Webcams, mobiele telefoons en echte camera's registreren elke minuut het oorlogsgeweld in Oekraïne. Het zorgt ervoor dat de onderzoekers van Bellingcat nu al een database kunnen aanleggen met mogelijke oorlogsmisdaden.

Niet eerder kwam een oorlog op het Europese vasteland via zoveel kanalen de woonkamer binnen. Burgers onder vuur, burgerdoelen als ziekenhuizen, scholen in puin en clusterbommen. Het Internationaal Strafhof (ICC) is inmiddels een onderzoek gestart naar oorlogsmisdaden. Ook onderzoekscollectief Belllingcat verzamelt en verifieert beelden vanuit het oorlogsgebied.

Dag en nacht mee bezig

"We proberen zoveel mogelijk binnen te halen", zegt Annique Mossou, die als onderzoeker voor Bellingcat werkt. Het onderzoekscollectief, dat slechts uit 23 mensen bestaat, werkt op het moment de klok rond om beelden vanuit Oekraïne te verzamelen, verifiëren en op te slaan.

"We hebben collega's over de hele wereld, daardoor kunnen we dag en nacht doordraaien in verschillende tijdzones", legt Mossou uit. Het draait voor het collectief om gerechtigheid. "Wat daar gebeurt, kan gewoon niet. En dat is een drive voor onze onderzoekers."

Bekijk ook

'Hechte gemeenschap'

Bellingcat behaalde internationale bekendheid met onderzoeken naar de staatsgreep in Turkije en de reconstructie van het neerhalen van vlucht MH17. Informatie daarvoor haalden de onderzoekers uit openbare bronnen als Telegram, Twitter, Google Maps en YouTube. Ze zoeken het internet af naar openbare documenten met data. Open Source Investigation heet het, ook wel OSINT genoemd.

Wereldwijd is er een grote 'OSINT- community', legt Mossou uit. Het account van Bellingcat heeft inmiddels meer dan een half miljoen volgers. "De OSINT-gemeenschap is heel hecht en behulpzaam." De leden denken en speuren mee, en geven tips. "Daarmee help je niet alleen ons, maar ook de mensen in Oekraïne."

Hoe verifieer je oorlogsbeelden? Bellingcat-onderzoeker Annique Mossou laat het zien met een voorbeeld.

'Grootste intelligence netwerk ooit'

Nu iedereen een mobiele camera heeft is er 'onwijs veel data', zegt Mossou. "Door onze mobiele telefoons zijn we aangesloten op het grootste intelligence netwerk dat er ooit is geweest. Met alle beelden die naar buiten komen, merk je nu hoe belangrijk dat is." Alles wat gebeurt, is gedocumenteerd.

Mossou focust zich nu specifiek op alle Telegram-kanalen om te kijken of er beelden zijn van burgerslachtoffers of gebouwen als scholen. Telegram is heel populair in Oost-Europa, vertelt ze. "Er zijn groepen waar duizenden mensen in zitten."

Bekijk ook

Database gevuld met beelden

Vernietigde Russische konvooien, gebouwen die kapotgeschoten zijn en beelden van burgers die om het leven zijn gekomen. Maar hoe weet je of de beelden echt zijn en niet gemanipuleerd? "We kunnen de locatie terugvinden. We kijken dan naar gebouwen op de achtergrond om te kunnen verifiëren of het daadwerkelijk op die plek is", legt Mossou uit.

Bellingcat legt een database aan met alle beelden. Mocht er in de toekomst door het Internationaal Strafhof een beroep worden gedaan op de beelden, dan staat het klaar. "Dat is de reden waarom we nu verzamelen." Opslaan is van cruciaal belang, voor het geval dat iemand pas over jaren voor de rechter moet verschijnen. "Soms vinden mensen het te link en halen ze het account weg."

Manier van bijdragen aan het helpen van de mensen in Oekraïne

Als voormalig politie-agent heeft Mossou de nodige ervaring met het kijken naar nare beelden. Van de straat groeide ze er door richting online onderzoek. "Er zijn methoden om er beter mee om te kunnen gaan, bijvoorbeeld door het geluid uit te zetten", legt ze uit.

Een aantal jaar geleden maakte ze de overstap, gedreven door haar wil om mensen te helpen. "Bij de politie was ik dat gevoel verloren." Bij Bellingcat zag ze mensen met dezelfde expertise als zij, die genocides blootlegden. Dat wilde zij ook. "Ik weet dat de dingen die ik nu doe, bijdragen aan het helpen van de mensen in Oekraïne en de vreselijke dingen die zij meemaken."

Burgers zoeken in openbare bronnen naar bewijs voor oorlogsmisdrijven.