bloc-notes public de Marc Auer

bbcafricaeye

Par l'équipe de la BBC derrière « Cameroun : Anatomie d'un meurtre ».

Traduction semi-automatique basée sur DeepL.com.

La nouvelle unité d'enquête de la BBC, Africa Eye, a publié la semaine dernière une analyse détaillée de son dernier projet, montrant comment des enquêteurs à sources ouvertes ont vérifié une vidéo d'Afrique subsaharienne qui était devenue virale sur les médias sociaux.

En utilisant une variété d'outils disponibles librement, le personnel du diffuseur a pu vérifier que la vidéo, qui montrait deux femmes et leurs enfants se faisant tuer par un groupe de soldats, avait eu lieu au Cameroun – une affirmation initialement qualifiée de “fausse nouvelle” par le gouvernement camerounais.

“Nous avons regardé la vidéo et nous avons pensé qu'il y aurait assez d'informations dedans pour savoir au moins où cela s'est passé”, a déclaré Daniel Adamson, producteur de la série Africa Eye, qui a expliqué que son équipe a travaillé avec un groupe d'analystes en ligne indépendants à sources ouvertes.

“Je pense que par nature, le travail à sources ouvertes est très collaboratif, et il existe toute une communauté d'analystes à sources ouvertes qui ont une expertise en géolocalisation, analyse d'armes, suivi de véhicules et bien d'autres domaines”.

En juillet 2018, une vidéo épouvantable a commencé à circuler sur les médias sociaux.

2 femmes et 2 jeunes enfants sont emmenés par un groupe de soldats. Ils ont les yeux bandés, sont forcés de se mettre à terre et sont abattus de 22 balles. #BBCAfricaEye a enquêté sur cette atrocité. Voici ce que nous avons trouvé... pic.twitter.com/oFEYnTLT6z

— BBC News Africa (@BBCAfrica), le 24 septembre 2018

Après avoir reçu un tuyau, les analystes ont pu utiliser des outils tels que Google Earth et Sentinel Hub pour coupler la ligne de crête de la montagne dans les images à la topographie du nord du Cameroun. L'imagerie satellite les a également aidés à faire correspondre des points de repère sur le terrain, confirmant ainsi la localisation des crimes dans une zone située juste à l'extérieur du village de Krawa Mafa.

Le changement d'architecture sur le terrain et la position du soleil pendant la vidéo, qui a été analysée à l'aide de Suncalc, ont montré que les crimes ont eu lieu entre le 20 mars et le 5 avril 2015.

Les outils de recherche de Facebook Graph, issus du guide de formation au renseignement à sources ouvertes OSINT, ont aidé l'équipe à identifier les soldats de la vidéo, qui portaient des armes et des uniformes vus précédemment au Cameroun dans un ancien reportage de Channel 4.

“Nous n'avons pas réalisé de tableau mural ou autre, la plupart du travail a été fait sur les groupes WhatsApp, les chaînes Slack et les groupes Twitter privés”, a-t-il déclaré.

“Mais cela n'a pas été déroutant car nous avions une structure très claire pour l'enquête, qui revenait au journalisme de base. Nous nous sommes demandé : Où cela s'est-il passé ? Quand ? Qui était responsable ?”

Alors, comment commence-t-on soi-même à mener des enquêtes à partir de sources ouvertes ?

Aliaume Leroy, journaliste d'investigation à sources ouvertes à Africa Eye, a expliqué qu'il y a beaucoup de bases de données et de kits d'outils disponibles en ligne, tels que le kit d'investigation en ligne de Bellingcat, le framework OSINT et la semaine de l'OSINT.

Ces plateformes et ressources collaboratives sont un excellent moyen de rester au courant des nouveautés et de discuter de tout problème avec d'autres analystes.

“C'est un environnement qui évolue très rapidement et il y a beaucoup de nouveaux outils et techniques qui sortent en permanence”, a déclaré M. Leroy.

“Et si vous avez une passion, allez sur Twitter et commencez à suivre les personnes qui utilisent ces outils au quotidien”.

Voici une liste de personnes que Leroy a recommandées pour commencer :

  • @bellingcat
  • @DFRLab
  • @EliotHiggins, fondateur de Bellingcat
  • @trbrtc, enquêteur à sources ouvertes et formateur à Bellingcat
  • @malachybrowne, producteur principal de NYT Visual Investigations
  • @henkvaness, chercheur en données
  • @mschenk, fondateur de Trendolizer
  • @benimmo, chercheur principal au DFRLab du Conseil de l'Atlantique
  • @AricToler, chercheur à Bellingcat et au DFRLab
  • @Sector035, rédacteur de la “Semaine de l'OSINT”
  • @BenDoBrown, criminalistique numérique
  • @dutch_osintguy, analyste à sources ouvertes
  • @WebBreacher, analyste à sources ouvertes et intéressé par la sécurité de l'information@obretix, renseignement sur les sources ouvertes et l'imagerie
  • @AbraxasSpa, analyste (à sources quelconques) se concentrant sur les affaires militaires
  • @ForensicArchi, analyse médico-légale spatiale
  • @bayer_Julia, journaliste spécialisée dans les médias sociaux et formatrice à DW News
  • @jmsdotpy, créateur de Hunchly
  • @josephfcox, journaliste s'intéressant au piratage, à la criminalité et à la technologie
  • @IntelTechniques, formation et outils d’investigation à sources ouvertes
  • @quiztime, des quiz quotidiens pour vous tester sur les techniques de vérification
  • @Yaolri, BBC Africa Eye

Utilisez-vous des outils et des techniques d'investigation à code source libre pour votre dernier projet ou votre dernière histoire ? Faites-le nous savoir @journalismnews.

Nous suivrons de près le reportage approfondi d'Africa Eye, qui a été mis en place grâce à un financement supplémentaire accordé par le gouvernement en 2015, produisant des programmes qui obligent les autorités à rendre des comptes.

“Tout le monde, du Cameroun rural à la Syrie, a un appareil photo de téléphone portable dans sa poche et des milliers de vidéos sont téléchargées chaque jour, montrant de graves méfaits ou même des atrocités”.

“Il est donc essentiel que les médias disposent d'outils et de méthodologies pour vérifier et analyser ces vidéos avec rigueur, et pour expliquer à leur public comment ils ont fait.

“C'est quelque chose qui va de pair avec le journalisme traditionnel 'bottes sur le terrain' – les techniques à sources ouvertes sont un complément aux méthodes traditionnelles du journalisme et non un remplacement”.