Manisha Ganguly, jeune journaliste anglaise, est confrontée à des images effrayantes. Photo: DR

Actuel – 23.06.2022

Enquêter sur les crimes de guerre

Le Global Investigative Journalism Network (GIJN) propose des outils pour documenter les atrocités commises par l’armée russe en Ukraine. Témoignage de Manisha Ganguly.

Interview par Gilles Labarthe

Accès facilité aux images satellite, aux données sur Internet, aux photos et vidéos saisies par des téléphones portables puis diffusées via les réseaux sociaux… Les enquêtes sur les crimes de guerre basées sur des « recherches en sources ouvertes » (ou OSINT, open-source intelligence) ont connu un tournant important depuis l’hiver 2010 et le début du « Printemps arabe ». Elles peuvent désormais s’appuyer sur une masse toujours plus importante d’informations, mais aussi sur une méthodologie éprouvée depuis les conflits en Libye et en Syrie.

Jeune journaliste d’investigation et chercheuse anglaise basée à Londres, Manisha Ganguly intervient comme experte dans ce domaine, notamment pour la BBC. Ses documentaires ont remporté de nombreux prix internationaux. Le GIJN l’a sollicitée afin de proposer un guide, intitulé « 15 conseils pour enquêter sur les crimes de guerre ».

EDITO : L’une de vos dernières analyses pour la BBC concernait l’attaque de la gare de Kramatorsk en Ukraine, le 8 avril 2022, visant des civils tentant de quitter la région. Vous avez identifié l’utilisation de bombes à fragmentation, interdites par 120 pays selon la Convention internationale de 2008 – non signée par la Russie, ni l’Ukraine. Comment avez-vous procédé ?

Manisha Ganguly : La guerre en Syrie a été le premier test grandeur nature de cette pratique de l’investigation. Jamais une guerre n’avait été aussi bien documentée. Elle l’est aujourd’hui encore plus, en Ukraine. Il s’agit de se ­focaliser sur les données en open source… mais pas seule­ment. Nous travaillons en hybride, c’est-à-dire aussi avec l’aide de correspondants sur le terrain, à qui nous pouvons demander de vérifier certaines choses sur place. En effet, l’archivage et l’analyse des données ne font pas tout.

Il faut aussi savoir ce que l’on cherche ­exactement. C’est de cette manière que j’ai travaillé pour l’attaque au missile de la gare principale de Kramatorsk. J’ai d’abord été étonnée par le nombre de morts : plus de cinquante après une frappe visant la station ferroviaire, c’est très élevé. J’ai vu toutes ces images de civils étendus par terre, tués. Il y a en avait dans tous les sens… j’avais de la peine à y croire. C’est un genre de létalité typique des bombes à sous-munitions. J’ai pu commencer à faire des recherches d’après images, rapidement et à distance, aussi parce que j’avais des connaissances préalables et que je savais ce que je voulais trouver.

Il vous fallait aussi des témoignages et des vérifications sur le terrain…

Il me manquait des informations immédiates, pour être en mesure de vérifier ce que j’avais identifié. J’ai alors demandé à notre correspondant en Ukraine, Joe Inwood (de la BBC, qui avait déjà couvert les affrontements en ­Syrie et en Irak, ndlr), de retourner sur les lieux pour ­tenter de retrouver les traces spécifiques que laissent les bombes à sous-munitions (suites de traces en éventail, depuis le point d’impact, signe d’explosions multiples ­dispersant des fragments aux alentours), afin de les authentifier et les documenter sur place.

Des témoins ont confirmé avoir entendu non pas une explosion, mais une première, suivie de quatre ou cinq. Des restes d’un ­missile Tochka-U ont été repérés sur les lieux au lendemain de l’attaque. C’est un type de missile qui a déjà été utilisé par la Russie ces dernières années, comme en ­Syrie (balistique à courte portée, peut être équipé d’une ogive à fragmentation transportant 50 bombettes, ­libérant à leur tour des projections mortelles dans un ­rayon de 400 mètres). Puis, nos données ont été sou­mises à une expertise militaire.

Quelles sont les autres règles à suivre ?

Dans ce type d’enquête, il faut agir vite, établir la disposition et la date exacte des traces laissées par l’explosion : les impacts, mais aussi toutes les données et images ­correspondantes, avant qu’elles ne soient perdues dans la masse d’informations diffusées, détournées ou trafiquées sur Internet…

« La BBC est devenue en représailles l’une des cibles de Moscou, qui tente
de la discréditer. »

Manisha Ganguly

Juste après la parution de votre enquête, une fausse vidéo BBC était postée sur les réseaux sociaux : elle prétendait que l’armée ukrainienne était en fait responsable de cette explosion… Que s’est-il passé ?

Le Kremlin a d’abord publié un communiqué affirmant que l’armée russe n’avait pas utilisé un tel missile, ni à Kramatorsk, ni dans les autres régions de Donetsk ou de Louhansk. Puis cette fake news a été postée… Cela fait partie du travail de désinformation systématique mené par le gouvernement russe.

La BBC a aussitôt diffusé un avertissement signalant cette usurpation de logo… ­Depuis le début des sanctions européennes visant les médias gouvernementaux russes, la BBC est devenue en représailles l’une des cibles de Moscou, qui tente de la discréditer. Cette bataille de la désinformation s’inscrit aussi dans un contexte de confrontation et d’influence sur les publics, avec des dimensions psychologiques, la volonté de démoraliser…

Le Kremlin a aussi été accusé d’utiliser des armes à sous-munitions dans la région de Kharkiv, ce qui a incité la Cour pénale internationale à ouvrir une enquête. D’autres journalistes anglais comme ceux du site participatif Bellingcat.com (fondé en 20014, spécialisé dans les enquêtes sur les violations des droits de l’homme dans les zones de guerre) ont ensuite effectué des vérifications sur l’attaque de Kramatorsk… qu’en est-il ?

Bellingcat a ajouté des éléments de contexte, de chronologie et a cité des sources supplémentaires. Leur équipe arrive à la même conclusion : contrairement à ce que ­prétendent les autorités russes, l’armée exploiterait ­le système de missiles Tochka-U dans cette guerre. Bellingcat précise toutefois que pour le moment, les preuves de source ouverte disponibles restent insuffisantes pour révéler tous les détails de la frappe, et surtout le point de lancement du missile. C’est aussi l’information qui nous manque encore.

Les ONG Amnesty International et son Citizen Evidence Lab, ou Mnemonic, qui collabore avec Ukrainian Legal Advisory Group, archivent, analysent et tentent d’exploiter les images satellite. Elles recourent aussi à des outils que vous recommandez : Google Earth, Yandex Maps, Wiki­mapia, Sentinel Hub, Echosec, Suncalc (qui sert à chrono­localiser une attaque à partir des ombres visibles sur les images), Liveuamap… Quelles sont les principales difficultés ?

Depuis le début de la guerre contre l’Ukraine, nous assistons à une véritable avalanche de données… C’est aussi la première « guerre Telegram », celle des vidéos Tik-Tok, sans oublier le « Facebook » russe VK (utilisé par des combattants parfois peu expérimentés ni conscients des images et informations qu’ils partagent en ligne).

Dans cette masse, il faut débusquer les images trafiquées, les fakes qui y ont été glissés… D’où l’importance d’établir une timeline, de dater, géolocaliser et situer avec précision toutes les données recueillies, de savoir qui contrôlait la zone à ce moment… Il est souvent très difficile, long, voire parfois impossible de remonter à la source, par exemple de retrouver la toute première diffusion d’une photo témoin.

Votre commentaire

Veuillez remplir tous les champs.
Votre adresse e-mail n'est pas publiée.

* = obligatoire

Code de vérification *