spot_img

Unveröffentlichte Wikileaks-Einsendungen wandern in den Datenschredder, das „chinesische Paket“ beibt unter Verschluss

Datum:

Foto: Andreas Gaufer

Als Daniel Domscheit-Berg sich 2010 von Wikileaks verabschiedete, folgte ihm unter anderem „Der Architekt“, ein weiterer deutscher Programmierer der seinen selbst entwickelten, fortschrittlichen elektronischen Postkasten mitnahm. Julian Assange hinterließ man zwar das vorhergehende System im ursprünglichem Zustand, bis heute jedoch bietet der Australier auf seiner offiziellen Seite keine Möglichkeit mehr an, über das Internet Daten einzureichen, dies trotz hunderttausender Dollars an Spendengeldern. Bei dem Weggang nahm Domscheit-Berg noch mehr mit als nur Personal und Technik: Einen mysteriösen Satz an unveröffentlichtem Material. Heise berichtete kürzlich:

Der Gründer der Whistleblower-Plattform OpenLeaks, Daniel Domscheit-Berg, will die von Wikileaks mitgenommenen Dateien nun vollständig löschen. Das bestätigte der ehemalige Mitstreiter von Wikileaks-Chef Julian Assange gegenüber heise online. “Bevor ich ein Risiko für die Quellen eingehe, gehe ich lieber auf die sichere Seite”, sagte Domscheit-Berg am Freitag. Die von unbekannten Whistleblowern auf Wikileaks hochgeladenen Daten sollen nun unter notarieller Aufsicht gelöscht werden.

Andy Müller-Maguhn vom Chaos Computer Club hatte nach eigenen Angaben monatelang erfolglos versucht, zwischen den beiden Plattformen zu vermitteln. Assage, dem aus dem eigenen Umfeld immer wieder vorgeworfen wurde viel Geld von seinen Partnern unter den Massenmedien für einen exklusiven Vorabzugriff verlangt zu haben, betrachtet den verschwundenen Datensatz als „sein Besitztum“ und seine Businessgrundlage. Domscheit-Bergs Organisation Openleaks hat wiederholt erklärt, nichts selbst zu veröffentlichen sondern nur eine Infrastruktur für das Leaken bereitzustellen. Der deutsche Aktivist gab bereits in seinem Buch „Inside Wikileaks“ zu erkennen, wovon er eine Rückgabe des Pakets abhängig mache:

„Wir warten bis heute darauf, dass Julian die Sicherheit wiederherstellt, damit wir ihm auch das Material zurückgeben können, das auf der Submission-Plattform lag. Es wird derzeit sicher verwahrt. Wir haben an dem Material kein Interesse, auch für Openleaks werden wir es nicht verwenden.“

Nachdem Assange durch die zweifelhaften Einsendungen des US-Soldaten Bradley Manning zum internationalen Superstar avanciert war, wurde alles andere abseits der Sensationen aus dem US-Militär zurückgestellt. Zahlreiche verschiedene Einsender warteten vergeblich auf eine Sichtung und Veröffentlichung, unzählige Spender warteten auf andere Leaks als nur Irak-Logs, Afghanistan-Logs und Cablegate. Es scheint jedoch noch ein weiterer, separater und unveröffentlichter Datensatz zu existieren, das sogenannte „chinesische Paket“. In Briefen an potentielle prominente Unterstützer wie Daniel Ellsberg prahlte Assange bereits zu Anfangszeiten seiner Organisation mit rund einer Million Seiten an Dokumenten. Die SPIEGEL-Autoren Marcel Rosenbach und Holger Stark schreiben in ihrem Werk „Staatsfeind Wikileaks“:

Aber woher stammen sie dann? Assange weigert sich bis heute, diese Frage zu beantworten, aber ehemalige und noch aktive Wikileaks-Mitarbeiter kennen eine Erklärung. Demnach stammen die Unterlagen aus einem Fischzug von Wikileaks-Unterstützern, die in den Tiefen des Internets Hunderttausende von Dateien kopiert hatten – Daten die pikanterweise kurz zuvor von chinesischen Hackern gestohlen worden waren.

Der Diebstahl von anderer Leute Diebesbeute soll mit Hilfe von TOR durchgeführt worden sein, ein „Anonymisierungsnetzwerk“ das ironischerweise von der US-Regierung bezahlt und entwickelt wird. Jacob Applebaum und dem Rest des Entwicklerteams wird vorgeworfen, bekannte Sicherheitslücken die die Identität des Surfers preisgeben können, monatelang bestehen zu lassen. TOR erfreut sich großer Beliebtheit bei Hackern und auch möglichen Whistleblowern wurde von Wikileaks beständig empfohlen, diesen Dienst für Einsendungen zu nutzen. Das US-Außenministerium sowie Frontorganisationen des militärisch-industriellen Komplexes wie Freedom House unterstützen mit TOR unter anderem chinesische und iranische „Dissidenten“ bei ihren politischen Bestrebungen. Berühmte Dissidenten aus China mit engen Verbindungen zur US-Regierung wurden früher noch als „Berater“ bei Wikileaks aufgeführt. Das Spiegel-Buch zitiert ein Wikileaks-Mitglied mit einer „Freudenmeldung“ aus dem Januar 2007, eine interne Wikileaks-Email, in der der Coup euphorisch gefeiert wird.

“Wir haben sie am Arsch,” schreibt er. Hacker überwachen den chinesischen und andere Geheimdienste, und während die ihre Ziele attackieren, wenn sie Daten absaugen, tun wir das auch.” Es gäbe einen unerschöpflichen Vorrat an Material, “fast 100 000 Dokumente/Mails pro Tag. Wir sind dabei, die Welt zu knacken und lassen das in etwas Neues einfließen.” Das abgesaugte Material betreffe die Niederlande, die amerikanische Forschungseinrichtung Freedom House, die Situation in Afghanistan bis zum Jahr 2005. Über die indische Regierung gebe es “fast alles”, dazu ein halbes Dutzend ausländische Ministerien und Konsulate, Material von politischen Parteien, der Weltbank, Teilen der Vereinten Nationen, der chinesischen Falun Dafa-Bewegung und sogar der russischen Mafia, die sich auf den Diebstahl von Kontodaten spezialisiert hat. Wikileaks-Mitarbeiter, die damals mit dem Material gearbeitet haben, sagen, dass unter den Dokumenten fast die gesamte Kommunikation des pakistanischen Außenministeriums sei. Die Sammlung, die intern das “chinesische Paket” genannt wird, sei “überwältigend”, schwärmt einer der Wikileaks-Leute. Es ist ein unfassbares Datenpaket, das scheinbar herrenlos durch den Cyberspace geistert. “Wir kennen nicht einmal ein Zehntel dessen, was wir haben oder auch nur, wem das Material gehört. Wir haben bei einem Terabyte mit dem Speichern aufgehört.”

Soweit der SPIEGEL. Die betreffende Email, die von der Plattform Cryptome veröffentlicht wurde, ist in furchtbarer Grammatik verfasst, enthält Slang und ihrer genauen Bedeutung kann man sich in bestimmten Details nur im Kontext annähern. Folgendes ist meine eigene, direkte Übersetzung, manche Stellen sind von mir hervorgehoben:

To: John Young
From: Wikileaks
Subject: martha stuart pgp
Date: Sun, 7 Jan 2007 12:20:25 -0500
—–BEGIN PGP MESSAGE—–

Version: None

J. Wir werden sie alle ficken. Hauptsächlich die Chinesen, aber kein vollständiges Täuschungsmaneuver.
Es strotzt vor Invention. Lügen und Verzerrungen werden überall für Schutz benötigt. Hacker beobachten chinesische und andere Nachrichtendienstinformationen und graben sich in ihre Ziele ein, wenn sie sich zurückziehen, ziehen wir uns zurück. Eine unerschöpfliche Menge an Material. Fast 100.000 Dokumente/Emails pro Tag. Wir werden die Welt aufbrechen und sie in etwas Neues erblühen lassen. Wenn es uns nützt, die CIA zu schröpfen, dann tun wir das. Wir haben Pullbacks von NED, CFR, Freedomhouse und anderen CIA-Zitzen. Wir haben alles über Afghanistan vor 2005. Fast alles über Indien. Ein halbes Dutzend Außenministerien. Dutzende politische Parteien und Konsulate, die Weltbank, apec, UN-Abteilungen, Handelsgruppen, tibet und fulan dafa Partner […] und die russische Phishing Mafia die überall Daten abzieht. Wir ertrinken. Wir wissen nicht einmal von einem Zehntel von dem was wir haben, was es ist oder wem es gehört. Wir haben bei einem Tb aufgehört es zu speichern.

Am auffälligsten ist natürlich dass die SPIEGEL-Autoren jede Erwähnung der CIA unterschlagen. Man macht aus der “CIA teat Freedomhouse” einfach die “Forschungseinrichtung Freedom House”. Es überrascht nicht dass es den linken Aktivisten bei Wikileaks absolut bekannt gewesen war, wer hinter dem National Endowment for Democracy (NED), dem Council on Foreign Relations (CFR) und Freedomhouse steckt. Weshalb wollte Wikileaks trotzdem frühzeitig zu diesen Organisationen Kontakte knüpfen und Gelder anfragen? “Wir haben sie am Arsch” ist auch eine verzerrende Übersetzung von “We will fuck them all”. Das Verb ficken in dem Zusammenhang kann auch leicht “betrügen” oder “hereinlegen” bedeuten. Hat man chinesische Hacker hereingelegt mit falschen Versprechungen, etwa über das TOR-Anonymisierungsnetzwerk? Welche “Lügen und Verzerrungen” gehörten zu den Schutzmaßnahmen von Wikileaks? In welcher Form wollte man die CIA “schröpfen” (das Verb to fleece tendiert zu einer finanziellen Bedeutung)? Der Investigativreporter Wayne Madsen berichtete unter Berufung auf seine asiatischen Geheimdienstquellen:

Wikileaks ist eng beteiligt an einer CIA-Operation im Umfang von 20 Millionen Dollar, im Zuge derer chinesische Dissidenten in den USA sich in Computer in China einhacken. Manche dieser chinesichen Hacker benutzen ein spezielles Hackingprogramm auf den Computern in China, die dann Computersysteme der US-Regierung und des US-Militärs angreifen.

Unsere Quellen in Asien glauben dass Wikileaks es sich mit ihren Zahlmeistern von der CIA verscherzt hatte, nachdem sich herausstellte dass Teile von Wikileaks’ “Beute” [gestohlene Daten] an den Mossad weitergereicht wurden anstatt an die Gönner in Langley.

Welche seltsamen Deals liefen da im Hintergrund? Kooperierte Wikileaks mit der CIA und anderen Geheimdiensten um Geld zu verdienen mit gestohlenen Daten? Verschaffte man sich auf kriminellen Wegen Starthilfe? Hat man sich mit entsprechenden Behörden inzwischen darauf verständigt, die eigenen Kopien in den Datenschredder zu geben und sie der Öffentlichkeit vorzuenthalten?

Das Geheimnis wird intern gehütet. Mitarbeiter, die später dazustoßen oder nicht zur Kerngruppe um Assange gehören, erfahren nichts. […]

Zum anderen haben die Hacker, die das Material abgesaugt haben, darum gebeten, damit sehr zurückhaltend umzugehen. Der Fischzug soll nicht zum Politikum werden, deshalb wird Assange nur eine Handvoll an Dokumenten aus dem „chinesischen Paket“ verwenden. Der Rest ist bis heute unter Verschluss.

-Staatsfeind Wikileaks

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...