© Wikileaks, Wikileaks

Wikileaks wieder im Normalbetrieb

NETZ
21.05.2010

Die Whistleblower-Website Wikileaks hat ihren Betrieb wieder aufgenommen, nachdem sie aus finanziellen Gründen ein halbes Jahr lang nur noch in einem beschränkten Umfang vertrauliche Dokumente veröffentlicht hatte. Laut Wikileaks-Mitarbeiter Daniel Schmitt konnten die Betreiber rund 500.000 Euro Spenden einnehmen.

Jetzt können Gehälter für fünf Vollzeitmitarbeiter bezahlt und die Infrastruktur finanziert werden. Die Website ist dennoch weiterhin auf die Arbeit von Freiwilligen angewiesen. Erst im April hatte Wikileaks weltweit für Schlagzeilen gesorgt, als es ein Video veröffentlichte, das die Ermordung von Journalisten im Irak durch das US-Militär gezeigt hatte.

Software-Anpassungen angekündigt

Die Betreiber planen zudem eine Reihe von Software-Anpassungen, die die Zusammenarbeit mit klassischen Medien unterstützen sollen. Whistleblower sollen künftig angeben können, in welchen Medien ihre Dokumente veröffentlicht werden sollen. Auch sollen Medien Informanten gewinnen können, indem sie auf ihre Zusammenarbeit mit Wikileaks verweisen. Wikileaks selbst setzt jetzt immerhin Links auf Nachrichtenberichte, die auf Wikileaks-Material zurückgegriffen haben.

Nach Auffassung von Schmitt soll jeder Journalist seine Quellen bei Wikileaks veröffentlichen, um glaubwürdiger zu werden. Gleichwohl können Unternehmen und Behörden aus den Dokumenten auch erschließen, welche Personen hinter dem Geheimnisverrat stecken -etwa wenn diese zuvor nur einer begrenzten Zahl von Personen bekannt waren.

Verschärft wird die Lage der Informanten nach Erfahrungen des Whistleblower-Netzwerks, weil sich Whistleblower oftmals um eine interne Lösung eines Konflikts bemüht haben. Es dürfte daher eher selten der Fall sein, dass ein betroffenes Unternehmen oder eine Behörde über keinerlei Anhaltspunkte zur Identifizierung eines Whistleblowers verfügt.

Sicherheitsmaßnahmen als Schutz

Daran ändern auch etliche technische Sicherheitsmaßnahmen nichts, die die Betreiber nach Angaben von Schmitt vorgenommen haben, um die Whistleblower zu schützen.

Wikileaks bietet unter anderem einen SSL-verschlüsselten Zugriff und hält jederzeit zwischen 100 und 1.000 Verbindungen offen. Ein Javascript generiert einen "Cover-Traffic", der als Rauschen auf die Leitung gelegt wird, damit einzelne Verbindungen nicht mehr so leicht herausgefiltert werden können. Auf diese Weise kann ein Lauscher nur noch sehr schwer feststellen, wie viele Verbindungen tatsächlich aktiv sind und welche Verbindung zu welcher Person gehört.

In einem weiteren Schritt löscht Wikileaks aus jedem Dokument Metainformationen heraus. Damit ändert sich nicht nur die Dateigröße, sondern auch die Übertragungslänge. Schmitt: "Damit kommt ein anderes Dokument heraus, als vorne hereingeschoben wurde." Schließlich wird der Zeitraum zwischen dem Hochladen und Veröffentlichen des Dokuments zufällig gewählt. Zum einen kann der Informant selbst den Zeitpunkt bestimmen - dieses Embargo kann unter Umständen mehrere Monate dauern. Zum anderen wählen die Mitarbeiter von Wikileaks unterschiedliche Zeitspannen aus, um aktuelle Dokumente auf der Website zu veröffentlichen.

Verschlüsselung der Dokumente

Für den internen Gebrauch betreiben die Wikileaks-Mitarbeiter auch mehrere Server mit dem Anonymisierungsprotokoll TOR. Informanten können diese nicht nutzen, sondern müssten, wenn sie darauf Wert legten, selbst TOR-Dienste wie etwa AN.ON in Anspruch nehmen. Auch die Verschlüsselung der Dokumente etwa mit der Kryptosoftware PGP sollten sie selbst vornehmen.

Die Wikileaks-Mitarbeiter müssten allerdings über beachtliche kryptografische Fähigkeiten verfügen, da sie selbst das Video, das die Ermordung der Journalisten im Irak zeigte, entschlüsselt haben wollen. Es stammte aus einem US-Militärhubschrauber. Zuvor hatte Wikileaks ein Dossier eines US-Militärgeheimdienstes veröffentlicht, das Überlegungen zur Sabotage von Wikileaks anstellte.

Eine alternative Erklärung für die Codeknackerqualitäten der Wikileaks-Betreiber könnte allerdings darin bestehen, dass sie über entsprechend qualifizierte Kontakte verfügen. Der US-amerikanische Geheimdienstanalyst Wayne Madsen äußerte im März den Verdacht, dass Wikileaks auch Teil einer US-amerikanischen Cyberwar-Operation sein könnte. Immerhin gibt es weltweit neben dem relativ bekannten New Yorker Architekten John Young mit seiner Website Cryptome nur Wikileaks, das regelmäßig vertrauliche Informationen im Original veröffentlicht.

In Zeiten von Crowdsourcing und Collective Intelligence könnte das also auch eine angemessene Methode für einen Geheimdienst sein, um massenhaft an vormals geheimes Material zu kommen und selbst unerkannt wiederum gezielt Material an die Öffentlichkeit bringen zu können - unter anderem auch Material, um das Vertrauen in Wikileaks als zentrale Whistleblower-Plattform aufzubauen.

Misstrauen und Spekulationen

Den misstrauischen John Young konnte Wikileaks bisher nicht für eine dauerhafte Zusammenarbeit gewinnen. Er kehrte dem Projekt nach anfänglicher Begeisterung den Rücken, nachdem die Betreiber aus ihm nicht bekannten Quellen fünf Millionen Dollar Spendengelder zusammengetragen hatten.

Solange die Personen hinter Wikileaks nicht wirklich bekannt sind - Julian Assange etwa umgibt sich mit einer geheimnisvollen australischen Hackervergangenheit und auch über Schmitt ist aus Vor-Wikileaks-Zeiten nichts bekannt –, bleibt der Verdacht von Wayne Madsen erst einmal haften. Ein erster Schritt in Richtung mehr Transparenz könnte daher in der Veröffentlichung der bisherigen Geldgeber bzw. einer öffentlichen Spenderliste bestehen.

Mehr zum Thema:

(Christiane Schulzki-Haddouti)