OSINT und die Nord-Stream-Anschläge: "Man beginnt, Wolken zu hassen"
Ein dunkler Schleier liegt über den Ereignissen, die am 26. September 2022 auf dem Grund der Ostsee zur Explosion der Nord-Stream-Pipelines geführt haben. Während die offiziellen Ermittlungen noch laufen, bringen OSINT-Datenanalysten erstaunliche Erkenntnisse ans Licht. Ein Insider gibt Einblicke in ihre Arbeitsweise.
OSINT steht für Open Source Intelligence - also Informationsgewinnung aus öffentlich zugänglichen Quellen. Das können öffentlich publizierte Informationen wie Pressemitteilungen und Medienberichte sein, aber vor allem auch visuelle Daten wie Fotos aus Postings in sozialen Medien wie Instagram, dazu Webcams und Satellitenbilder. Doch gerade die Bilder aus dem All "können schnell sehr teuer werden", sagt der OSINT-Analyst Oliver Alexander dem NDR in MV. Bei kommerziellen Anbietern "kostet es zwischen 10 und 500 Euro pro Quadratkilometer."
"Man beginnt, Wolken zu hassen"
Außerdem müsse auch das Wetter mitspielen, was im Fall der Recherchen zu den Nord-Stream-Anschlägen nicht immer der Fall war: "Man beginnt, Wolken zu hassen. Es kann überall klar sein, außer an dieser einen kleinen Stelle, die Du Dir genauer ansehen willst - denn über der wird garantiert eine Wolke stehen", so der 29-Jährige weiter. Glücklicherweise gebe es aber auch kostenlose Fotos aus dem All. Satellitenaufnahmen spielten auch bei den jüngsten, viel beachteten Recherchen Alexanders zu den Hintergründen der Nord-Stream-Anschläge eine wichtige Rolle. Denn mittels dieser Technik konnte er seine Indizien und Vermutungen sozusagen visuell gegenchecken - und die vermutete Position verdächtiger Schiffe bestätigen.
"Russische Militärschiffe schalten AIS normalerweise aus"
Noch wichtiger für seine aktuellen Recherchen war aber ein anderes Hilfsmittel. Denn Alexanders Untersuchungen fokussierten sich auf die Ostsee. "Es gibt also kaum Leute, die Fotos machen. Also musst Du andere Techniken anwenden." Das Mittel der Wahl sind die AIS-Daten (Automatic Identification System) von Schiffstrackern wie etwa Marinetraffic.com. "Russische Militärschiffe schalten AIS normalerweise aus, weil sie verborgen bleiben wollen, US-Militärschiffe schalten es normalerweise auch ab. Europäische haben es hingegen meistens an." Laut Alexander insbesondere die norwegischen, weil sie vor ein paar Jahren eine Fregatte verloren hatten. Das Marineschiff war mit einem anderen Schiff kollidiert und dann gesunken. Es hatte kein AIS eingeschaltet - "ein ziemlich teurer Fehler", so Alexander.
"Und daraus versuchst Du, eine Art Puzzle zusammenzusetzen"
Alexander hat die Positionsdaten verschiedener Schiffe und Aufklärungsflugzeuge in den Tagen vor den Pipeline-Explosionen mit Google-Earth-Bildern und Satellitenaufnahmen abgeglichen. So stieß er auf Hinweise, die auf eine Beteiligung russischer Spezialschiffe vom Flottenstützpunkt Baltiysk (früher Pillau) bei Kaliningrad (früher Königsberg) hinweisen könnten. Alexander hat seine Ergebnisse auf seinem Substack-Blog sowie in einer Recherche mit "t-online" ausführlich dargelegt. "Du kannst nehmen, was Du findest. Und dann hast Du hier und da ein kleines Stück. Und daraus versuchst Du, eine Art Puzzle zusammenzusetzen." Allerdings räumt der 29-Jährige auch ein, dass OSINT - zumal, wenn keine Fotos vorliegen - häufig nicht hieb- und stichfeste Beweise liefern könne. "Aber es ist definitiv etwas, das helfen kann, in die richtige Richtung zu weisen."
Erstaunliches Potenzial
Das Potenzial solcher OSINT-Recherchen ist bemerkenswert. So gelang es etwa 2014 dem internationalen Recherchebetzwerk "Bellingcat", die Spur zu den Drahtziehern des Abschusses des Fluges MH17 von Malaysia Airlines über der Ostukraine zurückzuverfolgen. Beim Abschuss des Flugzeugs waren 298 Menschen getötet worden. Insbesondere mit Hilfe von Fotos und Videos in sozialen Netzwerken gelang es der Gruppe, den Weg eines russischen Buk-Flugabwehrsystems, das für den Abschuss verantwortlich gemacht wird, von der russischen Stadt Kursk ins ostukrainische Dorf Snizhne - dem Abschussort - zu rekonstruieren. Acht Jahre später sah ein niederländisches Gericht die Beteiligung dieses Luftabwehrsystems an dem Vorfall als erwiesen an. Drei Hintermänner wurden wegen Mordes zu lebenslangen Haftstrafen verurteilt.
Schattenwürfe auf Fotos geben Hinweise auf die Tageszeit
Für den Historiker Thomas Wegener Friis, Direktor des Center of Cold War Studies an der Universität von Süddänemark, zeige das beeindruckende Potenzial von OSINT-Analysen die rasante technologische Entwicklung der vergangenen Jahre. "Als ich Kind war in den 1980er-Jahren, da war das alles streng geheim", so Wegener Friis. Heutzutage könne man sich dagegen "quasi per Knopfdruck" ein Bild der Lage machen. Allein aus den im Internet kursierenden Fotos könne man vieles erfahren, sagt Alexander. "Du kannst das Datum der Bilder herausfinden entweder durch die Metadaten oder den Tag, an dem sie veröffentlicht wurden. Und dann kannst Du den Schatten verwenden und herausfinden, zu welcher Tageszeit sie aufgenommen wurden." Dabei seien spezielle Tools wie etwa Suncalc eine große Hilfe.
Mehr Fleisch auf den Knochen bekommen
Ein weiterer wesentlicher Faktor sei die Schwarmintelligenz der gut vernetzten OSINT-Community. "Eines der Dinge, die ich an Open-Source-Intelligence mag, ist, dass Du Deine Beweise allen zeigen kannst und andere Leute sie dann auch gegenprüfen können." Manchmal stoßen andere OSINT-Analysten auf neue Hinweise, die zu weiteren Spuren führen. "Und manchmal wirst Du von Leuten kontaktiert, die in einem speziellen Bereich arbeiten - etwa jemand, der für Nord Stream oder an den Pipelines gearbeitet hat." Es gebe viel Kooperation mit anderen. "Das ist ziemlich wichtig." Und manchmal - wenn man trotz allem in einer Sackgasse stecke - kämen neue Impulse durch klassischen Journalismus und offizielle Ermittlungsergebnisse. "Dadurch kannst Du mehr Fleisch auf den Knochen bekommen." Dies war auch bei den Recherchen Alexanders zusammen mit "t-online" so. Die Journalisten bekamen aus Sicherheitskreisen den Hinweis auf die russischen Schiffe. Mit den Schiffsnamen hatte wiederum Alexander Anhaltspunkte, um weiter zu recherchieren.
"Ein Puzzle - aber zuerst muss man alle Teile finden"
Doch was ist der Antrieb für die Hobby-Rechercheure? Kritiker monieren, dass die Motive und Arbeitsgrundlagen der OSINT-Analysten oft im Dunkeln blieben und damit unklar sei, ob sie unabhängig sind oder einer bestimmten Agenda folgen. Alexander sagt, für ihn sei OSINT "so etwas wie eine Leidenschaft". Geld habe er damit bisher nicht verdient, aber er hoffe, mit seinem Substack-Blog über seine Recherchen etwas verdienen zu können. Allein mit den Nord-Stream-Anschlägen habe er sich schon mehr als 400 Stunden beschäftigt. "Es ist einfach interessant. Es ist ein großes Mysterium. Es ist wie ein Puzzle - aber zuerst muss man alle Teile finden." Zudem gebe es ein großes öffentliches Interesse an der Geschichte. "Es ist eine seltsame Geschichte. Es gibt nicht viele Geschichten, die so groß und interessant sind."