Článek
Investigativní server Bellingcat má už s pátráním po ruských tajných operacích bohaté zkušenosti. Právě jeho novináři přinesli první informace o propojení ruských vědeckých institutů s vojenskou tajnou službou GRU, která provedla hned několik atentátů v zahraničí. Jedním z nich byl pokus o vraždu bývalého agenta Sergeje Skripala, o jehož likvidaci pomocí jedu novičok usilovala GRU na britské půdě.
Své vyšetřovací know-how odhaluje Bellingcat ve svém posledním článku. Jeho pátrání a zjištění jsou založená především na analýze telefonních dat. Právě z nich novináři zjistili, že dva zaměstnanci organizace SC Signal, která vyvíjí nové varianty nervových plynů, byli už několik měsíců před otravou Navalného v kontaktu se Stanislavem Makšakovem. Tento agent Federální služby bezpečnosti (FSB) dříve pracoval v ruském programu vojenských chemických zbraní v Šichanech, kde byla původně vyvinuta nervově paralytická látka novičok. Právě on zřejmě velel komandu, jež se v ruském městě Tomsk pokusilo zavraždit Navalného.
Kromě Makšakova byli oba specialisté na nervové plyny z SC Signal ve spojení i s „těžkými váhami“ FSB - Kirillem Vasiljevem a Vladimirem Bogdanovem. Zpočátku přitom Bellingcat pátral spíše po propojení lidí z SC Signal s jedním institutem, který má blízko k tajné službě GRU. To se sice s výjimkou jednoho telefonátu nepotvrdilo, investigativce ale zaujal stoupající počet hovorů mezi SC Signal a telefonními čísly spojenými s FSB. Vrchol těchto hovorů přišel 6. července, kdy Artur Žirov, jeden z expertů SC Signal, hovořil hned se čtyřmi různými agenty FSB.
Ruský černý trh s daty
Právě v tomto okamžiku začalo pátrání, které skončilo odhalením identity členů komanda, jež se pokusilo Navalného otrávit. Jak přiznává Bellingcat, ve většině evropských zemí by využití telefonních dat jednoduše nebylo možné - v Rusku se ale údaje z nich dají získat. V některých případech i zadarmo, jindy za menší poplatek v řádu desítek či stovek eur. Ruští telefonní operátoři, ale i sociální sítě, jako je VKontakte, totiž mnohem méně dbají na bezpečnost a často z nich unikají citlivé informace.
Investigativci tak využili černého trhu s daty, který je v Rusku široce rozšířený. Data, která obsahují i údaje o bydlišti osob, jejich trestní rejstřík nebo to, kde se pohybovaly, jsou za úplatu k dispozici - z bank, telefonních společností či policejních databází je vynášejí obvykle níže postavení zaměstnanci, kteří je pak přeprodávají dál.
Brave work here by @clarissaward - doorstepping one of the FSB operatives implicated in the @bellingcat investigation into the attempted murder of @navalny https://t.co/eGiGsqVgS4
— Mark MacKinnon (@markmackinnon) December 14, 2020
Co všechno a za kolik se dá na černém trhu s daty koupit, dokazuje i investigace Andreje Zacharova pro ruskou odnož stanice BBC. Novinář na černém trhu sehnal kopii vlastního pasu, za niž zaplatil pouhých 2000 rublů (asi 500 korun). Za pětinásobek této částky později sehnal i telefonní data sebe a své rodiny - údaje seděly, zjistit mohl i to, kde se v daném časovém úseku on i jeho blízcí pohybovali.
V případě cennějších údajů, jako jsou telefonní data agentů FSB či GRU, je obvykle nutné zaplatit poněkud více, i zde se ale ceny pohybují jen v nižších stovkách eur. Bellingcat přitom ujišťuje, že veškeré takto získané údaje pečlivě ověřuje, ať už jde o jména, data narození, čísla pasů nebo řidičských průkazů. V minulých letech server získal několik desítek podobných databází, s nimiž nově získané poznatky porovnává.
These operatives, two of whom traveled under cover identities, are Alexey Alexandrov (40), Ivan Osipov (44) - both medical doctors - and Vladimir Panyaev (40). pic.twitter.com/z1ANoK6JK3
— Bellingcat (@bellingcat) December 14, 2020
Kromě telefonních dat pracovali investigativci i s údaji o pasažérech jednotlivých letů. Vycházeli přitom z předpokladu, že agenti sledující Navalného se sice pohybovali ve stejných místech jako on, nelétali ale stejnými lety, aby nebyli odhaleni. Novináři proto analyzovali paralelní lety z jiných letišť i lety z předchozího dne - program Navalného agenti znali, údaje o tom, kam si koupil letenky, pro ně není problém zjistit.
Až příliš mnoho náhod
Investigativci se tak zaměřili na lety mířící letos 14. srpna do Novosibirsku (tento den přiletěl do města Navalnyj), ale také na lety o den dříve. Seznamy pasažérů pak porovnali s těmi, kteří odlétali 20. nebo 21. srpna z Tomsku (zde došlo k otravě) do Moskvy.
Právě takový itinerář zvolil muž jménem Alexej Frolov, jeden z pravděpodobných členů vražedného komanda. Agent narozený v roce 1980 přiletěl z Moskvy do Novosibirsku 13., z Tomsku pak měl odletět do Moskvy 21. srpna. Na palubu letadla se ale nakonec nedostavil - zřejmě proto, že Navalnyj byl po prvních efektech účinkování jedu převezen do nemocnice ve městě Omsk.
Podezřelý muž jménem Frolov měl ale letenku do Moskvy koupenou ve skupině spolu s dalšími dvěma lidmi - Vladimirem Panajevem a Ivanem Spiridonovem. Oba muži vykazovali některé znaky toho, že jde o falešné identity - neměli přidělené žádné číslo na daňovém úřadu, neměli záznamy o vlastnictví automobilu ani žádné registrované trvalé bydliště. Přesto oba dva cestovali celé roky po území Ruské federace. Navzdory tomu se ukázalo, že Panajev používá své skutečné jméno, na rozdíl od obou svých společníků. V aplikaci Getcontact ho totiž novináři našli jako „Vladimira Alexandroviče Panajeva z FSB“.
Jak podotýká Bellingcat, fakt, že Panajev figuroval v něčích kontaktech jako člověk z FSB, ještě není pádný důkaz. Další pátrání ale podezření potvrzuje. I červencová cesta do Kaliningradu, kterou Panajev podnikl spolu s Frolovem, přesně odpovídala cestovnímu itineráři Navalného. Opozičník trávil v ruské enklávě dovolenou, na níž zřejmě došlo k prvnímu pokusu o otravu. Ta se ale projevila pouze nevolností Navalného manželky.
Oba agenti cestovali také v dubnu 2017 do Astrachaně, kam měl Navalnyj přijet, nakonec ale musel svoji cestu kvůli útoku na svou osobu odložit. Stejně tak navštívila dvojice Čeljabinsk, kam rovněž Navalnyj v onom roce cestoval. Těžko ve všech těchto případech věřit, že šlo o náhodu. Spíše je jasné, že agenti opozičníka dlouhodobě sledovali.
Zatímco u jména Frolov novináři nezjistili nic kromě podezřelých letů, Panajevův kolega cestující s ním před otravou byl jistý Alexej Alexandrovič Alexandrov. Ten se narodil ve stejný den jako Frolov, jen o rok později. Jedno z míst, kde měl trvalé bydliště, byla budova v ulici Mičurinskij 25. Právě zde bydlívají studenti akademie FSB.
Ruské noviny den po odhalení Bellingcat/Insider/Spigel/CNN, že na Navalného zaútočila FSB pomocí speciálního komanda specializovaného na chemické zbraně: "Roste cena cukru, vláda jeho cenu umělě sníží."
— Vojtěch Gibiš (@VojtechGibis) December 15, 2020
O FSB ani řádka. https://t.co/S8opIJOXwi
Alexandrov i Panajev cestovali za Navalným nejprve do Novosibirsku, posléze i do Tomsku, kde byl otráven. Frolov i Alexandrov jsou podle Bellingcatu tatáž osoba, která vystupuje pod různými jmény.
Z následujících hovorů agentů novináři vypátrali i další jména patřící důstojníkům FSB. Jejich identitu odkrývali i pomocí databáze vlastníků automobilů nebo z dat o parkování. „FSB a GRU jsou velice ambiciózní a nebezpečné, to samé se ale nedá říci o jejich operačních bezpečnostních praktikách,“ uzavírá své vysvětlování Bellingcat. K odhalení identity ruských agentů podle něj není nutné se za nimi plížit v ulicích, ale stačí vědět, kam se podívat na zdroje uniklých dat.
Za jedním agentem, který v případu otravy Navalného také figuroval, se vypravila až domů novinářka stanice CNN. V tweetu, který je k vidění výše, je vidět i jeho reakce - zabouchl jí dveře před nosem.
„Myslím, že pokus o otravu Navalného představuje novou a krvavější etapu v útlaku ze strany Kremlu,“ píše na Twitteru analytik Mark Galeotti z think tanku Mayak Intelligence, který se na Rusko dlouhodobě specializuje.