"Was uns besonders macht – Nachrichtendienste dürfen, was anderen verboten ist: Spionieren." Das steht als Überschrift auf der Website des Bundesnachrichtendienstes, kurz BND. Doch im russischen Angriffskrieg in der Ukraine machen ihm Amateurinnen und Amateure Konkurrenz – ganz ohne Spionage.
Der BND ist einer von drei Geheimdiensten in Deutschland. Seine Aufgabe ist es, durch den Einsatz von nachrichtendienstlichen Mitteln Informationen zu beschaffen. Diese Mittel nutzt der BND ganz konkret dazu, um der Bundesregierung Wissen im Hinblick auf das Ausland zu liefern. Neben dem BND gibt es noch das Bundesamt für Verfassungsschutz (BfV) und den Militärischen Abschirmdienst (MAD).
Für ihre Arbeit nutzen die Geheimdienste unterschiedliche Informationsquellen (All-Source-Intelligence). Um Phänomene, wie beispielsweise militärisches Truppenaufkommen in Kriegsgebieten, mittels diverser Quellen zu untersuchen, arbeitet der BND mit klassischen Informationsquellen, wie Open-Source-Intelligence (OSINT). Aber auch mit Human Intelligence (HUMINT), Imagery Intelligence (IMINT) und Signals Intelligence (SIGINT) sowie den neueren Arten Geospatial Intelligence (GEOINT) und Social Media Intelligence (SOCMINT).
Was wie Schluckauf klingt, bezeichnet im Falle von OSINT die Auswertung von ausschließlich öffentlich zugänglichen Informationen. Diese Methode steht in den meisten Fällen zu Beginn einer jeden Geheimdienst-Recherche. Bei HUMINT, IMINT oder SIGINT wird mit Personen, die Zugang zu wertvollen Informationen haben oder Luftaufnahmen, wie Satellitenbildern, gearbeitet.
Die neueren Arten, geheimdienstlich Informationen zu beschaffen, wie Geolokalisation oder Social Media Intelligence, werden oft in einem Zug mit OSINT genannt. Durch Geolokalisation können Bilder, Videos oder Satellitenaufnahmen einem Ort zugeordnet werden. Social Media bietet auch Geheimdiensten einen Zugang zu Terrorgruppen, die diese Plattformen zur Kommunikation nutzen.
Doch nicht nur die Geheimdienste arbeiten mit OSINT. Immer mehr Privatpersonen und Journalistinnen und Journalisten nutzen diese Methode, um Informationen zu sammeln.
Einer, der in seiner täglichen Arbeit mit OSINT zu tun hat, ist Alexander Epp, Multimediaredakteur beim Spiegel. Watson hat mit ihm darüber gesprochen, welche Chancen sich durch OSINT im Krieg in der Ukraine ergeben und wie Privatpersonen diese Methode für sich nutzen können.
"Die Arbeit von einzelnen OSINT-'Amateuren', Recherchekollektiven und Journalisten geht oft Hand in Hand", sagt Epp. Dabei seien die Schwarmintelligenz und Schnelligkeit ausschlaggebende Faktoren. Ein Vorteil davon sei die Transparenz: "Auf Fehler wird meist schnell von anderen Netzrechercheuren hingewiesen." So habe die OSINT-Community im Verlauf des Krieges schon Analysen zu Waffentypen oder Abschussorten geliefert und diverse Desinformationen entlarvt.
Alles, was öffentlich zugänglich ist, also auch Social Media oder Tools zur Geolokalisation, wie Online-Kartendienste, wird auch von Amateurinnen und Amateuren im Netz genutzt, um Informationen zu sammeln. Bereits vor Jahren hat sich eine Online-Community gebildet, die als Hobby Informationen mittels OSINT-Methoden verifiziert. Durch den russischen Krieg in der Ukraine hat OSINT einen Aufschwung erlebt. Es schließen sich immer mehr Menschen der Gemeinschaft im Netz an.
Auf der Twitter-Seite Quiztime gibt es beispielsweise jeden Wochentag ein neues Rätsel, das es gilt, mittels OSINT zu entschlüsseln und herauszufinden, an welchem Ort das Foto aufgenommen wurde.
Ein internationales investigatives Recherche-Netzwerk, das sich seit 2014 mit OSINT und Fact-Checking beschäftigt, ist Bellingcat. Es wurde von dem britischen Netzaktivisten Eliot Higgins gegründet. Der Name Bellingcat spielt mit einem Bild, das die Rechercheure und Rechercheurinnen sich gerne selbst geben: Sie treten als Mäuse auf, die einer Katze eine Glocke umbinden, um immer zu wissen, wo sich die Katze befindet.
Das Online-Kollektiv verbindet dabei Journalismus mit Verbrechensaufklärung und Rechtsverteidigung. Bellingcat hat sich vor allem auf Menschenrechtsverletzungen, Kriegsverbrechen und Finanzkriminalität spezialisiert. Sie berichteten zuletzt im russischen Angriffskrieg in der Ukraine über den Einsatz von Streumunition.
Im Unterschied zum Hacker-Kollektiv Anonymous, arbeitet die OSINT-Community ausschließlich mit öffentlich zugänglichen Informationen. Anonymous hat im russischen Angriffskrieg in der Ukraine zuletzt auf sich aufmerksam gemacht, indem sie zahlreiche russische Regierungswebsiten hackten und interne Daten veröffentlichten.
"Noch nie wurde ein Krieg so umfassend öffentlich dokumentiert, wie aktuell beim Angriff Russlands auf die Ukraine", sagt OSINT-Experte Epp. Dabei nehme OSINT einen immer wichtigeren Stellenwert ein. "Ein gutes OSINT-Kontakt-Netzwerk" sei bei der Flut an Informationen im Netz sehr wertvoll.
Geht es um die Nutzung von OSINT, verschwimmen die Grenzen zwischen Amateurinnen und Amateuren und Profis im Netz allmählich – besonders im Krieg. Daraus ergeben sich Chancen, aber auch Risiken.
Auf der einen Seite stehen die Geheimdienste, die neben den öffentlich zugänglichen Informationen auch spezielle Satellitenbilder auswerten oder mit Menschen in Kontakt treten können, die wertvolle Informationen liefern.
Auf der anderen Seite setzen Expertinnen und Experten, Journalistinnen und Journalisten sowie eine Vielzahl an Privatpersonen täglich Datenmengen zu einem stimmigen Gesamtbild zusammen. So wird zumindest ein Ausschnitt der Kriegswirklichkeit in der Ukraine für die Allgemeinheit nachvollziehbar. Russische Propagandalügen können dadurch oft enttarnt werden.
Eine gängige Vorgehensweise, um Informationen zu verifizieren, sind Gebäudestrukturen. So lässt sich zum Beispiel abgleichen, ob ein Bild tatsächlich aus ukrainischem Kriegsgebiet stammen kann. Mittels Google Maps oder Google Earth können die Bilder und alle markanten Strukturen abgeglichen werden und so der konkrete Standort des Objektes oder der Person auf einem Foto bestimmt werden.
Das funktioniert nicht nur mit Bildern. Alexander Epp verweist auf einen Fall, den das Recherche-Kollektiv Bellingcat gemeinsam mit dem amerikanischen Nachrichtennetzwerk Newsy aufgedeckt hat.
Mittels OSINT konnte ein Video, das von russischen Medien im Vorfeld des Krieges in der Ukraine verbreitet wurde, als Lüge enttarnt werden. Russland behauptete darin, dass ukrainische Soldaten versucht hätten, auf russischem Gebiet Chlorgastanks zu sprengen. Die OSINT-Community entdeckte Unstimmigkeiten in den Metadaten. Audio-Experten konnten belegen, dass die Tonspur aus einem älteren YouTube-Video herausgeschnitten und nachträglich eingefügt wurde.
Allerdings besteht bei der Arbeit mit OSINT immer die Gefahr, dass Informationen online schnell wieder verschwinden können. Die richtige Archivierung und Sicherung von möglichen Beweisen ist dabei besonders wichtig.
Online kann sich jede oder jeder der Community anschließen.
Kein Wunder also, dass OSINT längst nicht mehr nur Journalistinnen und Journalisten oder Geheimdienste nutzen. Doch was wie ein Ratespiel klingt, ist in der Realität oft nicht so einfach wie gedacht.
Epp sagt:
Eine Affinität zu Technik und Software sei zwingend notwendig, um mittels OSINT Informationen zu sammeln, betont Epp. Für die Verifizierung von Orten von Videos könnten Google-Maps oder Google-Earth erste Anhaltspunkte liefern. Sich einen Twitter-Account zuzulegen und dort Personen zu folgen, die sich mit OSINT beschäftigen, sei aber schon ein Anfang, meint der Experte.