Kriegsverbrechen und Fake News auf der Spur - vom eigenen Computer aus
Justin Peden, Benjamin Pittet und Kyle Glen: Auf den ersten Blick haben die drei jungen Männer aus den USA, der Schweiz und Großbritannien außer ihrem Alter – sie sind in ihren 20ern – nichts gemeinsam. Und doch spielen der Student, der gelernte Bauzeichner und der medizinische Forscher im Ukraine-Krieg eine wichtige Rolle.
Weit entfernt vom Geschehen verfolgen sie Berichte über russische Truppenbewegungen, Angriffe, überwachen Flugrouten, sammeln Fotos und Videos und vergleichen sie mit Satellitenaufnahmen und Archivmaterial. Durch ihre Arbeit, für die sie nur einen Computer brauchen, helfen sie, Kriegsverbrechen zu dokumentieren und Falschmeldungen sowie Propaganda zu entlarven.
Wie das geht?
"Open Source Intelligence"
Im Internet wimmelt es von öffentlich zugänglichen Informationen, sogenannten „Open Source“-Daten. Man findet nicht nur Bild- und Kartenmaterial oder Wetter- und Verkehrsdaten jeder beliebigen Weltregion, sondern auch tagesaktuelle, hochauflösende Satellitenfotos und Echtzeit-Informationen über Flug- und Schiffsbewegungen oder über Brände.
Darüber hinaus gibt es jede Menge Apps, die helfen, all das zu verknüpfen.
Gepaart mit Akribie, Ausdauer und logischem Denken können gewiefte Privatleute so Erkenntnisse gewinnen, die denen von Geheimdiensten in kaum etwas nachstehen. Man spricht daher von „Open Source Intelligence“ (OSINT).
Digitale Forensiker
Menschen wie Peden, Pittet und Glen nennen sich digitale Forensiker, ihre Social-Media-Auftritte haben eine große Followergemeinde, zu denen Medien, aber auch echte Militäranalysten zählen.
Der Schweizer Pittet, auch bekannt unter seinem Twitter-Pseudonym Coupsure (siehe Tweet oben), wurde laut NZZ international bekannt, als er im Dezember russische Truppenbewegungen an der ukrainischen Grenze öffentlich machte; der ukrainische Militärgeheimdienst griff die Information auf.
Später wies Pittet mithilfe von Satellitenbildern nach, dass ein Massengrab im Kiewer Vorort Butscha, wo Hunderte Zivilisten ermordet wurden, bereits am 11. März entstanden war. Er lieferte damit ein weiteres Indiz dafür, dass die Tötungen entgegen den Darstellungen aus Moskau stattfanden, als die Russen Butscha besetzt hielten.
Schwarm-Intelligenz
Kernelement von „Open Source Intelligence“ ist die Geolokalisierung. Geht etwa ein Video eines Angriffs viral, checken die „digitalen Forensiker“ das Material nach Orientierungspunkten wie Gebäuden, Hügeln und Straßen, registrieren Lichtverhältnisse und Schattenwürfe und versuchen so, den Aufnahmeort und -zeitpunkt zu bestimmen.
Schon im Jahr 2014 konnte das Recherchekollektiv Bellingcat, ein Vorreiter der Bewegung, so nachweisen, dass das Passagierflugzeug MH17 über der Ostukraine von Russland-treuen Separatisten abgeschossen worden war.
Die OSINT-Szene, die in den vergangenen Monaten stark angewachsen ist, profitiert von der Schwarmintelligenz ihrer Mitglieder.
Unter diesen finden sich – großteils als anonyme Zuträger tätige – Spezialisten für Waffensysteme, die Trümmer von Raketen und Panzern identifizieren, und Geografen, die unterschiedlichste Weltregionen wie ihre Westentasche kennen. Aber auch Bildanalytiker, die herausfinden können, ob ein altes Foto aus dem Zusammenhang gerissen für Propaganda missbraucht wird.
Dass „Open Source Intelligence“ auch Gefahren birgt, hat der US-Amerikaner Peden im März selbst erlebt. Peden - auch bekannt als "IntelCrab" (siehe oben) überprüfte den Tweet einer Bewohnerin aus dem südukrainischen Kherson, die die russische Besatzungspolizei gefilmt hatte. Er postete das Video und die genauen Koordinaten des Aufnahmeortes auf seiner Internetseite. Kurz darauf löschte er das Posting wieder – ihm war bewusst geworden, dass er die Frau damit womöglich in Gefahr gebracht hatte.
Seither ist Peden zurückhaltender geworden. Er hofft aber, wie auch seine Ermittler-KollegInnen, dass seine Arbeit später einmal vor Gericht gegen die Verantwortlichen von Kriegsverbrechen verwendet werden kann.
Kommentare