So brisant die Enthüllungen von Bellingcat auch sind, für einen Spielfilm würde die Ar¬beit des "Wohnzimmer-Geheimdienstes" kaum taugen, wie das Recherchenetzwerk oft genannt wird: keine Treffen in schummrigen Lokalen mit Informanten, keine verwanzten Telefone, keine Whistleblower.

Denn die Aufdecker sitzen vor allem hinter ihren Bildschirmen, beobachten stundenlang soziale Medien, Foren oder Medienberichte – und kombinieren sie. Sie arbeiten mit Open Source Intelligence (OSINT), also Informationen, die bereits öffentlich verfügbar sind. Viele kleine Erkenntnisse fügen sich dabei langsam zum großen Bild: So identifizierte Bellingcat den Täter im Fall Skripal oder – erst kürzlich – die Hintermänner des Giftanschlags auf den russischen Oppositionspolitiker Alexej Nawalny.

Klick für Klick zur Sensation: Mit offenen Informationen enttarnte Bellingcat die mutmaßlichen Hintermänner des Nawalny-Giftanschlags.
Foto: Bellingcat

Information, die jeder finden kann

In seinem neuen Buch schildert Gründer Eliot Higgins minutiös, mit welchen Methoden er arbeitet, aufgefädelt an Bellingcats größten Coups. 2014 legten Recherchen des Netzwerks etwa nahe, dass das Passagierflugzeug MH17 von prorussischen Separatisten in der Ostukraine abgeschossen wurde. Die Online-Rechercheure kombinierten dafür Videos aus sozialen Netzweken mit Satellitenbildern und analysierten sogar den Schatten von Bäumen auf Aufnahmen.

Die Recherchearbeit kommt dabei weniger von den wenigen festangestellten Mitarbeitern von Bellingcat als vor allem von einer losen Gruppe an Freiwilligen, die sich durch das Netz wühlen. Nicht die Expertise des Teams selbst, sondern der Kooperationsgeist im Netz hat Bellingcat beflügelt.

Daten vom Schwarzmarkt

Dass es bei den Enthüllungen oft um Russland geht, begründet Higgins gegenüber dem STANDARD mit der Geschichte des OSINT-Netzwerks. Dieses hätte sich ursprünglich auf den Syrien-Konflikt fokussiert, in dem plötzlich Russland eine große Rolle spielte. "Russland lügt viel – und schlecht", sagt Higgins. Die Aussagen des Kreml zu enttarnen sei oft nicht schwer, es sei nur logisch, dass sich Bellingcat an diesen "low hanging fruits" abarbeite.

Ein Vorteil sei auch der etablierte russische Schwarzmarkt für Informationen, auf dem man sich hin und wieder bediene, was auch eine ethische Zwickmühle bedeute. "Wenn wir dadurch weitere Attentate verhindern können, geht das in Ordnung", sagt Higgins. Ganz verlassen würde sich Bellingcat auf die Daten vom Schwarzmarkt aber nie – Transparenz und Nachvollziehbarkeit sind laut Higgins die höchsten Gebote der Arbeit.

Leben in ständiger Vorsicht

Das unterscheide Bellingcat auch von Whistleblower-Plattformen wie Wikileaks. Statt große Mengen an Rohdaten zu veröffentlichen, die unter Umständen auch Personen gefährden könnten, setzt Bellingcat auf Faktenchecks, will stets den Lauf der Recherche und auch dessen Lücken offenlegen. Das gelte auch für die Finanzen: Rund ein Drittel der Einnahmen stamme aus Workshops, in denen die "Bellingcat-Methode" gelehrt wird, der Rest aus Spenden.

Im Laufe der Jahre ist Bellingcat nicht nur Ziel von Desinformationskampagnen des Kreml geworden, mit denen Higgins "gelernt hat zu leben". Mit Recherchen im Neonazi-Milieu, etwa rund um den Sturm auf das US-Kapitol, hat das Netzwerk auch den Ärger von Rechtsextremen auf sich gezogen. Die Mitarbeiter leben laut Higgins in ständiger Vorsicht, nicht nur hinsichtlich physischer Angriffe, sondern auch hinsichtlich Cyberattacken.

Ist es das alles wert? "Es wäre es noch viel mehr wert, wenn die internationalen politischen Reaktionen auf unsere Recherchen größer ausfallen würden", sagt Higgins. (Philip Pramer, 27.2.2021)