Bellingcat – Wikipédia, a enciclopédia livre

Bellingcat (estilizado como bell¿ngcat) é um site de jornalismo investigativo com sede na Holanda especializado em verificação de fatos e inteligência de código aberto (OSINT).[1] Foi fundada pelo jornalista e ex-blogueiro britânico Eliot Higgins em julho de 2014. A Bellingcat publica as descobertas de investigações de jornalistas profissionais e cidadãos sobre zonas de guerra, abusos de direitos humanos e o submundo do crime. Os colaboradores do site também publicam guias de suas técnicas, bem como estudos de caso.[2]

A Bellingcat começou como uma investigação do uso de armas na Guerra Civil Síria. Seus relatórios sobre a Guerra em Donbas (incluindo a queda do voo 17 da Malaysia Airlines), o ataque El Junquito, a Guerra Civil do Iêmen, o envenenamento de Skripal e a morte de civis pelo exército camaronês atraíram a atenção internacional.[1]

Nome[editar | editar código-fonte]

O nome deriva da expressão idiomática "belling the cat", que vem de uma fábula medieval sobre ratos que discutem como tornar um gato inofensivo. Um deles sugere colocar um sino no pescoço do gato, e todos os ratos apoiam a ideia, mas nenhum está disposto a fazê-lo.[3]

História[editar | editar código-fonte]

Eliot Higgins e Alina Polyakova (Diretor Associado do Atlantic Council), apresentando "Hiding in Plain Sight"; Andrij Melnyk (embaixador da Ucrânia na Alemanha), na Conferência "Russian Disinformation in the 21st Century", Berlim, 2015[4][5][6][7][8][9]

O interesse de Eliot Higgins pela OSINT começou em 2011, quando ele discutia em comentários do The Guardian e descobriu que é possível verificar vídeos com imagens de satélite.[10] Em março de 2012, ele iniciou um blog sob o pseudônimo "Brown Moses", em homenagem a uma música de Frank Zappa,[11] através do qual publicou sua pesquisa em imagens de vídeo da Guerra Civil Síria.[12] Ele olhou para centenas de clipes curtos na Internet, localizou-os e examinou detalhes das armas usadas. Como resultado, Higgins demonstrou que o regime sírio estava usando munições cluster e armas químicas.[13][14] Em 2013, Higgins vinculou o ataque químico em Ghouta (ataque químico de Ghouta) a Bashar al-Assad.[15]

A primeira grande investigação da Bellingcat, feita principalmente por voluntários sem financiamento externo,[16] foi a queda do voo 17 da Malaysia Airlines (MH17) em 2014. Sua conclusão de que a Rússia era responsável foi posteriormente confirmada pela equipe de investigação conjunta internacional (JIT) liderada pela Holanda, que descobriu em um relatório datado de 25 de maio de 2018 que a derrubada do MH17 foi iniciada pelos militares russos.[17] Em outras investigações usando o Google Earth, investigadores voluntários que trabalham com o Bellingcat disseram ter descoberto as coordenadas de um campo de treinamento do Estado Islâmico, bem como o local onde um jornalista norte-americano foi morto.[18][19]

Kristyan Benedict, gerente de campanha da Anistia Internacional, disse ao The New Yorker em 2013 que muitas organizações tinham analistas, mas que Higgins era mais rápido do que muitas equipes de investigação estabelecidas.[20]

Higgins lançou a plataforma Bellingcat (em sua versão beta) em 14 de julho de 2014,[21] levantou £50k em doações privadas no mês seguinte através da plataforma de crowdfunding Kickstarter,[22] e realizou crowdfunding adicional em 2017.[16] Metade do financiamento vem de subsídios e doações, a outra metade da realização de workshops que treinam pessoas na arte de investigações de código aberto.[23][16]

A partir de aproximadamente 2019, a empresa tinha dezesseis[1] funcionários em tempo integral mais Higgins e pelo menos 60 colaboradores.[23] Seu escritório ficava em Leicester.[23] Em 2018, a Bellingcat mudou seu escritório principal para Amsterdã, na Holanda, como resultado do Brexit iminente e das preocupações com o recrutamento e a mobilidade de seus funcionários.[24] A partir de 2021, a Bellingcat também está presente em um novo centro Investigative Commons em Berlim, Alemanha.[24]

Em 8 de outubro de 2021, o Bellingcat foi designado como "agente estrangeiro" na Rússia.[25]

Casos notáveis[editar | editar código-fonte]

Guerra no leste da Ucrânia[editar | editar código-fonte]

Em 21 de dezembro de 2016, o Bellingcat publicou um relatório que analisava os ataques de artilharia russos transfronteiriços contra tropas do governo ucraniano e em apoio aos separatistas pró-Rússia no verão de 2014.[26][27]

MH17[editar | editar código-fonte]

Rota do voo 17 da Malaysia Airlines em 17 de julho de 2014 de Amsterdã para Kuala Lumpur.

Em 17 de julho de 2014, o voo 17 da Malaysia Airlines, um voo de passageiros de Amsterdã para Kuala Lumpur, foi abatido enquanto sobrevoava o leste da Ucrânia. Todos os 283 passageiros e 15 tripulantes morreram depois que o Boeing 777 foi atingido por uma explosão de "objetos de alta energia".[28]

Em 9 de novembro de 2014, a equipe de investigação do Bellingcat MH17 publicou um relatório intitulado "MH17: Fonte do Buk dos Separatistas". Com base em evidências de fontes abertas, principalmente mídias sociais, o relatório liga um lançador de mísseis Buk que foi filmado e fotografado no leste da Ucrânia em 17 de julho à queda do voo MH17. O relatório, que inclui fotografias e mapas, detalha os movimentos do Buk no leste da Ucrânia em 17 de julho, evidência de que o Buk se originou da 53ª Brigada de Foguetes Antiaéreos em Kursk, na Rússia, junto com um comboio em direção à fronteira ucraniana. e a atividade dos veículos vistos no mesmo comboio após 17 de julho.[29] Mais tarde, a equipe de investigação conjunta internacional liderada pelos holandeses fez descobertas semelhantes. O chefe do Esquadrão Nacional do Crime da Holanda disse que concluiu oficialmente que o míssil que derrubou o MH17 "é da 53ª brigada de mísseis antiaéreos de Kursk, na Federação Russa".[30]

Em junho de 2015, a Bellingcat publicou evidências de que a Rússia havia usado o Adobe Photoshop para manipular imagens de satélite do desastre do MH17. O especialista em imagens forenses Jens Kriese, da Alemanha, disse que o relatório de Bellingcat usou métodos inválidos para chegar à sua conclusão.[31] Em um relatório de acompanhamento, a Bellingcat publicou imagens de satélite com financiamento coletivo e análises adicionais que apoiaram sua afirmação.[32]

Guerra Civil Síria[editar | editar código-fonte]

Em abril de 2014, Bellingcat publicou evidências de armas químicas sendo usadas em civis sírios, incluindo crianças. Coletando e analisando imagens de vídeo de fontes locais que aparentemente mostravam partes de cilindros de cloro, Higgins disse que, embora o conteúdo dos cilindros não pudesse ser verificado, "as lesões retratadas nos vídeos parecem ser consistentes com a exposição química".[33]

Em junho de 2016, a Bellingcat publicou um artigo mostrando que munições de fragmentação estavam sendo usadas contra o Novo Exército Sírio. A organização forneceu evidências fotográficas de fontes em primeira mão de que as munições usadas eram idênticas às usadas pelos militares russos.[34]

Em setembro de 2016, a Bellingcat divulgou um artigo em resposta à Rússia negar o bombardeio de hospitais na Síria. O artigo analisou imagens do YouTube e imagens do Facebook, cruzando-as com áreas que foram confirmadas como atacadas por forças russas. O artigo relatou que o hospital em questão estava dentro da área sob ataque russo, embora a Rússia negue essas alegações.[35]

Em março de 2017, a Bellingcat publicou um relatório investigativo sobre o bombardeio de uma mesquita em Aleppo que matou mais de 50 civis. O artigo incluía fotografias dos restos da bomba usada e mostrava que a peça era idêntica à de bombas semelhantes usadas pelos militares dos EUA.[36]

Recepção[editar | editar código-fonte]

O Tow Center for Digital Journalism da Columbia University, o Poynter Institute e outros acadêmicos de jornalismo recomendaram guias Bellingcat sobre como conduzir investigações de código aberto para jornalistas e estudantes de jornalismo.[37][38][39][40][41]

Referências[editar | editar código-fonte]

  1. a b c Ahmad, Muhammad Idrees (10 de junho de 2019). «Bellingcat and How Open Source Reinvented Investigative Journalism». New York Review of Books. Consultado em 10 de junho de 2019 
  2. «Bellingcat, Netherlands». Global Investigative Journalism Network. Consultado em 3 de julho de 2021 
  3. «To bell the cat - definition of To bell the cat by The Free Dictionary». Thefreedictionary.com. Consultado em 24 de dezembro de 2016 
  4. «Conference: Exposing Russian Disinformation in the Twenty-First Century. Berlin, Germany». Atlantic Council. 30 de junho de 2015. Consultado em 3 de março de 2021 
  5. «About the Eurasia Center». Atlantic Council. Consultado em 3 de março de 2021 
  6. «Exposing Russian Disinformation in the 21st. Century - Welcoming remarks». Heinrich-Böll-Stiftung (em inglês). Consultado em 3 de março de 2021 
  7. Heinrich-Böll-Stiftung (3 de julho de 2015). «Exposing Russian Disinformation in the 21st. Century - Welcoming remarks». via: YouTube. Consultado em 3 de março de 2021 
  8. Heinrich-Böll-Stiftung (3 de julho de 2015). «Russia's disinformation campaign in Europe» (em inglês). via: YouTube. Consultado em 3 de março de 2021 
  9. Heinrich-Böll-Stiftung. «Hiding In Plain Sight: Putins War In Ukraine And Boris Nemtsovs Putin.War» (em inglês). via: SoundCloud. Consultado em 3 de março de 2021. Presentation of Boris Nemtsov’s Russia.War; Presentation of Hiding in Plain Sight Report; Panel discussion on what the US and European policy makers and Russian opposition leaders should do to counter Russian disinformation; 
  10. «EliotHiggins/status». twitter.com. Consultado em 2 de abril de 2021 
  11. Gross, Terry (March 2, 2021). "How Bellingcat's Online Sleuths Solve Global Crimes Using Open Source Info". NPR.
  12. «Brown Moses Blog: March 2012». Brown-moses.blogspot.de. Consultado em 24 de dezembro de 2016 
  13. «Kickstarter-funded journalists found an ISIL training camp using Google Earth and Bing Maps». 24 de agosto de 2014. for proving Syria was using chemical weapons from his bedroom in Leicester 
  14. Moses, Brown (22 de abril de 2014). «Evidence From 2 Weeks Of Chlorine Barrel Bomb Attacks». brown-moses. Consultado em 21 de março de 2017 
  15. «Watch out for Bellingcat». Columbia Journalism Review (em inglês). Consultado em 19 de março de 2017 
  16. a b c «Russia's Latest Attempt to Smear Bellingcat Over MH17 – Unsuccessful». Polygraph.info. 7 de agosto de 2018. Consultado em 17 de maio de 2019. Arquivado do original em 17 de maio de 2019 
  17. «Update in criminal investigation MH17 disaster». Consultado em 29 de dezembro de 2020. Arquivado do original em 19 de dezembro de 2019 
  18. «Bellingcat: the home of online investigations». Kickstarter (em inglês). Consultado em 19 de março de 2017 
  19. Noack, Rick (26 de agosto de 2014). «Here's how to track terrorists on Google Earth». The Washington Post. ISSN 0190-8286. Consultado em 3 de julho de 2021 
  20. Batuman, Elif (23 de novembro de 2013). «Rocket Man». The New Yorker. Consultado em 24 de dezembro de 2016 
  21. «Citizen Journalists Are Banding Together to Fact-Check Online News». www.vice.com 
  22. Beauman, Ned. «How to Conduct an Open-Source Investigation, According to the Founder of Bellingcat». The New Yorker. ISSN 0028-792X 
  23. a b c Robin Millard (29 de setembro de 2018). «UK site leads the way in Skripal case with online savvy». AFP. Consultado em 30 de setembro de 2018 – via Yahoo! News 
  24. a b Oltermann, Philip (27 de junho de 2021). «Berlin's no 1 digital detective agency is on the trail of human rights abusers». The Guardian. London, United Kingdom. ISSN 0261-3077. Consultado em 28 de junho de 2021 
  25. Balmforth, Tom (8 de outubro de 2021). Osborn, ed. «Russia names Bellingcat investigative outlet 'foreign agent'». Reuters. Moscow. Consultado em 11 de outubro de 2021 
  26. Sean Case; Klement Anders. «Putin's Undeclared War : Summer 2014 : Russian Artillery Strikes Against Ukraine» (PDF). Bellingcat.com. Consultado em 24 de dezembro de 2016 
  27. «Bellingcat Releases Report on Russian Artillery Strikes in Ukraine». The Moscow Times. 22 de dezembro de 2016. Consultado em 10 de abril de 2021 
  28. Jethro Mullen (9 de setembro de 2014). «Report: MH17 hit by burst of 'high-energy objects'». CNN. Consultado em 21 de março de 2017 
  29. Bellingcat (9 de novembro de 2014). «Origin of the Separatists' Buk» (PDF). Bellingcat 
  30. «Probe: Missile that downed MH17 came from Russia-based unit». The Washington Post. 24 de maio de 2018. Arquivado do original em 18 de dezembro de 2018 
  31. Jens Kriese (4 de junho de 2015). «Expert Criticizes Allegations of Russian MH17 Manipulation». Der Spiegel. Consultado em 11 de junho de 2017 
  32. «Bellingcat kontert Kritik mit neuen Satellitenbildern» [Bellingcat counters criticism with new satellite images]. Die Zeit (em alemão). 12 de junho de 2015. Consultado em 11 de junho de 2017. Arquivado do original em 8 de janeiro de 2020 
  33. «Syria Is Accused of Suffocating Its Citizens with Chlorine Bombs». Vice News. 23 de abril de 2014 
  34. Komar, Rao. «The al-Tanf Bombing: How Russia Assisted ISIS by Attacking an American Backed FSA Group with Cluster Bombs». Bellingcat. Consultado em 21 de março de 2017. Arquivado do original em 8 de outubro de 2016 
  35. Al-Khatib, Hady (setembro de 2016). «Fact-Checking Russia's Claim that It Didn't Bomb a 5-Year-Old in Syria». Bellingcat. Consultado em 21 de março de 2017 
  36. Triebert, Christiaan (16 de março de 2017). «CONFIRMED: US Responsible for 'Aleppo Mosque Bombing'». Bellingcat. Consultado em 21 de março de 2017 
  37. «Tool for teachers: Did that really happen?». Columbia Journalism Review (em inglês). Consultado em 4 de agosto de 2019 
  38. «A Guide to Open Source Intelligence (OSINT)». Columbia Journalism Review (em inglês). Consultado em 4 de agosto de 2019 
  39. «Misinformation is inciting violence around the world. And tech platforms don't seem to have a plan to stop it». Poynter (em inglês). 4 de abril de 2019. Consultado em 4 de agosto de 2019 
  40. Walker, Amy Schoenfeld (1 de junho de 2019). «Preparing Students for the Fight Against False Information With Visual Verification and Open Source Reporting». Journalism & Mass Communication Educator (em inglês). 74 (2): 227–239. ISSN 1077-6958. doi:10.1177/1077695819831098Acessível livremente 
  41. «A 5-point guide to Bellingcat's digital forensics tool list». factcheckingday.com (em inglês). Consultado em 4 de agosto de 2019