Bellingcat
Bellingcat | ||
---|---|---|
Información general | ||
Dominio |
https://www.bellingcat.com https://ru.bellingcat.com/ https://fr.bellingcat.com/ https://es.bellingcat.com/ https://de.bellingcat.com/ https://uk.bellingcat.com/ http://bellcatmbguthn3age23lrbseln2lryzv3mt7whis7ktjw4qrestbzad.onion/ | |
Tipo |
Colectivo Organización sin fines de lucro Proyecto Sitio web Agente externo | |
Gestión | ||
Lanzamiento | 15 de julio de 2014 | |
Bellingcat (estilizado como bell¿ngcat ) es un sitio web de periodismo de investigación que se especializa en verificación de hechos e inteligencia de fuentes abiertas (OSINT).[1] Fue fundado por el periodista y ex bloguero británico Eliot Higgins en julio de 2014. Bellingcat publica investigaciones de periodistas profesionales y ciudadanos sobre zonas de guerra, abusos de derechos humanos y el hampa criminal. Los colaboradores del sitio también publican guías de sus técnicas de investigación, así como estudios de casos.[2]
Bellingcat comenzó a partir de una investigación sobre el uso de armas en la guerra civil siria. Sus informes sobre la guerra en Donbás (incluido el derribo del vuelo 17 de Malaysia Airlines), la masacre de El Junquito, la guerra civil yemení, el envenenamiento de Skripal y una matanza masiva por parte del ejército camerunés han atraído la atención internacional.
Nombre
[editar]El nombre deriva de la expresión en inglés belling the cat ("poner cascabeles al gato"), que proviene de una fábula medieval sobre ratones que discuten cómo hacer que un gato sea inofensivo. Uno sugiere poner una campana alrededor de su cuello, y todos los ratones apoyan la idea, pero ninguno está dispuesto a hacerlo.[3]
Historia
[editar]En marzo de 2012, Eliot Higgins inició un blog bajo el seudónimo de Brown Moses, a través del cual publicó su investigación sobre algunos videos que habían surgido de la guerra civil siria.[4] Miró cientos de clips cortos en Internet, los localizó y examinó los detalles de las armas utilizadas. Como resultado, Higgins demostró que el régimen sirio estaba utilizando bombas de racimo y armas químicas.[5][6] En 2013, Higgins vinculó el ataque químico en Guta (véase el ataque químico de Guta ) con Bashar al-Assad.[7]
La primera gran investigación de Bellingcat, realizada principalmente por voluntarios sin financiación externa,[8] fue el derribo del vuelo 17 de Malaysia Airlines (MH17) en 2014. Su conclusión de que Rusia era responsable fue confirmada más tarde por el equipo de investigación conjunta internacional (JIT) liderado por los Países Bajos, que encontró en un informe de fecha 25 de mayo de 2018 que el derribo del MH17 fue iniciado por el ejército ruso.[9] En otras investigaciones que utilizaron Google Earth como herramienta, investigadores voluntarios que trabajaban con Bellingcat dijeron haber descubierto las coordenadas de un campo de entrenamiento del Estado Islámico, así como el sitio donde fue asesinado un periodista estadounidense.[10]
Kristyan Benedict, directora de campaña de Amnistía Internacional, dijo en 2013 al The New Yorker que muchas organizaciones tenían analistas pero que Higgins era más rápido que muchos equipos de investigación establecidos.[11]
Higgins lanzó la plataforma Bellingcat en 2014 con la ayuda de donaciones privadas recibidas a través de la plataforma de crowdfunding Kickstarter.[12] La mitad de los fondos proviene de subvenciones y donaciones, la otra mitad de la realización de talleres para capacitar a las personas en el arte de las investigaciones de fuentes abiertas.[13][14]
Bellingcat ha recibido subvenciones de Porticus, Adessium, The National Endowment for Democracy (NED), Pax For Peace, Open Society Foundation (OSF), Dutch Postcode Lottery y Digital News Initiative.[15][16][17] Higgins ha dicho que gran parte del dinero de la subvención no financia directamente investigaciones y se utiliza para servicios de apoyo como traducción de documentos y capacitación.[17] La organización publica guías sobre cómo analizar datos y cómo crear informes, tales como "Cómo extraer datos geoespaciales interactivos" y "Cómo identificar pueblos quemados mediante imágenes de satélite".[18]
Higgins dijo a Polygraph.info que las subvenciones de NED y OSF pagan los programas de Bellingcat para ayudar a periodistas e investigadores en sus investigaciones.[19] Dijo que "la mayoría de nuestros fondos de subvenciones (es decir, NED, OSF, etc.) cubre temas que no están relacionados con la investigación de nada relacionado con Rusia".[19][20][21][22][23][24][25]
Según el periódico The i, Bellingcat destaca por su transparencia, ya que los informes de investigación de Bellingcat describen "cómo se enteraron de la historia y qué técnicas utilizaron".[26]
Al 2019, la compañía tiene 16 empleados[27] a tiempo completo más Higgins, y al menos 60 colaboradores.[28] Su oficina está en Leicester.[28]
Casos notables
[editar]Guerra en el este de Ucrania
[editar]El 21 de diciembre de 2016, se publicó un informe de Bellingcat que analiza el uso de artillería rusa en 2014 contra pueblos ucranianos.[29]
Vuelo 17 de Malaysia Airlines
[editar]El 17 de julio de 2014, el vuelo 17 de Malaysia Airlines (MH17), un vuelo de pasajeros de Ámsterdam a Kuala Lumpur, fue derribado mientras volaba sobre el este de Ucrania. Los 283 pasajeros y 15 miembros de la tripulación murieron después de que el Boeing 777 fuera alcanzado por una explosión de "objetos de alta energía".[30]
En una conferencia de prensa, los funcionarios rusos dijeron que las fuerzas ucranianas destruyeron el vuelo y presentaron datos de radar, testimonio de expertos y una imagen satelital. Los datos de radar que mostraron otro avión en las cercanías del MH17 fueron desacreditados por expertos como escombros que caían del MH17. Un controlador de tráfico aéreo español en Kiev declaró que dos aviones de combate ucranianos siguieron al avión de Malasia. La embajada española dijo más tarde que no había ningún controlador de tráfico aéreo español en ninguno de los aeropuertos de Kiev. La imagen de satélite mostraba un avión disparando contra el avión, pero Bellingcat expuso la foto como una composición de imágenes de Google, con el logotipo de la aerolínea de Malasia fuera de lugar.[31]
El 9 de noviembre de 2014, el equipo de investigación de Bellingcat MH17 publicó un informe titulado "MH17: Source of the Separatists' Buk". Basado en evidencias de fuentes abiertas, principalmente redes sociales, el informe vincula un lanzador de misiles Buk que fue filmado y fotografiado en el este de Ucrania el 17 de julio con el derribo del vuelo MH17. El informe, que incluyó fotografías y mapas, detalla los movimientos del Buk en el este de Ucrania el 17 de julio, evidencia de que el Buk se originó en la 53.a Brigada de Cohetes Antiaéreos en Kursk, Rusia, junto con un convoy que se dirigía hacia la frontera con Ucrania, y la actividad de los vehículos vistos en el mismo convoy después del 17 de julio.[32] Tiempo después, el equipo de investigación conjunta internacional liderado por los holandeses hizo hallazgos similares. El jefe de la Brigada Nacional contra el Crimen de los Países Bajos, dijo que oficialmente concluyeron que el misil que derribó el MH17 "es de la 53ª brigada de misiles antiaéreos de Kursk en la Federación de Rusia".[33]
En junio de 2015, Bellingcat publicó pruebas de que Rusia había utilizado Adobe Photoshop para manipular imágenes satelitales del desastre del MH17. El experto en imágenes forenses Jens Kriese de Alemania dijo que el informe de Bellingcat utilizó métodos no válidos para llegar a su conclusión.[34] En un informe de seguimiento, Bellingcat publicó imágenes de satélite financiadas con fondos colectivos y un análisis adicional que respaldaba su afirmación.[35]
Un artículo de diciembre de 2017 publicado por Bellingcat citó el informe del Comité de Seguridad e Inteligencia Británico de 2017 en el que una fuente del Servicio de Inteligencia Secreto (SIS) británico había declarado "sabemos más allá de cualquier duda razonable que el ejército ruso suministró y posteriormente recuperó el lanzador de misiles" que derribó al MH17.[36][37]
Guerra civil siria
[editar]A partir de marzo de 2011, después de que las protestas políticas se tornaron violentas,[38] la guerra civil siria se volvió un conflicto continuo entre la República Árabe Siria, la oposición siria, el Estado Islámico de Irak y el Levante y otros combatientes. Los informes de Bellingcat analizan principalmente las facciones en guerra y las armas y armaduras que utilizan, así como noticias que normalmente no son reportadas por los principales medios de comunicación. Bellingcat utiliza una red de colaboradores que se especializan en investigación de redes sociales y de fuentes abiertas. Además crea guías y estudios de casos para que otros puedan aprender a hacer lo mismo.[39]
En abril de 2014, Bellingcat publicó pruebas del uso de armas químicas contra civiles sirios, incluidos niños. Al recopilar y analizar imágenes de video de fuentes locales que aparentemente mostraban partes de cilindros de cloro, Higgins dijo que si bien el contenido de los cilindros no pudo ser verificado "las lesiones descritas en los videos parecen ser consistentes con una exposición química".[40]
En junio de 2016, Bellingcat publicó un artículo mostrando que se estaban utilizando bombas de racimo contra el Nuevo Ejército Sirio, violando la Convención sobre Municiones de Racimo. Bellingcat proporcionó evidencia fotográfica de fuentes de primera mano de que las municiones utilizadas eran idénticas a las utilizadas por el ejército ruso.[41]
En febrero de 2017, Bellingcat publicó un artículo que detallaba cómo ISIL utilizaba drones rudimentarios para lanzar explosivos sobre objetivos de la oposición. Al analizar imágenes de Twitter y otras plataformas de redes sociales, se descubrió que los drones lanzaban granadas de 40 mm modificadas.[42]
Bellingcat también informa extensamente sobre ataques que los combatientes no denuncian abiertamente.[cita requerida]
En septiembre de 2016, Bellingcat publicó un artículo de verificación de hechos en respuesta a que Rusia negaba el bombardeo de hospitales en Siria. El artículo analizó imágenes de YouTube y Facebook y las comparó con áreas que se confirmó fueron atacadas por las fuerzas rusas. El artículo informó que el hospital en cuestión estaba dentro del área bajo ataque ruso, aunque Rusia niega estas afirmaciones.[43]
En marzo de 2017, Bellingcat publicó un informe de investigación sobre el bombardeo a una mezquita en Alepo que mató a más de 50 civiles. El artículo incluía fotografías de los restos de la bomba utilizada y mostraba que la pieza era idéntica a la de bombas similares utilizadas por el ejército estadounidense.[44]
En 2019 y 2020, Bellingcat publicó informes sobre los hallazgos de la OPAQ sobre el ataque químico de Duma, que tuvo lugar en abril de 2018.[45]
Masacre de El Junquito
[editar]En mayo de 2018, en asociación con Forensic Architecture y periodistas venezolanos, Bellingcat recopiló, cronometró y localizó alrededor de 70 evidencias relacionadas con la masacre de El Junquito, incluidos videos, fotografías, audio filtrado de comunicaciones de radio de la policía y declaraciones oficiales, pidiendo más material para determinar si el policía disidente Óscar Pérez y sus compañeros fueron víctimas de ejecuciones extrajudiciales.[46][47][48][49]
Guerra civil yemení
[editar]Bellingcat publicó que en el ataque aéreo de Hajjah en 2018 se usó una bomba fabricada por la empresa estadounidense Raytheon.[50]
En noviembre de 2018, Bellingcat publicó los resultados de una investigación sobre las transmisiones de televisión de los hutíes relativas a los ataques con misiles dirigidos contra dos aeropuertos de los Emiratos Árabes Unidos, el aeropuerto internacional de Abu Dabi y el aeropuerto internacional de Dubái. El informe concluyó que "es muy probable que no se haya producido un ataque con drones dirigido por los hutíes en Abu Dabi o Dubái".[51] Según la investigación, las afirmaciones de los ataques fueron una campaña de propaganda que mostraba un "patrón de propaganda" de los líderes hutíes.[51]
Envenenamiento de Skripal
[editar]Tras la entrevista de RT con los sospechosos en el caso del envenenamiento de Serguéi Skripal, Bellingcat publicó los datos del pasaporte de los sospechosos los cuales mostraban inconsistencias en la historia oficial y posibles vínculos con el servicio secreto ruso. El Ministerio de Relaciones Exteriores de Rusia rechazó el informe y afirmó que Bellingcat tenía vínculos con agencias de inteligencia occidentales. Señaló el acceso que tuvo Bellingcat a una base de datos rusa que no estaba disponible públicamente.[52][53] Se había visto a dos hombres que habrían llevado a cabo el ataque; Bellingcat dijo que había identificado a uno de los sospechosos como el coronel condecorado del GRU, Anatoliy Chepiga.[54] El otro sospechoso fue identificado como otro coronel del GRU, Alexander Mishkin.[55] En junio de 2019, Bellingcat informó que el general de división Denis Sergeyev había viajado a Londres bajo el nombre "Sergei Fedotov" y parecía haber comandado la operación, haciendo y recibiendo muchas llamadas telefónicas con un solo "teléfono fantasma" ruso sin IMEI. Bellingcat analizó los datos de posición del teléfono de Sergeyev para rastrear sus movimientos en Londres, luego de obtener acceso a las bases de datos de viajes, pasaportes y uso de automóviles de los sospechosos.[56]
Un informe de The Guardian declaró que "Bellingcat se ha enfrentado con frecuencia a funcionarios militares y diplomáticos rusos, los cuales han afirmado sin pruebas que Bellingcat fabrica pruebas y es una fachada para los servicios de inteligencia extranjeros".[57] Los medios rusos han dicho que Bellingcat está financiado por el gobierno de Estados Unidos para socavar a Rusia y otros adversarios de la OTAN.[58]
Atentados de Christchurch
[editar]Después de los tiroteos en la mezquita de Christchurch en 2019, Bellingcat publicó lo que la Columbia Journalism Review denominó "un informe completo y contextualizado sobre los motivos y movimientos del asesino de Christchurch".[59] En una publicación en un foro de Internet, el perpetrador del ataque repite una serie de puntos acerca del "genocidio blanco" y dice que su asesinato de varias docenas de musulmanes se debe a que son "invasores" que buscan superar demográficamente a la raza blanca. Robert Evans se refiere al manifiesto como un shitposting, lo cual se conoce como "el acto de arrojar grandes cantidades de contenido, la mayoría de ellos irónicos y troleo de baja calidad, con el propósito de provocar una reacción emocional en los espectadores menos conocedores de Internet".[60]
Camerún
[editar]Bellingcat colaboró con la investigación Africa Eye de la BBC sobre el asesinato de dos mujeres y sus hijos por miembros del ejército camerunés.[61] Como resultado de esta investigación, Estados Unidos retiró $17 millones en fondos para el ejército camerunés y el Parlamento Europeo aprobó una resolución condenando las "torturas, desapariciones forzadas, ejecuciones extrajudiciales perpetradas por fuerzas gubernamentales".[61]
Vuelo 752 de Ukraine Airlines
[editar]Después de que el vuelo 752 de Ukraine Airlines se estrellara poco después de su despegue en Irán, Bellingcat, en cooperación con The New York Times, utilizó videos de fuentes abiertas para determinar que lo más probable es que Irán haya derribado el avión con un misil.[62]
Recepción
[editar]Muhammad Idrees Ahmad de la Universidad de Stirling afirma que Bellingcat ha influido en la forma en que el periodismo tradicional y las instituciones de investigación llevan a cabo investigaciones usando inteligencia de fuentes abiertas.[63]
Al mencionar "grandes lagunas en la cobertura extranjera" debido a la reducción de presupuestos de las salas de redacción, Ahmad dice que en el contexto digital actual, las salas de redacción se han convencido de que "enviar periodistas al extranjero es una tontería".[64]
El Tow Center for Digital Journalism, el Poynter Institute y los estudiosos del periodismo han recomendado las guías de Bellingcat sobre cómo realizar investigaciones de código abierto para periodistas y estudiantes de periodismo.[65][66][67][68][69]
Premios
[editar]En 2015, Eliot Higgins y Bellingcat recibieron el premio especial del Hanns-Joachim-Friedrichs-Award.[70]
En 2017, Christiaan Triebert, miembro de Bellingcat, ganó el Premio a la Innovación del European Press por su reconstrucción detallada del intento de golpe de Estado turco de 2016 en un artículo de Bellingcat.[71]
En 2019, Bellingcat y la publicación en Internet rusa The Indiser recibieron el premio Investigative Reporting del European Press por identificar a los dos hombres que supuestamente envenenaron a Sergei y Yulia Skripal.[72] Bellingcat recibió un premio en efectivo de €500.000 del Nationale Postcode Loterij de los Países Bajos; utilizó estos fondos para abrir una nueva oficina en La Haya.[73] Bellingcat y Newsy recibieron el premio Scripps Howard Award a la Innovación en periodismo de investigación que arroja luz sobre los conflictos internacionales.[74]
En 2020, Bellingcat recibió el Machiavelli Prize de la Fundación Machiavelli en Holanda.[75] Bellingcat y Newsy fueron nominados para el premio Emmy de Noticia y Documental en la categoría Nuevos Enfoques Destacados: Noticias Actuales.[76]
Documental
[editar]En 2018 se estrenó el documental Bellingcat: Truth in a Post-Truth World. La película explora el trabajo de periodismo de investigación que lleva a cabo Bellingcat, y se incluyen las investigaciones del envenenamiento de Skripal y del accidente del vuelo 17 de Malaysia Airlines.[77][78] La película ganó el Premio Emmy Internacional de Documental en 2019.[79][80]
Referencias
[editar]- ↑ Ahmad, Muhammad Idrees (10 de junio de 2019). «Bellingcat and How Open Source Reinvented Investigative Journalism». New York Review of Books. Consultado el 10 de junio de 2019.
- ↑ «About». Bellingcat. Archivado desde el original el 12 de noviembre de 2020. Consultado el 9 de agosto de 2019.
- ↑ «To bell the cat - definition of To bell the cat by The Free Dictionary». Thefreedictionary.com. Consultado el 24 de diciembre de 2016.
- ↑ «Brown Moses Blog: March 2012». Brown-moses.blogspot.de. Consultado el 24 de diciembre de 2016.
- ↑ «Kickstarter-funded journalists found an ISIL training camp using Google Earth and Bing Maps». 24 de agosto de 2014. «for proving Syria was using chemical weapons from his bedroom in Leicester».
- ↑ Moses, Brown (22 de abril de 2014). «Evidence From 2 Weeks Of Chlorine Barrel Bomb Attacks». brown-moses. Consultado el 21 de marzo de 2017.
- ↑ «Watch out for Bellingcat» (en inglés). Consultado el 19 de marzo de 2017.
- ↑ «Russia's Latest Attempt to Smear Bellingcat Over MH17 – Unsuccessful». Polygraph.info. 7 de agosto de 2018. Archivado desde el original el 17 de mayo de 2019. Consultado el 17 de mayo de 2019.
- ↑ «Update in criminal investigation MH17 disaster». Archivado desde el original el 19 de diciembre de 2019. Consultado el 20 de noviembre de 2020.
- ↑ «Bellingcat: the home of online investigations». Kickstarter (en inglés estadounidense). Consultado el 19 de marzo de 2017.
- ↑ Batuman, Elif (23 de noviembre de 2013). «Rocket Man». The New Yorker. Consultado el 24 de diciembre de 2016.
- ↑ Beauman, Ned (30 de agosto de 2018). «How to Conduct an Open-Source Investigation, According to the Founder of Bellingcat». ISSN 0028-792X.
- ↑ Robin Millard (29 de septiembre de 2018). «UK site leads the way in Skripal case with online savvy». AFP. Archivado desde el original el 9 de noviembre de 2020. Consultado el 30 de septiembre de 2018.
- ↑ «Russia's Latest Attempt to Smear Bellingcat Over MH17 – Unsuccessful». Polygraph.info. 7 de agosto de 2018. Archivado desde el original el 17 de mayo de 2019. Consultado el 17 de mayo de 2019.
- ↑ «Copia archivada». Archivado desde el original el 31 de diciembre de 2021. Consultado el 20 de noviembre de 2020.
- ↑ Eliot, Higgins. «Bellingcat: the home of online investigations». Kickstarter. Consultado el 1 de octubre de 2018.
- ↑ a b «Russia's Latest Attempt to Smear Bellingcat Over MH17 – Unsuccessful». Polygraph.info. 7 de agosto de 2018. Archivado desde el original el 17 de mayo de 2019. Consultado el 17 de mayo de 2019.
- ↑ Robin Millard (29 de septiembre de 2018). «UK site leads the way in Skripal case with online savvy». AFP. Archivado desde el original el 9 de noviembre de 2020. Consultado el 30 de septiembre de 2018.
- ↑ a b «Russia's Latest Attempt to Smear Bellingcat Over MH17 – Unsuccessful». Polygraph.info. 7 de agosto de 2018. Archivado desde el original el 17 de mayo de 2019. Consultado el 17 de mayo de 2019.
- ↑ Ahmad, Muhammad Idrees (10 de junio de 2019). «Bellingcat and How Open Source Reinvented Investigative Journalism». New York Review of Books. Consultado el 10 de junio de 2019.
- ↑ «About». Bellingcat. Archivado desde el original el 12 de noviembre de 2020. Consultado el 9 de agosto de 2019.
- ↑ Amanpour and Company
- ↑ How Bellingcat outfoxes the world’s spy agencies
- ↑ Nederland is nu de uitvalsbasis van de Bellingcat-speurders
- ↑ Bellingcat to establish new office in The Hague after €500,000 funding win through Dutch postcode lottery
- ↑ Jasmine Andersson (9 de octubre de 2018). «What is Bellingcat – and what else had they uncovered before the Salisbury poisoning suspects?». inews.co.uk (en inglés británico). Consultado el 4 de agosto de 2019.
- ↑ Ahmad, Muhammad Idrees (10 de junio de 2019). «Bellingcat and How Open Source Reinvented Investigative Journalism». New York Review of Books. Consultado el 10 de junio de 2019.
- ↑ a b Robin Millard (29 de septiembre de 2018). «UK site leads the way in Skripal case with online savvy». AFP. Archivado desde el original el 9 de noviembre de 2020. Consultado el 30 de septiembre de 2018.
- ↑ Sean Case. «Putin's Undeclared War : Summer 2014 : Russian Artillery Strikes Against Ukraine». Bellingcat.com. Consultado el 24 de diciembre de 2016.
- ↑ Jethro Mullen. «Report: MH17 hit by burst of 'high-energy objects'». CNN. Consultado el 21 de marzo de 2017.
- ↑ Maxim Tucker (22 de junio de 2015). «Meet Eliot Higgins, Putin's MH17 Nemesis». Newsweek. Consultado el 21 de marzo de 2017.
- ↑ Bellingcat (9 de noviembre de 2014). «Origin of the Separatists' Buk». Bellingcat.
- ↑ «Probe: Missile that downed MH17 came from Russia-based unit». The Washington Post. 24 de mayo de 2018. Archivado desde el original el 18 de diciembre de 2018. Consultado el 20 de noviembre de 2020.
- ↑ Jens Kriese (4 de junio de 2015). «Expert Criticizes Allegations of Russian MH17 Manipulation». Der Spiegel. Consultado el 11 de junio de 2017.
- ↑ «Bellingcat kontert Kritik mit neuen Satellitenbildern». Zeit Online (en alemán). 12 de junio de 2015. Consultado el 11 de junio de 2017.
- ↑ Toler, Aric. «British Intelligence Report Confirms Russian Military Origin of MH17 Murder Weapon». Bellingcat. Consultado el 21 de diciembre de 2017.
- ↑ «ISCP Annual Report 2016-2017».
- ↑ «Middle East unrest: Three killed at protest in Syria». BBC News. Consultado el 21 de marzo de 2017.
- ↑ «About». Bellingcat. Archivado desde el original el 12 de noviembre de 2020. Consultado el 9 de agosto de 2019.
- ↑ «Syria Is Accused of Suffocating Its Citizens with Chlorine Bombs». 23 de abril de 2014.
- ↑ Komar, Rao. «The al-Tanf Bombing: How Russia Assisted ISIS by Attacking an American Backed FSA Group with Cluster Bombs». Bellingcat. Archivado desde el original el 8 de octubre de 2016. Consultado el 21 de marzo de 2017.
- ↑ Waters, Nick. «Death From Above: The Drone Bombs of the Caliphate». Bellingcat. Consultado el 21 de marzo de 2017.
- ↑ Al-Khatib, Hady. «Fact-Checking Russia's Claim that It Didn't Bomb a 5-Year-Old in Syria». Bellingcat. Consultado el 21 de marzo de 2017.
- ↑ Triebert, Christiaan. «CONFIRMED: US Responsible for 'Aleppo Mosque Bombing'». Bellingcat. Consultado el 21 de marzo de 2017.
- ↑ «The OPCW Douma Leaks Part 4: The OPCW Investigation». 11 de febrero de 2020. Consultado el 12 de febrero de 2020.
- ↑ «"We are going to surrender! Stop shooting!": Reconstructing Óscar Pérez's Last Hours». Bellingcat Investigation Team. 13 de mayo de 2018. Consultado el 27 de mayo de 2018.
- ↑ «Was Óscar Pérez Murdered? You Could Help Us Find Out». The New York Times. 13 de mayo de 2018. Consultado el 27 de mayo de 2018.
- ↑ «"¡Nos vamos a entregar! ¡No sigan disparando!" RECONSTRUYENDO LAS ÚLTIMAS HORAS DE ÓSCAR PÉREZ». El Pitazo. Consultado el 27 de mayo de 2018.
- ↑ «Investigación revela lo ocurrido durante las últimas horas de Óscar Pérez». Efecto Cocuyo. 13 de mayo de 2018. Archivado desde el original el 21 de diciembre de 2018. Consultado el 27 de mayo de 2018.
- ↑ «American-Made Bomb Used in Airstrike on Yemen Wedding - bellingcat». 27 de abril de 2018.
- ↑ a b Khalil Dewan (7 de noviembre de 2018). «Investigating Houthi Claims of Drone Attacks on UAE Airports». bellingcat.com.
- ↑ «Skripal Poisoning Suspect's Passport Data Shows Link to Security Services - bellingcat». 14 de septiembre de 2018.
- ↑ Roth, Andrew (15 de septiembre de 2018). «Documents reveal Salisbury poisoning suspects' Russian defence ministry ties». the Guardian.
- ↑ Roth, Andrew (26 de septiembre de 2018). «Salisbury poisoning suspect identified as Russian colonel». the Guardian. Consultado el 26 de septiembre de 2018.
- ↑ Harding, Luke (23 de junio de 2020). «'A chain of stupidity': the Skripal case and the decline of Russia's spy agencies». The Guardian. Consultado el 5 de julio de 2020.
- ↑ Mark Urban (28 de junio de 2019). «Skripal poisoning: Third Russian suspect 'commanded attack'». BBC News.
- ↑ Roth, Andrew (27 de septiembre de 2018). «'We got really lucky': how novichok suspects' identities were revealed» (en inglés británico). ISSN 0261-3077. Consultado el 4 de agosto de 2019.
- ↑ «Meet The Internet Researchers Unmasking Russian Assassins». NPR.org (en inglés). Consultado el 4 de agosto de 2019.
- ↑ «Terrorism bred online requires anticipatory, not reactionary coverage». Columbia Journalism Review (en inglés). Consultado el 4 de agosto de 2019.
- ↑ Shitposting, Inspirational Terrorism, and the Christchurch Mosque Massacre, Bellingcat, 15 March 2019
- ↑ a b Ahmad, Muhammad Idrees (10 de junio de 2019). «Bellingcat and How Open Source Reinvented Investigative Journalism». New York Review of Books. Consultado el 10 de junio de 2019.
- ↑ «Video Apparently Showing Flight PS752 Missile Strike Geolocated to Iranian Suburb». Bellingcat.
- ↑ Ahmad, Muhammad Idrees (10 de junio de 2019). «Bellingcat and How Open Source Reinvented Investigative Journalism». New York Review of Books. Consultado el 10 de junio de 2019.
- ↑ Ahmad, Muhammad Idrees (10 de junio de 2019). «Bellingcat and How Open Source Reinvented Investigative Journalism». New York Review of Books. Consultado el 10 de junio de 2019.
- ↑ «Tool for teachers: Did that really happen?». Columbia Journalism Review (en inglés). Consultado el 4 de agosto de 2019.
- ↑ «A Guide to Open Source Intelligence (OSINT)». Columbia Journalism Review (en inglés). Consultado el 4 de agosto de 2019.
- ↑ «Misinformation is inciting violence around the world. And tech platforms don't seem to have a plan to stop it». Poynter (en inglés estadounidense). 4 de abril de 2019. Consultado el 4 de agosto de 2019.
- ↑ Walker, Amy Schoenfeld (1 de junio de 2019). «Preparing Students for the Fight Against False Information With Visual Verification and Open Source Reporting». Journalism & Mass Communication Educator (en inglés) 74 (2): 227-239. ISSN 1077-6958. doi:10.1177/1077695819831098.
- ↑ «A 5-point guide to Bellingcat's digital forensics tool list». factcheckingday.com (en inglés). Consultado el 4 de agosto de 2019.
- ↑ «Pressemitteilung 2015 - Hanns-Joachim-Friedrichs-Preis». Hanns-joachim-friedrichs.de. Consultado el 24 de diciembre de 2016.
- ↑ https://www.europeanpressprize.com/laureate/christiaan-triebert/
- ↑ «Investigative Reporting Award 2019 Winner - Unmasking the Salisbury Poisoning Suspects: A Four-Part Investigation». europeanpressprize.com. 2019. Consultado el 24 de mayo de 2019.
- ↑ Bellingcat to establish new office in The Hague after €500,000 funding win through Dutch postcode lottery
- ↑ Scripps Howard Awards announce winners, March 3, 2020
- ↑ «Bellingcat krijgt Machiavelliprijs voor 'kwaliteitsimpuls' journalistiek (Bellingcat receives Machiavelli prize for 'quality impulse' journalism)». nos.nl. 7 de enero de 2020. Consultado el 12 de febrero de 2020.
- ↑ «NOMINEES ANNOUNCED FOR THE 41ST ANNUAL NEWS & DOCUMENTARY EMMY® AWARDS». National Academy of Television Arts & Sciences. 6 de agosto de 2020.
- ↑ «Bellingcat – Truth in a Post-Truth World». IDFA. Consultado el 1 de diciembre de 2019.
- ↑ «Bellingcat - Truth in a Post-Truth World». Human Rights Watch Film Festival. Consultado el 1 de diciembre de 2019.
- ↑ «BELLINGCAT – TRUTH IN A POST-TRUTH WORLD WINS THE RTBF AWARD AT THE FESTIVAL DES LIBERÉTES 2019». Submarine. 31 de octubre de 2019. Consultado el 1 de diciembre de 2019.
- ↑ «Two Dutch documentaries win International Emmy awards». DutchNews.nl. 26 de noviembre de 2019. Consultado el 1 de diciembre de 2019.
Enlaces externos
[editar]- https://ru.bellingcat.com/, https://fr.bellingcat.com/, https://es.bellingcat.com/, https://de.bellingcat.com/, https://uk.bellingcat.com/ y http://bellcatmbguthn3age23lrbseln2lryzv3mt7whis7ktjw4qrestbzad.onion/ Página web oficial (en inglés)
- Scott Pelley: Bellingcat: The online investigators tracking alleged Russian war crimes in Ukraine. In: 60 Minutes, 15. Mayo de 2022.