeft mij enorm aangegrepen”, verklaart Romein?zijn motivatie. “Ik vond het zo afschuwelijk. Ik was zo kwaad. Ook al ken ik geen van de slachtoffers persoonlijk. Ik wilde weten welke idioten hierachter zaten.”

Er zit toch een risico aan dit werk, want ik weet dat de Russen echt niet blij zijn met onze onderzoeken.

In het meer dan 100 pagina’s tellende rapport staat niet?wie op de knop van de installatie heeft gedrukt waarmee de?Buk-raket is gelanceerd. Maar binnen een?groep van zo?n twintig?Russische officieren en soldaten van het Tweede Bataljon van de 53ste Brigade uit Koersk weet men volgens Romein wel wie het heeft gedaan. “We weten zeker dat het Tweede Bataljon de Buk-installatie naar de grens met Oekra?ne heeft gebracht.”

Bezeten bezoekt hij allerlei webfora. ‘Ik wilde weten wie het had gedaan.’ Mensen op Nederlandse fora blijken slecht ge?nformeerd. Al snel struint hij Oekra?ense en Russische fora af. De informatiestroom gaat hard.?Onderzoekscollectief Bellingcat komt na een paar dagen al met de eerste rapporten over mogelijke Russische betrokkenheid.?Romein stopt zijn zoektocht. Totdat Bellingcat in september met een nieuw rapport komt en Rusland aanwijst als herkomstland van de BUK. Romein heeft een nieuw onderzoeksdoel: ‘Ik ben daarna gaan kijken naar ander Russisch materieel dat naar Oekra?ne was gegaan.’

Hij bekijkt foto’s die Russische militairen op VKontakte zetten en ontdekt zo steeds meer over het gebied en de Russische militaire aanwezigheid. Zijn topografische kennis heeft hij voornamelijk van Google en de Russische tegenhanger Yandex. Voor het lokaliseren van gevonden foto’s kijkt hij naar amateurbeelden van dashcams – camera’s die de weg filmen tijdens het rijden. Uren dwaalt hij zo vanuit zijn kamer door het grensgebied tussen Rusland en Oekra?ne.

De Nederlander die vanuit huis het MH17-gebied uitkamde

Het overzicht stuurt hij in november naar Elliot Higgins, de Britse oprichter van Bellingcat. Die bedankt hem per kerende post vriendelijk. Twee weken later krijgt hij wederom een mail van Higgins. Romein: ‘Hij was onder de indruk, of ik meer wilde doen.’ Dat doet hij. Er is mailcontact en Higgins vraagt Romein of hij bij ‘de groep’ wil komen.

Wat dat inhoudt, kan Romein moeilijk toelichten. Er is geen selectiecommissie, hij hoeft geen brief te sturen of een telefonisch interview te doen. Hij ontmoet niemand. Higgins heeft hij nooit de hand geschud. Eigenlijk verandert er niets. Nou ja, hij krijgt toegang tot de ‘i-kanalen’ van Bellingcat: een informatieplatform waar leden van Bellingcat elkaar berichten sturen. De berichten zijn versleuteld. Romein is dan het zevende lid van Bellingcat.

Rond Kerst mailde Romein namens Bellingcat de bevindingen naar het Openbaar Ministerie (OM), dat de leiding heeft over het internationale strafrechtelijk onderzoek naar de ramp met vlucht MH17. Het?OM liet weten “de informatie serieus te zullen onderzoeken en beoordelen op bruikbaarheid voor het strafrechtelijk onderzoek”. Begin van dit jaar berichtte de?NOS hierover.

Vanaf januari stort hij zich volledig op de 53ste luchtafweergeschutbrigade van het Russische leger. De BUK-installatie is door het tweede bataljon van deze brigade naar de grens met Oekra?ne gebracht. Romein wil de namen en foto’s hebben van de militairen die het transport begeleidden. Zo wil hij de daders van MH17 vinden.

Romein is een van de elf medewerkers van Bellingcat die met het onderzoek bezig zijn geweest; hij schreef het grootste deel van het rapport. Maar over zijn rol wil hij in het openbaar niets vertellen. “Er zit toch een risico aan dit werk, want ik weet dat de Russen echt niet blij zijn met onze onderzoeken.”

Bovendien wil hij dat de aandacht uitgaat naar het vinden van de daders, niet naar hem. En dus wil Romein anoniem blijven. Alleen zijn collega?s bij Bellingcat kennen zijn ware identiteit. “Ik heb soms het gevoel een dubbelleven te leiden.”

Ontdekkingen

Romein is sinds november 2014 actief voor Bellingcat. Niet dat de ICT’er enige ervaring heeft als journalist. Wel beheerst hij de Russische taal enigszins en heeft hij naar eigen zeggen?iets met fotografie. “Voor dit werk moet je veel foto?s bekijken. Ik merk dat ik de gezichten van mensen goed kan herkennen, ook al is de foto niet scherp.”

Maar Romein weet uit eigen ervaring dat je pas iets aan dit soort vaardigheden hebt, als je ook de motivatie en de bereidheid hebt om veel tijd in een onderzoek te steken. Sinds hij voor Bellingcat onderzoek doet, besteedde Romein na zijn werkdag bijna iedere avond aan speurwerk. Ook hele weekeinden gingen eraan op.

Tijdens zijn sessies, die soms tot diep in de nacht duurden, deed hij veel ?ontdekkingen?. “De laatste was afgelopen najaar toen ik een officier op een recente foto herkende. Hij staat ook op een foto van de brigade uit 2013 in dezelfde functie. Het zou raar zijn als hij in 2014 een andere functie had.”

Zijn speurtocht naar de waarheid begon al direct na 17 juli 2014. Lezend op verschillende internationale en Russische internetfora vond hij aanwijzingen: namen, foto’s van militair materieel. Maar met de informatie kon hij niet veel. Pas toen hij een?publicatie van Bellingcat las, over de ontdekking dat MH17 door een Russische Buk-raket is?neergehaald, en toen hij oprichter Eliot Higgins in een televisieprogramma erover hoorde praten, besloot hij contact op te nemen.

Zijn verzamelde ‘bewijs’ werd positief ontvangen en Romein mocht als zevende vrijwilliger meezoeken. Al na een paar maanden publiceerde hij zijn eerste?artikel: de mogelijke lanceerlocatie van de Buk-raket. Daarna stortte hij zich samen met collega?s op het reconstrueren van het Tweede Bataljon van de 53ste Brigade.

Online vindt hij handgeschreven presentielijsten van de brigade. Ze vermelden wie er in de cruciale periode in het bataljon zaten. Het zijn er veel te veel, hij moet verder selecteren. Hij vindt een pagina van studenten van een technische universiteit uit Rusland. Toevallig bezochten zij een legerbasis waar de 53ste brigade was. Zo komt Romein stapje voor stapje dichterbij. Het is een lastig proces. Soms spannend, soms frustrerend en eenzaam. ‘Ik ben er zoveel tijd aan kwijt en vraag mezelf geregeld af: waarom doe ik dit eigenlijk?’

Hoewel hij op het Russische VKontakte steeds meer soldaten in het vizier krijgt, mist hij belangrijke informatie over de officieren. Dat blijkt op een andere profielensite te staan, Odnoklassniki, waar school- en klasgenoten elkaar kunnen vinden. Een goudmijn. ‘Eerst dacht ik: het zou al mooi zijn als we de betrokken soldaten kunnen identificeren. Maar we vonden nu ook de officieren.’

Alle officieren blijken met elkaar gelinkt te zijn in Odnoklassniki. Er is alleen een valkuil: ze kunnen zien wie hun profiel heeft opgevraagd. Romein lost het op door voor een paar euro per maand een profiel te kopen waarmee hij onzichtbaar door andere profielen kan zoeken. ‘Ik ben verbaasd over hoeveel de Russen delen. Het bewijs ligt voor het oprapen.’

De foto's van 'potenti?le getuigen en daders', zoals Bellingcat schrijft, zijn verzameld op sociale media.

Maanden werkt hij eraan om het plaatje compleet te krijgen. Om de officieren te vinden die betrokken moesten zijn bij het transport van de BUK-installatie. In de 53ste brigade zaten ongeveer 300 militairen en zo’n 60 officieren. Ongeveer eenderde daarvan zat bij het tweede bataljon. ‘Ik vond ze bijvoorbeeld doordat ik iemand herkende bij een oefening van de brigade. Als je dat ziet in 2013 en weer in 2015, is het aannemelijk dat die persoon er in 2014 ook bij zat.’

Hij begint weer bezield te vertellen over zijn bevindingen en het gebied. Alsof hij ineens ter plekke is. ‘In dat dorpje kun je allerlei richtingen op. Daarna moet je onder een spoorbrug door. Het gaat de diepte in. De brug blijkt 4,50 meter hoog te zijn en de BUK kan daar niet onderdoor en heeft zeer waarschijnlijk een zijweg genomen. Alleen lagen er barricaden voor een treinrails. Maar die kunnen tijdelijk weggehaald zijn op 17 juli 2014, of ze hebben er iets opgelegd, zodat de BUK er toch over kon rijden.’

In de zomer loopt Romein even vast. Hoewel het rapport bijna af is, vindt hij het niet goed genoeg. Hij heeft er samen met een ander lid van Bellingcat aan gewerkt. Maar hij heeft niet genoeg informatie, niet genoeg namen en niet genoeg bewijs. Hij gaat alleen verder.

In zijn zoektocht naar nieuw bewijs heeft hij in oktober een prettige meevaller. Op de pagina van de officieren van de 53ste verschijnt ineens extra informatie. Meer foto’s, meer bewijsmateriaal. De puzzel is dan bijna af. ‘Ik heb het gevoel dat we de daders op de hielen zitten. We vermoeden wie er betrokken zijn geweest, maar alleen van de commandant staat de betrokkenheid vast.’

Het resterende bewijs zal hij niet kunnen vinden, zegt Romein. Want er zijn belangrijke omissies. Niet iedereen heeft nog een profiel op sociale media. De commandant van de brigade haalde die van hem er al snel af. Ook specifieke informatie over het BUK-transport op de dag van 17 juli 2014 is nauwelijks te vinden.

Het belangrijkste: niemand weet wie de BUK over de grens met Oekra?ne heeft gebracht. Dat valt niet meer uit openbare bronnen te halen. Romein: ‘Dan kom je bij informatie van inlichtingendiensten.’ En dat is een taak voor het internationale team dat een strafrechtelijk onderzoek uitvoert naar het neerhalen van de MH17.

De Nederlander die vanuit huis het MH17-gebied uitkamde

Romein sprak twee keer met ze. Hij gaf hun een paar weken geleden zijn hele rapport, inclusief al het ruwe materiaal. Foto’s, screenshots, routes, uploaddata. Hoewel zij hem niets konden vertellen over het mogelijke bewijsmateriaal, was hij onder de indruk van hun kennis. ‘Zij weten echt veel, dat kon ik opmaken uit de gesprekken. Veel meer dan ze tot nu toe gepubliceerd hebben.’

Getuige

Dat hun werk serieus wordt genomen, blijkt wel uit de reacties die Bellingcat krijgt van het?Joint Investigation Team. Dat voert het strafrechtelijk onderzoek uit naar de ramp met MH17 onder leiding van het Nederlandse OM.?”Ze zijn blij met onze inspanningen en ons werk. Ze prijzen het dat burgers op deze manier de politie bij een onderzoek helpen en moedigen dit zeker aan”, zegt Romein, die geregeld?contact heeft met rechercheurs van het JIT.

Zo heeft hij op uitnodiging van het JIT al meerdere keren informatie met het team gedeeld over het Bellingcat-onderzoek. Oprichter Eliot?Higgins werd twee keer als getuige gehoord.

Ondanks al hun inspanningen heeft?Bellingcat geen hard bewijs kunnen leveren?wie de Buk-raket heeft afgevuurd. “Dat we dat niet hebben kunnen vinden, is jammer. Maar het was?wel te verwachten”, zegt Romein. “Geen enkele Russische soldaat zal na het neerschieten van een vliegtuig met onschuldige passagiers trots op social media zeggen dat hij daarvoor verantwoordelijk was.”

MH17 rusland top

Hij is er nu bijna klaar mee. Romein wil het rustiger aan gaan doen. Het kost hem te veel energie. Ook omdat alles wat over de MH17 gaat gepolitiseerd is. Hij heeft nooit Rusland willen aanwijzen als de hoofddader, hij heeft onderzoek willen doen. ‘Ik heb juist altijd wat met Rusland gehad. Ik ben ook gaan inzien dat je Rusland niet van alles in de oorlog de schuld kunt geven.’ Maar ja, de MH17 werd nu eenmaal neergeschoten door een BUK-raket van de Russen, zegt Romein. Vergoelijkend: ‘Ze hebben het niet met opzet gedaan. Daar heb ik geen twijfel over. Niemand had daar een belang bij. Het zit alleen niet in de Russische cultuur om een fout toe te geven.’

eliot H

Hoe de Nederlandse Bellingcat-onderzoekers tot hunbevindingen kwamen

  • Reconstructie
    Legt foto’s, screenshots, routes en uploaddata naast elkaar om de namen te reconstrueren van de mannen die op 17 juli 2014 in de regio waren
  • Eindrapport
    Geeft alle ruwe materialen, screenshots, profieldata en aantekeningen aan het internationale onderzoeksteam en schrijft eindrapport over MH17
  • Vkontakte
    Speurt op VKontakte, de Russische tegenhanger van Facebook, naar Russische militairen: ontdekt meer over het gebied en de Russische aanwezigheid
  • Route
    Haalt topografische kennis van Google en Yandex (Russische zoekmachine), construeert op die manier de route die Russisch materiaal naar grens aflegt
  • Dashcams
    Lokaliseert gevonden foto’s aan de hand van amateurbeelden van dashcams
  • Namen
    Zoekt afgeschermde profielen op VKontakte met Google, zo achterhaalt hij namen van de 53ste luchtverdedigingsbrigade
  • Presentielijsten
    Vindt online handgeschreven presentielijsten van de brigade, ze vermelden wie er in de cruciale periode in het bataljon zaten
  • Meer namen
    Ziet een webpagina van studenten van een technische universiteit uit Rusland. Zij bezoeken toevallig een basis van de 53ste brigade. Vindt zo meer namen
  • Ontbrekende stukken
    Vindt officieren op de profielensite Odnoklassniki en stuit er onverwachts op de ontbrekende stukken in de puzzel

Het laatste rapport: