Bellingcat-Recherchen zu Pentagon-Leaks: „Eine gewisse Besessenheit“

Die Gruppe Bellingcat ist auf Recherche in frei verfügbaren, offenen Quellen spezialisiert. Sie hat die Quelle der Pentagon-Leaks aufgedeckt.

Polizisten sperren an einer Straße

Festnahme des Mitarbeiters des US-Militärs, der sicherheitsrelevante Dokumente aus dem Pentagon veröffentlicht hatte Foto: Marc Vasconcellos/USA TODAY/imago

In einem Gamer-Chat hat ein Mitarbeiter des US-Militärs geheime Dokumente gepostet. So kamen die als Pentagon-Leaks bekannten Papiere an die Öffentlichkeit. Herausgefunden hat das Aric Toler, Investigativjournalist bei Bellingcat.

Bellingcat ist ein weltweit agierendes Recherche-Kollektiv mit Sitz in Amsterdam. 30 feste Mit­ar­bei­te­r*in­nen hat das Projekt mittlerweile, die in über 20 Ländern weltweit leben und arbeiten. Einer breiteren Öffentlichkeit bekannt wurde es 2014. Am 17. Juli des Jahres wurde die Passagiermaschine MH17 über der Ostukraine abgeschossen. An Bord des Malaysia-Airlines-Flugs waren 298 Menschen, die von Amsterdam nach Kuala Lumpur unterwegs waren: 283 Passagiere und 15 Crewmitglieder. Sie alle starben.

Für den Abschuss wurden schnell pro-russische Milizen beschuldigt. Beweise gab es zunächst keine. Im August begann ein von offiziellen Stellen eingesetztes internationales Team aus niederländischen, malaysischen, australischen, belgischen und ukrainischen Ermittler*innen, die Hintergründe zu ergründen.

Bereits im Juli begann auch Bellingcat zu recherchieren, angeführt von Eliot Higgins, der die Rechercheplattform 2014 gegründet hat. Higgins, ohne journalistische oder militärische Ausbildung, hatte zuvor in einem anderen Blog in Syrien eingesetzte Waffensysteme analysiert. Seine Recherchen stützte er vor allem auf Videoclips. Waffen, die darin zu sehen waren, identifizierte er beispielsweise aufgrund ihrer Form oder Gravuren, die den Typ angaben. Wusste er nicht weiter, fragte er Nut­ze­r*in­nen auf Facebook oder Twitter.

Bellingcat nutzt Informationen aus frei verfügbaren, offenen Quellen

Recherchen, die auf Youtube-Videos, Social-Media-Postings, Instragram-Fotos und ähnlichem beruhen, nennt man OSINT-Recherchen – Open Source Intelligence. Man nutzt Informationen aus frei verfügbaren, offenen Quellen. Bilder werden wiederum mit frei verfügbaren Tools auf ihre Echtheit geprüft. Auf den Bildern selbst suchen die Jour­na­lis­t*in­nen dann nach Hinweisen, beispielsweise danach, wo sie aufgenommen wurden. Man schaut nach Straßenschildern, Hausnummern, Gebäuden oder anderen Auffälligkeiten in der Landschaft.

Helfen können dabei Satellitenbilder oder Aufnahmen von Google Earth. Für tiefere Recherchen gibt es noch weitere Webseiten, zum Beispiel solche, auf denen die Windrichtung zu einem bestimmten Zeitpunkt verzeichnet ist. Auch die Höhe eines Gebäudes kann man mit freien Tools errechnen – mittels Sonnenstand und Schattenwurf.

Oft kooperiert Bellingcat mit größeren Zeitungen oder Zeitschriften. Während Bellingcat die OSINT-Analyse beisteuert, ergänzen die Partner deren Ergebnisse mit Vor-Ort-Recherche. Bellingcat veröffentlicht seine Ergebnisse immer auch auf der eigenen Webseite. „Wir haben auch eine Bildungsmission: Wir wollen Open-Source-Techniken allen zugänglich machen“, sagt Bellingcat-Redakteur Maxim Edwards der taz. „Deshalb erklären wir unsere Recherchen Schritt für Schritt. Das dient auch der Transparenz.“

Bei der Recherche zum Absturz der MH17 schaute sich Higgins wieder Videos an. Verglich anhand von Bildern aus Überwachungskameras aus der Gegend, ob der vom ukrainischen Militär behauptete Ort stimmen kann, analysierte Satellitenbilder. So kam Bellingcat schließlich zum Schluss: Eine Buk-Rakete aus dem Rebellengebiet wurde auf die Boeing abgefeuert. Das bestätigt später auch die offizielle internationale Ermittlungsgruppe. Russland streitet das ab.

Giftanschlag auf Skripal

Am 4. März 2018, einem Sonntagnachmittag, fanden Pas­san­t*in­nen in der englischen Kleinstadt Salisbury einen Mann und eine junge Frau bewusstlos auf einer Parkbank und holten Hilfe. Es sind Sergei Skripal, ein in Großbritannien aufgenommener Überläufer des russischen Geheimdienstes, und seine Tochter. Sie sind vergiftet worden. Bellingcat untersuchte Fotos von den Pässen von zwei Verdächtigen, die die britische Polizei herausgegeben hat: Sie wurden 2009 ausgestellt, vorher waren die Männer in keiner Passdatenbank zu finden. Die Pässe hatten fast identische Passnummern, aus einer Serie, die der russische Militärgeheimdienst GRU ausstellt. So wurden die Täter identifiziert.

Auch in Berlin wurde Bellingcat aktiv. Am 23. August 2019 wurde der georgische Staatsbürger tschetschenischer Herkunft Selimchan Changoschwili erschossen. Ein Russe wurde für den „Tiergartenmord“ festgenommen. Bellingcat konnte auch seinen Pass dem russischen Geheimdienst zuordnen. Gemeinsam mit Partnern von Spiegel und „The Insider“ identifizierten sie ihn schließlich per Gesichtserkennungssoftware.

Knapp eineinhalb Jahre später konnte Bellingcat – wiederum in der Ukraine – beweisen, dass über zivilen Gebieten in der Ukraine Streumunition zum Einsatz gekommen ist. Auch andere Medienhäuser recherchierten mit Hilfe von OSINT zum Krieg in der Ukraine. Mittels Aufnahmen von Überwachungskameras konnte unter anderem die Financial Times russische Soldaten identifizieren, die für die Massaker in Butcha verantwortlich sind.

„Die Invasion in der Ukraine nimmt uns besonders in Anspruch“, sagt Edwards der taz. Aber Bellingcat habe in letzter Zeit auch zu anderen Themen gearbeitet: „Wir haben über den Aufenthaltsort der Angolanischen damaligen Milliardärin Isabel Dos Santos berichtet und öffentlich gemacht, dass rechte US-Milizen auf mexikanisches Territorium vordringen. Für beide Recherchen haben wir uns auf Fotos auf Social-Media-Kanälen gestützt.“ Viele der Tools seien einfach zu benutzen. Für eine gute Recherche brauche es aber oft Tage und „eine gewisse Besessenheit, um wirklich jeden Tropfen Information aus dem Material herauszuholen“, sagt Edwards.

Ein Gamer leakt Pentagon-Papiere

Am 9. April 2023 veröffentlichte Bellingcat die nächste große Recherche: Geheimdokumente des Pentagon wurden geleakt. Das US-Verteidigungsministerium nennt sie „ein sehr hohes Risiko für die nationale Sicherheit“, andere sprechen von einer Gefahr für die Ukraine. Ein paar der Dokumente sollen gefälscht worden sein. Wie groß der Schaden tatsächlich ist, ist nicht bekannt.

Aric Toler von Bellingcat hat das Leak nicht aufgedeckt, aber er erzählt, wie es zu dem Leak kam: Nach einer kurzen Auseinandersetzung über den Krieg in der Ukraine in einem Discord-Chat zum Spiel „Minecraft“ habe einer der Spieler geschrieben: „Hier, nimm ein paar geleakte Dokumente“ und veröffentliche zehn Dokumente auf dem Kanal, einige davon waren als „Top Secret“ markiert.

Von da verbreiteten sie sich über das Imageboard 4Chan und kamen danach auch auf Telegram, Twitter – und schließlich an die großen Medien. Die Dokumente seien nicht kopiert oder gescannt, sondern abfotografiert worden, heißt es im Bellingcat-Artikel. Am Rand seien Ausschnitte von der Unterlage und aus der Umgebung zu sehen. Einige der Fotos sind auf ihrem Weg durch die Plattformen offenbar manipuliert worden, findet Tolar heraus. Er bezieht sich auf das Uploaddatum, der Qualität des Foto und Uploads auf anderen Kanälen. In den gefälschten Dokumenten sind die Zahlen getöteter ukrainischer Soldaten nach oben manipuliert, und die russischer nach unten manipuliert worden.

Von Guardian bis Washington Post berichteten alle großen Medien über die Recherche. Toler identifizierte schließlich den Täter, sein Artikel dazu erschien in der New York Times. In der Nacht zu Freitag verkündete das US-Justizministerium die Festnahme eines 21-jährigen Angehörigen des US-Militärs als Urheber des Leaks.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Wir alle wollen angesichts dessen, was mit der Ukraine derzeit geschieht, nicht tatenlos zusehen. Doch wie soll mensch von Deutschland aus helfen? Unsere Ukraine-Soli-Liste bietet Ihnen einige Ansätze fürs eigene Aktivwerden.

▶ Die Liste finden Sie unter taz.de/ukrainesoli

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.