piwik no script img

Bellingcat-Recherchen zu Pentagon-Leaks„Eine gewisse Besessenheit“

Die Gruppe Bellingcat ist auf Recherche in frei verfügbaren, offenen Quellen spezialisiert. Sie hat die Quelle der Pentagon-Leaks aufgedeckt.

Festnahme des Mitarbeiters des US-Militärs, der sicherheitsrelevante Dokumente aus dem Pentagon veröffentlicht hatte Foto: Marc Vasconcellos/USA TODAY/imago

In einem Gamer-Chat hat ein Mitarbeiter des US-Militärs geheime Dokumente gepostet. So kamen die als Pentagon-Leaks bekannten Papiere an die Öffentlichkeit. Herausgefunden hat das Aric Toler, Investigativjournalist bei Bellingcat.

Bellingcat ist ein weltweit agierendes Recherche-Kollektiv mit Sitz in Amsterdam. 30 feste Mit­ar­bei­te­r*in­nen hat das Projekt mittlerweile, die in über 20 Ländern weltweit leben und arbeiten. Einer breiteren Öffentlichkeit bekannt wurde es 2014. Am 17. Juli des Jahres wurde die Passagiermaschine MH17 über der Ostukraine abgeschossen. An Bord des Malaysia-Airlines-Flugs waren 298 Menschen, die von Amsterdam nach Kuala Lumpur unterwegs waren: 283 Passagiere und 15 Crewmitglieder. Sie alle starben.

Für den Abschuss wurden schnell pro-russische Milizen beschuldigt. Beweise gab es zunächst keine. Im August begann ein von offiziellen Stellen eingesetztes internationales Team aus niederländischen, malaysischen, australischen, belgischen und ukrainischen Ermittler*innen, die Hintergründe zu ergründen.

Bereits im Juli begann auch Bellingcat zu recherchieren, angeführt von Eliot Higgins, der die Rechercheplattform 2014 gegründet hat. Higgins, ohne journalistische oder militärische Ausbildung, hatte zuvor in einem anderen Blog in Syrien eingesetzte Waffensysteme analysiert. Seine Recherchen stützte er vor allem auf Videoclips. Waffen, die darin zu sehen waren, identifizierte er beispielsweise aufgrund ihrer Form oder Gravuren, die den Typ angaben. Wusste er nicht weiter, fragte er Nut­ze­r*in­nen auf Facebook oder Twitter.

Bellingcat nutzt Informationen aus frei verfügbaren, offenen Quellen

Recherchen, die auf Youtube-Videos, Social-Media-Postings, Instragram-Fotos und ähnlichem beruhen, nennt man OSINT-Recherchen – Open Source Intelligence. Man nutzt Informationen aus frei verfügbaren, offenen Quellen. Bilder werden wiederum mit frei verfügbaren Tools auf ihre Echtheit geprüft. Auf den Bildern selbst suchen die Jour­na­lis­t*in­nen dann nach Hinweisen, beispielsweise danach, wo sie aufgenommen wurden. Man schaut nach Straßenschildern, Hausnummern, Gebäuden oder anderen Auffälligkeiten in der Landschaft.

Helfen können dabei Satellitenbilder oder Aufnahmen von Google Earth. Für tiefere Recherchen gibt es noch weitere Webseiten, zum Beispiel solche, auf denen die Windrichtung zu einem bestimmten Zeitpunkt verzeichnet ist. Auch die Höhe eines Gebäudes kann man mit freien Tools errechnen – mittels Sonnenstand und Schattenwurf.

Oft kooperiert Bellingcat mit größeren Zeitungen oder Zeitschriften. Während Bellingcat die OSINT-Analyse beisteuert, ergänzen die Partner deren Ergebnisse mit Vor-Ort-Recherche. Bellingcat veröffentlicht seine Ergebnisse immer auch auf der eigenen Webseite. „Wir haben auch eine Bildungsmission: Wir wollen Open-Source-Techniken allen zugänglich machen“, sagt Bellingcat-Redakteur Maxim Edwards der taz. „Deshalb erklären wir unsere Recherchen Schritt für Schritt. Das dient auch der Transparenz.“

Bei der Recherche zum Absturz der MH17 schaute sich Higgins wieder Videos an. Verglich anhand von Bildern aus Überwachungskameras aus der Gegend, ob der vom ukrainischen Militär behauptete Ort stimmen kann, analysierte Satellitenbilder. So kam Bellingcat schließlich zum Schluss: Eine Buk-Rakete aus dem Rebellengebiet wurde auf die Boeing abgefeuert. Das bestätigt später auch die offizielle internationale Ermittlungsgruppe. Russland streitet das ab.

Giftanschlag auf Skripal

Am 4. März 2018, einem Sonntagnachmittag, fanden Pas­san­t*in­nen in der englischen Kleinstadt Salisbury einen Mann und eine junge Frau bewusstlos auf einer Parkbank und holten Hilfe. Es sind Sergei Skripal, ein in Großbritannien aufgenommener Überläufer des russischen Geheimdienstes, und seine Tochter. Sie sind vergiftet worden. Bellingcat untersuchte Fotos von den Pässen von zwei Verdächtigen, die die britische Polizei herausgegeben hat: Sie wurden 2009 ausgestellt, vorher waren die Männer in keiner Passdatenbank zu finden. Die Pässe hatten fast identische Passnummern, aus einer Serie, die der russische Militärgeheimdienst GRU ausstellt. So wurden die Täter identifiziert.

Auch in Berlin wurde Bellingcat aktiv. Am 23. August 2019 wurde der georgische Staatsbürger tschetschenischer Herkunft Selimchan Changoschwili erschossen. Ein Russe wurde für den „Tiergartenmord“ festgenommen. Bellingcat konnte auch seinen Pass dem russischen Geheimdienst zuordnen. Gemeinsam mit Partnern von Spiegel und „The Insider“ identifizierten sie ihn schließlich per Gesichtserkennungssoftware.

Knapp eineinhalb Jahre später konnte Bellingcat – wiederum in der Ukraine – beweisen, dass über zivilen Gebieten in der Ukraine Streumunition zum Einsatz gekommen ist. Auch andere Medienhäuser recherchierten mit Hilfe von OSINT zum Krieg in der Ukraine. Mittels Aufnahmen von Überwachungskameras konnte unter anderem die Financial Times russische Soldaten identifizieren, die für die Massaker in Butcha verantwortlich sind.

„Die Invasion in der Ukraine nimmt uns besonders in Anspruch“, sagt Edwards der taz. Aber Bellingcat habe in letzter Zeit auch zu anderen Themen gearbeitet: „Wir haben über den Aufenthaltsort der Angolanischen damaligen Milliardärin Isabel Dos Santos berichtet und öffentlich gemacht, dass rechte US-Milizen auf mexikanisches Territorium vordringen. Für beide Recherchen haben wir uns auf Fotos auf Social-Media-Kanälen gestützt.“ Viele der Tools seien einfach zu benutzen. Für eine gute Recherche brauche es aber oft Tage und „eine gewisse Besessenheit, um wirklich jeden Tropfen Information aus dem Material herauszuholen“, sagt Edwards.

Ein Gamer leakt Pentagon-Papiere

Am 9. April 2023 veröffentlichte Bellingcat die nächste große Recherche: Geheimdokumente des Pentagon wurden geleakt. Das US-Verteidigungsministerium nennt sie „ein sehr hohes Risiko für die nationale Sicherheit“, andere sprechen von einer Gefahr für die Ukraine. Ein paar der Dokumente sollen gefälscht worden sein. Wie groß der Schaden tatsächlich ist, ist nicht bekannt.

Aric Toler von Bellingcat hat das Leak nicht aufgedeckt, aber er erzählt, wie es zu dem Leak kam: Nach einer kurzen Auseinandersetzung über den Krieg in der Ukraine in einem Discord-Chat zum Spiel „Minecraft“ habe einer der Spieler geschrieben: „Hier, nimm ein paar geleakte Dokumente“ und veröffentliche zehn Dokumente auf dem Kanal, einige davon waren als „Top Secret“ markiert.

Von da verbreiteten sie sich über das Imageboard 4Chan und kamen danach auch auf Telegram, Twitter – und schließlich an die großen Medien. Die Dokumente seien nicht kopiert oder gescannt, sondern abfotografiert worden, heißt es im Bellingcat-Artikel. Am Rand seien Ausschnitte von der Unterlage und aus der Umgebung zu sehen. Einige der Fotos sind auf ihrem Weg durch die Plattformen offenbar manipuliert worden, findet Tolar heraus. Er bezieht sich auf das Uploaddatum, der Qualität des Foto und Uploads auf anderen Kanälen. In den gefälschten Dokumenten sind die Zahlen getöteter ukrainischer Soldaten nach oben manipuliert, und die russischer nach unten manipuliert worden.

Von Guardian bis Washington Post berichteten alle großen Medien über die Recherche. Toler identifizierte schließlich den Täter, sein Artikel dazu erschien in der New York Times. In der Nacht zu Freitag verkündete das US-Justizministerium die Festnahme eines 21-jährigen Angehörigen des US-Militärs als Urheber des Leaks.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

8 Kommentare

 / 
  • Dafür bekommt Bellingcat bestimmt einen Verdienstorden von den USA.

  • 0G
    06438 (Profil gelöscht)

    """....begann auch Bellingcat zu recherchieren, angeführt von Eliot Higgins, der die Rechercheplattform 2014 gegründet hat. Higgins, ohne journalistische oder militärische Ausbildung, hatte zuvor in einem anderen Blog in Syrien eingesetzte Waffensysteme analysiert.""

    ===

    Im Zentrum von Higgins Recherche stand weniger die Untersuchung von Waffensystemen sondern die Ermittlung der Täter. Das gilt für die Giftgasanschläge durch das Kampfgas Sarin durch Teile der Assad Armee vom 21.08.2013 in Syrien genauso wie für die tagelange öffentlich durchgeführte kleinteilige Untersuchung, woher das BUK Geschütz in die Ukraine geschickt wurde und welche russischen Bediener der BUK für den Abschuss der zivilen Transportmaschine MH 17 verantwortlich waren.

    Auch die Verantwortlichen und Urheber im Skripal Giftgasanschlag im Vereinigten Königreich identifizierte Higgins frühzeitig.

    Das wesentliche Anfangsmotiv für die Recherchearbeit von Higgins und Bellingcat ist die Ermittlung von nachweisbaren Fakten zu einem Zeitpunkt, als sowohl 2013 infolge der syrischen Giftgasanschläge durch Assad und erst recht 2014 beim russischen Angriff auf die Ukraine fake - news die sozialen Medien und Kommentarspalten der Zeitungen überfluteten um die Schuldfragen zu verschleiern oder mindestens zu relativieren.

    www.bellingcat.com...cus-sarin-attacks/

  • Sollte Herr Kiriakou recht haben?

    taz.de/Ex-Spion-zu...on-Leaks/!5924595/

    • @warum_denkt_keiner_nach?:

      Auch von mir danke für den Link, das haben sie etwas versteckt, ich hätte es übersehen. Nicht alles aber vieles was er sagt deckt sich mit meiner Bewertung, er ist so skeptisch wie man es sein muss. Dieser ja relativ neue Trend mit den sog. Leaks ist grundsätzlich mit Vorsicht zu genießen, zweischneidiges Schwert mit massig Zersetzungspotenzial für Integrität und Vertrauen, und demokratisch dubiosem Charakter; war auch nie ohne Kritiker. Abgesehen vom an sich zweifelhaften Phänomen eines Krawalljournalismus halt ich sie in den weitaus meisten Fällen für'n Mittel des gezielten Durchstechens, auch natürlich über den Weg der Medien, oder so kolportierter Recherche-Netze. Also wann immer man etwas streuen, streuseln, bekannt machen will (kann, muss aber nicht wahr sein), ohne zu zeigen, dass man das wollte, kontrollierte oder dahintersteckt. So entzieht man sich Verantwortung und Rechenschaft. Praktisch, wo sowas mal stört, aber viel Gutes hat es für mein Verständnis nicht bewegt. Und auch wenn ich skeptisch bleibe, weil die überschaubare und sehr selektive Substanz auch in diesem Fall zum Himmel schreit, hier stand vielleicht mal weniger wirklicher Vorsatz von höherer Stelle im Vordergrund als entsetzliche Fehler und völlig unzureichende Protokolle. Das eine schließt das andere nicht mal unbedingt aus, denn man kann es ja auch mal gezielt drauf ankommen lassen. Interessant jedenfalls immer auch, manchmal mehr, was eben nicht leckt. Dem Urheber kamen sie hier allerdings nicht mit Hilfe von Bellingcat auf die Spur, das sollte man auch nicht so darstellen. Das FBI hat da seinen Job gemacht, sie waren eben nur auch nicht viel schneller. Anders beim Tiergarten-Mord, wo Bellingcat entscheidend beitrug, Grozev ja sogar vor Gericht erschien. Grozev, der sich inzw. auch vor'm russischen Geheimdienst verstecken muss und das selbst auf Warnung westl. Nachrichtendienste hin tut, das darf auch erwähnt sein. Das ist also keine Einbahnstraße.

    • 9G
      90118 (Profil gelöscht)
      @warum_denkt_keiner_nach?:

      Danke für den Link zu dem erhellenden Gespräch!

      Da klingt plausibler als das meiste zu diesem Thema, er ist vom Fach - und möchte nicht den Begriff Leak dafür benutzen.

  • Je mehr persönliche Bedürfnisse der Täter eine Rolle gespeilt haben und je unpolitischer des Motiv, umso besser kann man doch davon ausgehen, das die veröffentlichten Dokumente echt sind?

    • @Bertold Trüger:

      Die ursprüngliche Dokumente wurden auf ihrem Weg durchs Netz inhaltlich manipuliert, steht im Artikel. Echt und Fake zu mischen ist ein Geheimdienst-Klassiker, dessen sich jeder bedienen kann; z.B. für die eigene Räuberpistole ...