Medien

„Als Kind war ich Fan von Detektivgeschichten“

Im Runet hat dieser Auftritt für viel Spott und Häme gesorgt: Kaum hatte der britische Geheimdienst Fotos von den beiden Verdächtigen im Fall Skripal veröffentlicht, gaben die beiden RT-Chefredakteurin Margarita Simonjan ein Interview. Sie seien nur russische Touristen, versicherten sie, die die „englischen Gotik genießen“, die „berühmte Kathedrale von Salisbury“ besichtigen wollten. Ruslan Boschirow und Alexander Petrow seien ihre richtigen Namen.

Es waren vor allem russische Medien, The Insider und Fontanka, die weiter recherchierten: Demzufolge sind die beiden tatsächlich Mitarbeiter des Militärgeheimdienstes GRU, die mit bürgerlichen Namen Anatoli Tschepiga und Alexander Mischkin heißen sollen. The Insider arbeitete dabei eng zusammen mit dem investigativen Recherchenetzwerk Bellingcat

Wie genau sind die russischen Journalisten bei ihren Recherchen vorgegangen? 
Und: Die Ergebnisse dürften dem Kreml kaum gefallen haben – fürchten sie jetzt nicht um ihre Sicherheit? 
Diese und andere Fragen stellt Meduza dem Chefredakteur von The Insider Roman Dobrochotow.


Update: Am 23. Juli 2021 wurde The Insider zum sogenannten „ausländischen Agenten“ erklärt.

Quelle Meduza

Investigativjournalist Roman Dobrochotow bei einer Protestaktion im Jahr 2009 – „Wir tragen alle mehr oder weniger ein Risiko.“ / Foto © Ilya Varlamov/varlamov.ru

Meduza: Dies ist nicht Ihre erste gemeinsame Recherche mit Bellingcat. Da gab es im letzten Jahr die Nachforschungen zur Verbindung Russlands mit dem Umsturzversuch in Montenegro und die Geschichte mit dem GRU-General, den Sie als Verantwortlichen für den Abschuss der Boeing MH-17 über dem Donbass nennen. Wie hat Ihre Zusammenarbeit angefangen?

Roman Dobrochotow: Ich erinnere mich nicht mehr genau, ob die ukrainische oder montenegrinische Untersuchung zuerst war. Irgendwann im Jahr 2016 machte ich Bekanntschaft mit einem der führenden Investigativjournalisten von Bellingcat, Christo Grozev, der unter dem Pseudonym Moris Rakuschizki publiziert.

Und dann war ich im selben Jahr zu einem Training von Bellingcat in Tbilissi und lernte dort einen weiteren Investigativjournalisten, Aric Toler, kennen. Mit denen arbeiten wir hauptsächlich zusammen, den Gründer von Bellingcat Eliot Higgins kenne ich kaum. 

Wir sind immer bereit, mit Rechercheorganisationen zusammenzuarbeiten. Aber im vorliegenden Fall war die Zusammenarbeit besonders produktiv, weil sie in Russland dringend einen Partner brauchten. Es gibt vieles, was für russische Journalisten einfacher ist. 

In Loiga [wo Alexander Mischkin, also Petrow, geboren wurde] gaben Einheimische unserem Korrespondenten gerne und bereitwillig Auskunft. Es ist richtig, dass die Bewohner auch mit Ausländern sprechen, nur insgesamt ist es für Leute von Bellingcat in Russland schwierig, denn niemand weiß, was hier womöglich mit ihnen passiert.

In all Ihren Untersuchungen kommen Mitarbeiter des russischen Militärnachrichtendienstes GRU vor. Ist das Zufall?

Anfangs war  ich auch überrascht. Noch vor der Zusammenarbeit mit Bellingcat machten wir Recherchen über russische Hacker, die in den Briefwechsel von Emmanuel Macron eingedrungen sind. Das waren die gleichen Leute [vom GRU]. Es gelang uns zu beweisen, dass Fancy Bear, der auf amerikanische Server eindrang, mit dem GRU in Zusammenhang stand. Wir haben sogar die genaue Militäreinheit ausgemacht. Die Recherchen ergaben, dass bei allem, was wir anlangten, der GRU die Hände im Spiel hatte.

Die Recherchen ergaben, dass bei allem, was wir anlangten, der GRU die Hände im Spiel hatte

Eigentlich ist das durchaus verständlich. Denn uns wie auch Bellingcat interessieren die lauten Themen: Ukraine, Hacker, Skripal. Diese sind, sagen wir, mit der russischen Aggression nach außen verbunden, die seit 2014 zugenommen hat. Und es gibt nur diese eine Organisation, die sich mit der Annexion von Gebieten in Nachbarstaaten, Hackerangriffen und Giftanschlägen beschäftigt. Der FSB ist für Innenpolitik verantwortlich und der SWR für Spionage und Informationsbeschaffung.

Was war der Anhaltspunkt bei den Recherchen über Petrow und Boschirow? Das Interview der beiden mit Margarita Simonjan?

Nein, wir haben uns bereits früher für das Thema interessiert. Und zwar, als das britische Fernsehen die zwei Fotos zeigte, und der britische Geheimdienst MI-6 mitteilte, sie würden die richtigen Namen kennen, die Beweise jedoch würden fehlen.

Jetzt wussten wir, wonach wir suchen mussten. Wir begriffen, dass es sich um GRU-Spione handeln musste, wenn das sogar der britische Geheimdienst verlauten ließ. Die Namen waren gefälscht, irgendwo mussten die richtigen sein. Wir kannten die Täter der Story also bereits und mussten jetzt Informationen zu ihnen finden.

Als die beiden bei Simonjan auftraten, war sofort klar, dass man der russischen Bevölkerung nicht würde beweisen müssen, was von diesen beiden Liebhabern gotischer Architektur zu halten war. Wir mussten trotzdem Beweisdokumente finden. Wir fanden Passauszüge, und das war sehr wichtig.

Erzählen Sie, wie war die Aufgabenteilung. Soviel ich weiß, arbeiteten Sie mit offenen Quellen. Was den Zugang zu nicht öffentlichen Datenbanken betrifft, wie zum Beispiel die der russischen Pässe, war das Bellingcats Aufgabe. Wie kommt das?

Den Zugang zu nicht öffentlichen Datenbanken hatte Bellingcat erhalten. Wir arbeiteten mit offenen Datenbanken, wie zum Beispiel Rosrejestr. Bei offenen Quellen und Sozialen Netzwerken arbeiteten wir zusammen, und alles, was mit Anrufen und Reisen zu tun hatte, erledigten wir.

Warum aber hat ausgerechnet Bellingcat mit den nicht öffentlichen Datenbanken gearbeitet?

Da kamen zwei Dinge zusammen. Erstens wollten wir die Journalisten nicht zum illegalen Handeln ermuntern. Zweitens haben wir in der Tat keinen Zugang [zu Leuten mit Zugriff auf nicht öffentliche Datenbanken]. Und Bellingcat hat ihn. Also mussten wir nicht mal diskutieren: Sie kamen an die Informationen heran, mit denen wir dann wiederum weiterarbeiteten.

Gab es irgendwelche Quellen außer den öffentlichen Daten oder offiziellen Datenbanken? Zum Beispiel Informanten?

Es gab Leute, die uns Expertentipps gaben, zum Beispiel darüber, wo die Mitglieder des Militärgeheimdienstes ausgebildet werden. Aber das spielte keine so große Rolle. 

Als Kind war ich Fan von Detektivgeschichten. Und hier herrscht auch dieser Hauch von Kindheit, es macht richtig Spaß

Der schwierigste Teil einer solchen Arbeit ist das Festlegen des Untersuchungs-Designs, wie Wissenschaftler es nennen. In diesem Fall war es das Recherche-Design. Sich ausdenken, wie man nach Informationen suchen wird: Da haben Sie also den Namen von jemandem, einen gefälschten Namen. Und jetzt? Wie suchen Sie den echten? Sie haben alle Datenbanken der Welt. Wo ist der kürzeste Weg von Punkt A nach Punkt B? Hier ist kreatives Denken gefragt.

Als Kind war ich Fan von Detektivgeschichten. Sherlock Holmes war mein erstes Buch, das ich von vorne bis hinten gelesen habe. Und hier herrscht auch dieser Hauch von Kindheit, es macht richtig Spaß.

In Ihren Artikeln werden die Recherchen Schritt für Schritt aufgezeigt. Dabei ist nicht immer klar, was hinter den Kulissen bleibt. 

Zum Beispiel die Geschichte mit Petrow, der Mischkin ist. Die Hypothese war folgende: Angenommen, er hat nur den Familiennamen gewechselt und alle anderen Daten sind unverändert geblieben. Das war doch die erste Hypothese, die dann auch gleich stimmte, oder doch nicht? 

Das war nicht die erste Hypothese, davor gab es andere, die nicht stimmten. Wäre uns dieser Geistesblitz gleich gekommen, dass ein Mitglied des Militärgeheimdienstes wie bei früheren Recherchen, zum Beispiel über Montenegro, nur den Familiennamen ändert, hätte uns das die Sache sehr vereinfacht, und die Recherche wäre viel früher publiziert worden.

Wir haben ziemlich lange dies und das probiert, angefangen mit der Suche nach dem Foto auf den Sozialen Netzwerken. Mir brannten die Augen, weil ich pro Tag tausende von Fotos von Absolventen der Militärgeheimdienstschulen in den Sozialen Netzwerken anschauen musste. 

Mir brannten die Augen, weil ich einen ganzen Tag tausende von Fotos in den sozialen Netzwerken anschauen musste

Ziemlich lange haben wir in den Gängen dieses Labyrinths herumgestochert. Doch nach ungefähr einer Woche kam uns der Gedanke, wir könnten ganz einfach stumpf die Datenbanken durchkämmen nach Familiennamen, Vatersnamen und Geburtsdatum. Wir wurden sofort fündig. Schon der erste Auszug aus St. Peters­burger Daten gab uns den Namen Mischkin.

Boschirow wurde meines Wissens anhand eines Fotos ausfindig gemacht. Sie haben es gefunden, als Sie den Zeitraum seines möglichen Abgangs von einer Militärgeheimdienstschule, die mit dem GRU zusammenhängt, eingegrenzt haben. Trotzdem mussten Sie wohl tausende oder zehntausende von Namen filtern?

Wären wir der Reihe nach vorgegangen, ja. Aber hier hatten wir sofort Glück. 
Erstens war die DWOKU auf der Liste der erstrangigen Schulen, die wir anschauten. 
Zweitens war auf einem Absolventen-Foto jemand zu sehen, der uns entfernt an Tschepiga erinnerte – ich weiß bis heute nicht, ob er es war oder nicht. 
Da schauten wir uns die DWOKU genauer an. Ich hatte dann noch mal Glück. Wir schauten uns all diese tausend Absolventen an und stießen dabei auf das Foto mit dem Ehrendenkmal und dort aufgelistet die Helden Russlands im Hof dieser Schule. In der DWOKU werden alle vor diesem Ehrendenkmal fotografiert. Und der Name Tschepiga prangte da die ganze Zeit in goldenen Lettern.

Der Recherchebericht von „The Insider“ – „Ziemlich lange haben wir in den Gängen dieses Labyrinths herumgestochert.“

Worin unterschied sich gerade dieser Name? Weil es keine Biografie dazu gab?

Um genau zu sein, hatten wir zwei Namen ohne Biografie. Bei dem einen stimmte das Alter nicht. Und Tschepiga passte. Es war also klar, dass es um ein Mitglied des Militärgeheimdienstes mit verdeckter Biografie ging, der irgendeine unglaubliche Heldentat begangen hatte. In der Passdatenbank stießen wir sofort auf ein Foto, was uns eine Menge Mühe ersparte.
 
Haben Sie irgendwie versucht, die Informationen, die Sie aus den geheimen Datenbanken hatten, zu verifizieren?

Nehmen wir zum Beispiel Mischkin. Es wurde uns klar, dass es nur eine Person mit einer solchen Kombination von Familien- und Vaternamen und Geburtsdatum geben konnte. Wir fanden heraus, dass er an einer Universität studiert hat und nach Moskau gegangen ist. Dass er in der Choroschewskoje Chaussee 76 registriert ist, wo sich das Hauptquartier des GRU befindet. Das allein ist schon ein seltsames Zusammenfallen von Umständen. 

Weiter sichteten wir Dutzende andere Datenbanken: Mobiltelefone, Fahrzeugversicherungen, Fahrzeugregistrierung, Pässe und so weiter, und so weiter. 

Wir fanden eine große Menge an Informationen, die bestätigten, dass die Person wirklich ein Mitglied des Militärgeheimdienstes war, und seine Biografie passt wie ein Puzzle-Teil zu der von Petrow.

Und später fanden wir in dieser Datenbank einen Scan des Passes und auf dieser Kopie stimmen alle uns bekannten Daten überein. Und wir wussten, dass die Person, die uns den Scan gegeben hat, nicht von sich aus auf uns zugekommen ist und den Scan vorher nachjustieren konnte. Es gibt keine Möglichkeit und keine plausible Hypothese, wie diese Daten hätten manipuliert werden können.

Wie schätzen Sie das Sicherheitsrisiko für die Journalisten ein? Verstehe ich richtig, dass sich Bellingcat freier bewegen kann, weil die russische Regierung nicht an sie herankommen?

Bedingt. Skripal war auch außer Reichweite. Wenn es um einen Mordanschlag geht, tragen alle mehr oder weniger ein Risiko. Ehrlich gesagt scheint mir, dass sich unsere Partner von Bellingcat in größerer Gefahr befinden als ich. Denn sollte mich hier jemand kaltstellen, muss gar keiner erst fragen „Wer hat das getan und warum?“. 

Bei einem Mord an einem Investigativjournalisten von Bellingcat im Ausland würden die russischen Behörden immer sagen können, sie hätten nichts damit zu tun, das sei nicht auf ihrem Territorium geschehen.

Gab es für Sie oder andere Journalisten Gefahren?

Naja. Bei unseren Recherchen geht es ja nicht um Tschetschenen oder Banditen, die uns bedrohen oder anzeigen könnten. 

Viele machen sich natürlich Sorgen, und in England bekam ich den Rat, unter keinen Umständen nach Russland zurückzukehren. Ich denke aber, solange wir im Zentrum der Aufmerksamkeit stehen, sind die politischen Risiken solcher Handlungen, sei es eine Festnahme oder ein Mord, ziemlich hoch. Auch wäre der Gewinn nicht besonders groß, denn die Recherche ist publik.

dekoder unterstützen

Weitere Themen

Gnosen
en

GRU – russischer Militärgeheimdienst

Am 5. November 2018 feiert Glawnoje Raswedywatelnoje Uprawlenije GRU (dt. „Hauptverwaltung für Aufklärung“) 100-jähriges Jubiläum. Pünktlich zu seinem Ehrenjahr steht der Militärgeheimdienst Russlands so sehr im Fokus der Weltöffentlichkeit wie nie zuvor. Vier schwere Vergiftungen in England und Cyberangriffe auf internationale Einrichtungen sind nur die Spitze eines Eisberges an Operationen, mit denen die GRU 2018 öffentlich in Verbindung gebracht wird. Das klingt zunächst einmal nach einem außerordentlich potenten Geheimdienst mit wenig Skrupel, viel Know-how und einem breiten Spektrum an Tätigkeiten.

Von den vier schweren Vergiftungen in England war nur einer der Giftanschläge auch tatsächlich so geplant: der auf den ehemaligen GRU-Offizier Sergej Skripal. Der Doppelagent überlebte, seine Tochter, das zweite und unerwartete Giftopfer, ebenfalls. Die beiden anderen Opfer, von denen eines der Vergiftung mit Nowitschok erlag, waren „Kollateralschäden“: Sie fanden zufällig das Behältnis, in dem das Gift transportiert worden war. Alles in allem war es eine ziemliche Blamage für die GRU, vor allem weil sich der Fall unter ständiger Beobachtung der Medien abspielte. 
Und dann wurden auch noch die beiden Tatverdächtigen präsentiert und von britischen und russischen Investigativjournalisten eindeutig mit der GRU in Verbindung gebracht. Dabei kam sogar heraus, dass die GRU 305 Fahrzeuge mehr oder weniger offiziell auf ihre Mitarbeiter registriert und sie damit praktisch selbst enttarnt hatte.1 Für alle ersichtlich.
Mitnichten weniger peinlich war es, als im April 2018 niederländische und britische Ermittler der Spionageabwehr eine Gruppe von vier GRU-Computerspezialisten in ihrem Auto während eines Cyberangriffs verhafteten. Das komplette Equipment im Kofferraum, dazu gefälschte Pässe mit fortlaufender Nummerierung, wie schon bei Petrow und Boschirow. Das Ziel des Angriffs war die Organisation für das Verbot chemischer Waffen (OPCW), die zu dieser Zeit die Giftproben des Anschlags aus Salisbury untersuchte. Geparkt hatten die vier Hacker in einem blauen Citroën direkt gegenüber der OPCW in Den Haag. 
Was an Dreistigkeit wohl kaum zu überbieten ist, gehört allerdings nicht in die Kategorie professionellen Arbeitens, wie es sich die geheimdienstliche Elitetruppe auf die eigenen Fahnen schreibt. Wo also steht die gefürchtete und nun verspottete russische Militäraufklärung 100 Jahre nach ihrer Gründung?

Die GRU im System

Wie der gesamte Sicherheitsapparat der Russischen Föderation hat die GRU ihre Wurzeln tief im kommunistischen Staat der Bolschewiki nach der Oktoberrevolution 1917. Eine Besonderheit war es, dass die GRU trotz aller Wirren der Zeit nicht mit anderen Geheimdiensten vereint wurde. Wo der mächtige KGB jahrzehntelang In- und Auslandsgeheimdienst, Personenschutz, Grenztruppen und technische Abteilungen mit mehreren hunderttausend Mann vereinte, war und ist die GRU der Armee und dem Verteidigungsministerium unterstellt. Im Vergleich zum KGB und seinen Nachfolgern FSB und SWR nahm und nimmt die GRU damit eine Sonderstellung ein, denn diese sind direkt dem Präsidenten unterstellt. Einerseits bedeutet das für die GRU eine größere Unabhängigkeit vom Gravitationszentrum staatlicher Macht in der russischen Präsidialadministration. Andererseits ist die Entfernung zum Präsidenten ein Nachteil im ständigen Ringen der Sicherheitsdienste um Präsidentengunst und knappe Ressourcen.

Wie wechselhaft sich diese Stellung im politischen System auswirken kann, hat die GRU in den vergangenen 20 Jahren mehrfach erfahren. Im Zuge der Armeereformen der postsowjetischen Zeit wurde die stolze Truppe erst einmal herabgestuft: Spezialeinheiten wurden den regulären Truppen unterstellt, Mittel gekürzt, aus GRU wurde „GU“, also einfach nur Hauptverwaltung. Die stille, aber alles hörende Fledermaus im Wappen wurde durch eine Nelke ersetzt – Symbol für Standfestigkeit und Entschiedenheit. 
Als 2012 Sergej Schoigu Verteidigungsminister wurde, machte er sich daran, die GRU nicht nur symbolisch wieder aufzuwerten. Personell soll die GRU mit rund 12.000 Mitarbeitern ungefähr dasselbe Niveau wie der Auslandsgeheimdienst SWR erreichen.2 Nach Angaben eines GRU-Überläufers aus dem Jahr 1997 führte der Militärgeheimdienst damals allerdings sechsmal so viele Auslandsagenten wie sein ziviles Pendant.3 Die Anzahl der Spezialkämpfer, die der GRU unterstellt waren, soll darüber hinaus deutlich über 20.000 Mann betragen haben.4

Aufträge und Einsätze

Auch in ihrem Arbeitsauftrag sticht die Sonderrolle der GRU durch. 1918 oder 1941 ging es vor allem um traditionelle militärstrategische Aufklärung auf allen Schlachtfeldern der Roten Armee, von Polen bis zum Pazifik. Im Kalten Krieg kam dann schon Rüstungs- und Wirtschaftsspionage hinzu. Eine weitere Besonderheit der GRU war und ist, dass sie nicht nur im Ausland aufklärt, sondern auch die Spionageabwehr der Armee in sich vereint. Was der FSB im zivilen Sektor ist oder in Deutschland der Militärische Abschirmdienst MAD für die Bundeswehr, ist die GRU für die russische Armee. 
Ebenso waren die berühmt-berüchtigten Speznas-Elite-Kampftruppen der GRU ein Kind der Stellvertreterkriege während des weltweiten Systemkonflikts. Wo reguläre sowjetische Truppen zu auffällig gewesen wären oder wo inoffizielle Waffenlieferungen in Krisengebiete besonderer Tarnung bedurften, dort waren die Speznas zu finden. Das gilt auch für sogenannte Kommandoeinsätze wie Sabotage, Geiselbefreiungen, Entführungen und gezielte Tötungen im Ausland. 
Dabei ist die GRU global orientiert: USA, NATO, Westeuropa, aber eben auch der Nahe und Mittlere Osten, Afrika, China und der Pazifikraum sind Aufklärungsziele und Einsatzgebiete. 

Agenten und Operationen  

Lange Jahre schwamm die GRU eher leise im Kielwasser der wesentlich bekannteren NKWD, KGB und schließlich SWR. Öffentliche Nennungen hielten sich in Grenzen, Experten und Forscher konzentrierten sich ebenfalls lieber auf die zivilen Brüder. Bis auf den heutigen Tag existiert keine Gesamtgeschichte der GRU, wo es selbst die offizielle Geschichtsschreibung der russisch-sowjetischen Auslandsaufklärung auf ganze sechs Bände bringt. Ganz so eben, wie man es von einem klassischen Geheimdienst erwartet: Im Großen und Ganzen ein Mysterium, presseabstinent, unter Kennern aber als absolute Profis ihres Metiers bekannt.
Dass dem tatsächlich so ist, zeigt ein Parforceritt durch die Spionagegeschichte. Wie die gesamte Sowjet-Spionage, war die GRU in der Zeit zwischen den Weltkriegen außerordentlich erfolgreich: Gleich zwei der bekanntesten Spione aller Zeiten arbeiteten für die GRU – und waren Deutsche. Der als Journalist getarnte Richard Sorge meldete 1941 aus Japan den bevorstehenden Angriff der Wehrmacht auf die Sowjetunion (und wurde von Stalin deswegen geopfert). Der Physiker Klaus Fuchs, einer der Väter der amerikanischen Atombombe, war ebenfalls ein GRU-Agent und sorgte dafür, dass auch die Sowjets zur Nuklearmacht werden konnten.5 

Diese Taktik, sogenannte „illegale“ Agenten unter falscher Identität in westlichen Ländern zu führen, praktizierte die GRU über die gesamte Zeit des Kalten Krieges. 
Schon zu Sowjetzeiten zählten militärische Kommandoaktionen zur Aufgabe der GRU und ihrer Speznas. Diese Aufgabe hat die GRU auch heute nicht eingebüßt. Während der Tschetschenienkriege übernahm die GRU „Spezialaufgaben“, in Dubai soll Speznas 2009 den Anführer tschetschenischer Rebellen Sulim Jamadajewin in einer Kommandoaktion getötet haben. 
Auch die Bilder der Krim-Annexion sind immer noch einprägsam: „Grüne Männchen“ ohne Abzeichen, die später als GRU-Truppen identifiziert wurden, bereiteten damals den Weg für die Angliederung. Ein ähnliches Schicksal hatte die GRU offenbar dem kleinen Montenegro zugedacht: 2016 sollten pro-serbische Teile der Armee unter Anleitung von GRU-Offizieren just in der Wahlnacht einen Putsch in dem Land auf dem Westbalkan unternehmen.6 Als einzige der in jüngster Zeit bekannt gewordenen Kommandounternehmen der GRU scheiterte dieser Versuch allerdings kläglich.

Cyberangriffe

Eine gänzlich neue Aufgabe, die die GRU in den letzten Jahren ebenfalls ausführt, sind geheimdienstliche Cyberangriffe wie jener in Den Haag. Geheimdienste und Regierungen von den USA bis nach Australien rechnen Hackergruppen wie ATP 28, Fancy Bear oder Pawn Storm der GRU zu. Das besondere an ihren bekannten Attacken war dabei, dass sie keineswegs nur militärische Ziele verfolgten, sondern Aufgaben ausführten, die eigentlich den zivilen russischen Diensten obliegen. So haben die Wahlkampfunterlagen der US-Demokraten, die ATP 28 im Vorfeld der Präsidentschaftswahl 2016 mittels eines versteckten Trojaners erbeuteten, mit Militäraufklärung ebenso wenig zu tun wie Aktionen von Fancy Bear. Diese Gruppe drang offenbar besonders gerne in westliche oder internationale Sportverbände ein. Aus Sicht der US-Geheimdienste waren die Angriffe im Bereich von Doping und Sport eine gezielte Vergeltungsaktion gegen die Doping-Vorwürfe und Sanktionen gegen russische Mannschaften. Dass der Inlandsgeheimdienst FSB in das russische Staatsdoping involviert war, war schon länger bekannt.7 Dass die GRU die propagandistischen Gegenmaßnahmen offenbar maßgeblich organisierte, war hingegen neu. 
Für die „neuen“ Aufgaben der GRU im Cyberbereich gibt es drei Interpretationen: Einmal steht das pure Potential, das heißt die GRU unternimmt Cyberangriffe im zivilen Bereich, weil sie es schlicht kann. Das enorme Reservoir an IT-Spezialisten in Russland und die Mittel, die den Spezialbereichen des Militärs zur Verfügung stehen, machen die GRU zu einer Weltspitze der Cyberspionage. 
Zweitens geht es um die Konkurrenz der Weltmächte: US-Militär und die Defense Intelligence Agency DIA sind auf diesem Gebiet genauso aktiv wie zum Beispiel auch die Cybereinheit 61398 des chinesischen Militärs. Präsenz durch aufsehenerregende Hacking-Operationen zu zeigen, ist da nur logisch. 
Drittens spielt auch der Druck eine Rolle, sich gegenüber FSB und SWR beweisen zu müssen. Dass beide ebenfalls Cyberangriffe durchführen, ist bekannt. Die Ausflüge der GRU in die zivile Cyberwelt können also auch als interne show of force und Fingerzeig im russischen Sicherheitsapparat gedeutet werden. Wie fluide hier Zuständigkeiten wechseln, ausgebaut oder gestrichen werden und wie wichtig die Gunst des innersten Machtzirkels ist, das hat die Vergangenheit immer wieder gezeigt.  

Korruption und Schlamperei

Doch auch in der geheimnisumwitterten GRU scheint so manches in Bewegung gekommen zu sein. Gerade die jüngsten Schlagzeilen passen nicht zum Image eines hochprofessionellen Geheimdienstes: Warum der Anschlag auf einen ausgetauschten Ex-Agenten? Warum die schlampige Ausführung? Wie kam die GRU auf die Idee, zwei Offiziere könnten erfolgreich einen Putsch in Montenegro betreuen? Und wie kommt ein Geheimdienst auf die Idee, über 300 PKW auf seine offizielle Adresse zu registrieren und damit möglicherweise eigene Agenten zu enttarnen?
Neben der professionellen GRU existiert anscheinend auch eine normale russische Behörde, in der Schlamperei, Realitätsverweigerung und Korruption zum Alltag gehören. Die vielen bürokratischen Details erfolgreicher geheimdienstlicher Arbeit gingen offenbar immer wieder bei der Operationsplanung ab. Dafür haben die jahrelang erfolgreichen Hackingangriffe und die getarnten Kommandoaktionen wohl ein Gefühl der Unverwundbarkeit wachsen lassen. Wer aber so oft durchkommt, der wird nachlässig. 
Gleichfalls hat der lasche Umgang westlicher Behörden mit den russischen Agenten offenbar zu immer dreisterem Vorgehen ermuntert: Obwohl westlichen Geheimdiensten offensichtlich schon bekannt war, dass die GRU-Agenten Serebrjakow und Morenez im Herbst 2016 den Computer eines Vertreters des kanadischen Antidopingzentrums CCES gehackt hatten8, sahen diese Agenten im April 2018 offenbar überhaupt kein Risiko und parkten fast schon demonstrativ direkt vor dem Zielobjekt in Den Haag.  
Darüber hinaus gibt es auch Korruptionsgerüchte um die GRU. Wo schmale Gehälter des öffentlichen Dienstes auf Milliarden Rubel für Aufträge ans Militär aufeinandertreffen, lockt das große Geld. Auch die GRU-Leitung soll in der Vergangenheit auf diese Art zu Reichtum gekommen sein.9 Auf die Arbeitsmoral des Dienstes wirkte sich das offenbar nur dahingehend positiv aus, dass in immer waghalsigeren Aktionen ein schneller Aufstieg gesucht wurde, um ebenfalls an die „Fleischtöpfe“ zu kommen.

Professioneller Geheimdienst?

Wie jede Bürokratie sind auch die russischen Geheimdienste und der gesamte Sicherheitsapparat in einem ständigen Fluss. Innenpolitische Faktoren, außenpolitische Dynamiken und bürokratische Entwicklungen beeinflussen sowohl die Aufgabengebiete als auch die Ausführung von Aktionen und Operationen. Manches davon, was die GRU in der jüngsten Vergangenheit zeigte und das seinen Weg in die Weltöffentlichkeit fand, fällt sicher nicht unter die Kategorie eines professionellen Geheimdienstes. Das sollte jedoch nicht darüber hinwegtäuschen, dass die GRU nicht nur eine große Bandbreite an Arbeitsaufgaben wahrnimmt, sondern dabei auch weiterhin große Möglichkeiten und Ressourcen hat. 
Als Akteur muss sie nach wie vor, vielleicht sogar mehr noch als früher, ernst genommen werden. Innenpolitische Faktoren und Konkurrenz unter Geheimdiensten haben die GRU offenbar motiviert, ihr Aufgabenfeld immer weiter auszudehnen. Dabei stiegen die Erfolge augenscheinlich einigen zu Kopf, Dreistigkeit und Übermut waren die Folge. Nach innen steht die GRU damit nun unter größerem Druck, nach außen könnte das jedoch zu noch extremeren Aktionen anspornen, um sich wieder zu beweisen. Das macht die GRU auch nach 100 Jahren ihres Bestehens – trotz Schlamperei und Korruption – mitnichten weniger gefährlich.


1.sh. ausführlich: bellingcat.com (2018): 305 Car Registrations May Point to Massive GRU Security Breach; vgl. theins.ru (2018):  Na adres voijskovoj časti GRU, svyazannoj s chakerami, zaregistrirovanny mašiny 305 sotrudnikov ­­­­
2.BfV-Themenreihe (2008): Spionage gegen Deutschland: Aktuelle Entwicklungen, S. 5f. 
3.Lunew, Stanislaw (1998): Through the Eyes of the Enemy: The Autobiography of Stanislav Lunev, Washington 
4.Galeotti, Mark (2016): Putin's Hydra: Inside Russia's intelligence Services, European Council on Foreign Relations 
5.Lota, Vladimir (2002): GRU i atomnaja bomba, Moskau 
6.Bajrovic, Reuf/Garcevic, Vesko/Kramer, Richard (2018): Russia’s Strategy of Destabilization in Montenegro, Foreign Policy Institute 
7.McLaren Independent Investigation Report - Part II (2016): Wada 
8.vgl. nzz.ch (2018): Die Jagd nach Putins Agenten: Wie ein Spionagefall in Lausanne zu einem Fiasko des russischen Geheimdiensts führte 
9.Galeotti, Mark (2016): Putin's Hydra: Inside Russia's intelligence Services, European Council on Foreign Relations 
dekoder unterstützen
Weitere Themen
Gnose

Korruption in Russland – soziologische Aspekte

Korruption ist in Russland weit verbreitet – sowohl in Politik und Wirtschaft als auch im Alltagsleben. Korruption, die nicht zuletzt durch niedrige Gehälter befördert wird, kommt in zahlreichen Variationen vor: gegenseitige Gefälligkeiten, Tausch unter der Hand, Abzweigung staatlicher Mittel, Bestechungsgelder und vieles mehr. Da die Korruption systemischen Charakter angenommen hat, ist vorerst nicht damit zu rechnen, dass sie wirksam bekämpft werden kann.

Gnose

Ermittlungskomitee

Das Ermittlungskomitee (Sledstwenny komitet/SK) ist eine russische Strafverfolgungsbehörde. Sie gilt als politisch überaus einflussreich und wird häufig mit dem US-amerikanischen FBI verglichen.

weitere Gnosen
Motherland, © Tatsiana Tkachova (All rights reserved)