Die Unwägbarkeiten des Leaking-Geschäfts

Die neuen Whistleblower-Plattformen im Gefolge von WikiLeaks mögen technisch solide sein – juristische Angriffe bis hin zu handfesten Spionagetätigkeiten dürften ihnen aber bald zu schaffen machen.

Lesezeit: 7 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 5 Beiträge
Von
  • Paul Boutin

Die neuen Whistleblower-Plattformen im Gefolge von WikiLeaks mögen technisch solide sein – juristische Angriffe bis hin zu handfesten Spionagetätigkeiten dürften ihnen aber bald zu schaffen machen.

Während die US-Regierung noch immer Schritte gegen Wikileaks prüft und dessen Gründer Julian Assange gegen seine Auslieferung nach Schweden kämpft, sprießen derzeit diverse Nachfolgeprojekte aus dem Boden. Inspiriert von Wikileaks wollen sie Plattformen bieten, auf denen man anonym und sicher Dokumente deponieren kann. Trotz solider Technologie werden diese Dienste und ihre Zuträger aber zunehmend von juristischen Angriffen und sogar handfesten Spionagetätigkeiten bedroht.

Einer dieser neuen Dienste ist etwa das Al Jazeera Transparency Unit. Mit ihm will der arabische Nachrichtensender Nutzer ermutigen, Dokumente, Bilder und Videos zur Verfügung zu stellen. Diese sollen „bemerkenswerte Aktivitäten von Regierungen und Unternehmen erhellen, über die sonst nicht berichtet würde“ – etwa zu Menschenrechtsverletzungen, Armut oder Korruption.

Der Chefredakteur der New York Times, Bill Keller, hat erklärt, man plane „eine Art Vorfahrtspur“ für Whistleblower, aber bislang keine weiteren Details genannt. Der ehemalige Wikileaks Mitarbeiter Daniel Domscheit-Berg wiederum hat kürzlich mit viel Fanfare OpenLeaks gestartet. Es soll nicht selbst als Veröffentlichungsplattform dienen, sondern technische Unterstützung für Medien, Nichtregierungs- und andere Organisationen beim Aufbau eigener Leaking-Dienste leisten.

Die Technologie für anonyme Veröffentlichungen ist in der Umsetzung allerdings vertrackter als oft angenommen. Eine Webseite, die Dokumente annimmt, darf zum einen nicht in der Lage sein, die Spur zur Quelle eines Lecks zurückzuverfolgen. WikiLeaks selbst hält deshalb seine Zuträger an, den Anonymisierungsdienst Tor zu benutzen. Tor arbeitet mit einer Kette aus Servern, die jeweils nur den vorgeschalteten Rechner kennen. Indem Tor eine solche Kette mehrmals rund um den Globus leitet, wird es äußerst schwierig, die IP-Adresse des Ursprungsrechners zu identifizieren (siehe dazu dieses Video). WikiLeaks führt zudem keine Aufzeichnungen über die Verbindungen mit anderen Computern, um diese nicht zu kompromittieren.

Die Empfängerplattform muss zum anderen vor der Analyse ihres Datenverkehrs durch Dritte abgeschirmt werden: Welche Daten ein- und ausgehen, könnte ebenfalls Hinweise auf Quellen liefern. WikiLeaks nutzt deshalb den schwedischen Provider Bahnhof, der sämtlichen Datenverkehr innerhalb seines Netzwerks verschlüsselt. Bahnhof-Nutzer werden durch ein Virtuelles Privates Netzwerk geroutet. Auf diese Weise können nicht einmal Mitarbeiter von Bahnhof den Datenverkehr von WikiLeaks verfolgen.

Solche Vorsichtsmaßnahmen schützen allerdings denjenigen, der vertrauliche Dokumente empfängt und veröffentlicht, nicht vor juristischen Gegenmaßnahmen. Jay Rosen, Professor für Journalistik an der New York University, geht davon aus, dass sich New York Times und Al Jazeera besser als Julian Assanges Truppe werden wappnen müssen. „Weil WikiLeaks in keinem nationalen Rechtssystem operiert, ist es weniger angreifbar – wenn auch nicht unangreifbar – durch staatliche Organe“, sagt Rosen. Eine Zeitung, die mit Hilfe von OpenLeaks einen toten Briefkasten installiere, befinde sich hingegen in einer anderen Lage. „Das könnte sich darauf auswirken, was Quellen übermitteln, und auch auf die Akzeptanz von OpenLeaks durch Medien“, warnt Rosen.

Harvard-Jurist Jonathan Zittrain hält die derzeitige Situation für reichlich kompliziert. „In den USA bekommen es Quellen mit dem Espionage Act zu tun“, sagt Zittrain. Nach dem 1917 erlassenen Spionagegesetz könnten sie der „Beihilfe zur Tat“ angeklagt werden. „Der politische Preis für eine solche Strafverfolgung könnte allerdings hoch sein“, so Zittrain. Auf Grundlage dieses Gesetzes wurde die New-York-Times-Reporterin Judith Miller 2005 inhaftiert, weil sie sich geweigert hatte, den Namen der Quelle zu nennen, der zur Enttarnung der CIA-Agentin Valerie Plame geführt hatte. Nachdem sie nach zwölf Wochen die Quelle preisgegeben hatte, kam sie frei – der Vorgang löste eine heftige Debatte über die Pressefreiheit aus.

Laut schwedischem Recht, das theoretisch auf WikiLeaks anwendbar wäre, ist es dortigen Strafverfolgern verboten, Journalisten überhaupt nach den Namen von Quellen zu befragen. Das hilft andernorts nicht: Der amerikanische Soldat Bradley Manning, dem vorgeworfen wird, die so genannten Afghanistan-Tagebücher sowie das Video eines Helikopter-Angriffs in Bagdad an Wikileaks weitergegeben zu haben, wurde sechs Monate in Einzelhaft gehalten – offenbar in der Hoffnung, dass er am Ende Julian Assange in der Angelegenheit belaste.

„Man kann das Whistleblowing nicht automatisieren, denn es handelt sich immer noch um einen Akt der menschlichen Konversation“, warnt auch Micah Sifry, Mitgründer des Personal Democracy Forum, vor überzogenen Erwartungen in technische Schutzmaßnahmen seitens der Leak-Plattformen. „Wenn Bradley Manning das getan hat, was ihm zur Last gelegt wird, hat er sich jedenfalls lange Gedanken gemacht haben, ob er diesem Typ namens Assange trauen kann“, sagt Sifry. Dies geht für ihn aus veröffentlichten Chat-Aufzeichnungen zwischen Manning und dem Hacker Adrian Lamo hervor. Manning wurde selbst nie beim Hochladen von Dokumenten erwischt. Es war Lamo, der ihn schließlich an US-Behörden verriet.

Wurde Manning der Chat mit Lamo erst im nachhinein zum Verhängnis, wird die Gefahr nun schon im Vorfeld größer. Im Januar verschickte das Office of Management and Budget der US-Regierung ein brisantes 14-seitiges Memorandum. Darin gab es verschiedenen US-Behörden detaillierte Tipps, wie diese potenzielle Verräter aufspüren könnten. Es empfiehlt unter anderem den Einsatz von Psychiatern und Soziologen, um nach frustrierten Mitarbeitern zu suchen.

Technische Sicherheitsmaßnahmen können zudem nicht verhindern, dass Personal und Büros von Whistleblower-Plattform ihrerseits infiltriert werden. Das sei für ihn der Grund gewesen, häufig seinen Aufenthaltsort zu wechseln, erklärte Assange kürzlich in einem Interview: „Wenn man an Informationen dran ist, die auch Nachrichtendienste interessieren, und zu lange an einem Ort bleibt, ist es unausweichlich, dass dieser Ort irgendwann verwanzt ist.“

In den USA gehört die Installation von Keylogging-Software auf Privatrechnern – die die Tastaturanschläge eines Nutzers aufzeichnet – zur Standardoperation von Sicherheitsbehörden (Voraussetzung ist noch ein richterlicher Beschluss). Für Nachrichtenagenturen und andere Empfänger vertraulicher Informationen stellt eine derartige Infiltration also ein reales Risiko dar.

Sind die Informationen erst einmal durchgesickert, müssen die Empfänger sie noch sichten, prüfen und aufbereiten. Von den 251.287 Kabeldepeschen, die bei WikiLeaks eingingen, haben die Partnermedien bislang ganze 1.942 veröffentlicht. Die New York Times und der Guardian haben die weitere Veröffentlichung nach eigenen Angaben inzwischen eingestellt, weil der Rest keine interessanten Nachrichten mehr hergebe.

Der ehemalige britische Diplomat Carne Ross bezweifelt diese Begründung aber, nachdem er mit den Chefredakteuren der beiden Blätter kürzlich auf einer Podiumsdiskussion an der Columbia University diskutiert hatte. Dabei kam eine Depesche zur Sprache, die eine heimliche Luftüberwachung des Libanons seitens der Amerikaner enthüllte – doch Bill Keller räumte Ross gegenüber ein, von dieser speziellen Depesche nichts gewusst zu haben. „Weder die Zeitungen noch WikiLeaks haben die Kapazität, den gesamten Depeschenbestand zu analysieren“, folgert Ross daraus. (nbo)