Bellingcat-Forschungskollektiv lässt Google Staatsgeheimnisse ausspucken

Es war nicht die Absicht, dass die Welt genau wusste, in welchen Bunkern auf der Volkel Air Base amerikanische Atomwaffen gelagert werden. Foeke Postma, Forscherin beim Forschungskollektiv Bellingcat, hat es dennoch geschafft um das rauszubekommen ‘mit einer guten Suche und ein wenig Fingerspitzengefühl auf Facebook’. So fand er die Öffentlichkeit Karteikarten, mit denen die beteiligten Soldaten Sicherheitsprotokolle auswendig gelernt haben. Es enthielt detaillierte und streng geheime Informationen über den genauen Standort der Waffen. Ein spannender Fall, sagt Postma. „Und trotzdem fühlt es sich so an, als hätte ich nicht so viel gemacht, es war im Grunde eine Google-Suche. Trotzdem gingen meine Erkenntnisse um die Welt, bis ins Pentagon.“

Es ist ein Lehrbuchbeispiel für die Bellingcat-Methode, die bekannt wurde, als Forscher 2017 anhand von in sozialen Medien geteilten Bildern rekonstruierten, wie eine russische Boek-Raketeninstallation in die Hände von Separatisten in der Ostukraine gelangte. Die Installation feuerte die Rakete ab, die Flug MH17 mit fast 300 Passagieren an Bord zum Absturz brachte. Die Forscher berichteten auch über den Bürgerkrieg in Syrien und sammelten Beweise dafür, dass die Regierung dort Chemiewaffen einsetzte.

Sie können sich Bellingcat als eine besondere Form des investigativen Journalismus vorstellen, deren Regeln einfach erscheinen: Verwenden Sie Informationen, auf die jeder mit einer Internetverbindung zugreifen kann. Die Ausführung ist oft komplex und die Artikel lesen sich wie ein Detektiv im Stil eines Sherlock Holmes, mit vielen Details und umfangreichen Analysen des Filmmaterials, kombiniert mit Informationen aus öffentlichen Datenbanken wie Archiven, Foren, durchgesickerten Daten, Karten und sozialen Medien. Wo macht Bellingcat den Unterschied und kann jeder diese Methode anwenden? Warum macht Bellingcat das? Und müssen wir wirklich so viel online teilen?

Wichtige Details

Eine der auffälligsten Fähigkeiten, die sich oft in Bellingcats Arbeit widerspiegeln, besteht darin, herauszufinden, wo ein Foto oder Video aufgenommen wurde. Details spielen dann eine entscheidende Rolle, sagt Postma. „Angenommen, Sie haben ein Foto von einer unbekannten Straße und möchten wissen, wo es aufgenommen wurde. Vielleicht liefert ein Laternenpfahl einen entscheidenden Hinweis. Es gibt eine Million Hobbys und das ist das Internet. Es gibt wahrscheinlich Leute, die sich für Straßenbeleuchtung interessieren. Vielleicht gibt es eine Datenbank, mit der man herausfinden kann, in welchen Städten sich diese Laternen befinden.“

Details verraten den Standort eines Fotos, wie zum Beispiel der Mülleimer in dieser Straße, auf dem das Amsterdam-Logo zu sehen ist.

Das Arsenal an Werkzeugen für seine Arbeit sei überraschend klein, sagt Postma. Er verwendet eine Anwendung, um Websites zu speichern, und der Rest hängt von Suchmaschinen, Internetkenntnissen und analytischen Fähigkeiten ab. Der Einsatz öffentlicher Ressourcen ist entscheidend. Bellingcat-Forscher sagen, dass sie nicht infiltrieren, (private) Daten nehmen oder sogar ein Interview führen. Sie kommunizieren auch während der Ermittlungen nicht mit möglichen Tätern, geben ihnen aber am Ende die Möglichkeit, auf Vorwürfe zu reagieren.

Die scheinbare Leichtigkeit, mit der Bellingcat – weltweit mehr als zwanzig Mitarbeiter – manchmal (Staats-)Geheimnisse oder Missbräuche preisgibt, wird manchmal kritisiert. „Du hast gerade gegoogelt, wie es sich dann anhört. Und ja, das stimmt!“ sagt Postma. „Aber warum hat das noch keiner gemacht? Die Informationen sind oft schon seit Jahren online. Wir alle durchsuchen jeden Tag Social Media und das Internet, aber die Leute unterschätzen, was man daraus machen kann. Sie haben googeln und gut googeln. Hoffentlich zeigt das auch, was auf der Straße steht.“

Wie viele Informationen konnten Bellingcat-Forscher über Sie finden? Nachfolgend finden Sie einige Tipps, wie Sie Ihre Präsenz im Internet recherchieren können.

Fußabdruck im Internet

Es gibt verschiedene Plattformen, mit denen Sie herausfinden können, wie sichtbar Sie im Internet sind. Über die HaveIBeenPwned-Website können Sie beispielsweise sehen, ob Ihre E-Mail-Adresse jemals in eine Datenschutzverletzung verwickelt war, während Sie über die Websites Epieos Tools und WhatsMyName überprüfen können, welche Konten mit Ihrer E-Mail-Adresse verknüpft sind.

Gezielte Suche im Internet

Indem Sie einen Suchbegriff in Anführungszeichen setzen, teilen Sie der Suchmaschine mit, dass Sie genau nach diesem Begriff suchen möchten. Wenn Sie beispielsweise nach „Ihr Name“ suchen, finden Sie nur Websites und Dokumente, in denen Ihr Name vollständig verwendet wird. Sie können die Suchmaschine auch bitten, die Daten selbst zu vervollständigen. Dazu verwenden Sie ein Sternchen. Wenn Sie beispielsweise nach „Ihr Vorname * Ihr Nachname“ suchen, können Sie Ihren zweiten Vornamen finden.

Mehrere Varianten verwenden

Verschiedene Behörden verwenden auch unterschiedliche Formen Ihres Namens. Beispielsweise werden in einem offiziellen Dokument mit größerer Wahrscheinlichkeit die Initialen und der Nachname verwendet, während in anderen Dokumenten möglicherweise Ihr vollständiger Name aufgeführt ist. Durch die Suche nach mehreren Varianten Ihres Namens erhalten Sie eine bessere Vorstellung davon, wo Sie im Internet zu finden sind.

Auf einer Website oder in einer Datei suchen

Durch die Verwendung von „site:“ in Ihrer Suchanfrage stellen Sie sicher, dass die Suchmaschine nur Ergebnisse von einer bestimmten Website oder Domain zurückgibt. „Site:nu.nl“ zeigt beispielsweise nur Ergebnisse an, die über nu.nl gefunden wurden. Mit Dateityp: Die Suchmaschine zeigt nur Ergebnisse bestimmter Dateien an. Wenn Sie beispielsweise untersuchen möchten, ob Finanzdaten über Sie durchgesickert sind, können Sie nach Dateityp:xlsx oder Dateityp:pdf suchen.

Suche nach sensiblen Daten

Wenn Sie nach sensiblen Daten suchen, können Sie bestimmte Suchbegriffe verwenden. Sie können beispielsweise nach Ihrem eigenen Namen in Kombination mit „nur für den internen Gebrauch“ oder „streng geheim“ suchen. Durch die Verwendung von Anführungszeichen müssen diese Begriffe im Dokument oder auf der Website erscheinen.

Böse Jungs entlarven

Für Postma ist Bellingcat Job und Berufung zugleich; er sagt, er möchte “falsch und böse Jungs” sagen aufdecken‘. Hat er nicht Angst, dass so ein Bösewicht eines Tages seine Geschichte erzählt? „Das kommt einem manchmal in den Sinn, aber man gewöhnt sich irgendwie an die Idee. Die eigentliche Frage ist, ob sich das lohnt, und das ist es auch. Ich werde wahrscheinlich nicht für den Rest meines Lebens nach Russland reisen müssen (aufgrund von Bellingcats Ermittlungen zum Abschuss von Flug MH17, an denen er selbst nicht beteiligt war – rot.), aber das macht mir nicht viel aus”, sagt Postma.

Diese Ermittlungsmethode scheint in Kriegssituationen effektiv zu sein, in denen Staaten Interessen haben und der lokale Journalismus nicht in der Lage ist, Behauptungen zu überprüfen und Missbräuche aufzudecken. „Nimm den Krieg in Syrien. Die Behörden Syriens, Russlands und der Vereinigten Staaten haben normalerweise ihre eigenen Lesarten der Ereignisse und ihre eigenen Interessen. Mit unserer Methodik können Sie die Dinge auch selbst überprüfen und etwas darüber herausfinden. Ohne Quellen im Internet und was die Bürger selbst teilen, tappen wir da im Dunkeln“, sagt Postma.

Instagram-Posts, die Adressen verraten, und Apps, die Staatsgeheimnisse über Atomwaffen preisgeben. Bellingcat zeigt, dass man in der digitalen Welt viele Spuren hinterlässt. Spuren, die verwendet und missbraucht werden können. Ist es besser, die Weitergabe von Informationen sofort einzustellen? „Die Leute dürfen online erzählen, was sie tun, das hat auch viele positive Seiten“, sagt er. „Es geht schief, wenn ein Unternehmen massiv datengesteuert beeinflusst wird oder wenn Regierungen Sie für das, was Sie online teilen, extrem kontrollieren und bestrafen. Das ist manchmal eine feine Trennlinie. Was Sie selbst tun können, um dieses Gleichgewicht zu finden, ist, Ihre Datenschutzeinstellungen zu überprüfen und Optionen zu erkunden, um Dinge nicht mit einer Regierung oder einem Megakonzern, sondern mit Freunden und Familie zu teilen.“


Source: Kennislink by www.nemokennislink.nl.

*The article has been translated based on the content of Kennislink by www.nemokennislink.nl. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!