Méthodologie

La recherche en sources ouvertes pour les questions de responsabilité & la justice

La recherche en sources ouvertes prend de l’ampleur pour le travail sur la justice et les questions de responsabilité. La recherche source ouverte est de plus en plus utilisée dans les affaires judiciaires en appui des enquêtes. La technologie et les informations en ligne largement disponibles ont permis de complémenter des enquêtes sur les affaires en cours.

De plus en plus reconnus dans les salles d’audience, les processus de recherche OSINT ont été étudiés et testés pour des applications juridiques. L’université de Berkeley a publié un protocole de recherche OSINT, Berkeley Protocol on Digital Sources Investigation, donnant des conseils sur l’utilisation des informations numériques publiques pour lutter pour les droits de l’homme.

Certains projets OSINT appliqués aux droits de l’homme et avec une portée juridique sont devenus inspirateurs: Syria Archives, Yemen Archives , Myanmar Witness ou CIR Russian-Ukraine monitoring map.

Définition

Nous avons choisi d’utiliser le terme « mercenaires » pour faire référence au Groupe Wagner avec la définition proposée dans l’article 47 du Protocole additionnel I aux Conventions de Genève:

  • qui est spécialement recrutée dans le pays ou à l’étranger pour combattre dans un conflit armé ;
  • qui en fait prend une part directe aux hostilités ;
  • qui prend part aux hostilités essentiellement en vue d’obtenir un avantage personnel et à laquelle est effectivement promise, par une partie au conflit ou en son nom, une rémunération matérielle nettement supérieure à celle promise ou payée à des combattants ayant un rang et une fonction analogues dans les forces armées de cette partie ;
  • qui n’est ni ressortissant d’une partie au conflit, ni résident du territoire contrôlé par une partie au conflit ;
  • qui n’est pas membre des forces armées d’une partie au conflit ; et
  • qui n’a pas été envoyée par un État autre qu’une partie au conflit en mission officielle en tant que membre des forces armées du dit État.

Notre démarche d’investigation

Nous suivons le processus de recherche décrit par le Protocole de Berkeley et utilisé par la plupart.

source: Berkeley Protocol

Sources: All Eyes on Wagner combine la recherche en ligne et les informations/pistes transférées en toute sécurité aux membres du projet via une plateforme et un e-mail sécurisés.

Évaluation préliminaire : Le projet se concentre sur des domaines de recherche très spécifiques liés aux activités du groupe Wagner. Les allégations liées aux domaines de recherche sont systématiquement collectées pour vérification.

Collecte : 1) Le contenu visuel est principalement accessible via les réseaux sociaux (Twitter, Facebook, VK, sites Web, Telegram, etc.), les fichiers transférés (vidéos, photos, pdf) et les documents ou ensembles de données externes et des membres. 2) Les mentions d’incidents sont consignées et collectées auprès de sources identifiées comme crédibles : médias locaux, ONG, organisations internationales, journalistes, etc. 3) Un schéma de métadonnées standardisé est appliqué à chaque contenu après sa conservation et comprend des informations de base telles que le titre, le lieu, le type de média, domaine de recherche, type d’abus.

Préservation : le flux de travail de collecte et de préservation sécurisée du projet garantit que le contenu original n’est pas perdu en raison de sa suppression et peut être utilisé ultérieurement par d’autres organisations dans un contexte judiciaire. Le contenu numérique est archivé en ligne sur des sites Web tels que Internet Archive et est stocké sur une plate-forme de projet, ainsi que sur des disques durs. Le contenu numérique est ensuite haché et daté.

Vérification : Le contenu numérique est vérifié en essayant de répondre aux questions qui, quoi, où, quand, de qui et comment à l’aide de sources ouvertes.

Analyse d’investigation : dans certains cas, des enquêtes open source approfondies sont menées. Certaines études de cas et lectures longues seront publiées sur ce site Web.