Suite

Modifier l'interaction à l'aide de l'image d'icône dans OpenLayers3

Modifier l'interaction à l'aide de l'image d'icône dans OpenLayers3


J'ai des caractéristiques vectorielles représentées par des images d'icônes dans une carte à l'aide d'OpenLayers 3 (3.0.0). Ces fonctionnalités ne peuvent être modifiées par l'interaction Modifier que si l'utilisateur place le curseur de la souris près de leur position. Si l'utilisateur essaie de faire glisser l'icône, en dehors de la plage de positions, la carte est déplacée (au lieu de faire glisser cette caractéristique).

Existe-t-il un moyen d'étendre la zone de glissement, de l'interaction Modifier à l'icône de fonctionnalité ?

Exemple : http://jsfiddle.net/suguiura/xuzsj99b/


Essayez le réglagepixelTolérancepropriété du contrôle de modification. Il détermine le rayon d'influence où les caractéristiques doivent être considérées comme sélectionnables.

Par défaut, pixelTolerance est de 10 pixels.

Voir plus dans http://openlayers.org/en/v3.0.0/apidoc/ol.interaction.Modify.html (décochez la case stable)


Je n'ai pas pu modifier l'interaction Modifier pour gérer l'icône. J'ai donc géré les événements moi-même, à la place :

var MovingFeature = null; map.on('pointerdown', function (event) { var pixel = map.getEventPixel(event.originalEvent); movingFeature = map.forEachFeatureAtPixel(pixel, function (feature) { return feature.get('draggable') ? feature : undefined; }); event.preventDefault (); }); map.on('pointerup', function (événement) { MovingFeature = null; }); map.getTarget ().

Dans cet exemple, les entités sont déplaçables chaque fois que ledéplaçablela propriété évaluevrai.

Résultat : http://jsfiddle.net/am15oq1r/


Nous revendiquons:

1. En combinaison : une base de données de mots-clés composée de mots-clés formés de mots alphanumériques uniques et dans laquelle chacun desdits mots-clés est associé à des données indiquant un emplacement spécifique défini par rapport à une base de données géographique et un programme d'enregistrement de mots-clés en ligne accessible aux utilisateurs et qui permet à chacun desdits utilisateurs d'ajouter de nouveaux mots-clés à ladite base de données de mots-clés en sélectionnant tout emplacement spécifique défini par rapport à ladite base de données géographique et en associant l'emplacement spécifique défini par rapport à ladite base de données géographique à un nouveau mot alphanumérique unique.

2. Invention selon la revendication 1, dans laquelle lesdits utilisateurs accèdent audit programme d'enregistrement de mots clés en ligne sur Internet.

3. Invention selon la revendication 1, dans laquelle ledit programme d'enregistrement de mots clés en ligne permet à chacun desdits utilisateurs de définir une relation entre plusieurs mots clés et dans laquelle ladite base de données de mots clés comprend des données indiquant ladite relation.

4. Invention selon la revendication 1, dans laquelle ledit emplacement spécifique fait référence à un segment de route représenté par un enregistrement de données dans ladite base de données géographique.

5. Invention selon la revendication 1, dans laquelle ledit emplacement spécifique fait référence à un emplacement le long d'un segment de route représenté par un enregistrement de données dans ladite base de données géographique.

6. Invention selon la revendication 1, dans laquelle ledit emplacement spécifique fait référence à un emplacement le long d'un côté d'un segment de route représenté par un enregistrement de données dans ladite base de données géographique.

7. Invention selon la revendication 1, dans laquelle une catégorie de sujet est associée audit emplacement spécifique défini par rapport à ladite base de données géographique.

8. Invention selon la revendication 7, dans laquelle ladite catégorie de sujet comprend une catégorie définie par l'utilisateur.

9. Invention selon la revendication 7, dans laquelle ladite catégorie de sujet comprend une catégorie prédéfinie.

10. Invention selon la revendication 1, dans laquelle au moins certains desdits mots clés sont associés à des emplacements hors route.

11. Invention selon la revendication 1, dans laquelle au moins certains desdits mots clés sont associés à des emplacements hors route définis par rapport à ladite base de données géographique.

12. Invention selon la revendication 1 dans laquelle au moins certains desdits mots clés sont associés à des instructions de routage spéciales qui leur sont associées par lesdits utilisateurs.

13. Invention selon la revendication 1, dans laquelle ledit programme d'enregistrement de mots clés en ligne permet à chacun desdits utilisateurs de modifier les données indiquant un emplacement spécifique défini par rapport à ladite base de données géographique pour indiquer un emplacement spécifique différent.

14. Invention selon la revendication 1, dans laquelle ledit programme d'enregistrement de mot-clé en ligne permet à un utilisateur de supprimer un mot-clé dont ledit utilisateur est propriétaire.

15. Invention selon la revendication 1, dans laquelle au moins certains desdits mots-clés sont associés à des données indiquant des emplacements multiples définis par rapport à ladite base de données géographique.

16. Invention selon la revendication 1, dans laquelle au moins certains desdits mots clés sont des mots clés temporaires qui expirent après une période de temps.

17. Invention selon la revendication 1, dans laquelle ladite base de données de mots clés stocke des données indiquant ledit emplacement spécifique par rapport à des bases de données géographiques provenant de plusieurs fournisseurs de cartes.

18. Procédé selon la revendication 1, dans lequel ladite base de données de mots clés stocke ledit emplacement spécifique par rapport à de multiples versions de ladite base de données géographique.

19. Invention selon la revendication 1, dans laquelle ledit programme d'enregistrement de mot-clé en ligne permet à chacun desdits utilisateurs de protéger un mot-clé par mot de passe, grâce à quoi l'accès aux données indiquant l'emplacement spécifique défini par rapport à ladite base de données géographique associée au mot-clé qui est mot-clé- protégé est limité à une personne présentant le mot de passe.

20. Invention selon la revendication 1, dans laquelle au moins certains desdits mots clés sont associés à des noms de propriétaires

21. Procédé de construction d'une base de données pour la navigation comprenant : la fourniture d'un serveur sur un réseau informatique dans lequel ledit serveur est accessible par des utilisateurs la fourniture d'un programme sur ledit serveur qui permet à chacun desdits utilisateurs d'associer un emplacement cartographique spécifique à un mot-clé unique et le stockage ledit mot-clé unique dans une base de données de mots-clés avec des données à partir desquelles ledit emplacement de carte spécifique qui lui est associé peut être déterminé.

22. Procédé selon la revendication 21, dans lequel ledit programme permet en outre d'associer ledit emplacement de carte spécifique à une catégorie de sujet.

23. Procédé selon la revendication 21, dans lequel ledit programme présente une image d'affichage de carte graphique à un utilisateur qui permet à l'utilisateur de pointer et cliquer sur un emplacement sur ladite image d'affichage de carte graphique pour sélectionner ledit emplacement de carte spécifique.

24. Procédé selon la revendication 21, comprenant en outre : la facturation d'un utilisateur pour le maintien d'un mot-clé particulier pendant une période de temps et le maintien dudit mot-clé particulier pendant ladite période de temps.

25. Procédé par lequel les utilisateurs peuvent enregistrer des mots-clés associés à des emplacements physiques comprenant : la fourniture d'un serveur sur un réseau informatique dans lequel ledit serveur est accessible par lesdits utilisateurs et la fourniture d'un programme sur ledit serveur qui permet à chacun desdits utilisateurs d'enregistrer des mots-clés dans lesquels ledit l'enregistrement comprend : l'acceptation d'une identification par un utilisateur d'un emplacement de carte spécifique, l'association de l'emplacement de carte spécifique identifié par l'utilisateur avec un mot-clé unique et le stockage dudit mot-clé unique dans une base de données de mots-clés avec des données à partir desquelles ledit emplacement de carte spécifique qui lui est associé peut être déterminé .

26. Procédé selon la revendication 25, dans lequel ledit enregistrement comprend en outre : l'acceptation d'une adresse postale de l'utilisateur et le géocodage de l'adresse postale vers ledit emplacement de carte spécifique.

27. Procédé selon la revendication 25, dans lequel ledit enregistrement comprend en outre : présenter à l'utilisateur une liste de catégories de sujets lorsqu'il permet audit utilisateur d'identifier un emplacement de carte spécifique accepter une réponse à la présentation de la liste de catégories et stocker des données avec ledit mot-clé indiquant la réponse.

28. Procédé selon la revendication 27, dans lequel ladite liste de catégories de sujets comprend une hiérarchie de catégories.


DÉCOUVERTE

Ce chapitre examinera trois façons de « trouver » des données. Premièrement, les gouvernements publiant des données par le biais de demandes d'accès à l'information ou d'initiatives de données ouvertes, deuxièmement, les lanceurs d'alerte et les institutions divulguant des informations et utilisant des bases de données pour trouver des données et enfin lorsque vous ne pouvez pas consulter les données directement et que vous devez trouver des approches créatives pour trouver des données.

Avant que nous commencions

Il existe de nombreuses directions que vous pouvez prendre pour décider quelles données vous devez explorer et/ou étendre votre enquête. Avant de commencer à parler de l'endroit où trouver ces données, il est important de considérer ce que vous avez besoin de ces données pour faire.

Nous commencerons par cinq considérations que nous avons trouvées utiles pour décider du type de données dont nous avons besoin et de leur source.

Cela concerne ce que vous essayez d'accomplir, qui sont vos publics et les types de données qui sont susceptibles de leur être utiles.

De quel type de données ont-ils besoin, trouvent-ils crédibles et pouvez-vous les collecter ? Comment allez-vous leur faire parvenir les données et qu'espérez-vous qu'ils en fassent ? Comment saurez-vous que les données sont utiles pour faire avancer vos objectifs ? Réfléchir à l'avance à la manière dont vous utiliserez les données aura un impact significatif sur la manière dont vous les collectez ainsi que sur le niveau de détail de ces données. Être clair à ce sujet dès le départ vous évitera de devoir revenir en arrière et combler les trous.

Il existe probablement un « écosystème » d'organisations et de groupes de plaidoyer et officiels qui collectent et publient déjà des informations sur votre problème.

Pourriez-vous améliorer la façon dont les informations existantes sont utilisées en leur ajoutant de la valeur et en produisant une nouvelle analyse ou en la fournissant à de nouveaux publics dans de nouveaux formats ou services intéressants ? Pourriez-vous atteindre vos objectifs en établissant un partenariat avec un tel groupe ? Il peut cependant y avoir de bonnes raisons de procéder indépendamment même si d'autres travaillent déjà sur la question. Ces raisons peuvent inclure la création de ressources d'information critiques et alternatives, la promotion de la résilience du secteur du plaidoyer dans son ensemble en doublant et le renforcement de vos propres compétences et capacités.

Quelle sorte de méthode allez-vous utiliser pour recueillir les données pour votre enquête ?

Les méthodes documentaires et d'enquête courantes dans le travail des droits de l'homme, par exemple, reposent sur des rapports ou des entretiens avec les victimes et les survivants d'incidents qui pourraient constituer des violations des droits de l'homme. Cependant, pour utiliser ce type de matériel comme source d'une analyse significative, il faudra une compréhension de l'échantillonnage statistique, de l'analyse de contenu et d'une gamme de technologies.

Étant donné qu'une grande partie du plaidoyer se concentre sur des sujets sensibles, tabous ou politiquement chargés, il est essentiel d'être sensible aux types de risques que la collecte de données peut impliquer.

Quelles mesures allez-vous prendre pour protéger l'identité des personnes interrogées et la substance du matériel qu'elles vous fournissent ? Si vous stockez des informations sur un ordinateur, quelles mesures prendrez-vous pour vous assurer qu'elles sont accessibles aux bonnes personnes et qu'elles ne tombent pas entre de mauvaises mains ?

Essayez d'esquisser la portée, l'échelle, la portée géographique et l'exhaustivité de l'initiative de collecte de données que vous planifiez.

L'échelle à laquelle vous travaillez vous permettra-t-elle de couvrir utilement la question ? Prévoyez-vous suffisamment de temps et de ressources pour tester les choses ? Dirigez-vous un projet « ponctuel » ou une initiative à plus long terme ? Si vous planifiez une croissance, quels types de problèmes de gestion des systèmes et des personnes pensez-vous rencontrer à mesure que votre initiative se développe ?

Nous espérons que ces questions pourront vous aider à décider du type de données dont vous pourriez avoir besoin pour votre enquête. Nous allons maintenant voir où se trouvent ces informations.

Chercher des données

La diffusion de données par le biais des lois sur l'accès à l'information, des lanceurs d'alerte et de l'innovation technique et créative a rendu de plus en plus de données accessibles au public. Les gouvernements et les institutions internationales publient de plus en plus, et une collection croissante d'initiatives à travers le monde facilite notre utilisation de manière significative. Cette quantité accrue de données désormais disponibles est utilisée par les enquêteurs, les artistes, les militants et les technologues pour exposer les abus et les excès de pouvoir, clarifier la manière dont l'argent des impôts est dépensé et examiner les performances des services publics.

L'inverse est cependant également vrai. Les données restent aussi difficiles qu'elles ne l'ont jamais été à trouver sur des problèmes opaques, tels que les problèmes de sécurité nationale et d'entreprise. Dans la majorité des pays, notamment ceux qui sont fermés et répressifs, la législation sur la liberté d'information reste un objectif apparemment inaccessible. Les données dont disposent de nombreux militants sont souvent trouvées, divulguées ou découvertes grâce à des enquêtes tenaces et risquées qui prennent des formes inhabituelles. Nous vivons dans une société quantifiée où tout le monde génère des données en permanence et cet aspect est extrêmement important pour Exposer l'invisible, car cela crée de nouvelles voies à explorer et des options pour contre-interroger les récits dominants. Il existe des lieux et des personnes qui ne sont ni connectés à Internet ni n'ont accès à la technologie. Malheureusement, leurs moyens de subsistance et leurs fichiers sont également affectés par la société quantifiée en raison du fait que les différents acteurs se précipitent pour être les premiers à connecter et à quantifier ces personnes et ces lieux, souvent avec très peu d'intérêt pour les questions de confidentialité, de consentement, de droits de l'homme et d'autres aspects politiques, sociaux , les conséquences économiques et culturelles. Cela signifie que nous ne nous appuyons pas uniquement sur des fuites de données, les données sont disponibles parce que nous avons du mal à comprendre les caractéristiques à multiples facettes de la société axée sur les données que nous adoptons.

M.C. McGrath présente ces trois différents types de données ouvertes dans son entretien avec Exposing the Invisible.

« Il existe trois manières principales pour les personnes et les groupes d'obtenir des données auprès des gouvernements et des organisations. L'un d'eux est que les gouvernements les publient eux-mêmes, soit par le biais de demandes FOIA ou d'initiatives de données ouvertes, ce qui est formidable et les gens ont fait beaucoup de travail, mais les gouvernements peuvent également choisir ce qu'ils souhaitent publier et le faire tourner. C'est donc important, mais à certains égards, c'est le moyen le plus faible.

Ensuite, il y a des fuites de documents. Donc, les dénonciateurs divulguent des documents, les donnent aux journalistes et aux médias et ils sont libérés de cette façon.

La troisième voie consiste simplement à tirer parti des données que les personnes et les institutions fuient elles-mêmes accidentellement. Ce qui est puissant à ce sujet, c'est que les gens ne décident pas explicitement de les divulguer, pas même un dénonciateur ne décide explicitement de divulguer ces informations. C'est aux gens de les collectionner et de les comprendre par eux-mêmes. Il ne repose sur aucune autre entité, à l'exception des personnes qui le libèrent accidentellement, ce qui continuera toujours à se produire d'une manière ou d'une autre.

Ce chapitre examinera trois façons de « creuser » des données :

Les données sont là, mais vous devez les demander : les gouvernements publient des données via des demandes d'accès à l'information ou des initiatives de données ouvertes.

Les données sont là mais vous devez les rechercher : les dénonciateurs et les institutions divulguent des informations, utilisant des bases de données pour trouver des données.

Les données ne sont pas là et vous devez les créer : Trouver des données à partir de sources inattendues.

Les données sont là mais il faut les demander : Les gouvernements publient des données via des demandes d'accès à l'information ou des initiatives de données ouvertes

Quelle quantité d'informations et de données pensez-vous que les organismes publics de votre pays créent ? Les gouvernements publient depuis longtemps au moins certaines sortes de données, souvent par l'intermédiaire des bureaux nationaux de statistique, ou par le biais de divers sites Web thématiques. Cependant, l'échelle et la nature actuelles de la publication des données par certains gouvernements sont très différentes de l'échelle et de la nature d'il y a encore quelques années.

Il existe deux « mouvements » militants complémentaires qui travaillent spécifiquement dans ce domaine. Le premier est le mouvement « Accès à l'information » également appelé Liberté d'information (FOI). Le second est le mouvement « Open Data ». Les militants de l'accès à l'information faire pression sur les gouvernements pour qu'ils promulguent et mettent en œuvre des lois permettant aux gens de poser des questions à tout organisme officiel faisant partie ou contrôlé par l'État, et de recevoir des réponses rapides et approfondies. Ils s'appuient sur l'idée que les informations produites à l'aide de l'argent des contribuables appartiennent au public contribuable et devraient être mises à leur disposition sans restriction. À mesure que les organismes publics répondent aux demandes des gens et publient de manière proactive les informations qu'ils créent, les gens sont en mesure de voir, de mieux comprendre et d'examiner le fonctionnement des organismes publics qu'ils financent. L'accès à l'information est considéré comme nécessaire pour une participation effective à la vie publique, un outil pour corriger une sorte de déséquilibre entre les gens et les puissantes institutions qui les gouvernent.

Les activistes de l'Open Data s'appuient sur ces idées et se préoccupent de la réutilisation des données et informations diffusées par les organismes publics. Cela fait suite à deux changements importants créés par Internet :

un effondrement des coûts de partage de tout type d'information, et les méthodes par lesquelles l'information peut être partagée et consommée et,

le fait que des personnes « natif du numérique » partout dans le monde créent et consomment des informations sur Internet. De nombreuses personnes utilisent les forums en ligne, les médias sociaux et les blogs comme un élément clé de leur vie, les utilisant pour apprendre, se forger des opinions et demander des conseils. D'autres groupes plus techniques « mixent » les données – les mettre en ligne, les montrer sur des cartes, les rendre consultables – pour essayer de montrer des choses intéressantes ou nouvelles.

Le mélange d'accessibilité technologique et de connectivité, à un coût de plus en plus bas, avec des réglementations obligeant les institutions à partager des agrégations de données financées par des fonds publics a conduit à l'idée de données ouvertes qui a pris de l'importance au cours des dernières années. Les données ouvertes sont possibles parce que ces institutions utilisent déjà les technologies de l'information et de la communication pour collecter et analyser les données et si vous disposez déjà des données dans des formats lisibles par l'homme et la machine, pourquoi ne les ouvririez-vous pas ? Il peut ensuite être vérifié et réutilisé dans différents contextes. Il commence à être expérimenté à travers une large gamme d'activités gouvernementales et civiques, souvent avec des résultats intéressants. Leur impact sera plus long à déterminer, et une objection commune aux groupes de défense des droits est le fait que la disponibilité de plus de données ne se traduit pas automatiquement par des services plus efficaces. Les données ouvertes et la FOI ne sont pas une fin en soi, elles sont loin d'être parfaites et il y a un art à les utiliser efficacement.

Dans son article de septembre 2015 intitulé La science des données pour de bon : à quoi correspondent les problèmes ?, Julia Koschinsky relève le défi de trouver comment obtenir non seulement des informations nouvelles mais exploitables à partir des données, mais également comment traduire ces informations en impacts. Elle effectue une analyse des initiatives de données ouvertes considérées comme efficaces et identifie les types de problèmes pour lesquels les techniques de la science des données peuvent apporter une valeur ajoutée. Elle détermine « efficace » comme ceux qui sont « largement supposés générer des idées nouvelles et exploitables et avoir des impacts sociaux ». Elle divise 72 études de cas en quatre catégories principales :

améliorer l'infrastructure de données en combinant les données avec une résolution temporelle et spatiale plus élevée et en automatisant l'analyse des données pour permettre des réponses plus rapides et spécifiques localement

prédire les risques pour aider à cibler les services de prévention

faire correspondre l'offre et la demande plus efficacement grâce à des prédictions en temps quasi réel pour une allocation optimisée des ressources, et

utiliser des données administratives pour évaluer les causes, l'efficacité et l'impact. Dans presque tous les cas, les informations générées sont basées sur un processus automatisé, localisé, en temps quasi réel et désagrégé.

L'étude de cas ci-dessous examine un autre cas efficace, qui n'est pas présenté dans les recherches de Koschinsky, mais qui s'inscrit dans plus d'une de ses catégories d'initiatives de données ouvertes qui ont un impact social, une offre adaptée et adaptée et une demande de ressources optimisées. allocation.

Chennai transparent et la loi sur le droit à l'information

Lydia Medland, anciennement d'Access-Info, une organisation non gouvernementale européenne qui défend le droit à l'information au service des droits de l'homme, dit de l'Inde, qui a mis en œuvre la loi sur le droit à l'information (RTI) en 2005, qu'elle est :

". un bon exemple de l'endroit où RTI a pris son envol. Il y a beaucoup d'activités de la société civile autour des ITR. Le simple fait de poser la question envoie le signal que la communauté veut une reddition de comptes qui ne se produit pas. Les gens veulent savoir des choses simples, comme qui est la personne chargée de délivrer les passeports, ou les cartes de rationnement alimentaire, et qui envoie le message et les résultats en action ou quelque chose comme quel est le relevé de présence de l'enseignant, puis le le professeur d'école commence à venir.

Le succès des RTI dont parle Medland est confirmé par les statistiques effrayantes selon lesquelles entre 2010 et 2012, plus de 100 militants des RTI en Inde ont été tués, harcelés ou agressés.

La transparence Chennai est un bon exemple de la façon dont les demandes RTI sont utilisées comme tactique pour contourner l'absence de données ouvertes et d'infrastructure de données ouvertes. Cependant, le type de données mises à disposition via une demande RTI indienne n'est pas dans un format numérique, pas disponible en ligne et il n'est pas gratuit (le coût est cependant négligeable). Pourtant, le travail de Transparent Chennai met en évidence à quel point le fait de poser constamment des questions et d'obtenir des réponses est essentiel à l'enquête et peut conduire à des découvertes inattendues.

Transparency Chennai est une initiative de plaidoyer à Chennai, en Inde, qui peut, curieusement, attribuer le succès de son travail avec des données à un manque de toilettes. Transparent Chennai fournit aux citoyens des informations sur les services publics de la ville qu'ils peuvent utiliser dans leur plaidoyer auprès du gouvernement. Transparency Chennai a découvert que les femmes des bidonvilles avec lesquelles elles travaillaient avaient besoin de savoir où se trouvaient leurs toilettes publiques et voulaient qu'elles soient plus proches de leur domicile et de leur lieu de travail. Transparence Chennai s'est rendu compte qu'aucune de ces informations n'était facilement disponible – qui décidait où les toilettes étaient construites, où elles se trouvaient réellement, qui les utilisait, d'où venaient les fonds pour elles, etc. En explorant la bureaucratie labyrinthique de la ville, ils ont découvert que les informations sur ces services étaient dispersées dans différents bureaux de zone, auxquels ils devaient se rendre physiquement pour accéder, après, bien sûr, avoir attendu des heures et avoir dû faire des visites répétées.

Ils ont constaté que ces chiffres n'étaient même pas des demandes directes d'informations précises auprès des bureaux de zone mettent le nombre de toilettes publiques à 572 (pour une ville où au moins 10 000 maisons n'ont pas de toilettes !) demandes RTI. Ensuite, ils ont demandé à des volontaires de cartographier l'emplacement de ces toilettes et ont constaté que les toilettes n'avaient pas été construites dans les endroits où elles étaient le plus nécessaires (près des bidonvilles, près des marchés informels, etc.), ni n'étaient réparties uniformément et avaient tendance à être regroupées dans certains zones qui n'étaient pas résidentielles et qu'il y avait de la corruption – les conseillers municipaux qui ont obtenu des contrats pour la construction de toilettes empochaient en fait l'argent plutôt que de faire construire des toilettes.

Plus intéressant encore, ils ont découvert que de nombreux nouveaux bidonvilles urbains n'avaient pas de toilettes parce qu'ils n'existaient tout simplement pas sur les cartes et les plans de la ville. La ville de Chennai n'avait pas officiellement documenté de « bidonville » depuis 1985, même si beaucoup avaient grandi avec l'arrivée de travailleurs migrants de tout le pays. Donc, si un bidonville n'existait pas techniquement sur le papier, comment pourrait-il mériter des toilettes ? Transparent Chennai a pu montrer que l'urbanisme était extrêmement inefficace et ne répondait pas aux exigences des communautés les plus marginalisées. En outre, l'examen des données existantes a révélé que les chiffres de population que la ville utilisait dans sa planification étaient incorrects. La population réelle des bidonvilles urbains était 70 % supérieure à ce que la ville comptait. Transparence Chennai est passé des toilettes aux transports publics, à la sécurité routière, à l'assainissement, aux logements. Ils rassemblent des informations provenant de diverses sources et les mettent à la disposition d'autres militants des droits humains et organisateurs communautaires qui travaillent avec les pauvres des villes.

Cet exemple fournit une nouvelle image de la façon dont les gouvernements, les entreprises et les groupes de défense pourraient (et devraient peut-être) fonctionner à l'ère d'Internet. Ces nouvelles tendances dans l'obtention et l'utilisation de l'information publique ont été développées en utilisant une combinaison d'idées repensées sur la transparence et une redéfinition des méthodes et des façons dont les données et les technologies peuvent être utilisées dans le plaidoyer.

De nombreuses personnes dans le monde travaillent sur des initiatives de données ouvertes et essaient d'établir et d'utiliser des lois sur la liberté d'information. Vous trouverez ci-dessous une liste de ressources pour commencer à enquêter sur les données qui peuvent être disponibles dans votre pays.

Autres ressources pour cette section :

Beyond Access: Open Government Data and the Right to (Re)use Public Information (télécharger le pdf), un rapport d'Access Info Europe et de l'Open Knowledge Foundation, donne un bon aperçu de l'état de l'accès à l'information et des mouvements de données ouvertes dans le monde monde.

Freedom of Information Advocates Network (FOIAnet) : qui fait partie du mouvement d'accès à l'information dans votre pays ?

Découvrez si vous avez une loi sur l'accès à l'information dans votre pays en utilisant Right2Info et FreedomInfo.

Trouvez des données publiques qui pourraient vous être utiles en consultant DataCatalogs.org.

Regardez Lydia Medland dans son interview avec Exposer l'invisible 'De la liberté d'information à une véritable responsabilité.'

Les données sont là mais il faut les chercher : Les dénonciateurs et les institutions divulguent des informations et utilisent des bases de données pour trouver des données

La dénonciation est devenue beaucoup plus médiatisée ces dernières années. Dans cette section, nous examinerons les informations qui peuvent être rendues disponibles grâce aux actes des lanceurs d'alerte. Ces données sont souvent mises dans des bases de données interrogeables hébergées par des organisations telles que WikiLeaks, où les gens peuvent consulter d'énormes quantités de données indexées et interrogeables sur un ensemble diversifié de sujets.

Ce ne sont pas les seules bases de données que nous allons explorer. Les bases de données d'entreprises, les bases de données financières internationales et nationales et les registres mondiaux sont également une source d'informations bien utilisée pour ceux qui souhaitent enquêter sur des problèmes de corruption et d'abus de pouvoir.

Les dénonciateurs et les institutions divulguant des informations

La dénonciation est une source cruciale de renseignements pour nous aider à identifier les actes répréhensibles des gouvernements, des entreprises et des individus. Nous examinerons trois exemples qui traitent tous d'informations classifiées qui ont été rendues publiques, qui ont toutes un lien avec WikiLeaks et qui ont toutes été prises et transformées en bases de données consultables ouvertes au public. La différence entre ces exemples, cependant, est le niveau auquel ils se sont produits et les types d'informations confidentielles qu'ils ont divulgués. TuniLeaks examine les fuites du gouvernement, les fuites de l'équipe de piratage se concentrent sur une entreprise qui divulgue des informations et Transparency Toolkit se concentre sur les informations que les personnes travaillant dans le secteur du renseignement divulguent. Ces exemples traitent également de différents types d'informations confidentielles : 1) publiques mais classifiées, 2) privées mais secrètes, et 3) présumées cachées mais réellement accessibles.

1) Public mais classé, TuniLeaks : En novembre 2010, Wikileaks a commencé à publier un quart de million de mémorandums internes (« câbles ») divulgués envoyés entre les ambassades des États-Unis et le département d'État. Les câbles couvrent plus de 40 ans de rapports confidentiels, d'opinions et d'analyses par des responsables américains sur les relations diplomatiques, les droits de l'homme, la corruption, la politique et les événements dans presque tous les pays du monde. Immédiatement après la publication de WikiLeaks, Nawaat de Tuni - un site d'information indépendant géré par un collectif de blogueurs et d'activistes numériques tunisiens - a commencé à rechercher dans les câbles ce qu'ils pourraient révéler sur la dictature tunisienne de Zine El Abidine Ben Ali. Nawaat a mis en place Tunileaks pour rassembler les câbles de l'ambassade des États-Unis à Tunis, les traduire de l'anglais vers le français, puis diffuser largement le contenu sur l'Internet tunisien.

Tunileaks a été mis en ligne quelques jours avant qu'une remarquable chaîne d'événements ne soit également déclenchée. Pendant des années, le régime tunisien avait réussi à réprimer la dissidence publique sur sa corruption et ses violations des droits humains. À la mi-décembre 2010, des vidéos et des reportages faits par des citoyens sur les manifestations ont commencé à apparaître en relation avec le suicide d'un jeune homme en réponse à la situation économique et politique désastreuse répandue sur les réseaux sociaux. Ces vidéos et reportages ont été repris et rediffusés à la télévision et en ligne par le réseau d'information Al Jazeera. En moins d'un mois, la dictature était tombée. Dans un article écrit en 2014 par Sam Ben Gharbia, co-fondateur de nawaat.org, il parle de l'impact que Tunileaks a eu :

« Dans une conversation avec un journaliste britannique cette année [2014], le ministre de la propagande de Ben Ali Oussama Romdhani a avoué que «Tunileaks était le coup de grâce, la chose qui a brisé le système Ben Ali.« Ce n'était pas les informations sur la corruption et le copinage, les Tunisiens n'avaient pas besoin de Tunileaks pour leur dire que leur pays était corrompu. Les Tunisiens bavardaient et plaisantaient sur la corruption depuis des années. Ce qui était différent, c'était l'effet psychologique d'un établissement confronté si publiquement à sa propre image laide. C'était que le gouvernement savait que tout le monde savait, à l'intérieur et à l'extérieur du pays, à quel point il était corrompu et autoritaire. Et celui qui racontait l'histoire n'était pas un dissident ou un conspirateur politique. C'était le département d'État américain, un allié supposé.

Tunileaks illustre deux idées utiles. Premièrement, il montre l'intérêt de garder un œil sur les ressources externes pour les informations qui pourraient être mises en œuvre. Parfois, nous pouvons être trop étroits en ce qui concerne l'endroit où nous recherchons des informations pertinentes. Deuxièmement, Nawaat a reconditionné avec succès les informations existantes pour les rendre accessibles en temps opportun à un public qui n'aurait jamais pu y accéder autrement.

2) Privé mais pas secret : Hacking Team : Le 8 juillet 2015, il a été révélé que la société de technologie italienne, Hacking Team, avait subi une violation et que sa base de données de courrier électronique interne était désormais disponible en ligne. Hacking Team est l'une des nombreuses entreprises qui fabriquent et vendent des technologies et des produits de surveillance.

Plus de 400 gigaoctets d'e-mails internes (plus d'un million), de code source, de factures et de documents du hack de l'équipe de piratage sont désormais dans une archive consultable sur Wikileaks. Données pour plus d'informations). Wikileaks et Transparency Toolkit ont tous deux publié cette base de données qui a révélé des détails sur leur fonctionnement, leurs contacts et leurs communications avec les gouvernements et les entreprises du monde entier.

Les informations ont été extraites d'informations divulguées, qu'il s'agisse d'un informateur interne au sein de l'entreprise qui a causé la violation de données ou d'un piratage externe inconnu ou du moins non publié. Ces fuites intéressent les journalistes, les ONG, les chercheurs et les enquêteurs qui souhaitent analyser leur contenu car elles offrent un aperçu rare des capacités et des pratiques de cette entreprise très secrète. La recherche dans cette base de données a révélé un certain nombre de résultats.

Détails de la liste des clients et du modèle commercial de Hacking Team. Hacking Team a vendu ses technologies de surveillance à un certain nombre de gouvernements et de régimes ayant de mauvais antécédents en matière de droits humains et à ceux qui ont été critiqués pour une surveillance agressive des activités des militants, des avocats et des journalistes. Hacking Team was found to have sold surveillance technologies to the governments of Sudan, Ethiopia, Bahrain, Egypt, Kazakhstan and Saudi Arabia. The governments of Bahrain, Egypt and Morocco have invested in surveillance technologies. Before these leaks were published, Hacking Team had explicitly denied working with numerous repressive governments. In 2013, Reporters Without Borders named Hacking Team as one of the 'corporate enemies of the internet'. Hacking Team responded with the following statement: “Hacking Team goes to great lengths to assure that our software is not sold to governments that are blacklisted by the EU, the USA, NATO and similar international organisations or any ‘repressive’ regime.”

The devil is in the detail. As yet, it has not been possible to verify the veracity of the documents. However these leaks offer us a rare opportunity to look into the inner workings of a company like Hacking Team. Share Lab, the Investigative Data Reporting Lab, took this opportunity and published an investigation that focused on what could be learned from examining the company’s metadata. They identified that there was an ongoing conversation over the signification of metadata and there was a bulk of metadata connected to these leaks. So they undertook an experiment and tested different methodologies on the metadata available. The conclusion of the investigation was that the goal of the research was not to conclude anything about the Hacking Team's activities but to use Hacking Team as a case-study on how metadata analysis can be performed and what can be learned from it. The outcomes of this research were to inform a scientific and 'popular' audience on the real important of metadata for our privacy. The Lab hopes that others will be inspired to use similar techniques on their own research and find new connections and leads based on metadata.

What technologies Hacking Team were selling and working with. Through the hacks we learned that Hacking Team sells Remote Control System (RCS) software to law enforcement and national security agencies. This can be described as 'offensive hacking' rather than 'defensive hacking'. RCS software allows these agencies to target computers and mobile devices and install backdoors. To gain insight into what technologies companies like Hacking Team are selling is usually difficult, if not impossible. This, however, is something that the next project focuses on.

3) Presumed hidden but in reality public, ICWATCH: ICWATCH is a project created by Transparency Toolkit, a toolkit that provides a set of tools to collect data from various open data sources. ICWATCH is a database of an estimated 27,000 LinkedIn CVs of people working in the intelligence sector. This database can be used to find information about the intelligence community, surveillance programmes and other information that is very much private but that has been posted publicly via the professional networking platform, LinkedIn.

Exposing the Invisible recently interviewed M.C. McGrath, the creator of both ICWATCH and Transparency Toolkit. In his own words he explains how this information was presumed hidden but, in reality, was public:

“ICWATCH is a searchable collection of currently just LinkedIn profiles of people involved in the intelligence community. LinkedIn profiles, because many people mention things about their work and their job history on LinkedIn, so they say, "Oh, I know how to use Microsoft Word and XKeyscore", just in their skills on their LinkedIn profile, and sometimes they also mention unknown code words and define them.

In ICWATCH we have quite a bit of data, about 27,000 profiles of people involved in the intelligence community, primarily the US intelligence community but also some people around the world. These range from people who are saying that they work as a contractor or maybe mention some interesting terms, to people who are listing tons of secret code words on their profiles, sometimes with helpful descriptions of what the code words are. We've collected them all in one place, and made software so that anyone can search through them to better understand surveillance programmes, or which companies help with which programmes, or the career paths of people in the intelligence industry. We want to understand both the details of the programmes themselves as well as the people involved. Institutions are made up of people, and being able to understand why people get involved and, if people leave the intelligence community, why they leave and what pushes them to do so, is important for understanding how we can reform mass surveillance.”

Resources:

'Hiding in the Open', five short videos by Exposing the Invisible featuring M.C. McGrath

Explore the data on ICWATCH by looking at theICWATCH database hosted by Wikileaks

Metadata Investigation: Inside Hacking Team by Share Lab

An interview with Mari Bastashevski, featured on Exposing the Invisible, the day after the data breach at Hacking Team

Using databases to find information

There is a lot of information publicly available that can be found on worldwide registries and international or national databases. The next example looks at how these database can be utilised to find information that is available if you know where to look.

The Organised Crime and Corruption Reporting Project and the Investigative Dashboard

Many of us suspect that there is a separate, parallel, privileged hidden system that enables wrongdoers to not only benefit from their wrongdoing but also to move money freely around or hide their funds from taxes or from the public’s view. This hidden system was always thought to be an impenetrable network of complex connections between institutions and individuals using legal gaps, loopholes and liberal regulations, such as offshore company registers, bank accounts and the availability of anonymously owned entities and companies, to manoeuvre within it.

Regardless of how complex these systems are and what levels of anonymity are established and maintained, money leaves a trail. These trails are generated when funds are moved between people and institutions and since this occurs within the digital spectrum, it is possible to trace them back to those who send the money and those who receive the funds.

The Investigative Dashboard is an initiative of the Organised Crime and Corruption Reporting Project (OCCRP), an international network of investigators and journalists whose aim is to make business transparent and open and to expose crime. By 'following the money' through a range of investigative strategies and processes, the Organised Crime and Corruption Reporting Project is able to show how and where organised criminal networks and corrupt dictators hide their wealth. Paul Radu, who runs the OCCRP, says:

“Organised crime is very creative and is good at hiding itself organised crime uses complex business structures and corporate structures, and there are intersections between governments and corporations too. There is always an interface between the world of organised crime and the real world. It is an underground activity but it must have a public interface because they involve people. We act at that interface. We see organised crime and corruption as a puzzle to be solved.“

Solving this puzzle usually requires a good deal of digging and fishing around through databases and records to peel back layers upon layers of fake companies that serve as fronts for criminals to secretly privatise their assets. Companies can be registered and owned in multiple locations around the world and uncovering who the beneficiaries really are means exposing the details of every single company-within-a-company, a lot like matryoshkas, nested Russian dolls. Most offshore tax havens – the Cayman Islands, the state of Delaware in the US, the Bahamas, Panama, Switzerland etc.- are popular with the criminally wealthy because of the ease of setting up companies without having to provide too much paperwork many banks around the world have a KYC, or Know Your Customer, standard, which means that detailed information about customers must be collected. However, this standard is waived by banks in offshore banking hubs. So, a corrupt president can put their kickbacks into an account for a fake company registered in the names of the proxies (sometimes these are people whose identities are stolen and used without their knowledge, as fronts). Many of the banks in countries like Switzerland and the Bahamas are highly secretive and do not readily divulge information. A lot of investigative efforts have been stalled by the sheer difficulty in gaining access to information, so investigative journalists have to be extremely resourceful and inventive in following trails.

Recently, the Investigative Dashboard were surprised when Panama opened up its company registry database. This was a big surprise as Panama was known for its secrecy. However, it quickly became clear that it was not that easy to directly access the information you had to know the actual name of every front company to search through the database. Working with hackers who were able to 'scrape' the database and re-index it, OCCRP was able to add functionalities – like searching by name of company director for example – which make it easier for investigators to find information.

Resources:

To access a list of worldwide registers, have a look at here.

Frequently used by investigative reporters for diverse investigations, the Panama registry of companies is a great tool for journalists and activists interested in issues pertaining to corruption and tax avoidance.

LittleSis is a free database of who-knows-who of business and government. They define themselves as the grass-roots watchdog network connecting the dots between the world's most powerful people and organisations.

OpenCorporates is a database which aims to gather information on all the companies in the world. The database currently offers information on 50 million companies in 65 different jurisdictions. Information that can be found on OpenCorporates includes a company's incorporation date, its registered addresses and its registry page, as well as a list of directors and officers.

TheyRule is a website offering interactive visualisations of the biggest companies in the US, helping you see who has the power in each company and what the ties are between individuals at the top of corporations. TheyRule also provides data relating to various institutions and foundations, shedding light on who is hiding behind lobbies and think tanks in America.

Create a ‘map’ using the white space where you can place the company, institution or person you want to obtain information on. Explore the different options in the left hand menu to show the connections between companies, institutions, boards of directors and people. You can work on different visualisations at the same time. Individuals who sit as directors of more than one board are represented with a fat belly, which gets bigger according to the number of boards. For each ‘item’ (person, company and institution), you can find out what information is publicly available by clicking on ‘research’. TheyRule partners with organisations such as LittleSis, Corpwatch and Democracy Now! to provide in-depth and accurate data.

Our Currency Is Information, a film by Exposing the Invisible that features Paul Radu and OCCRP's work.

Treasure Islands: Tax Havens and the Men who Stole the World by Nicholas Shaxson.

Andrew Feinstein, The Shadow World. See more of Andrew's work at Corruption Watch UK.

Data dark zones: When you can't look at data directly

“. if you're interested in an industrial plant and you think that there are environmental crimes being committed there, you're going to have a very hard time turning up at the front door and knocking on the plant door and seeing if they'll let you come in and tell you whatever crimes they are doing. But what you can do is assume that if they're dealing with toxic chemicals and there's a good chance they have a bad safety record, so what you can do is go to the local fire department and ask if there are any documented incidences of a hazmat response. In other words, have there been any instances where you've been called to anything to do with hazardous waste. So you start to build up evidence around the thing that you are looking at when you can't look at it directly.

Trevor Paglen, co-author of Torture Taxis: On the Trail of the CIA's Rendition Flights.

Open data resources may have little to offer directly on many of the contentious global issues – state-sponsored violence, conflict, human rights violations, environmental degradation and resource transparency - particularly as they play out at the global level, or in transition or repressive parts of the world. In such places, it may be impossible or even dangerous to ask a local authority or a company to release data. Yet this has not stopped activists experimenting with these methods in 'data dark zones', for example, by not waiting for information to be released but instead finding it themselves, creating their own resources or working with leaked information.

In this section we look at examples of techniques for directly recording and collecting information. So, effectively, we often know that data around an issue exists, but do not know how to collect it. 'Collecting' is an approach that refers to the direct recording of information, something that is central to projects that directly count instances of something, like rights violations, for example.

Here are some examples of groups and individuals who could be useful starting points when considering innovative ways of finding data.

Find leads in other places: Many different groups collect and publish data about the same thing, but do it in different ways with different approaches, standards and technologies. For example, governments publish information about companies in different ways: in a globalised world, this makes it difficult to track the activity of companies and the individuals associated with them. An interesting approach to solving this is to look at OpenCorporates which pulls together data about the registration and ownership of companies from around the world. OpenCorporates does the heavy lifting of making corporate information easier to access, meaning that others researching companies don't have to. The International Aid Transparency Initiative (IATI) does something similar in creating a standard that governments and international organisations can use to publish data about development aid spending, enabling it to be aggregated and compared.

In recent years, a highly secretive industry has grown in creating and selling technologies that can be used to intercept emails and website use, hack online user accounts and track their owner's behaviour and location through internet and mobile use. The risks that activists and journalists around the world face as a result of digital surveillance by repressive regimes has also grown, some might say in lockstep with the market for these technologies.

However, it has long been difficult to gather evidence of systematic connections that would help activists exert pressure on companies and governments to comply with human rights standards in the export and use of these technologies.

Researchers from Privacy International (PI), a human rights group based in the UK, managed to attend a number of surveillance industry conferences. By collecting many of the product marketing materials freely distributed at the ISS World conferences, they were able to identify which companies were offering what services. Privacy International and a consortium of activist and journalist groups released this information as The Spy Files (a similar set of information was also released by the Wall Street Journal as a searchable dataset called the Surveillance Catalogue).

Through further data-gathering activities, PI were able to obtain lists of the companies and government agencies who attended the same ISS conferences. They published this in the form of a Surveillance Who's Who, which gives leads to public agencies in over 100 countries that have shown active interest in surveillance technologies. This data has been wired into other public data resources and services about public spending and company information. By publishing them on an open platform, PI raise the issue but make them available for others to conduct analysis and investigation. Others have the opportunity to fill in the gaps in the existing dataset, improving the resource for everyone interested in the issue.

Let rejection be your proof:Mari Bastashevski is an artist, researcher, writer and investigator. She focuses on issues of systemic failure and international conflict profiteering and the information vacuum that surrounds these issues. Bastashevski discusses using photography and the process of rejection in her work through enabling her subject to define their own perimeter of secrecy, whether legally established or imaginary.

“Usually, I would either request permission to take a photograph in advance via e-mail, or during an interview with a company or a governmental institution. Usually, the permission would then be denied. This is a fairly standard system of request and rejection, where I become the requester and they have the power to play a rejecter. The rejection itself is very interesting and it varies from silence to an email very diligently composed by a public relations executive. The latter is especially true of Western European companies.

What I try to do next is to ask them where exactly the photograph is rejected and where the border of rejection ends, defining the distance. For me, this is the disruptive element that forces the requester and the rejecter out of our established positions. It also allows ‘the photographed’ to draw their own perimeter of secrecy, be it legally established or imaginary. This element of the work is very much a performance. One in which both the photographer and the photographed stumble and look a bit surprised.

This specific approach was inspired by a Swiss defence contracts broker, BT International, whom I met back in 2011.

At the time, I located the company’s office in a countryside-setting surrounded by a rural idyll and decided I might as well ring the bell straight away. The director, who was there alone, asked me to take off my shoes and invited me in for tea. So we ended up sitting there drinking tea and we talked for a while. He answered some of my questions and he did not answer some of my other questions as he went into the traditional ideological discussion of, "Well, if we're not going to sell it, someone else will and there are bad guys," and all of these things that you hear over and over again. All the while I can see cows grazing, right outside the window, and remember how this very small company is responsible for brokering a lot of very serious deals around the world and I am trying to figure out how to compute the two. And when I asked him whether I could take a photograph he of course said “No” immediately explaining that I could only take a photograph from a legal distance outside the perimeter of the house," and that was the end of it so I put on my shoes and photographed the cows."

Riedbach, Switzerland. View from BT International head office, from the series State Business (Chapter I)

Extrapolate from unexpected sources: The Public Laboratory for Open Technology and Science (Public Lab) develops and shares open-source, do-it-yourself tools for communities to collect data about environment pollution and contamination. In Brooklyn in the United States, Public Lab and its collaborators used balloon-mapping to identify zones of contamination in the Gowanus Canal. While the Gowanus Canal has been widely recognised as in need of a clean-up, and has state funds to do so, balloon-mapping allows local communities to monitor this process and collect 'shadow' data. In the Czech Republic, they supported activist groups to monitor illegal logging in the Sumava National Park. The most basic aerial balloon-mapping kits they have developed involve just a camera, a bottle, balloons and rubber-bands. Aerial photography is usually restricted to governments with the technologists to launch satellites, but this sort of 'grass-roots mapping' allows communities to influence how they name and own their territories. Coupled with more advanced technologies like near-infrared cameras and thermal photography, these simple tools can serve as powerful forms of data collection that can be used for investigation.

Another example of extrapolating from unexpected sources is the work of James Bridle with his project ‘Seamless Transitions’. Exposing the Invisible spoke to him recently about this project and he describes how he found visuals to describe deportation of migrants that, for example, had outstayed their visa, a process that happens late at night using hidden infrastructure that was impossible to document. However, by using a range of techniques such as first-hand accounts, aeroplane spotting websites and working with an architectural studio to visualise these hidden spaces, he was able to generate a rough outline of the process.

“One of the things that I've noticed and that a lot of my work turns up is making the invisible visible. It could happen in a number of ways and one of the simplest ways is simply providing images where they didn't exist before. This is a thing that's going on but you don't see pictures of it in the newspapers because it happens within this kind of protected sphere. It happens within private space. One of the prime things they do is that they privatise things so it's not the government’s responsibility to tell you about it and they don't have to provide images of it. I wanted to fill in the gaps in that imagery and effectively use the same way of thinking about technology as I'd used in the investigation to do image-making. So I worked with people who tend to do architectural visualisation, who worked with architects, who produce plans for buildings and nice luxury apartments, who are very adept at rendering and making images of initially, imaginary un-built spaces.

But we did investigative work to get the floor plans and the planning documents and the eye-witness accounts and what few photographs there were of these places from various times, in order to build full 3D models of them, so that we could then essentially do tours of them. And we did that, not just for the airport terminal that I visited, this private terminal at Stansted airport, but also for the detention centre, where many of those people were held, which is again kind of privately-run space.”

A 3D render of the deportation centre from James Bridle's Seamless Transitions project

Undertaking new forms of measurement: In a discussion paper written in July 2015 by Jonathan Gray entitled Democratising the Data Revolution he writes about recent projects that have undertaken new forms of measurement by counting what has not been counted. "Recently there have been several data journalism projects which highlight gaps in what is officially counted. The Migrant Files is an open database containing information on over 29,000 people who died on their way to Europe since 2000, collated from publicly available sources. It was created by a network of journalists (coordinated by J++) who were concerned that this data was not being systematically collected by European institutions. In a similar vein, ‘The Counted’ project by _The Guardian_records information about deaths in police custody in the US, explicitly in response to the lack of official data collection on this topic. Both projects featured a team of journalists and data experts who collected dispersed information from many sources, correlated and verified this information and then published it as a new body of evidence. This new body of evidence not only exposed the sheer numbers of people dying but it also highlighted the lack of a consistent system of cross-country monitoring and a total lack of accountability of existing institutions and their methodologies."

Another example of collecting dispersed information from many sources is the Dutch cartographer, Thomas Van Linge, a 19-year-old Dutch student, who maps out the territorial control of Iraq, Libya and Syria as it evolves and posts these maps to his Twitter account. These maps are then shared with his 25,000 followers and are often cited by major news organisations as accurate depictions of who controls which areas in these countries. He usually creates these maps on Google Earth through sources gathered from social media platforms such as Twitter, Facebook and YouTube, and also from personal contacts in the region. He estimates that he uses over 1,100 sources for his Syrian maps to verify claims of territorial control.

In an interview with Newsweek in June 2015 he said:

“I want to inform people mostly and show people the rebel dynamics in the country. I also want to inform journalists who want to go to the region which regions are definitely no-go zones, which regions are the most dangerous, and also to show strategic developments through time.”

He goes onto describe his motivations for creating these maps:

“I hadn’t really considered it at the time, but I was annoyed by other maps that didn’t make the distinction between rebels and ISIS groups of areas, which were still at the time intertwined.”

These five approaches are some of many that investigators are using to find or create data that is not outwardly available. In the next two chapters we will look at techniques for collecting this data and approaches to analysing it.


Voir la vidéo: Comment Changer dIcônes dApplication sur iPhone FACILEMENT et RAPIDEMENT TUTO