Bellingcat

Logo de Bellingcat

Adresse bellingcat.com

fr.bellingcat.com

Slogan The home of online investigations

Par et pour les journalistes d’investigation citoyens

Type de site journalisme d'investigation Organisation non gouvernementale[1]
Créé par Eliot Higgins
Lancement

Bellingcat (stylisé bell¿ngcat) est une ONG regroupant des enquêteurs en ligne spécialisés dans la vérification des faits et le renseignement d'origine source ouverte (ou open source)[1],[2], fondé par le journaliste britannique et ancien blogueur Eliot Higgins en juillet 2014.

Bellingcat publie les résultats des enquêtes de journalistes professionnels et citoyens sur les zones de guerre, les violations des droits de l'homme et la criminalité financière. Les contributeurs du site publient également des guides sur leurs techniques d'enquête ainsi que des études de cas[3].

Bellingcat commence par enquêter sur l'utilisation d'armes dans la guerre civile syrienne. Ses reportages sur la guerre dans le Donbass (y compris l'abattage du vol Malaysia Airlines 17), le raid El Junquito, la guerre civile yéménite, l'empoisonnement des Skripal, celui d'Alexeï Navalny et un massacre commis par l'armée camerounaise, attirent l'attention internationale.

Nom

Le nom dérive de l'idiome anglais « belling the cat », qui vient d'une fable médiévale sur les souris qui discutent de la façon de rendre un chat inoffensif. On suggère d'accrocher une cloche autour de son cou, et toutes les souris approuvent l'idée mais aucune n'est disposée à le faire[4]. Dans la littérature française, cette fable a été racontée par Eustache Deschamps (Le Chat et les Souris) et par Jean de la Fontaine (Conseil tenu par les rats)[5].

Histoire

En mars 2012, Eliot Higgins lance un blog sous le pseudonyme de Brown Moses, sur lequel il publie ses recherches à partir de séquences vidéo de la guerre civile syrienne[6]. Il regarde des centaines de ces courtes vidéos accessibles sur Internet, les localise et examine les détails des armes utilisées. En conséquence, Eliot Higgins peut démontrer que le régime syrien utilise des armes à sous-munitions et des armes chimiques[7],[8]. En 2013, il lie l'importante attaque chimique de la Ghouta à Bachar el-Assad[9].

La première grande enquête de Bellingcat, menée principalement par des bénévoles sans financement extérieur[10] concerne l’attaque du vol 17 de Malaysia Airlines (MH17) en 2014. Leur conclusion, selon laquelle la Russie en est responsable, est par la suite confirmée par l'équipe conjointe d'enquête (Joint Investigation Team ou JIT), qui conclut dans un rapport daté du 25 mai 2018 que la destruction du MH17 a été déclenchée par l'armée russe[11]. Dans d'autres enquêtes notables, à l'aide de Google Earth, des enquêteurs bénévoles travaillant avec Bellingcat déclarent avoir découvert les coordonnées d'un camp d'entraînement de l'État islamique, ainsi que le site où le journaliste américain James Foley a été tué[12].

Kristyan Benedict, directeur de campagne d'Amnesty International, déclare au New Yorker en 2013 que de nombreuses organisations ont des analystes mais que celle d'Eliot Higgins est plus rapide que de nombreuses équipes d'enquête établies[13].

Higgins lance la plateforme Bellingcat en 2014 avec l'aide de dons privés reçus via la plateforme de financement participatif Kickstarter[14] et lance un financement participatif supplémentaire en 2017. Bellingcat fonctionne longtemps sur un budget serré et avec beaucoup de volontariat. Ce sont les formations proposées en investigation qui composent l'essentiel des revenus[2]. Ensuite, la moitié du financement provient de subventions et de dons, l'autre moitié de l'organisation d'ateliers de formation pour le grand public aux techniques d'enquêtes open source[15]. Bellingcat reçoit par exemple des subventions de la Fondation Adessium[16], Digital News Initiative, Open Society Foundation (OSF), Pax, Porticus, National Endowment for Democracy (NED) et The Dutch Postcode Lottery[10],[17]. Eliot Higgins déclare qu'une grande partie de l'argent des subventions ne finance pas directement les enquêtes et est utilisée pour des services extérieurs tels que la traduction de documents et la formation. L'organisation publie des guides sur la façon d'analyser les données et de créer des rapports, tels que « Comment extraire les données géospatiales interactives » et « Comment identifier les villages brûlés par l'imagerie satellite »[18].

Eliot Higgins déclare à Polygraph.info que les subventions de la NED et de l'OSF payent les programmes Bellingcat pour aider les journalistes et les chercheurs dans leurs enquêtes[10]. Il précise en outre que « la plupart de nos financements provenant de subventions NED, OSF, etc.) couvre des éléments qui ne sont pas liés à des enquêtes concernant la Russie »[2],[3],[19],[20],[21],[22]. De juillet 2019 à fin 2020 les revenus de Bellingcat se sont élevés à 920 250 euros[23].

Selon le journal i, Bellingcat est remarquable pour sa transparence, car les articles de journalisme d'investigation de Bellingcat détaillent « comment ils ont découvert l'histoire et les techniques qu’ils ont utilisées »[24].

En 2019, l'entreprise compte seize employés[2] à temps plein en plus d'Eliot Higgins et au moins 60 collaborateurs[15]. Son bureau se situe à Leicester, au Royaume-Uni, mais les contributeurs vivent dans différents pays (Finlande, Allemagne, Syrie...) dont certains voyagent selon les besoins des enquêtes. L'équipe est également composée de locuteurs de différentes langues (anglais, arabe, russe, espagnol) et de personnes aux formations professionnelles différentes[25].

Selon les informations disponibles le 26 décembre 2022 dans la base de données du site du ministère russe de l'Intérieur, le directeur exécutif de Bellingcat, le journaliste Christo Grozev, a été placé en Russie sur la liste noire des personnes recherchées[26].

Objectifs

Selon ses membres, Bellingcat vise à

  • étudier, archiver et stocker les contenus multimédia qui risqueraient d'être retirés d’Internet alors même qu'ils pourraient être utiles pour des services d'enquête et pour des tribunaux ;
  • rendre accessibles et publiques les informations utiles pour découvrir la vérité sur des crimes et violations des droits de l'Homme ;
  • mener des enquêtes et chercher à découvrir la vérité sur des évènements dans lesquels sont parfois impliqués des acteurs puissants ;
  • compléter le travail de vérification que nombre de journalistes d'investigation n'ont pas le temps ou les moyens de mener à bien ;
  • contribuer à permettre que la lumière puisse être faite sur des affaires criminelles et que la justice puisse être rendue[25].

Enquêtes notables

Guerre dans l'est de l'Ukraine

Le 21 décembre 2016, Bellingcat publie un rapport qui analyse l'utilisation de l'artillerie russe à l'été 2014 contre les villages ukrainiens[27].

Vol Malaysia Airlines MH17

Crédit image :
licence CC BY-SA 3.0 🛈
Route du vol Malaysia Airlines 17 le 17 juillet 2014 d'Amsterdam à Kuala Lumpur.

Le 17 juillet 2014, le vol 17 de Malaysia Airlines, un vol passager d'Amsterdam à Kuala Lumpur, est abattu alors qu'il survole l'est de l'Ukraine. Les 283 passagers et 15 membres d'équipage sont tués après que le Boeing 777 a été touché par l'explosion d'« objets de haute énergie »[28].

Lors d'une conférence de presse, des responsables russes imputent la destruction du vol aux forces ukrainiennes et présentent des données radar, des témoignages d'experts et une image satellite. Les données radar montrant un autre avion à proximité du MH17 sont réfutées par des experts qui affirment qu'il s'agit de chutes de débris du MH17. Un contrôleur de la circulation aérienne espagnol à Kiev déclare dans des interviews que deux avions de chasse ukrainiens ont suivi l'avion malaisien, mais l'ambassade d'Espagne déclare plus tard qu'il n'y avait aucun contrôleur de la circulation aérienne espagnol dans les aéroports de Kiev. L'image satellite montrait un avion tirant sur l'avion de ligne, mais Bellingcat démontre que la photo est un composite d'images Google, le logo de la compagnie aérienne malaisienne étant même mal placé[29].

Le 9 novembre 2014, l'équipe d'enquête de Bellingcat MH17 publie un rapport intitulé « MH17 : Source of the Separatists' Buk » (source du missile séparatiste Buk). Sur la base de preuves provenant de sources ouvertes, principalement des réseaux sociaux, le rapport relie un lanceur de missiles Buk qui a été filmé et photographié dans l'est de l'Ukraine le 17 juillet, à la chute du vol MH17. Le rapport de 35 pages, comprenant des photographies et des cartes, détaille les mouvements du Buk dans l'est de l'Ukraine le 17 juillet, des preuves que le Buk provenait de la 53e brigade anti-aérienne de roquettes à Koursk, en Russie, ainsi qu'un convoi se dirigeant vers la frontière ukrainienne, et l'activité des véhicules vus dans le même convoi après le 17 juillet[30]. Ce rapport est ensuite repris par l'équipe d'enquête internationale conjointe dirigée par les Pays-Bas. Le chef de la brigade nationale de lutte contre la criminalité des Pays-Bas déclare avoir officiellement conclu que le missile qui avait abattu le MH17 « provenait de la 53e brigade de missiles antiaériens de Koursk en Fédération de Russie ».

En juin 2015, Bellingcat publie des preuves que la Russie a utilisé Adobe Photoshop pour manipuler des images satellites de la catastrophe du MH17. L'expert en criminalistique d'images, l'Allemand Jens Kriese, soutient que le rapport de Bellingcat utilise des méthodes invalides pour arriver à sa conclusion[31]. Dans un rapport de suivi, Bellingcat publie des images satellitaires financées par le crowdfunding et une analyse plus approfondie à l'appui de leur affirmation[32].

Le 20 décembre 2017, Bellingcat publie un article axé sur une section du rapport du Comité de renseignement et de sécurité de 2017, qui déclare catégoriquement que la position britannique sur l'incident du MH17 est que les forces russes étaient à l'origine de l'orchestration et de la mise en œuvre d'un plan pour abattre un avion, sans préciser si la cible était l'avion de ligne MH17[33],[34].


Guerre civile syrienne

Crédit image :
licence CC BY-SA 4.0 🛈
Changement de territoire de l'État islamique (gris) 2014-2016

Débutée en mars 2011 après que les manifestations politiques pacifiques aient été réprimées violemment, la révolution puis la guerre civile syrienne se transforme en un conflit durable entre la République arabe syrienne, l'opposition syrienne, l'État islamique d'Iraq et du Levant et d' autres combattants. Les rapports de Bellingcat analysent principalement les factions en conflit, et quelles armes et forces blindées elles utilisent, ainsi que des informations qui ne sont généralement pas rapportées par les principaux médias. Bellingcat utilise un réseau de contributeurs spécialisés dans les enquêtes open source et les réseaux sociaux, et crée des guides et des études de cas pour que d'autres puissent apprendre à faire de même[3].

En avril 2014, Bellingcat publie de nombreuses preuves de l'utilisation d'armes chimiques sur des civils syriens, y compris des enfants. Collectant et analysant des séquences vidéo de sources locales qui ont apparemment montré des parties de cylindres de chlore, Eliot Higgins déclare que bien que le contenu des cylindres ne puisse pas être vérifié « les symptômes décrits dans les vidéos semblent toutes compatibles avec une exposition à des produits chimiques »[35].

En juin 2016, Bellingcat publie un article montrant que des armes à sous-munitions sont utilisées contre la nouvelle armée syrienne, en violation manifeste de la Convention sur les armes à sous-munitions. Bellingcat fournit des preuves photographiques provenant de sources directes que les munitions utilisées sont identiques à celles utilisées par l'armée russe[36].

En février 2017, Bellingcat publie un article détaillant comment des drones rudimentaires sont utilisés par l’État islamique pour larguer des explosifs sur des cibles de l'opposition. En analysant des images de Twitter et d'autres plateformes de réseaux sociaux, il a été découvert que les drones larguaient des grenades modifiées de 40 mm[37].

Bellingcat fait également de nombreux rapports sur les attaques qui ne sont pas ouvertement revendiquées par les combattants.

En septembre 2016, Bellingcat publie un article de vérification des faits en réponse à la Russie, qui nie bombarder des hôpitaux en Syrie. L'article analyse des images partagées sur YouTube et Facebook, en croisant les références avec des zones qui ont été confirmées comme étant attaquées par les forces russes. L'article indique que l'hôpital en question se trouve dans la zone attaquée par la Russie, bien que la Russie nie ces allégations[38].

En mars 2017, Bellingcat publie un rapport d'enquête sur le bombardement d'une mosquée à Alep qui a tué plus de 50 civils. L'article comprend des photographies des restes de la bombe utilisée et montre que la pièce était identique à celle de bombes similaires utilisées par l'armée américaine[39].

Raid d'El Junquito

En mai 2018, en partenariat avec Forensic Architecture et des journalistes vénézuéliens, Bellingcat collecte, chronomètre et localise près de 70 éléments de preuve liés au raid d'El Junquito, y compris des vidéos, des photographies, des fuites audio des communications radio de la police et des déclarations officielles, demandant plus d'éléments permettant de déterminer si le policier rebelle Óscar Pérez et ses compagnons ont été victimes d'exécutions extrajudiciaires[40] ,[41],[42].

Guerre civile yéménite

Bellingcat publie que la bombe utilisée lors de la frappe aérienne du gouvernorat de Hajjah en 2018 a été fabriquée par la société américaine Raytheon[43].

En novembre 2018, une enquête de Bellingcat sur les émissions des Houthis par le biais de leur chaîne d'information affiliée Almasirah sur les attaques de missiles contre les aéroports des Émirats arabes unis (EAU), l'aéroport international d'Abu Dhabi et l'aéroport international de Dubaï, est publiée. Le rapport d'enquête conclut qu' « il est très probable qu'une attaque de drones dirigée par des Houthis n'ait pas eu lieu à Abu Dhabi ou à Dubaï »[44]. Selon le rapport, les allégations d'attaques constituent un effort de propagande et font suite à des affirmations du mode de propagande des dirigeants houthis.

Empoisonnement de Sergueï et Ioulia Skripal

Après l'interview de RT avec les suspects de l'affaire d'empoisonnement de Sergei Skripal le 4 mars 2018, Bellingcat publie les données du passeport des suspects montrant des incohérences dans l'histoire officielle et des liens possibles avec les services secrets russes. Le ministère russe des Affaires étrangères rejette le rapport, estimant que Bellingcat a des liens avec les services de renseignement occidentaux. Il note l'accès de Bellingcat à une base de données russe non accessible au public[45],[46]. Deux hommes ont été identifiés comme susceptibles d'avoir mené l'attaque ; Bellingcat déclare rapidement avoir identifié l'un des suspects comme étant le colonel du GRU décoré Anatoli Tchepiga[47]. L'autre suspect a été identifié comme étant le colonel GRU Alexander Mishkin. En juin 2019, Bellingcat rapporte que le major-général Denis Sergeyev s'est rendu à Londres sous le nom de « Sergei Fedotov », et semble avoir commandé l'opération, passant et recevant un grand nombre d'appels téléphoniques avec un seul "téléphone fantôme" russe sans IMEI. Bellingcat analyse les données de position du téléphone de Sergeyev pour retracer ses mouvements à Londres, après avoir réussi à accéder aux bases de données de voyage, de passeport et d'automobile pour les suspects[48].

En réponse aux rapports de Bellingcat sur l'empoisonnement des Skripal, des responsables russes affirment, sans preuve, que Bellingcat est une façade pour les services de renseignement étrangers et que Bellingcat publie des informations falsifiées[49]. Les médias russes affirment que Bellingcat était financé par le gouvernement américain pour saper la Russie et d'autres adversaires de l'OTAN[50].

Tirs sur la mosquée de Christchurch

Après les fusillades dans la mosquée de Christchurch, Bellingcat publie ce que la Columbia Journalism Review appelle « un rapport complet et contextualisé sur les motivations et les mouvements du tueur de Christchurch »[51].

Cameroun

Bellingcat fournit une aide précieuse à l'enquête Africa Eye de la BBC sur le meurtre de deux femmes et de leurs enfants par des membres de l'armée camerounaise[2]. À la suite de cette enquête, les États-Unis retirent 17 millions de dollars de financement à l'armée camerounaise et le Parlement européen adopte une résolution condamnant « la torture, les disparitions forcées, les exécutions extrajudiciaires perpétrées par les forces gouvernementales ».

Charlottesville

L'équipe de Bellingcat contribue à l'identification du suprémaciste Daniel Borden comme auteur d'actes criminels à Charlottesville en 2017[52],[53] et archive des images et vidéos des évènements[54].

Empoisonnement d'Alexeï Navalny

En décembre 2020, Bellingcat publie un rapport d'enquête sur l’empoisonnement de l'opposant russe, Alexeï Navalny, réalisé en collaboration avec le media russe The Insider, des journalistes de CNN et Der Spiegel. Le rapport indique que Navalny était suivi depuis 2017 par des agents du FSB, service chargé des Affaires de sécurité intérieure spécialisé dans les produits chimiques, et a été suivi jusqu'à Tomsk, où il a été empoisonné le 20 août 2020. Le rapport indique également que, depuis la clôture officielle du programme russe d’armes chimiques en 2010, deux instituts poursuivent leurs recherches sur des substances chimiques mortelles. Bellingcat publie également le détail de la méthodologie employée pour l'enquête[55],[56],[57],[58],[59].

Invasion de l'Ukraine par la Russie

En mars 2022, Bellingcat met en ligne une carte des attaques visant les civils en Ukraine : plus de 200 attaques ont été documentées grâce à des sources ouvertes entre le 24 février et le 17 mars, lors de l'invasion de l'Ukraine par la Russie[60].

En octobre 2022, Bellingcat, en coopération avec les équipes des journaux allemand et russe Der Spiegel et The Insider, identifie une équipe d'une trentaine d'ingénieurs militaires russes responsables de la programmation de la trajectoire de vol de missiles de croisière. Selon Bellingcat et ses partenaires, ces campagnes de tirs pourraient constituer de possibles crimes de guerre, comme c'est le cas du « ciblage délibéré ou indiscriminé de civils et d'infrastructures civiles » ukrainiens. Plusieurs de ces ingénieurs ont effectué des missions similaires en Syrie ou ont travaillé au centre de commandement militaire russe à Damas entre 2016 et 2021[61],[62],[63],[64].

Réception

Selon Muhammad Idrees Ahmad, de l'Université de Stirling, Bellingcat a eu une influence sur la manière dont les médias et les instituts de recherche traditionnels mènent des enquêtes open source : « Les succès de Bellingcat ont encouragé l'investissement dans la capacité de recherche open source par des institutions médiatiques beaucoup plus importantes et établies de longue date (telles que The New York Times Visual Investigations), des organisations de défense des droits de l'homme (Amnesty's Digital Verification Corps ; bientôt[Quand ?] l'unité OSINT de Human Rights Watch), des groupes de réflexion (le DFR Lab de l'Atlantic Council) et des institutions universitaires (Berkeley's Human Rights Investigations Lab). »[2] Mentionnant « de grandes lacunes dans la couverture étrangère » en raison de la réduction des budgets des salles de rédaction, Ahmad déclare que dans le contexte numérique actuel, les salles de rédaction sont devenues convaincues que « l'envoi de journalistes à l'étranger est une folie ».

Le Tow Center for Digital Journalism, le Poynter Institute et des spécialistes du journalisme ont recommandé aux journalistes et aux étudiants en journalisme des guides Bellingcat sur la manière de mener des enquêtes open source[65],[66],[67],[68],[69],[70],.

Récompenses

  • En 2015, Eliot Higgins et Bellingcat reçoivent le prix spécial du Hanns-Joachim-Friedrichs-Award[71].
  • En 2017, Christiaan Triebert, membre de Bellingcat, remporte le prix de l'innovation du prix de la presse européenne pour une reconstruction détaillée de la tentative de coup d'État turc de 2016 dans un article de Bellingcat intitulé Le coup d'État turc à travers les yeux des comploteurs[72] .
  • En 2019, Bellingcat et The Insider (Russie) reçoivent le Investigative Reporting Award (prix du reportage d'investigation) du European Press Prize pour avoir identifié les deux hommes soupçonnés de l'empoisonnement de Sergei et Ioulia Skripal[73].
  • Toujours en 2019, Bellingcat reçoit un prix en espèces de 500 000 € de la Nationale Postcode Loterij des Pays-Bas ; il utilise ces fonds pour ouvrir un nouveau bureau à La Haye[22].
  • En 2021, Bellingcat et CNN reçoivent deux Emmy Awards pour le reportage sur l'empoisonnement d'Alexei Navalny[74].

Finance

Parmi ses donateurs, Bellingcat mentionne les associations et fondations suivantes : Adessium, The National Endowment for Democracy, The Dutch Postcode Lottery, Zandstorm CV, Sigrid Rausing Trust , Stichting Saxum Volutum, Stiftung Auxilium, Civitates[75], Swedish Postcode Foundation[76], EU, Stichting Democratie en Media  et SIDN. Environ 35 % du budget de Bellingcat proviendrait en 2021 des ateliers organisés par Bellingcat tout au long de l'année et à travers le monde[77].

Film

En 2018, le film documentaire Bellingcat: Truth in a Post-Truth World, en français Bellingcat : les combattants de la liberté, du réalisateur danois Hans Pool sort[78], [79]. Le film explore le travail de journalisme d'investigation de Bellingcat, y compris sur l'empoisonnement de Skripal et le crash du vol 17 de Malaysia Airlines[80] ,[81]. Le film remporte un International Emmy Award dans la catégorie Divertissement non scénarisé en novembre 2019[82] ,[83]. Pour Télérama, « en cinq ans, Bellingcat est devenu le pire cauchemar du Kremlin. Ce collectif international et hétérogène, qui use d'outils numériques pour dévoiler les crimes des gouvernements, méritait bien un film. »[84]

Bibliographie

  • Gareth Evans, « Bellingcat: The website behind the Skripal revelation », BBC News,‎ (lire en ligne, consulté le )
  • Owen Matthews, « Fact cats: The inside story of Bellingcat and the Skripal scoop », The Spectator,‎ (lire en ligne, consulté le )
  • Quetteville Harry, « Eliot Higgins traque les crimes de guerre en ligne », Courrier international n° 1648, 2 juin 2022
  • (en-US) Marc Tracy, « These Reporters Rely on Public Data, Rather Than Secret Sources », The New York Times,‎ (lire en ligne)
  • (en) Eliot Higgins, We are Bellingcat : We Are Bellingcat: An Intelligence Agency for the People, Bloomsbury, [85],[59]

Liens externes

Références

  1. a et b  « Bellingcat, l’ONG pour qui la vérité coule d’open source », sur lemonde.fr, (consulté le ).
  2. a b c d e et f Muhammad Idrees Ahmad, « Bellingcat and How Open Source Reinvented Investigative Journalism », New York Review of Books, (consulté le )
  3. a b et c « About », Bellingcat (consulté le )
  4. « To bell the cat - definition of To bell the cat by The Free Dictionary », Thefreedictionary.com (consulté le )
  5. Site Bac de français, en ligne.
  6. « Brown Moses Blog: March 2012 », Brown-moses.blogspot.de (consulté le )
  7. « Kickstarter-funded journalists found an ISIL training camp using Google Earth and Bing Maps »,  : « for proving Syria was using chemical weapons from his bedroom in Leicester »
  8. Moses, « Evidence From 2 Weeks Of Chlorine Barrel Bomb Attacks », brown-moses (consulté le )
  9. (en) « Watch out for Bellingcat », sur Columbia Journalism Review (consulté le )
  10. a b et c « Russia’s Latest Attempt to Smear Bellingcat Over MH17 – Unsuccessful » [archive du ], Polygraph.info, (consulté le )
  11. « Update in criminal investigation MH17 disaster »
  12. (en-US) « Bellingcat: the home of online investigations », Kickstarter (consulté le )
  13. Batuman, « Rocket Man », The New Yorker, (consulté le )
  14. (en) Ned Beauman, « How to Conduct an Open-Source Investigation, According to the Founder of Bellingcat », The Newyorker,‎ (ISSN 0028-792X, lire en ligne, consulté le )
  15. a et b Robin Millard, « UK site leads the way in Skripal case with online savvy », AFP, sur Yahoo! News, (consulté le )
  16. Bellingcat: the home of online investigations
  17. Eliot, « Bellingcat: the home of online investigations », Kickstarter (consulté le )
  18. « Bellingcat, un site britannique à l'avant-plan de l'affaire Skripal », sur LExpansion.com, (consulté le )
  19. Amanpour and Company
  20. How Bellingcat outfoxes the world’s spy agencies
  21. Nederland is nu de uitvalsbasis van de Bellingcat-speurders
  22. a et b Bellingcat to establish new office in The Hague after €500,000 funding win through Dutch postcode lottery
  23. (en) Dasha Afanasieva, « Breakingviews - Review: Bellingcat’s model upends journalism », Reuters,‎ (lire en ligne, consulté le ).
  24. (en-GB) Jasmine Andersson, « What is Bellingcat – and what else had they uncovered before the Salisbury poisoning suspects? », inews.co.uk, (consulté le )
  25. a et b Hans Pool, Bellingcat, les combattants de la liberté
  26. « Russie : le patron du site d'investigation Bellingcat placé sur la liste des personnes recherchées », sur LEFIGARO, (consulté le )
  27. Sean Case et Klement Anders, « Putin's Undeclared War : Summer 2014 : Russian Artillery Strikes Against Ukraine » [PDF], Bellingcat.com (consulté le )
  28. Jethro Mullen, « Report: MH17 hit by burst of 'high-energy objects' », CNN (consulté le )
  29. Maxim Tucker, « Meet Eliot Higgins, Putin's MH17 Nemesis », Newsweek, (consulté le )
  30. Bellingcat, « Origin of the Seperatists' Buk », Bellingcat,
  31. Jens Kriese, « Expert Criticizes Allegations of Russian MH17 Manipulation », Der Spiegel, (consulté le )
  32. (de) « Bellingcat kontert Kritik mit neuen Satellitenbildern », Zeit Online, (consulté le )
  33. Toler, « British Intelligence Report Confirms Russian Military Origin of MH17 Murder Weapon », Bellingcat (consulté le )
  34. « ISCP Annual Report 2016-2017 »
  35. (en) VICE News, « Syria Is Accused of Suffocating Its Citizens with Chlorine Bombs », sur Vice, (consulté le )
  36. Komar, « The al-Tanf Bombing: How Russia Assisted ISIS by Attacking an American Backed FSA Group with Cluster Bombs » [archive du ], Bellingcat, Bellingcat (consulté le )
  37. Waters, « Death From Above: The Drone Bombs of the Caliphate », Bellingcat (consulté le )
  38. Al-Khatib, « Fact-Checking Russia's Claim that It Didn't Bomb a 5-Year-Old in Syria », Bellingcat (consulté le )
  39. Triebert, « CONFIRMED: US Responsible for 'Aleppo Mosque Bombing' », Bellingcat (consulté le )
  40. (en-GB) « “We are going to surrender! Stop shooting!”: Reconstructing Óscar Pérez’s Last Hours », sur bellingcat, (consulté le )
  41. (en-US) Giancarlo Fiorella et Aliaume Leroy, « Opinion | Was Óscar Pérez Murdered? You Could Help Us Find Out », The New York Times,‎ (ISSN 0362-4331, lire en ligne, consulté le )
  42. « Investigación revela lo ocurrido durante las últimas horas de Óscar Pérez - Efecto Cocuyo », sur web.archive.org, (consulté le )
  43. « American-Made Bomb Used in Airstrike on Yemen Wedding - bellingcat »,
  44. Khalil Dewan, « Investigating Houthi Claims of Drone Attacks on UAE Airports », bellingcat.com,
  45. « Skripal Poisoning Suspect's Passport Data Shows Link to Security Services - bellingcat »,
  46. Roth, « Documents reveal Salisbury poisoning suspects' Russian defence ministry ties », the Guardian,
  47. Roth et Dodd, « Salisbury poisoning suspect identified as Russian colonel », the Guardian, (consulté le )
  48. Mark Urban, « Skripal poisoning: Third Russian suspect 'commanded attack' », BBC News,
  49. (en-GB) Andrew Roth, « 'We got really lucky': how novichok suspects' identities were revealed », The Guardian,‎ (ISSN 0261-3077, lire en ligne, consulté le )
  50. (en) « Meet The Internet Researchers Unmasking Russian Assassins », NPR.org (consulté le )
  51. (en) « Terrorism bred online requires anticipatory, not reactionary coverage », Columbia Journalism Review (consulté le )
  52. (en-US) Marc Tracy, « These Reporters Rely on Public Data, Rather Than Secret Sources », The New York Times,‎ (ISSN 0362-4331, lire en ligne, consulté le )
  53. (en) « 'Bellingcat': Film Review | SXSW 2019 », sur The Hollywood Reporter (consulté le )
  54. (en) « The internet search tools that mean killers can no longer hide », sur inews.co.uk (consulté le )
  55. « Affaire Alexeï Navalny: des médias pointent le FSB dans l'empoisonnement de l'opposant », sur RFI, (consulté le )
  56. Rédaction Internationale, « Empoisonnement de Navalny : un commando spécial envoyé par le Kremlin ? », sur www.franceinter.fr, (consulté le )
  57. EXCLUSIVE By Tim Lister, Clarissa Ward and Sebastian Shukla CNN, « CNN-Bellingcat investigation identifies Russian specialists who trailed Putin's nemesis Alexey Navalny before he was poisoned », sur CNN (consulté le )
  58. (en-GB) « Hunting the Hunters: How We Identified Navalny's FSB Stalkers », sur bellingcat, (consulté le )
  59. a et b « Comment Bellingcat a enquêté sur la vague d’empoisonnements en Russie », sur www.20minutes.fr (consulté le )
  60. Jacques Pezet, « Le site d’investigation Bellingcat publie une carte de plus de 200 cibles civiles attaquées en Ukraine », sur Libération (consulté le )
  61. (en-GB) « The Remote Control Killers Behind Russia’s Cruise Missile Strikes on Ukraine », sur bellingcat, (consulté le )
  62. (ru) « Убийцы на удаленке. Кто и как наводит управляемые ракеты на украинские гражданские объекты », sur The Insider (consulté le )
  63. « Enquête. Qui sont les “navodtchiki”, les opérateurs de guidage des missiles russes sur l’Ukraine ? », sur Courrier international, (consulté le )
  64. (ru) « The Insider, Bellingcat и Der Spiegel опубликовали совместное расследование о том, кто и как наводит управляемые ракеты на украинские гражданские объекты », sur RFI,‎ (consulté le )
  65. (en) « Tool for teachers: Did that really happen? », Columbia Journalism Review (consulté le )
  66. (en) « A Guide to Open Source Intelligence (OSINT) », Columbia Journalism Review (consulté le )
  67. (en-US) « Misinformation is inciting violence around the world. And tech platforms don’t seem to have a plan to stop it. », Poynter, (consulté le )
  68. (en) Walker, « Preparing Students for the Fight Against False Information With Visual Verification and Open Source Reporting », Journalism & Mass Communication Educator, vol. 74, no 2,‎ , p. 227–239 (ISSN 1077-6958, DOI 10.1177/1077695819831098, lire en ligne)
  69. (en) « A 5-point guide to Bellingcat's digital forensics tool list », factcheckingday.com (consulté le )
  70. (en) « OSINT investigators identify over 30 Russians programming missiles to strike targets in Ukraine », sur english.nv.ua (consulté le )
  71. « Pressemitteilung 2015 - Hanns-Joachim-Friedrichs-Preis », Hanns-joachim-friedrichs.de (consulté le )
  72. (en) « Christiaan Triebert - European Press Prize », sur European Press Prize (consulté le ).
  73. « Investigative Reporting Award 2019 Winner - Unmasking the Salisbury Poisoning Suspects: A Four-Part Investigation », europeanpressprize.com, (consulté le )
  74. (en-US) « CNN Wins 8 News And Documentary Emmy® Awards – Leading Night One » (consulté le )
  75. https://civitates-eu.org/
  76. https://eatforum.org/partner/swedish-postcode-federation/
  77. Funding and Partnerships, bellingcat.com
  78. « « Bellingcat, les combattants de la liberté » : à la rencontre des enquêteurs citoyens », Le Monde,‎ (lire en ligne, consulté le )
  79. (en) « New Film Shows How Bellingcat Cracks the Web's Toughest Cases », Wired,‎ (ISSN 1059-1028, lire en ligne, consulté le )
  80. « Bellingcat – Truth in a Post-Truth World », IDFA (consulté le )
  81. « Bellingcat - Truth in a Post-Truth World », Human Rights Watch Film Festival (consulté le )
  82. (nl) « Bellingcat - Truth in a Post-Truth World wins the RTBF Award at the festival des Liberétes 2019 », sur Submarine (consulté le )
  83. (en-GB) « Two Dutch documentaries win International Emmy awards », sur DutchNews.nl, (consulté le )
  84. « Bellingcat : Les combattants de la vérité », sur myCANAL (consulté le )
  85. (en) « We Are Bellingcat by Eliot Higgins review – the reinvention of reporting for the internet age », sur the Guardian, (consulté le )