إعداد إمكانية الوصول

خيارات الألوان

لون أحادي لون باهت مظلم

أدوات القراءة

عزل حاكم

القصص

 أدواتي المفضلة: مع محرر التحقيقات الدولية في وكالة الأسوشيتيد برس

English

في هذه المقال من سلسلة “أدواتي المفضلة” التي تقدمها الشبكة العالمية للصحافة الاستقصائية، تحدثنا هذا الأسبوع مع رون نيكسون، المحرر الدولي المُعين حديثًا في أسوشيتيد برس، الذي انضم إلى وكالة الأنباء في بداية عام 2019 ليتولى إدارة فريق مكون من ستة صحفيين استقصائيين موزعين على مناطق مختلفة حول العالم. وطوال فترة اشتغاله بهذه الوظيفة، كان معنيًّا بتحرير تحقيقات تتناول وقوع جرائم جنسية داخل الكنيسة الكاثوليكية في الفلبين، وإلغاء شحنة بالغة الأهمية تحتوي على لقاحات كوليرا كان من المُقرر إرسالها إلى اليمن التي مزقتها الحرب، وكذلك أساليب البيع التي يتبعها أحد منتجي الأفيون في الصين.

لكن منذ نشوء أزمة كوفيد – 19، حول فريقه الاستقصائي اهتمامه إلى الجائحة العالمية الناجمة عن فيروس كورونا. فعلى سبيل المثال، نشروا الشهر الماضي تحليلات بيانية تُظهِر رحيل ملايين الأشخاص عن “ووهان” قبل إغلاق المدينة الصينية؛ بؤرة تفشي الوباء.

محرر التحقيقات العالمية في وكالة أسوشيتد برس رون نيكسون. الصورة: AP /

قبل انضمامه إلى أسوشيتيد برس، قضى نيكسون 13 عامًا في “نيويورك تايمز”؛ يشتغل في صحافة البيانات قبل أن ينتقل إلى تغطية موضوعات متعلقة بالأمن القومي والاقتصاد، بالإضافة إلى مجموعة ثرية من الموضوعات الأخرى التي تتناول مختلف الدول (من بينها دول أفريقية عديدة). وخلال تلك الفترة، ناقشت موضوعاته دور الولايات المتحدة الأمريكية في ثورات الربيع العربي، وبرنامج مراقبة محلية تابع للخدمة البريدية للولايات المتحدة، وحملة لمكافحة فيروس HIV ومرض إيدز في رواندا (وقد جعلته هذه القصة يتلقى رسالة خطية من نجم الروك الأيرلندي بونو). وقام أيضًا بتأليف كتاب عن الجهود الدعائية العالمية التي بذلتها جنوب أفريقيا خلال فترة الفصل العنصري، بعنوان “الترويج للفصل العنصري“.

في نهاية الثمانينيات، كان “نيكسون” يعمل صحفيًّا بالجريدة المحلية الأسبوعية “ساوث كارولاينا بلاك ميديا”. تناول تحقيقه الأول ممارسة شرطية وحشية ضد رجل ذي بشرة سوداء، وكاد هذا التحقيق يُقصيه بعيدًا عن التحقيقات الاستقصائية إلى الأبد، إذ تفاجئ بعد نشر التحقيق بتهديدات تنطوي على رفع دعاوى قضائية. بيْد أن مديره حينئذ أقنعه بالاستمرار، حسب قوله.

عمل لاحقًا صحفيًّا ومحررًا بالجنوب الأمريكي، في مجلة Southern Exposure، وتناول في تحقيقاته عمالة الأطفال والحرائق التي لحقت بكنائس ذوي البشرة السمراء والتمييز في السياسات البيئية. التحق بعدها بـRoanoke Times، في فرجينيا، حيث تقصى وراء برنامج الرئة السوداء المعني بمناجم الفحم وقرار الدولة الخاص بحجب بيانات التلوث عن العامة. وفي بداية الألفينيات، انتقل إلى Minneapolis Star Tribune، وساعد في تطوير التقارير المدعومة بالبيانات، التي عُرِفت فيما بعد بالصحافة “المدعومة بالحاسب”.

درس “نيكسون” في كلية الاتصالات بجامعة هاورد في واشنطن العاصمة، وفي جامعة ويتواترسراند بجوهانسبرج. كذلك، قضى “نيكسون” أعوامًا عديدة في قوات مشاة بحرية الولايات المتحدة في نهاية الثمانينيات وبداية التسعينيات، وشارك في حرب الخليج.

وفيما يلي، نقدم لكم بعض أدواته المفضلة:

Onionshare

“تعتبر Onionshare أداة آمنة يمكن من خلالها إرسال ملفات عبر المتصفح السري Tor، إذا إنها مثل تسربيات إدوارد سنودن، تعمل بنظام النقطة إلى النقطة والحاسب إلى الحاسب؛ يجب أن يكون المُرسل والمُستقبل على حاسبيهم في الوقت نفسه حتى يتسنى تشغيلها، ذلك أن تشارك الملفات ينقطع بانطفاء الحاسب.

وأنا أستخدم هذه الأداة لمشاركة بعض الأشياء مع الصحفيين الذين أعمل معهم في الصين أو في أي مكان آخر أخشى فيه من احتمالية اعتراض المعلومات، بما في ذلك الفيديوهات والوثائق وأي شيء آخر. فعلى سبيل المثال، سبق أن استخدمنا Onionshare لتشارك تحقيق كنا قد أنتجناه عن حرب الأفيون في الصين.

ليس لدي ثقة تامة في أي شركة توفر اتصالات مشفرة، سواء كانت برونتوميل أو أي شركة أخرى. لكن مع Onionshare، لا يوجد طرف ثالث في الاتصال، فبمجرد أن يشارك معي الشخص الذي أتواصل معه شيئًا، يتم فصل الرابط دون حفظ أي شيء على الإنترنت. فضلًا عن أن الاتصالات الفعلية مشفرة، فحتى إذا تم اعتراض الاتصال في منتصفه، لن يكون فهم فحوى المكالمة أمرًا ممكنًا.

إذا أردت توصيل معلومات حساسة إلى شخص ما في الصين، يجب أن تكون حريصًا. من ناحيتي، لا أجازف في هذه الحالة بأي شكل من الأشكال، حتى أنني نقوم بتشفير رسائل البريد الإلكتروني من نوعية ‘أهلًا، كيف حالك؟’. وعليه، يُساعدنا Onionshare بدرجة كبيرة”.

Hushed

“يسمح لك تطبيق Hushed بإجراء مكالمات عن طريق أرقام شخصية يمكن التخلص منها، مثلها في ذلك مثل الهواتف التي تستخدمها مرة واحدة. وبطريقة مشفرة، يُمكنك استخدام التطبيق في المكالمات والرسائل.

يمكنك أن تتخلص من رقم الهاتف وتحصل على واحد جديد في أي وقت. وعليه، إذا كان احتاج مصدر إلى التواصل معي، فإننا ننسق طريقة للاتصال ثم يتصل بي (هو/هي) على ذلك الرقم المؤقت. وحتى إذا تمكنت من إيجاد ذلك الرقم على هواتفهم، فلن تتمكن من تعقبه إلى النقطة التي تصل فيها إلى أنه ملك صحفي في أسوشيتيد برس. أحيانًا أستخدم رقم الهاتف مرة واحدة، وأحيانًا أستخدمه عدة مرات، لكن لا تتجاوز مدة استخدامي له أسبوعًا، وإلَّا فستضيع فائدته وتصبح مسألة تعقبه أمرًا ممكنًا.

يتيح لك هاشد إجراء مكالمات باستخدام رقم هاتف يمكن التخلص منه من العديد من دول العالم.

أحيانًا أستخدم هذا التطبيق مع الصحفيين الذين أعمل معهم (حسب البلد الذي يعملون منه). ففي العام الماضي، كنت أعمل مع مراسل في أوكرانيا؛ ولأننا لم نكن ندري إن كانت هواتفنا خاضعة للمراقبة، كانت هذه وسيلتنا للتواصل. إن استخدام أرقام هواتف مختلفة في كل مرة يعني أن أي فرد يحاول تتبع سلوك ذلك الشخص، لن يتمكن من التوصل إلى أنه يتحدث مع محرر في واشنطن، فضلًا عن أنه يزيد من صعوبة اعتراض أي اتصال هاتفي.

وعلى الرغم من إمكانية إجراء مكالمات مُشفرة، ليست هناك وسيلة لإخفاء رقم النقطة إلى النقطة، ذلك أن مهمة التطبيق تنتهي بإنشاء رقم غير مُلحق بشيء. واستخدام التطبيق سهل بدرجة كبيرة، فليس عليك سوى أن تقوم بتحميله من متجر التطبيقات، وتقوم بعملية الدفع وأنت في طريقك إلى الأرقام التي ستستخدمها. كذلك، يمكنك الحصول على قدر ما تريد من أرقام.

إن اللجوء إلى هذا النوع من الأنظمة في التواصل مع المصادر يساعد على خلق نوع من الثقة والأمان في تلك العلاقة، إذ إن هذا المجهود المبذول لحماية هوايتهم يقوي احتمالية أن يرغب الأفراد في التحدث معك. في بعض الأحيان، سيتعين عليك شرح هذا النوع من الأدوات للمصادر، وفي أحيان أخرى ستكون المصادر هي المُعلم”.

الطابعات والحواسب المعزولة

“الحاسب المعزول هو حاسب لا يتم توصيله بالإنترنت بأي شكل من الأشكال، وتستخدمه أسوشيتيد برس وغيرها من المؤسسات الإخبارية عند فتح تسريبات غير موثوقة المصدر، حفاظًا على نظامها.

لدينا حواسب نحرص على عدم توصيلها بالإنترنت، ولا نستخدمها إلَّا عند الاطلاع على معلومات غير متأكدين من مصدرها. فإذا كان لدينا جهاز تخزين، فإننا لا نضعه أبدًا في حاسب متصل بالشبكة الخاصة بأسوشيتيد برس، بل نوصله بحاسب معزول. وعليه، إذا ألحق جهاز التخزين أضرارًا بالحاسب، فإننا ننظفه ونعيد تثبيت النظام عليه، إذ تمنع هذه الآلية الإضرار بشبكة الوكالة. وما نفعله هو أننا نقوم بتحليل البيانات على ذلك الحاسب أو على الأقل نفحصها بشكل مبدئي، ثم نستخدم برنامجًا للبحث عن وجود أي برمجيات خبيثة قبل نقلها إلى حواسبنا العادية، إذا كانت آمنة.

كل ما عليك فعله هو أن تكون حريصًا فقط، وهذا أمرٌ معتاد تلجأ إليه الوكالات الاستخباراتية والجيش. عندما كنت في قوات مشاة بحرية الولايات المتحدة، كانت الحواسب المعزولة واحدة من الأدوات المستخدمة في التعامل مع المواد ذات الطبيعة الحساسة. وكانت أسوشيتيد برس تستخدم هذه الطريقة قبل أن ألتحق بها، لكنها كانت تستخدم حاسب أو حاسبين قديمين. ومن ثم، حاولت أن أجعل النظام الذي نعمل به مواكبًا للعصر، وأن أعمل على زيادة الحواسب، وأن أتحدث عن حاجتنا إلى هذا النظام في المؤسسة.

لدينا أيضًا طابعة معزولة وغير متصلة بالإنترنت. وعليه، عندما نحصل على مستندات عبر وسيط إلكتروني، فإننا نقوم بطباعتها أولًا على تلك الطابعة، قبل أن نقوم بمسحها رقميًّا قبل إعادتها إلى صيغتها الإلكترونية، إذ تضمن لنا طباعتها التخلص مما وراء البيانات، ومن أي شيء بإمكانه أن يحدد مصدر تلك المستندات. ونحن نفعل ذلك تجنبًا لتكرار سيناريو “ريالتي وينر”، أخصائية التخابر التي قيل إنهت قامت بتسريب وثائق لـThe Intercept، ذلك أن مكتب التحقيقات الفيدرالي تمكن من الوصول إلى ما وراء البيانات الخاصة بتلك المستندات، ومن ثم إلى الطابعة التي طُبِعت من خلالها المستندات، ومن ثم إلى أخصائية التخابر”.

Pandas

“وهي جزء من لغة البرمجة بايثون، وقد أصبحت أداتي المفضلة التي ألجأ إليها في العديد من الأمور. وتسمح هذه الأداة بعمل تحليل بياني، وباستخراج البيانات من المواقع، وتنفيذ تصميمات جرافيكية وتحليلات إحصائية؛ كل ذلك في مكان واحد. وعليه، فأنا غير مضطر إلى القيام بعملية التحليل في قاعدة البيانات، أو أن أنقل هذه البيانات داخل جدول من أجل تحليلها إحصائيًّا، أو أن أقوم بإدخال النتيجة في برنامج تصميمات، إذ يمكنني القيام بجميع ذلك في Pandas. وإذا كنت بحاجة إلى استخراج بعض البيانات من على المواقع الإلكترونية، فليس عليَّ سوى أن أكتب النص الخاص باستخراج البيانات، وأن أسحب مكتبة Pandas إلى بايثون وأقوم بتحليل البيانات هناك دون الحاجة إلى الذهاب إلى أي مكان آخر.

وعلى عكس بعض البرامج التي تصبح بطيئة بعد الوصول إلى قدر معين من البيانات، قدرة Pandas على استيعاب البيانات غير محدودة. ولأنها مُصممة داخل لغة برمجة، فإن كل شيء موجود هناك. ويمكن استخدام الأداة على أجهزة مختلفة (تعمل بنظام ويندوز أو نظام ماكينتوش)، على عكس ‘مايكروسوفت أوفيس’ الذي يختلف في الأجهزة التي تعمل بنظام ويندوز عنه في الأجهزة التي تعمل بنظام ماكينتوش.

إن Pandas ليست إلَّا معادلة داخل لغة البرمجة نفسها. وتوجد داخل بايثون مجموعة مكتبات تسمح لك بتنفيذ كل هذه الأشياء المنفصلة هناك. بالضبط مثل R، باستثناء أنني أجد R أكثر تشفيرًا. لكن هذا مجرد تفضيل شخصي، بالنظر إلى أنني أبرمج على بايثون منذ عدة سنوات.

منذ ثلاثة أعوام تقريبًا، كنتُ أعمل على موضوع يتناول رغبة دونالد ترامب في إيقاف برنامج تأشيرة، واستخدمت بايثون في تحميل البيانات من وزارة العمل الأمريكية والاطلاع على جميع المعلومات، ومن ثم لجأت إلى Pandas من أجل تحليل البيانات. وعلى الرغم من أن البيانات كانت متاحة للعامة على الإنترنت، فقد كانت بحاجة إلى تنظيف بسبب تغير الصيغة من عام إلى آخر، وهذا بالضبط هو ما جعل التمكن من القيام بكل شيء في بايثون رائعًا، ذلك أن بإمكاني الحصول على البيانات، وتنظيفها، وتحليلها، وإخراج المفيد منها، وإنتاج قصتي بناء على هذا الأساس؛ وقد ساعد ذلك بالفعل على تسريع العملية”.

The Photo Investigator

يتيح لك محقق الصور تحليل البيانات الوصفية الموجودة خلف الصورة.

وهي أداة نستخدمها في الوصول إلى ما وراء بيانات الصور. فمثلًا، منذ ما يقرب من عام، حصلنا على مستندات من مصدر في فنزويلا وكنا نحاول التحقق منها، إذ بدلًا من أن يرسل لنا المصدر الوثائق نفسها، أرسل لنا صورًا للوثائق التقطها بهاتفه. وعليه، فقد تمكنا من البحث عما وراء البيانات ووصلنا إلى مكان التقاط الصور، وما إذا كانت قد التُقِطت في الوقت الذي أخبرنا أنه التقطهم فيه، وبأي هاتف تم التقاطها، ذلك أن الوصول إلى ما وراء البيانات يكشف عن مستوى عال من التفاصيل يصل إلى نوع الكاميرا وسرعة الغالق والموقع الجغرافي. وبالفعل، كانت هذه الأداة مفيدة جدًّا في التحقق من ادعاءات المصدر.

لم ننشر القصة في النهاية، إذ على الرغم من أن الوثائق كانت حقيقية فلم يكن لدينا سوى مصدر واحد لها، ولم أكن لأعلق قصة بهذه الحساسية على مصدر واحد أبدًا. الشيء المهم الذي يتعين عليك إدراكه هو أن الخلفيات الكامنة وراء البيانات لن ترشدك طوال الوقت، ولكنها ستُقربك خطوة واحدة في اتجاه نشر القصة. فأنا على سبيل المثال أظل غير متأكد مما وراء البيانات حتى أطابقه مع أشياء أخرى. ومن الناحية التحريرية، يجب القيام بأشياء أخرى كثيرة حتى تصل إلى مرحلة التيقن.

إن ما تفعله هذه الأداة هو أنها تساعدك في اكتشاف التلاعب. إذا أعطاني شخصٌ ما مستندًا أُنشِئ الأسبوع الماضي ويخبرني أن عمره 14 عامًا، فهناك خطأ ما. ونفس الشيء إذا كان المستند قد أُنشِئ في عام 2014 وطرأت عليه تعديلات بتاريخ الأمس؛ سأشعر ببعض الارتياب وأسأل نفسي: ‘ما الذي حدث هنا؟’. لقد حدث هذا الموقف معي من قبل، ويساعدني Investigator في اكتشاف هذه الحالات”.

طلبات حق الحصول على المعلومات والأرشيفات الوطنية وسجلات جماعات الضغط

“ونحن نلجأ إلى قوانين حرية تداول المعلومات طوال الوقت، ولا نستخدمها بشكل دفاعي فحسب، بل نستخدمها أيضًا للهجوم والوصول إلى أشياء لم تجد طريقها إلى الأخبار بعد. فعلى سبيل المثال: إذا تعرضت طائرة بوينج إلى حادث، نتقدم بطلب إلى وزارة النقل أو إدارة الطيران الفيدرالية. لكننا أيضًا من باب الممارسة، نسعى للوصول إلى مستندات ذات صلة بأشياء نهتم بها، كالسياسات والوثائق المتعلقة بالميزانية.

بدايةً، نحدد أهدافنا ومن ثم نتقدم بالطلبات، لأننا نعرف أننا سننتظر وقتًا طويلًا جدًّا حتى نحصل على ما نحتاج إليه. تعتمد هذه الفترة الزمنية على الهيئة التي نتواصل معها، فيمكن للأمر أن يكون سريعًا مع بعض الهيئات الحكومية، ويمكن أن يستغرق وقتًا لا نهائيًّا (يستحق العناء) مع هيئات أخرى. ينبغي أن تضع في خطتك حقيقة أن الأمر يستغرق وقتًا. ذات مرة، تقدمت بطلب واستغرقني الأمر ثلاث سنوات حتى حصلت على ما كنت أريده من أجل تنفيذ قصة كانت تتناول شركات تنفذ أعمالًا للولايات المتحدة وإيران رغم العقوبات المفروضة. وقد استخدمنا بيانات من مصادر متعددة؛ كثيرٌ منها تم الحصول عليه من خلال تقديم طلبات مستندة إلى قوانين حرية تداول المعلومات، وكنا بحاجة إلى التقدم بطلب للحصول على التراخيص التي قام بتوصيلها مكتب مراقبة الأصول الأجنبية الذي يسمح للشركات بالعمل في إيران، وحاولنا الحصول على المستندات، [إلَّا أن] طلبنا قوبل بالرفض. وعليه، قمنا برفع دعوى قضائية، وفي النهاية كانت لنا طريقتنا.

عادة ما أقوم بمجموعة من التقارير قبل أن أتقدم بطلبات الحصول على المعلومات. وبهذه الطريقة، عندما أصل إلى مرحلة تقديم الطلب، أقول: ‘أود الحصول على كل البيانات التي تم جمعها باستخدام استمارة معينة’ حتى لا يكون هناك أي التباس بشأن المعلومات التي أبحث عنها. وعليه، فأنت بحاجة إلى تنفيذ قدر ما تستطيع من التقارير حتى تتأكد من أن السلطات لن تتمكن من المناورة للتملص من الأمر.

لقد حاولت ذات مرة أن أحصل على وثائق من الكونجرس الأمريكي، لكنه ليس خاضعًا لقانون حرية تداول المعلومات. بيْد أنه يتواصل مع هيئات حكومية أخرى، ومن المحتمل أن يكون الوصول إلى هذه الاتصالات أمرًا ممكنًا. وعليه، من المهم التفكير في أفضل الاستراتيجيات التي تساعدنا على الوصول إلى المعلومات، ولا نعتمد على تقديم الطلبات فقط.

بخلاف الولايات المتحدة الأمريكية، تقدمت بطلبات من أجل الحصول على المعلومات من المملكة المتحدة وألمانيا وجنوب أفريقيا وفرنسا. إن قانون تعزيز الحصول على المعلومات في جنوب أفريقيا سهل بدرجة كبيرة، حتى أنه في بعض الأحيان يكون أفضل من قانون الولايات المتحدة الأمريكية، لأنه يسمح لك بالحصول على معلومات تخص كيانات خاصة طالما كان لها تأثير عام. على سبيل المثال، إذا تسببت شركة في تلويث المياه، يمكنك التقدم بطلب للحصول على معلومات متعلقة بتلك الشركة في جنوب أفريقيا، لكن لا يمكنك تقديم مثل هذا الطلب في الولايات المتحدة.

وقد لجأتُ أيضًا إلى الأرشيفات الوطنية وسجلات جماعات الضغط بدرجة كبيرة في كتابي ‘الترويج للفصل العنصري‘. لم يكن لدي فكرة محددة في رأسي عندما بدأت بحثي، لكنني أردت أن أعرف من الأرشيفات البريطانية طبيعة العلاقة بين بريطانيا وجنوب أفريقيا خلال أعوام الفصل العنصري، ومن ثم قمت بالاطلاع على مذكرات عن سياسة الحكومة البريطانية تجاه جنوب أفريقيا كان قد تم الكشف عنها من وزارة الخارجية إلى رئيس الوزراء.

يُعد أرشيف الأمن القومي في الولايات المتحدة الأمريكية مصدرًا ممتازًا للمستندات المكشوف عنها، إذ تتقدم هذه الهيئة بالتماس إلى الحكومة للكشف عن المستندات، ومن ثم تقوم بجمع هذه المستندات المكشوف عنها بالفعل. وقد تمكنت من الحصول على برقيات دبلوماسية متبادلة بين المملكة المتحدة وحكومة الولايات المتحدة الأمريكية يتحادثان فيها عن جنوب أفريقيا

“في الولايات المتحدة الأمريكية، أرشيف الأمن القومي هو مصدر ممتاز للمستندات المكشوف عنها. هذه المؤسسة تلتمس من الحكومة للكشف عن المستندات، ثم تقوم بجمع تلك المستندات التي تم الكشف عنها بالفعل. كنت قادرًا على الحصول على برقيات دبلوماسية بين حكومة الولايات المتحدة والمملكة المتحدة، يتحادثان فيها عن جنوب أفريقيا.

يمكن لسجلات جماعات الضغط أن تكون كنوز مدفونة من المعلومات، لاسيما أنها كثيرًا ما تكون متاحة للعامة. وفي الولايات المتحدة الأمريكية، استخدمت أرشيفات مكتب الكونجرس التي تُسجل الضغط العام، وأرشيفات وزارة العدل التي تسجل الضغط للحكومات الأجنبية. إن هذه الأدوات لا تهم المؤرخين فحسب، بل يمكنها أن تكون ذات فائدة كبيرة للصحفيين الاستقصائيين”.

أوليفيه أولمي” صحفي فرنسي – بريطاني ومترجم مقيم في لندن، قام بكتابة تحقيقات استقصائية مختصة في الشؤون المالية بالشرق الأوسط وأفريقيا لمجلة “يورو ماني”، وشارك في صفحة الوفيات بالإندبندنت.

إعادة نشر مقالتنا عبر الانترنت أوطباعة تحت رخصة النشاط الابداعي

إعادة نشر هذا المقال


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

إقرأ التالي

ورقة نصائح الأمن والأمان نصائح وأدوات

كيف يمكن للصّحفيين أن يعتنوا بأنفسهم عند التّحقيق في الصور القاسية للحرب والصراع

يواجه خبراء المصادر المفتوحة كمًا هائلاً من الصّور القاسية. فكيف يمكن للصّحفيين حماية أنفسهم من الأذى الناجم عن مشاهدة الصّور الصّادمة باستمرار؟
التّحقيقات مفتوحةُ المصدرِ التي كانت في السابق محصورةً بمواقع متخصّصة مثل Bellingcat، دخلت عالم الصحافة السائدة، مدفوعة بالحاجة إلى التحقُّق على الفور من كميات كبيرة من الصور ومقاطع الفيديو والادّعاءات. بات لدى وسائل الإعلام الكبيرة مثل بي بي سي ونيويورك تايمز فرق مخصصة للتّحقيقات البصريّة، وتزايدت أهمية عملها في سياق حرب المعلومات.

العثور على سجلات أمريكية لمتابعة التّحقيقات العابرة للحدود

دليل لبعض مصادر البيانات الحكوميّة الأمريكيّة التي يمكن أن تساعد الصّحفيين الأجانب والأمريكيين في تغطية الحروب الأمريكيّة ومبيعات الأسلحة وتأثير السياسة الخارجيّة الأمريكيّة.

رون ديبرت في الجلسة الافتتاحية #gijc23

الأمن والأمان

أزمة القرصنة العالمية: كيف يمكن للصحفيين الاستقصائيين مواجهتها

تم تحذير أكبر تجمع على الإطلاق من الصحفيين الاستقصائيين من أنهم يواجهون وباء التجسس السيبراني ، ويجب أن يذهبوا إلى الهجوم لفضح الممثلين السيئين الذين يسعون إلى تقويض الأمن الرقمي.