Geheimdienst Marke Eigenbau: Wie das Recherchenetzwerk Bellingcat arbeitet


Bellingcat deckt einen politischen Skandal nach dem anderen auf und arbeitet dabei fast nur mit Informationen, die jeder im Internet finden kann. Wie machen sie das?

Philip Pramer | DERSTANDARD

Klick für Klick zur Sensation: Mit offenen Informationen enttarnte Bellingcat die mutmaßlichen Hintermänner des Nawalny-Giftanschlags. Foto: Bellingcat

So brisant die Enthüllungen von Bellingcat auch sind, für einen Spielfilm würde die Ar¬beit des „Wohnzimmer-Geheimdienstes“ kaum taugen, wie das Recherchenetzwerk oft genannt wird: keine Treffen in schummrigen Lokalen mit Informanten, keine verwanzten Telefone, keine Whistleblower.

Denn die Aufdecker sitzen vor allem hinter ihren Bildschirmen, beobachten stundenlang soziale Medien, Foren oder Medienberichte – und kombinieren sie. Sie arbeiten mit Open Source Intelligence (OSINT), also Informationen, die bereits öffentlich verfügbar sind. Viele kleine Erkenntnisse fügen sich dabei langsam zum großen Bild: So identifizierte Bellingcat den Täter im Fall Skripal oder – erst kürzlich – die Hintermänner des Giftanschlags auf den russischen Oppositionspolitiker Alexej Nawalny.

Information, die jeder finden kann

In seinem neuen Buch schildert Gründer Eliot Higgins minutiös, mit welchen Methoden er arbeitet, aufgefädelt an Bellingcats größten Coups. 2014 legten Recherchen des Netzwerks etwa nahe, dass das Passagierflugzeug MH17 von prorussischen Separatisten in der Ostukraine abgeschossen wurde. Die Online-Rechercheure kombinierten dafür Videos aus sozialen Netzweken mit Satellitenbildern und analysierten sogar den Schatten von Bäumen auf Aufnahmen.

weiterlesen