wikipédia à jour au 17 février 2021 à 00:29 – consulté à 01:40 après Arte thema
|
|
Par et pour les journalistes d’investigation citoyens |
|
Type de site |
|
Créé par |
Eliot Higgins |
Lancement |
Bellingcat (stylisé bell¿ngcat ) est un site Web de journalisme d'investigation spécialisé dans la vérification des faits et le renseignement d'origine source ouverte (ou open source)1, fondé par le journaliste britannique et ancien blogueur Eliot Higgins en juillet 2014.
Bellingcat publie les résultats des enquêtes de journalistes professionnels et citoyens sur les zones de guerre, les violations des droits de l'homme et la criminalité financière. Les contributeurs du site publient également des guides sur leurs techniques d'enquête ainsi que des études de cas2.
Bellingcat commence par enquêter sur l'utilisation d'armes dans la guerre civile syrienne. Ses reportages sur la guerre dans le Donbass (y compris l'abattage du vol Malaysia Airlines 17), le raid El Junquito, la guerre civile yéménite, l'empoisonnement des Skripal, celui d'Alexeï Navalny et un massacre commis par l'armée camerounaise, attirent l'attention internationale.
Sommaire
Nom
Le nom dérive de l'idiome anglais « belling the cat », qui vient d'une fable médiévale sur les souris qui discutent de la façon de rendre un chat inoffensif. On suggère d'accrocher une cloche autour de son cou, et toutes les souris approuvent l'idée mais aucune n'est disposée à le faire3. Dans la littérature française, cette fable a été racontée par Eustache Deschamps (Le chat et les souris) et par Jean de la Fontaine (Conseil tenu par les Rats)4.
Histoire
En mars 2012, Eliot Higgins lance un blog sous le pseudonyme de Brown Moses, sur lequel il publie ses recherches à partir de séquences vidéo de la guerre civile syrienne5. Il regarde des centaines de ces courtes vidéos accessibles sur Internet, les localise et examine les détails des armes utilisées. En conséquence, Eliot Higgins peut démontrer que le régime syrien utilise des armes à sous-munitions et des armes chimiques6 ,7. En 2013, il lie l'importante attaque chimique de la Ghouta à Bachar el-Assad8.
Article détaillé : Eliot Higgins.
La première grande enquête de Bellingcat, menée principalement par des bénévoles sans financement extérieur9 concerne la chute du vol 17 de Malaysia Airlines (MH17) en 2014. Leur conclusion, selon laquelle la Russie en est responsable, est par la suite confirmée par l'équipe conjointe d'enquête (Joint Investigation Team ou JIT), qui conclut dans un rapport daté du 25 mai 2018 que la destruction du MH17 a été déclenchée par l'armée russe10. Dans d'autres enquêtes notables, à l'aide de Google Earth, des enquêteurs bénévoles travaillant avec Bellingcat déclarent avoir découvert les coordonnées d'un camp d'entraînement de l'État islamique, ainsi que le site où un journaliste américain a été tué11.
Kristyan Benedict, directeur de campagne d'Amnesty International, déclare au New Yorker en 2013 que de nombreuses organisations ont des analystes mais que celle d'Eliot Higgins est plus rapide que de nombreuses équipes d'enquête établies12.
Higgins lance la plateforme Bellingcat en 2014 avec l'aide de dons privés reçus via la plateforme de financement participatif Kickstarter13 et lance un financement participatif supplémentaire en 2017. Bellingcat fonctionne longtemps sur un budget serré et avec beaucoup de volontariat. Ce sont les formations proposées en investigation qui composent l'essentiel des revenus1. Ensuite, la moitié du financement provient de subventions et de dons, l'autre moitié de l'organisation d'ateliers de formation pour le grand public aux techniques d'enquêtes open source14. Bellingcat reçoit par exemple des subventions d'Adessium, Digital News Initiative, Open Society Foundation (OSF), Pax, Porticus, National Endowment for Democracy (NED) et The Dutch Postcode Lottery15, 9. Eliot Higgins déclare qu'une grande partie de l'argent des subventions ne finance pas directement les enquêtes et est utilisée pour des services extérieurs tels que la traduction de documents et la formation. L'organisation publie des guides sur la façon d'analyser les données et de créer des rapports, tels que « Comment extraire les données géospatiales interactives » et « Comment identifier les villages brûlés par l'imagerie satellite »16.
Eliot Higgins déclare à Polygraph.info que les subventions de la NED et de l'OSF payent les programmes Bellingcat pour aider les journalistes et les chercheurs dans leurs enquêtes9. Il précise en outre que « la plupart de nos financements provenant de subventions NED, OSF, etc.) couvre des éléments qui ne sont pas liés à des enquêtes concernant la Russie »1,2,17,18,19,20. De juillet 2019 à fin 2020 les revenus de Bellingcat se sont élevés à 920 250 euros21.
Selon le journal i, Bellingcat est remarquable pour sa transparence, car les articles de journalisme d'investigation de Bellingcat détaillent « comment ils ont découvert l'histoire et les techniques qu’ils ont utilisées »22.
En 2019, l'entreprise compte seize employés1 à temps plein en plus d'Eliot Higgins et au moins 60 collaborateurs14. Son bureau se situe à Leicester, au Royaume-Uni, mais les contributeurs vivent dans différents pays (Finlande, Allemagne, Syrie...) dont certains voyagent selon les besoins des enquêtes. L'équipe est également composée de locuteurs de différentes langues (anglais, arabe, russe, espagnol) et de personnes aux formations professionnelles différentes23.
Objectifs
Selon ses membres, Bellingcat vise à
- étudier, archiver et stocker les contenus multimédia qui risqueraient d'être retirés d’Internet alors même qu'ils pourraient être utiles pour des services d'enquête et pour des tribunaux ;
- rendre accessibles et publiques les informations utiles pour découvrir la vérité sur des crimes et violations des droits de l'Homme ;
- mener des enquêtes et chercher à découvrir la vérité sur des évènements dans lesquels sont parfois impliqués des acteurs puissants ;
- compléter le travail de vérification que nombre de journalistes d'investigation n'ont pas le temps ou les moyens de mener à bien ;
- contribuer à permettre que la lumière puisse être faite sur des affaires criminelles et que la justice puisse être rendue23.
Enquêtes notables
Guerre dans l'est de l'Ukraine
Le 21 décembre 2016, Bellingcat publie un rapport qui analyse l'utilisation de l'artillerie russe à l'été 2014 contre les villages ukrainiens24.
Vol Malaysia Airlines MH17
Route du vol Malaysia Airlines 17 le 17 juillet 2014 d'Amsterdam à Kuala Lumpur.
Le 17 juillet 2014, le vol 17 de Malaysia Airlines, un vol passager d'Amsterdam à Kuala Lumpur, est abattu alors qu'il survole l'est de l'Ukraine. Les 283 passagers et 15 membres d'équipage sont tués après que le Boeing 777 ait été touché par l'explosion d'« objets de haute énergie »25.
Lors d'une conférence de presse, des responsables russes imputent la destruction du vol aux forces ukrainiennes et présentent des données radar, des témoignages d'experts et une image satellite. Les données radar montrant un autre avion à proximité du MH17 sont réfutées par des experts qui affirment qu'il s'agit de chutes de débris du MH17. Un contrôleur de la circulation aérienne espagnol à Kiev déclare dans des interviews que deux avions de chasse ukrainiens ont suivi l'avion malaisien, mais l'ambassade d'Espagne déclare plus tard qu'il n'y avait aucun contrôleur de la circulation aérienne espagnol dans les aéroports de Kiev. L'image satellite montrait un avion tirant sur l'avion de ligne, mais Bellingcat démontre que la photo est un composite d'images Google, le logo de la compagnie aérienne malaisienne étant même mal placé26.
Le 9 novembre 2014, l'équipe d'enquête de Bellingcat MH17 publie un rapport intitulé « MH17 : Source of the Separatists' Buk » (source du missile séparatiste Buk). Sur la base de preuves provenant de sources ouvertes, principalement des réseaux sociaux, le rapport relie un lanceur de missiles Buk qui a été filmé et photographié dans l'est de l'Ukraine le 17 juillet, à la chute du vol MH17. Le rapport de 35 pages, comprenant des photographies et des cartes, détaille les mouvements du Buk dans l'est de l'Ukraine le 17 juillet, des preuves que le Buk provenait de la 53e brigade anti-aérienne de roquettes à Koursk, en Russie, ainsi qu'un convoi se dirigeant vers la frontière ukrainienne, et l'activité des véhicules vus dans le même convoi après le 17 juillet27. Ce rapport est ensuite repris par l'équipe d'enquête internationale conjointe dirigée par les Pays-Bas. Le chef de la brigade nationale de lutte contre la criminalité des Pays-Bas déclare avoir officiellement conclu que le missile qui avait abattu le MH17 « provenait de la 53e brigade de missiles antiaériens de Koursk en Fédération de Russie » .
En juin 2015, Bellingcat publie des preuves que la Russie a utilisé Adobe Photoshop pour manipuler des images satellites de la catastrophe du MH17. L'expert en criminalistique d'images, l'Allemand Jens Kriese, soutient que le rapport de Bellingcat utilise des méthodes invalides pour arriver à sa conclusion28. Dans un rapport de suivi, Bellingcat publie des images satellitaires financées par le crowdfunding et une analyse plus approfondie à l'appui de leur affirmation29.
Le 20 décembre 2017, Bellingcat publie un article axé sur une section du rapport du Comité de renseignement et de sécurité de 2017, qui déclare catégoriquement que la position britannique sur l'incident du MH17 est que les forces russes étaient à l'origine de l'orchestration et de la mise en œuvre d'un plan pour abattre un avion, sans préciser si la cible était l'avion de ligne MH1730,31.
Guerre civile syrienne
Changement de territoire de l'État islamique (gris) 2014-2016
Débutée en mars 2011 après que les manifestations politiques pacifiques aient été réprimées violemment, la révolution puis la guerre civile syrienne se transforme en un conflit durable entre la République arabe syrienne, l'opposition syrienne, l'État islamique d'Iraq et du Levant et d' autres combattants. Les rapports de Bellingcat analysent principalement les factions en conflit, et quelles armes et forces blindées elles utilisent, ainsi que des informations qui ne sont généralement pas rapportées par les principaux médias. Bellingcat utilise un réseau de contributeurs spécialisés dans les enquêtes open source et les réseaux sociaux, et crée des guides et des études de cas pour que d'autres puissent apprendre à faire de même2.
En avril 2014, Bellingcat publie de nombreuses preuves de l'utilisation d'armes chimiques sur des civils syriens, y compris des enfants. Collectant et analysant des séquences vidéo de sources locales qui ont apparemment montré des parties de cylindres de chlore, Eliot Higgins déclare que bien que le contenu des cylindres ne puisse pas être vérifié « les symptômes décrits dans les vidéos semblent toutes compatibles avec une exposition à des produits chimiques »32.
En juin 2016, Bellingcat publie un article montrant que des armes à sous-munitions sont utilisées contre la nouvelle armée syrienne, en violation manifeste de la Convention sur les armes à sous-munitions . Bellingcat fournit des preuves photographiques provenant de sources directes que les munitions utilisées sont identiques à celles utilisées par l'armée russe33.
En février 2017, Bellingcat publie un article détaillant comment des drones rudimentaires sont utilisés par l’État islamique pour larguer des explosifs sur des cibles de l'opposition. En analysant des images de Twitter et d'autres plateformes de réseaux sociaux, il a été découvert que les drones larguaient des grenades modifiées de 40 mm34.
Bellingcat fait également de nombreux rapports sur les attaques qui ne sont pas ouvertement revendiquées par les combattants.
En septembre 2016, Bellingcat publie un article de vérification des faits en réponse à la Russie, qui nie bombarder des hôpitaux en Syrie. L'article analyse des images partagées sur YouTube et Facebook, en croisant les références avec des zones qui ont été confirmées comme étant attaquées par les forces russes. L'article indique que l'hôpital en question se trouve dans la zone attaquée par la Russie, bien que la Russie nie ces allégations35.
En mars 2017, Bellingcat publie un rapport d'enquête sur le bombardement d'une mosquée à Alep qui a tué plus de 50 civils. L'article comprend des photographies des restes de la bombe utilisée et montre que la pièce était identique à celle de bombes similaires utilisées par l'armée américaine36.
Raid d'El Junquito
En mai 2018, en partenariat avec Forensic Architecture et des journalistes vénézuéliens, Bellingcat collecte, chronomètre et localise près de 70 éléments de preuve liés au raid d'El Junquito, y compris des vidéos, des photographies, des fuites audio des communications radio de la police et des déclarations officielles, demandant plus d'éléments permettant de déterminer si le policier rebelle Óscar Pérez et ses compagnons ont été victimes d' exécutions extrajudiciaires37 ,38,39.
Guerre civile yéménite
Bellingcat publie que la bombe utilisée lors de la frappe aérienne du gouvernorat de Hajjah en 2018 a été fabriquée par la société américaine Raytheon40.
En novembre 2018, une enquête de Bellingcat sur les émissions des Houthis par le biais de leur chaîne d'information affiliée Almasirah sur les attaques de missiles contre les aéroports des Émirats arabes unis (EAU), l'aéroport international d'Abu Dhabi et l'aéroport international de Dubaï, est publiée. Le rapport d'enquête conclut qu' « il est très probable qu'une attaque de drones dirigée par des Houthis n'ait pas eu lieu à Abu Dhabi ou à Dubaï »41. Selon le rapport, les allégations d'attaques constituent un effort de propagande et font suite à des affirmations du mode de propagande des dirigeants houthis .
Empoisonnement de Sergueï et Ioulia Skripal
Après l'interview de RT avec les suspects de l'affaire d'empoisonnement de Sergei Skripal le 4 mars 2018, Bellingcat publie les données du passeport des suspects montrant des incohérences dans l'histoire officielle et des liens possibles avec les services secrets russes. Le ministère russe des Affaires étrangères rejette le rapport, estimant que Bellingcat a des liens avec les services de renseignement occidentaux. Il note l'accès de Bellingcat à une base de données russe non accessible au public42,43. Deux hommes ont été identifiés comme susceptibles d'avoir mené l'attaque ; Bellingcat déclare rapidement avoir identifié l'un des suspects comme étant le colonel du GRU décoré Anatoli Tchepiga44. L'autre suspect a été identifié comme étant le colonel GRU Alexander Mishkin. En juin 2019, Bellingcat rapporte que le major-général Denis Sergeyev s'est rendu à Londres sous le nom de « Sergei Fedotov », et semble avoir commandé l'opération, passant et recevant un grand nombre d'appels téléphoniques avec un seul "téléphone fantôme" russe sans IMEI. Bellingcat analyse les données de position du téléphone de Sergeyev pour retracer ses mouvements à Londres, après avoir réussi à accéder aux bases de données de voyage, de passeport et d'automobile pour les suspects45.
En réponse aux rapports de Bellingcat sur l'empoisonnement des Skripal, des responsables russes affirment, sans preuve, que Bellingcat est une façade pour les services de renseignement étrangers et que Bellingcat publie des informations falsifiées46. Les médias russes affirment que Bellingcat était financé par le gouvernement américain pour saper la Russie et d'autres adversaires de l'OTAN47.
Tirs sur la mosquée de Christchurch
Après les fusillades dans la mosquée de Christchurch, Bellingcat publie ce que la Columbia Journalism Review appelle « un rapport complet et contextualisé sur les motivations et les mouvements du tueur de Christchurch »48.
Cameroun
Bellingcat fournit une aide précieuse à l'enquête Africa Eye de la BBC sur le meurtre de deux femmes et de leurs enfants par des membres de l'armée camerounaise1. À la suite de cette enquête, les États-Unis retirent 17 millions de dollars de financement à l'armée camerounaise et le Parlement européen adopte une résolution condamnant « la torture, les disparitions forcées, les exécutions extrajudiciaires perpétrées par les forces gouvernementales ».
Charlottesville
L'équipe de Bellingcat contribue à l'identification du suprémaciste Daniel Borden comme auteur d'actes criminels à Charlottesville en 201749,50et archive des images et vidéos des évènements51.
Empoisonnement d'Alexeï Navalny
En décembre 2020, Bellingcat publie un rapport d'enquête sur l’empoisonnement de l'opposant russe, Alexeï Navalny, réalisé en collaboration avec le media russe The Insider, des journalistes de CNN et Der Spiegel. Le rapport indique que Navalny était suivi depuis 2017 par des agents du FSB, service chargé des Affaires de sécurité intérieure spécialisé dans les produits chimiques, et a été suivi jusqu'à Tomsk, où il a été empoisonné le 20 août 2020. Le rapport indique également que, depuis la clôture officielle du programme russe d’armes chimiques en 2010, deux instituts poursuivent leurs recherches sur des substances chimiques mortelles. Bellingcat publie également le détail de la méthodologie employée pour l'enquête52,53,54,55,56.
Réception
Selon Muhammad Idrees Ahmad, de l'Université de Stirling, Bellingcat a eu une influence sur la manière dont les médias et les instituts de recherche traditionnels mènent des enquêtes open source : « Les succès de Bellingcat ont encouragé l'investissement dans la capacité de recherche open source par des institutions médiatiques beaucoup plus importantes et établies de longue date (telles que The New York Times Visual Investigations), des organisations de défense des droits de l'homme (Amnesty's Digital Verification Corps; bientôt l'unité OSINT de Human Rights Watch), des groupes de réflexion (le DFR Lab de l'Atlantic Council) et des institutions universitaires (Berkeley's Human Rights Investigations Lab). »1 Mentionnant « de grandes lacunes dans la couverture étrangère » en raison de la réduction des budgets des salles de rédaction, Ahmad déclare que dans le contexte numérique actuel, les salles de rédaction sont devenues convaincues que « l'envoi de journalistes à l'étranger est une folie ».
Le Tow Center for Digital Journalism, le Poynter Institute et des spécialistes du journalisme ont recommandé aux journalistes et aux étudiants en journalisme des guides Bellingcat sur la manière de mener des enquêtes open source57,58,59,60,61.
Récompenses
En 2015, Eliot Higgins et Bellingcat reçoivent le prix spécial du Hanns-Joachim-Friedrichs-Award62.
En 2017, Christiaan Triebert, membre de Bellingcat, remporte le prix de l'innovation du prix de la presse européenne pour une reconstruction détaillée de la tentative de coup d'État turc de 2016 dans un article de Bellingcat intitulé Le coup d'État turc à travers les yeux des comploteurs63 .
En 2019, Bellingcat et The Insider (Russie) reçoivent le Investigative Reporting Award (prix du reportage d'investigation) du European Press Prize pour avoir identifié les deux hommes soupçonnés de l'empoisonnement de Sergei et Ioulia Skripal64.
Toujours en 2019, Bellingcat reçoit un prix en espèces de 500 000 € de la Nationale Postcode Loterij des Pays-Bas ; il utilise ces fonds pour ouvrir un nouveau bureau à La Haye20.
Film
En 2018, le film documentaire Bellingcat : Truth in a Post-Truth World, en français Bellingcat : les combattants de la liberté, du réalisateur danois Hans Pool sort65, 66. Le film explore le travail de journalisme d'investigation de Bellingcat, y compris sur l'empoisonnement de Skripal et le crash du vol 17 de Malaysia Airlines67 ,68. Le film remporte un International Emmy Award dans la catégorie Divertissement non scénarisé en novembre 201969 ,70. Pour Télérama, « en cinq ans, Bellingcat est devenu le pire cauchemar du Kremlin. Ce collectif international et hétérogène, qui use d'outils numériques pour dévoiler les crimes des gouvernements, méritait bien un film. »71
Bibliographie
Gareth Evans, « Bellingcat: The website behind the Skripal revelation », BBC News, 27 septembre 2018 (lire en ligne [archive], consulté le 21 octobre 2018)
Owen Matthews, « Fact cats: The inside story of Bellingcat and the Skripal scoop », The Spectator, 20 octobre 2018 (lire en ligne [archive], consulté le 21 octobre 2018)
(en-US) Marc Tracy, « These Reporters Rely on Public Data, Rather Than Secret Sources », The New York Times, 1er décembre 2019 (lire en ligne [archive])
(en) Eliot Higgins, We are Bellingcat : We Are Bellingcat: An Intelligence Agency for the People, Bloomsbury, janvier 202072,56
Liens externes
(en) Site officiel [archive]
Références
(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Bellingcat » (voir la liste des auteurs).
Muhammad Idrees Ahmad, « Bellingcat and How Open Source Reinvented Investigative Journalism » [archive], New York Review of Books, 10 juin 2019 (consulté le 10 juin 2019)
« To bell the cat - definition of To bell the cat by The Free Dictionary » [archive], Thefreedictionary.com (consulté le 24 décembre 2016)
« Brown Moses Blog: March 2012 » [archive], Brown-moses.blogspot.de (consulté le 24 décembre 2016)
« Kickstarter-funded journalists found an ISIL training camp using Google Earth and Bing Maps » [archive], 24 août 2014 : « for proving Syria was using chemical weapons from his bedroom in Leicester »
Moses, « Evidence From 2 Weeks Of Chlorine Barrel Bomb Attacks » [archive], brown-moses (consulté le 21 mars 2017)
(en) « Watch out for Bellingcat » [archive], sur Columbia Journalism Review (consulté le 18 décembre 2019)
« Russia’s Latest Attempt to Smear Bellingcat Over MH17 – Unsuccessful » [archive du 17 mai 2019], Polygraph.info, 7 août 2018 (consulté le 17 mai 2019)
(en-US) « Bellingcat: the home of online investigations » [archive], Kickstarter (consulté le 19 mars 2017)
Batuman, « Rocket Man » [archive], The New Yorker, 23 novembre 2013 (consulté le 24 décembre 2016)
(en) Ned Beauman, « How to Conduct an Open-Source Investigation, According to the Founder of Bellingcat », The Newyorker, 30 août 2018 (ISSN 0028-792X, lire en ligne [archive], consulté le 18 décembre 2019)
Robin Millard, « UK site leads the way in Skripal case with online savvy » [archive], AFP, sur Yahoo! News, 29 septembre 2018 (consulté le 30 septembre 2018)
Eliot, « Bellingcat: the home of online investigations » [archive], Kickstarter (consulté le 1er octobre 2018)
« Bellingcat, un site britannique à l'avant-plan de l'affaire Skripal » [archive], sur LExpansion.com, 30 septembre 2018 (consulté le 18 décembre 2019)
Bellingcat to establish new office in The Hague after €500,000 funding win through Dutch postcode lottery [archive]
(en) Dasha Afanasieva, « Breakingviews - Review: Bellingcat’s model upends journalism », Reuters, 12 février 2021 (lire en ligne [archive], consulté le 12 février 2021).
(en-GB) Jasmine Andersson, « What is Bellingcat – and what else had they uncovered before the Salisbury poisoning suspects? » [archive], inews.co.uk, 9 octobre 2018 (consulté le 4 août 2019)
Sean Case et Klement Anders, « Putin's Undeclared War : Summer 2014 : Russian Artillery Strikes Against Ukraine » [archive] [PDF], Bellingcat.com (consulté le 24 décembre 2016)
Jethro Mullen, « Report: MH17 hit by burst of 'high-energy objects' » [archive], CNN (consulté le 21 mars 2017)
Maxim Tucker, « Meet Eliot Higgins, Putin's MH17 Nemesis » [archive], Newsweek, 22 juin 2015 (consulté le 21 mars 2017)
Bellingcat, « Origin of the Seperatists' Buk » [archive], Bellingcat, 9 novembre 2014
Jens Kriese, « Expert Criticizes Allegations of Russian MH17 Manipulation » [archive], Der Spiegel, 4 juin 2015 (consulté le 11 juin 2017)
(de) « Bellingcat kontert Kritik mit neuen Satellitenbildern » [archive], Zeit Online, 12 juin 2015 (consulté le 11 juin 2017)
Toler, « British Intelligence Report Confirms Russian Military Origin of MH17 Murder Weapon » [archive], Bellingcat (consulté le 21 décembre 2017)
(en) VICE News, « Syria Is Accused of Suffocating Its Citizens with Chlorine Bombs » [archive], sur Vice, 22 avril 2014 (consulté le 18 décembre 2019)
Komar, « The al-Tanf Bombing: How Russia Assisted ISIS by Attacking an American Backed FSA Group with Cluster Bombs » [archive du 8 octobre 2016], Bellingcat, Bellingcat (consulté le 21 mars 2017)
Waters, « Death From Above: The Drone Bombs of the Caliphate » [archive], Bellingcat (consulté le 21 mars 2017)
Al-Khatib, « Fact-Checking Russia's Claim that It Didn't Bomb a 5-Year-Old in Syria » [archive], Bellingcat (consulté le 21 mars 2017)
Triebert, « CONFIRMED: US Responsible for 'Aleppo Mosque Bombing' » [archive], Bellingcat (consulté le 21 mars 2017)
(en-GB) « “We are going to surrender! Stop shooting!”: Reconstructing Óscar Pérez’s Last Hours » [archive], sur bellingcat, 13 mai 2018 (consulté le 18 décembre 2019)
(en-US) Giancarlo Fiorella et Aliaume Leroy, « Opinion | Was Óscar Pérez Murdered? You Could Help Us Find Out », The New York Times, 13 mai 2018 (ISSN 0362-4331, lire en ligne [archive], consulté le 18 décembre 2019)
« Investigación revela lo ocurrido durante las últimas horas de Óscar Pérez - Efecto Cocuyo » [archive], sur web.archive.org, 21 décembre 2018 (consulté le 22 décembre 2019)
« American-Made Bomb Used in Airstrike on Yemen Wedding - bellingcat » [archive], 27 avril 2018
Khalil Dewan, « Investigating Houthi Claims of Drone Attacks on UAE Airports » [archive], bellingcat.com, 7 novembre 2018
« Skripal Poisoning Suspect's Passport Data Shows Link to Security Services - bellingcat » [archive], 14 septembre 2018
Roth, « Documents reveal Salisbury poisoning suspects' Russian defence ministry ties » [archive], the Guardian, 15 septembre 2018
Roth et Dodd, « Salisbury poisoning suspect identified as Russian colonel » [archive], the Guardian, 26 septembre 2018 (consulté le 26 septembre 2018)
Mark Urban, « Skripal poisoning: Third Russian suspect 'commanded attack' » [archive], BBC News, 28 juin 2019
(en-GB) Andrew Roth, « 'We got really lucky': how novichok suspects' identities were revealed », The Guardian, 27 septembre 2018 (ISSN 0261-3077, lire en ligne [archive], consulté le 18 décembre 2019)
(en) « Meet The Internet Researchers Unmasking Russian Assassins » [archive], NPR.org (consulté le 4 août 2019)
(en) « Terrorism bred online requires anticipatory, not reactionary coverage » [archive], Columbia Journalism Review (consulté le 4 août 2019)
(en-US) Marc Tracy, « These Reporters Rely on Public Data, Rather Than Secret Sources », The New York Times, 1er décembre 2019 (ISSN 0362-4331, lire en ligne [archive], consulté le 30 décembre 2019)
(en) « 'Bellingcat': Film Review | SXSW 2019 » [archive], sur The Hollywood Reporter (consulté le 30 décembre 2019)
(en) « The internet search tools that mean killers can no longer hide » [archive], sur inews.co.uk (consulté le 30 décembre 2019)
« Affaire Alexeï Navalny: des médias pointent le FSB dans l'empoisonnement de l'opposant » [archive], sur RFI, 14 décembre 2020 (consulté le 14 décembre 2020)
Rédaction Internationale, « Empoisonnement de Navalny : un commando spécial envoyé par le Kremlin ? » [archive], sur www.franceinter.fr, 14 décembre 2020 (consulté le 14 décembre 2020)
EXCLUSIVE By Tim Lister, Clarissa Ward and Sebastian Shukla CNN, « CNN-Bellingcat investigation identifies Russian specialists who trailed Putin's nemesis Alexey Navalny before he was poisoned » [archive], sur CNN (consulté le 14 décembre 2020)
(en-GB) « Hunting the Hunters: How We Identified Navalny's FSB Stalkers » [archive], sur bellingcat, 14 décembre 2020 (consulté le 14 décembre 2020)
« Comment Bellingcat a enquêté sur la vague d’empoisonnements en Russie » [archive], sur www.20minutes.fr (consulté le 12 février 2021)
(en) « Tool for teachers: Did that really happen? » [archive], Columbia Journalism Review (consulté le 4 août 2019)
(en) « A Guide to Open Source Intelligence (OSINT) » [archive], Columbia Journalism Review (consulté le 4 août 2019)
(en-US) « Misinformation is inciting violence around the world. And tech platforms don’t seem to have a plan to stop it. » [archive], Poynter, 4 avril 2019 (consulté le 4 août 2019)
(en) Walker, « Preparing Students for the Fight Against False Information With Visual Verification and Open Source Reporting », Journalism & Mass Communication Educator, vol. 74, no 2, 1er juin 2019, p. 227–239 (ISSN 1077-6958, DOI 10.1177/1077695819831098, lire en ligne [archive])
(en) « A 5-point guide to Bellingcat's digital forensics tool list » [archive], factcheckingday.com (consulté le 4 août 2019)
« Pressemitteilung 2015 - Hanns-Joachim-Friedrichs-Preis » [archive], Hanns-joachim-friedrichs.de (consulté le 24 décembre 2016)
(en) « Christiaan Triebert - European Press Prize » [archive], sur European Press Prize (consulté le 1er août 2020).
« Investigative Reporting Award 2019 Winner - Unmasking the Salisbury Poisoning Suspects: A Four-Part Investigation » [archive], europeanpressprize.com, 2019 (consulté le 24 mai 2019)
« « Bellingcat, les combattants de la liberté » : à la rencontre des enquêteurs citoyens », Le Monde, 3 décembre 2019 (lire en ligne [archive], consulté le 22 décembre 2019)
(en) « New Film Shows How Bellingcat Cracks the Web's Toughest Cases », Wired, 9 mars 2019 (ISSN 1059-1028, lire en ligne [archive], consulté le 30 décembre 2019)
« Bellingcat – Truth in a Post-Truth World » [archive], IDFA (consulté le 1er décembre 2019)
« Bellingcat - Truth in a Post-Truth World » [archive], Human Rights Watch Film Festival (consulté le 1er décembre 2019)
(nl) « Bellingcat - Truth in a Post-Truth World wins the RTBF Award at the festival des Liberétes 2019 » [archive], sur Submarine (consulté le 18 décembre 2019)
(en-GB) « Two Dutch documentaries win International Emmy awards » [archive], sur DutchNews.nl, 26 novembre 2019 (consulté le 18 décembre 2019)
« Bellingcat : Les combattants de la vérité » [archive], sur myCANAL (consulté le 22 décembre 2019)
(en) « We Are Bellingcat by Eliot Higgins review – the reinvention of reporting for the internet age » [archive], sur the Guardian, 1er février 2021 (consulté le 12 février 2021)
Aucun commentaire:
Enregistrer un commentaire