Apple

bellingcat – Podcast Bellingcat: MH17, Guide de l'épisode 3: l'arme du meurtre

Par Maximus , le 31 juillet 2019 - 7 minutes de lecture

Vous pouvez écouter le troisième épisode du podcast Bellingcat sur la destruction du vol numéro 17 de Malaysian Airlines, «The Murder Weapon», en vous abonnant à n'importe quelle application de podcast majeure en effectuant une recherche dans «Bellingcat», y compris sur Apple Podcasts, Spotify, Stitcher. et TuneIn. Vous pouvez ajouter manuellement le flux RSS du podcast à votre application de podcast préférée à l'aide de l'URL: bellingcat.libsyn.com/rss.

Si vous appréciez le podcast, assurez-vous de consulter notre Patreon, où nous téléchargerons des bonus du podcast à nos abonnés au cours des prochains mois.

Description de l'épisode

Le 17 juillet 2014 à 14 h 19, heure néerlandaise, des éclats d'obus ont déchiré les corps des deux pilotes et d'un membre de l'équipage, les tuant sur le coup. Il n’ya pas d’appel Mayday. Aucune tentative de manœuvre. Écoutez les détails choquants des derniers moments du MH17 alors qu’il se brise à 33 000 pieds.

Écoutez le journaliste Jeroen Akkemans qui se rend sur les lieux du crash et trouve des éclats d'obus et des pièces de missile. L'analyse indépendante de l'une de ces pièces de métal révèle une partie d'un numéro de série écrit en cyrillique. Les enquêteurs n’ont plus de doute sur le fait qu’il s’agit d’un système de missiles sol-air Buk de fabrication russe.

Eliot et son équipe de Bellingcat utilisent leurs techniques d’enquête open source pour retrouver un convoi militaire suspect contenant un Buk en direction de la ville de Snizhne, en Ukraine. Le convoi est retracé à Koursk, en Russie. Le Buk est également identifié comme faisant partie de la 53ème brigade anti-aérienne de Russie. Les preuves suggérant que la Russie a fourni l'arme qui a mis fin à la vie des 298 passagers du MH17 sont accablantes.

Nos invités

Nos invités de l'épisode 3 du podcast ont décrit leur expérience de la destruction de MH17 liée au site de lancement et aux débris. Vous pouvez lire certains de leurs premiers rapports sur ces sujets ici:

Jeroen Akkermans: preuves à l'appui du vol MH-17 abattu par un missile BUK (RTL Nieuws19 mars 2015)

Christopher Miller: «C’était comme la fin du monde»: comment MH17 a été abattu (Mashable, 15 juillet 2015)

Roland Oliphant: MH17: Les indices pouvant conduire à un site de lancement de missile (The Telegraph, 22 juillet 2014)

Le convoi rampant à travers l'Ukraine

Tout au long du 17 juillet 2014, des témoignages ont afflué sur les réseaux sociaux, parmi les Ukrainiens qui ont observé un convoi très visible et très bruyant se déplaçant de Donetsk à Snizhne. Ce convoi était à peine un secret: les séparatistes russes ont dirigé un convoi avec un Buk-M1 TELAR sur la route la plus encombrée de la région (la N21) et ont littéralement sonné une sirène pour dégager la route à travers les villes peuplées de l'est de l'Ukraine.

Vous pouvez voir le Buk se faire transporter par un camion Volvo, ainsi que ses véhicules d'accompagnement, dans une vidéo de la caméra de bord enregistrée à Makiivka ci-dessous, à partir de 0:41:

Les nombreux travaux de Bellingcat détaillant le convoi de Buk qui a traversé l’est de l’Ukraine dans les heures qui ont précédé le tir au but MH17, ainsi que les témoignages qui s’y rattachent, figurent ci-dessous par ordre de publication:

Vérifiez par vous-même

Vous pouvez toujours trouver certains témoignages décrivant le déplacement de Buk dans l'est de l'Ukraine, qui avaient été partagés avant le tir au but de MH17. En utilisant Recherche avancée de Twitter, essayez de chercher tous les tweets contenant le mot Buk (бук) et la ville de Torez (Торез) avant le 18 juillet 2014 à minuit. Malheureusement, Twitter ne permet pas une recherche heure par heure. peut faire jusqu’à la fin du 17 juillet.

Votre requête de recherche devrait ressembler à ceci: бук торез jusqu'à: 2014-07-18

Si vous choisissez «Dernier» comme option, vous pouvez faire défiler les résultats de la recherche vers le bas pour trouver les résultats les plus récents. premier tweets mentionnant Buk et Torez, posté quatre heures avant l’abattage du MH17.

Vous pouvez également trouver le Buk qui a abattu le MH17 sur des images satellites prises presque exactement cinq heures avant l’atterrissage.

Téléchargez Google Earth Pro (application et non l'interface Web) et chargez le programme. Après cela, indiquez les coordonnées de l’emplacement du Buk à Makiivka – vous pouvez les entrer manuellement dans le champ de recherche en haut à gauche, 48.020433, 37.990787, comme on le voit ci-dessous.

Après avoir trouvé le bon emplacement, vous devrez trouver le bon moment, car l'image satellite par défaut est la plus récente (août 2017) ne nous montrerait évidemment pas le Buk en question. Aller à Vue dans la barre de menus (sous Windows et Mac), puis choisissez Imagerie historique.

Cela créera une petite chronologie dans le coin supérieur gauche de l'image, ce qui vous permettra de parcourir les images satellite disponibles de Google pour cet emplacement. Si vous remontez en juillet 2014, vous pourrez trouver la route à Makiivka telle qu'elle est apparue le 17 juillet 2014 à 11 h 08, juste cinq heures avant la chute de MH17. Notez que la date peut être 7/16/2014 ou 18/20/2014, selon le fuseau horaire de votre heure locale et le mode de calibrage de votre heure Google Earth Pro.

Ci-dessous, vous pouvez voir chacun de ces véhicules tels qu’ils sont apparus environ 1 minute avant, tels qu’ils ont été enregistrés dans une vidéo Dashcam. Lors de l'étude de l'image satellite, notez l'ombre du Buk sur le camion blanc Volvo moulé sur la route, révélant sa présence malgré le fait que l'image satellite a été prise presque directement au-dessus de la scène.

Aperçu: Résumé de l'épisode 4

28 septembre 2016 – l'Équipe d'enquête commune dirigée par les Pays-Bas publie une déclaration appelant à l'aide pour retrouver l'identité d'un certain nombre d'hommes qui, à leur avis, seraient responsables de la mort de MH17.

Eliot et ses collègues se sont mis au travail pour démasquer les séparatistes et leurs gestionnaires russes qui, à ce jour, n'étaient connus que par leurs noms de code. Il se trouve que les séparatistes utilisent tous un téléphone portable, mais ils ne savent pas que les services secrets ukrainiens du SBU ont écouté. Le SBU a dévoilé un trésor d’appels interceptés remplis d’individus furtifs faisant toutes sortes de plans sombres.

Les journalistes de Bellingcat trouvent les coordonnées des suspects potentiels et enregistrent secrètement avec eux des appels fictifs. Des experts indépendants examinent les appels et utilisent un logiciel de reconnaissance vocale pour les comparer aux interceptions SBU. Nous avons un match. Bellingcat est capable de déchiffrer les noms de code et d’exposer les trois premiers hommes soupçonnés d’avoir tué MH17.