Cara Jurnalis Menginvestigasi Peracunan Navalny

Upaya meracuni Alexey Navalny, tokoh oposisi pemerintah Rusia, jadi buah bibir berita internasional tahun lalu. Namun, sampai saat ini tak ada aparat penegak hukum yang secara terbuka bicara kalau mereka bakal menindaklanjuti kasus tersebut.

Jurnalis investigasi dari Bellingcat, media asal Rusia The Insider, CNN, dan Der Spiegel tak tinggal diam. Mereka hanya butuh tiga bulan untuk membuktikan keterlibatan FSB, agen keamanan Rusia, dalam melakukan serangan terhadap rival utama Presiden Vladimir Putin tersebut.

Agen FSB terlatih dalam melakukan kontrasurveilans. Kolaborasi investigasi yang dilakukan empat media ini menyebut kalau aksi peracunan melibatkan tiga anggota FSB yang membuntuti Navalny dan lima saintis serta pejabat intelijen senior yang mendukung operasi mereka. Seorang jurnalis CNN bahkan mengkonfrontir seorang anggota FSB di apartemennya.

Meski sudah pulih dari serangan racun, tetapi saat ini Navalny dilaporkan menderita berbagai masalah kesehatan setelah dikirim ke penjara Rusia. Amerika Serikat menyebut langkah itu sebagai penuntutan bermotif politik. Rusia berulang kali membantah terlibat telah meracuni Navalny. Meski demikian, Uni Eropa dan Amerika Serikat telah menjatuhkan sanksi pada Rusia, baik untuk usaha meracuni ataupun upaya persekusi terhadap pemimpin oposisi tersebut.

Untuk menelisik keterlibatan agen keamanan Rusia dalam kasus Navalny, media yang terlibat dalam kolaborasi investigasi ini membeli data di pasar gelap. Langkah pamungkas tersebut dilakukan setelah sebelumnya mereka mengumpulkan data dari berbagai perangkat sumber terbuka, pencarian media sosial, dan peliputan konvensional.

Bellingcat, anggota GIJN yang fokus pada penggunaan sumber terbuka sebagai sarana investigasi, pada 14 Desember 2021, menyatakan bahwa tak ada upaya penegakan hukum yang dilakukan atas kasus Navalny. Sementara itu, Christo Grozev, Lead Researcher Bellingcat bicara pada GIJN pada awal 2021 bahwa tak ada penegak hukum yang mencoba mengontak korban maupun saksi mata. Lantaran hal tersebut, kasus ini menjadi aktivitas kriminal yang harus diinvestigasi oleh jurnalis.

Dalam Webinar yang dihelat GIJN pada Kamis, 25 Maret 2021, Pemimpin Redaksi The Insider Roman Dobrokhotov berbagi pengalamannya ketika menginvestigasi kasus Navalny. Salah satu hal yang ia paparkan adalah tips menggunakan informasi yang tersedia di pasar gelap dan perangkat data pribadi secara etis dan efisien. Hal tersebut tak bisa sembarangan dilakukan dan hanya boleh digunakan dalam investigasi kasus tertentu.

Webinar tersebut juga menghadirkan Dorothy Bryne, Editor-at-Large Channel Four, jaringan televisi publik di Inggris. Ia menekankan bahwa ruang redaksi perlu menguji etika peliputan ketika menggunakan beberapa metode dalam investigasi.

Salah satu hal yang mengemuka dari peserta Webinar tersebut adalah bahwa investigasi kasus Navalny dilakukan berdasarkan asumsi logis, penyelidikan soal penggunaan senjata kimia yang pernah dilakukan, dan pertanyaan umum investigasi.

Dobrokhotov dan Grozev menyebut kalau mereka menyasar data tertentu berdasarkan beberapa pertanyaan seperti:

  • Siapa saja orang yang memesan penerbangan dari Moskow ke Novosibirsk, rute perjalanan yang dilakukan Navalny pada pekan ketika ia diracuni?
  • Dari daftar tersebut, siapa yang memesan tiket bersama-sama?
  • Siapa penumpang yang mungkin menggunakan identitas palsu untuk memesan tiket?
  • Siapa yang melanjutkan perjalanan ke Tomsk, kota yang merupakan lokasi Navalny diracuni?
  • Siapa yang dihunbungi orang tersebut dan siapa yang menjawab panggilannya? Apakah diantara mereka terdapat orang yang memiliki hubungan dengan program senjata kimia Rusia?

Beberapa data yang dibutuhkan untuk menjawab pertanyaan tersebut bisa didapat dan diverifikasi dengan menggunakan perangkat sumber terbuka dan pencarian media sosial. Namun, beberapa set data soal manifes penumpang dan sambungan telepon hanya bisa didapat dari pasar gelap data di Rusia.

“Banyak database yang kami butuhkan tak tersedia secara publik, tetapi mudah diakses di pasar gelap,” ujra Dobrokhotov.

Meskipun banyak dataset yang digunakan dalam liputan ini hanya terkait dengan kondisi di Rusia, ia menyebut kalau jurnalis di negara represif lainnya bisa mengambil sebuah benang merah: pemerintah otoritarian hampir selalu menciptakan birokrat korup, dan kondisi tersebut bisa menciptakan kebocoran data yang mengekspos tindakan kriminal yang dilakukan oleh pemerintah.

“Roman [Dobrokhotov] sellau bilang kalau sebetulnya Rusia adalah salah satu masyarakat yang transparan lantaran Anda bisa membeli data yang terpusat dengan harga yang terjangkau,” ujar Grozev.

Dobrokhotov menyebut kalau The Insider menggunakan data dan pengalaman yang didapat dari investigasi sebelumnya mengenai penggunaan racun saraf Novichok. Salah satunya adalah upaya meracuni mantan pejabat militer Rusia, Sergei Skripal dan anaknya yang terjadi pada 2018 di Inggris.

“Begitulah kami belajar menggunakan database Rusia untuk melacak para mata-mata dan mengetahui metode yang bisa mereka gunakan,” ujar Dobrokhotov. Pada Agustus 2020, ia menduga kalau aktor yang berusaha meracuni Navalny berasal dari lembaga yang juga membuat racun saraf Novichok. Sejak itu, ia mulai mengumpulkan data panggilan telepon beserta metadatanya yang mencakup siapa yang menerima panggilan telepon dan di mana lokasinya.

Setelah mengumpulkan berbagai data dan informasi, petunjuk akhir didapat Dobrokhotov ketika Navalny menghubungi seorang anggota FSB dan mengecohnya untuk mengaku sebagai pelaku peracunan. Ia menyebut kalau percakapan tersebut memberi sebuah informasi detil: racun diletakkan di celana dalam Navanly lantaran pelakunya percaya kalau itu adalah pakaian yang paling mungkin disentuh olehnya.

Pengalaman investigasi yang dilakukan The Insider, menurut Grozev dari Bellingcat, membuktikan kalau mata-mata profesional sekalipun bisa membuat kesalahan manusiawi yang dilakukan oleh banyak orang. Kemalasan adalah salah satu contohnya. Grozev mencatat kalau beberapa mata-mata secara rutin menggunakan lokasi parkir yang berada dekat dengan markas FSB. Beberapa di antaranya bahkan menggunakan alamat FSB untuk mendaftarkan mobil pribadi mereka.

Mata-mata juga bisa ceroboh. Paspor yang diberikan pada aparat intelijen sebagai bagian dari misi penyamaran, biasanya memiliki tanggal kelahiran yang janggal atau menggunakan nomor paspor yang beberapa digit terakhirnya bisa digunakan untuk mengenali mata-mata lain yang berada di unit yang sama.

 

Perangkat Sumber Terbuka

  • Bot pencari nomor telepon di Telegram atau aplikasi telepon pintar lainnya. Beberapa contohnya adalah GetContact, TrueCaller, dan SmartSearch yang melakukan hal tertentu berdasarkan instruksi pengguna. “Aplikasi tersebut memungkinkan Anda mencari seseorang dengan menggunakan nomor telepon dan biasanya bekerja dengan prinsip berbagi nomor,” ujar Grozev.
  • Pencari nomor telepon seperti EyesofGod dan QuickOsintBot yang bisa digunakan untuk mencari data tambahan lain. “Bot Telegram ini menyediakan beberapa informasi tambahan lain. Salah satu yang mungkin didapat adalah alamat pemilik nomor,” jelas Grozev.
  • Beberapa platform seperti Viber, Telegram, WhatsApp, dan Skype yang bisa coba digunakan untuk mencari identitas. “Sebagai contoh, ketika Anda mengetikkan sebuah nomor di Skype, sebuah nama mungkin muncul apabila pemilik nomor tersebut menguhubungkan telepon genggamnya dengan Skype,” imbuh Grozev. Sementara itu, dengan WhatsApp, Anda bisa mengambil foto profil nomor tertentu dan menggunakannya untuk pencarian lanjut. Dalam investigasi Navalny, metode ini terbukti mampu menemukan sebuah nomor telepon yang memuat nama seseorang disertai keterangan bahwa dirinya merupakan anggota FSB.
  • Bot pencari kendaraan seperti AvinfoBot, SmartSearch, EyesofGod, dan QuickOsintBot yang menyediakan data kepemilikan kendaraan, lokasi parkir, dan daftar pelanggaran lalu-lintas. “Perangkat-perangkat tersebut sangat berguna untuk melacak pergerakan orang dan kemungkinan hubungan orang tersebut dengan agen rahasia,” tukas Grozev. Bellingcat menemukan kalau salah seorang yang secara berkala berkomunikasi dengan kepala laboratorium produsen Novichok mendaftarkan kepemilikan kendaraan dengan markas FSB sebagai alamatnya. Berbagai perangkat di atas juga membantu Bellingcat menemukan kalau nomor salah seorang terduga pelaku peracunan Navalny terhubung dengan 42 sesi parkir. Sebagian besar dari sesi tersebut berada tak jauh dari markas FSB.
  • Verifikasi wajah dan perangkat pembandingan. Grozev memuji keandalan perangkat Azure dari Microsoft untuk melakukan hal ini. Ia menambahkan kalau platform tersebut digunakan untuk menemukan identitas asli dari aparat FSB yang menggunakan paspor palsu. Azure juga digunakan untuk mencocokkan wajah aparat FSB dengan foto yang didapat dari sebuah akun Facebook milik seorang perempuan yang belakangan diketahui sebagai istrinya. Pada akun Facebook tersebut didapati foto agen FSB tersebut sedang berada di pantai dan menggunakan mainan pelampung berwarna kuning di kepalanya. Foto tersebut sangat kontras dengan gambaran tokoh fiksi James Bond, seorang mata-mata yang punya lisensi untuk membunuh.
  • Tehnik lain untuk mengidentifikasi wajah bermasker. Grozev bilang kalau tim investigasi percaya soal keterlibatan seseorang bermasker yang terlihat dalam sebuah foto di lokasi tempat Navanly diracuni. Di sisi lain, mereka juga memiliki foto terduga pelaku tanpa masker. Untuk memastikan kalau orang di kedua foto tersebut adalah orang yang sama, tim investigasi mencoba mengombinasikan bagian bawah foto wajah tanpa masker ke foto dengan wajah bermasker. “Kami tak mungkin mendapatkan skor kecocokan seratus persen, tetapi menurut Microsoft, angka 57 persen cukup kuat untuk menggambarkan kecocokan,” terang Grozev. Hal yang perlu ditekankan adalah bahwa perkiraan yang dibuat Microsoft tak bisa menjadi bukti kuat verifikasi, tetapi bisa berguna untuk membangu kepercayaan jurnalis ketika menindaklanjuti sebuah petunjuk.
  • Pencari wajah seperti FindClone, Search4Faces, PimEyes, Yandex, dan SmartSearchBot. Salah satu perangkat tersebut membantu Bellingcat menemukan kalau seorang terduga pelaku mempunyai latar belakang pendidikan medis. Hal itu dikuatkan dengan foto Facebook yang memuat orang tersebut sedang menggunakan stetoskop. Petunjuk tersebut ditindaklanjuti Bellingcat dengan mencari latar belakang pendidikan para terduga pelaku dan mereka menemukan kalau tiga di antaranya pernah menjalani pendidikan medis.
  • Yandex dan Google adakalanya menyediakan lebih banyak data dari yang kita inginkan. Prediksi kata pencarian yang dimiliki Yandex membantu Bellingcat menemukan kalau nama seorang terduga kerap dicurigai oleh pengguna mesin pencari sebagai anggota FSB.
  • Bocoran database perjalanan. “Kami mempertimbangkan data dari sumber terbuka ini karena pernah menggunakannya beberapa kali tanpa harus membelinya,” ujar Grozev.
  • Database bocoran data pribadi seperti Cronox dan Larix. “Di pasar Rusia, Ukraina, dan banyak negara Eropa Timur lainnya banyak perangkat yang bisa digunakan untuk mencari data historis seseorang seperti alamat rumah, paspor, dan lainnya,” imbuh Grozev. (Penerjemah: Kholikul Alim)

Rowan Philp adalah reporter GIJN. Ia pernah bekerja untuk Sunday Times di Afrika Selatan. Sebagai koresponden luar negeri, ia meliput beragam topik seperti korupsi, politik, dan konflik di lebih dari dua lusin negara di berbagai belahan dunia.

Tulisan ini merupakan bagian pertama dari dua tulisan dan pertama kali dipublikasikan oleh Global Investigative Journalism Network (GIJN) dengan tajuk How Reporters Exposed the Spies Implicated in the Navalny Poisoning. Penyebarluasan tulisan ini berada di bawah lisensi Creative Commons Attribution-NonCommercial 4.0 International.

Alih bahasa ini disponsori oleh dana hibah dari Google News Initiative. Untuk menerbitkan ulang tulisan ini, Anda bisa menghubungi [email protected].

Manajemen Proyek: Jurnalisme Kolaboratif

Semua dimulai oleh Associated Press, sebuah agensi berita nirlaba yang didirikan oleh enam surat kabar Amerika pada pertengahan abad 19. Kolaborasi ini memungkinkan para anggotanya

Berlangganan Kabar Terbaru dari Kami

GRATIS, cukup daftarkan emailmu disini.