Bellingcat
Aus Wikikama
Bellingcat – Open-Source-Recherche gegen Desinformation & Kriegspropaganda
Bellingcat ist ein internationales Investigativkollektiv, das durch offene Quellen (Open Source Intelligence, OSINT) Kriegsverbrechen, Desinformation und staatliche Propaganda aufdeckt. Seit 2014 ist es führend in der Analyse digitaler Spuren – von Syrien bis zur Ukraine.
Ursprung & Arbeitsweise
- Gegründet 2014 von Eliot Higgins in den Niederlanden.
- Nutzt öffentlich zugängliche Daten: Social Media, Satellitenbilder, Metadaten, Geolokalisierung.
- Kombiniert journalistische Recherche mit forensischer Analyse.
- Veröffentlicht transparente Methoden und bietet Schulungen an.
Rolle im Ukraine-Krieg
Bellingcat deckt seit 2014 russische Desinformationskampagnen und Kriegsverbrechen in der Ukraine auf:
- Entlarvung gefälschter Videos und manipulierten Bildmaterials.
- Analyse von Angriffen auf zivile Ziele wie das Theater in Mariupol.
- Dokumentation des Einsatzes verbotener Waffen wie Streumunition.
Beispiele aus der Praxis
- **MH17-Abschuss**: Identifikation der russischen Einheit, die die Buk-Rakete abfeuerte.
- **Navalny-Vergiftung**: Aufdeckung der FSB-Agenten, die den Anschlag verübten.
- **Wagnergate**: Enthüllung einer gescheiterten ukrainischen Operation gegen russische Söldner.
Folgen / Auswirkungen
- Stärkung unabhängiger Medien und Faktenchecker.
- Beweissicherung für internationale Strafverfolgung.
- Zielscheibe russischer Propaganda und Cyberangriffe.
Schutz & Empfehlungen
- Nutzung des Bellingcat-Toolkits für eigene Recherchen.
- Teilnahme an Workshops zur OSINT-Schulung.
- Unterstützung durch Spenden oder ehrenamtliche Mitarbeit.
Häufige Irrtümer / Missverständnisse
- „Bellingcat ist ein Geheimdienst“ – Falsch: Es handelt sich um ein unabhängiges Journalistenkollektiv.
- „Die Methoden sind illegal“ – Falsch: Es werden ausschließlich öffentlich zugängliche Daten genutzt.