Share

Rezension der Wikileaks-Bücher von Daniel Domscheit-Berg und dem SPIEGEL [Teil 1]

In beiden Büchern gelten westliche Regierungen, insbesondere die der USA, zwar als extrem gut aufgestellt mit einer imperialistischen Streitmacht und mit hunderttausenden Geheimdienstlern, aber wenn es um die Verfolgung von Wikileaks und Hackern allgemein geht, werden ebenjene Regierungen und Behörden als verblüffend dumm und planlos porträtiert. Wann immer solche Inkompetenztheorien verbreitet werden, ist allerhöchste Vorsicht angebracht.

Von Alexander Benesch

Zwei aktuell im Buchhandel erschienene Werke versprechen den größtmöglichen Einblick in die Whistleblower-Truppe von Wikileaks; der Aussteiger aus Deutschland Daniel Domscheit-Berg veröffentlichte “Inside Wikileaks – Meine Zeit bei der gefährlichsten Website der Welt”, der SPIEGEL-Verlag beschert uns “Staatsfeind Wikileaks – Wie eine Gruppe von Netzaktivisten die mächtigsten Nationen der Welt herausfordert” von Marcel Rosenbach und Holger Stark.

Die meisten Rezensionen von Inside Wikileaks enthalten die gleichen Zitate; so gut wie alle davon stammen aus den ersten 80 Seiten des Buchs und viele davon sind auch noch Nebenaspekte von Nebenaspekten. Gemeint ist: Julian Assange hätte Domscheit-Bergs Katze drangsaliert oder ihm den Leberkäs weggegessen. Es entsteht der Eindruck, die Rezensenten haben nur die ersten 80 Seiten gelesen, vielleicht noch ein oder zwei weitere Stellen darüberhinaus, und gedacht: “Das ist der Aufhänger: Eine schrecklich nette Hacker-Familie bringt die USA ins Schwitzen.”

Eine Rezension verglich das Ganze mit Watson und Sherlock Holmes. Assange sei der Akteur, alle anderen nur Beobachter und Erzähler. Wie bei berühmten Rock- und Popbands sind die Musiker, die Plattenfirma, die Zeitungen und diverse Drittverwerter der Industrie schon froh, wenn sich das Publikum zumindest an den Bandnamen erinnert und vielleicht an den Namen und das Gesicht des Sängers. Alles andere ist für ein Massenpublikum schon wieder viel zu kompliziert. Bei Wikileaks versuchen die meisten Medien, mit möglichst simpler Berichterstattung Leser anzuziehen, Hefte zu verkaufen, ihren jeweiligen politischen Spin zu vermitteln.

Das Buch vermittelt jedoch ein ganz anderes, viel realistischeres Bild. Domscheit-Berg beschreibt die Odyssee eines winzigen Kernteams von Leuten aus der IT- und Hackerszene, alle mit anarchistischen Ideen im Kopf die in der Praxis regelmäßig zu Chaos führten. Assange wird beschrieben als jemand, der zu keinem Zeitpunkt irgendwelche herausragenden Fähigkeiten demonstriert, außer natürlich den schieren Willen zum Erfolg. Das zunächst nur von ihm und Domscheit-Berg entworfene System für den elektronischen Whistleblower-Postkasten sei verworren und unsicher gewesen, die Hardware “veralteter Schrott”. Irgendwann stößt dann der mysteriöse “Architekt” dazu, ein deutscher Programmierer von Weltklasse wie es heißt. Er entwarf ein weit fortgeschrittenes System das eigentlich nur er verwalten konnte, nahm es nach seinem Ausstieg Ende 2010 jedoch wieder mit und hinterließ Assange das alte, grottige System im ursprünglichen Zustand. Bis heute hat Wikileaks keinen funktionierenden E-Postkasten mehr.

Birgitta Jonsdottir ist diejenige mit etwas realpolitischer Erfahrung und kann ein paar Türen öffnen für den geplanten Datenfreihafen in Island. Domscheit-Berg programmiert, organisiert Vorträge und Pressekonferenzen, schreibt Stiftungsanfragen, führt Interviews, feilt an der Technik, plant. Eine überschaubare Zahl an Freiwilligen übernimmt Aufgaben hier und da. Assange demonstriert keine besonderen Programmierfähigkeiten für das Projekt, seine Organisationskünste seien eine Katastrophe, klassische Führungsqualitäten ebenso Fehlanzeige, er ist in der Öffentlichkeit regelmäßig undiplomatisch, aber nichtsdestotrotz der manische unbeirrbare Antreiber der andere mitzuziehen vermag. Was früh gravierend auffällt, ohne dass der Autor den Punkt hervorhebt, ist dass keiner der Beteiligten den anderen wirklich zu kennen schien. Die klandestine Truppe von Verschwörern hatte keine Möglichkeit, ihren jeweiligen Gegenüber zu prüfen, einen gründlichen Background-Check durchzuführen oder auch nur nachzuvollziehen, ob jemand auch wirklich alle Tassen im Schrank hat. 2010 stimmt das Kernteam schließlich mit den Füßen ab und hinterlässt Wikileaks als ziemlich leere Hülle.

Die SPIEGEL-Autoren feiern in erster Linie sich selbst. Der Untertitel ihres Werks könnte genausogut lauten: “Wir sind Helden, Assange ist exzentrisch”. Letzterer gilt als einzig wirklich interessante Figur von Belang, das Mysterium, die Ein-Mann-Band. Er wird trotz äußerst dünner Faktenlage samt Kindheit und Werdegang geschildert. Die Küchenpsychologen vom Hamburger Blatt zeichnen das altbekannte Klischee aus Film, TV und Romanen vom verrückten Professor; ein borderline-autistisches, verschrobenes und paranoides Genie das es so gut wie im Alleingang mit der größten Weltmacht aufgenommen hat. Es erinnert irgendwie an den Versuch des SPIEGELS, den Deutschen den Reichstagsbrand mit der lächerlichen Alleintäterthese um Marinus Van der Lubbe zu erklären. Der SPIEGEL pflegte immer beste Kontakte zu den Geheimdiensten und gab Nazi-Experten für psychologische Kriegsführung Asyl.

Assange hatte schlicht weder die Zeit noch – wie man objektiv den Eindruck bekommt – das Programmiertalent oder das Organisationstalent um die ihm zugeschriebene Rolle zu spielen. Die Faktengrundlage für die zahllosen persönlichen Erzählungen über Assange im SPIEGEL-Buch entpuppt sich als sehr dürftig. Der Spiegel schreibt zwar groß und breit, Julian hätte einen “IQ zwischen 146 und 180″, die Quelle für diese und viele anderen Informationen – laut Quellenverzeichnis – ist jedoch Assange selbst und es konnte “vom Spiegel nicht bestätigt werden”. Der Australier spricht nicht einmal eine einzige Fremdsprache. Der Spiegel will offensichtlich einen Thriller schreiben, über den Proxy Assange wertet man sich hauptsächlich selbst auf. Man gibt den volkstreuen Mediendienstleister der das Material der Nerds aufbereitet hat und sich ansonsten distanziert von den fragwürdigen oder potentiell kriminellen Aspekten.

Alice-im-Wunderland-Logik

In beiden Büchern gelten westliche Regierungen, insbesondere die der USA, zwar als extrem gut aufgestellt mit einer imperialistischen Streitmacht und mit hunderttausenden Geheimdienstlern, aber wenn es um die Verfolgung von Wikileaks und Hackern allgemein geht, werden ebenjene Regierungen und Behörden als verblüffend dumm, naiv, unvorbereitet, hilflos, ideenlos, ratlos und planlos porträtiert. Wann immer solche Inkompetenztheorien verbreitet werden, ist allerhöchste Vorsicht angebracht. Wenn die staatlichen und geheimdienstlichen Strukturen der englischsprachigen Welt, die ECHELON-Gruppe, sich irgendwo heillos dämlich anstellen, findet sich historisch in höheren Kommandoebenen fast immer eine bewusste Absicht dahinter. In beiden Büchern, auf über 550 Seiten, wird so getan als wäre die Spionageabwehr ein völliger Witz, als gäb es keine Infiltration der Hackerszene durch Geheimdienste. Bei einer wichtigen Hackerveranstaltung sagte eine Szenegröße vor ein paar Monaten, seinen Schätzungen nach spitzeln bis zu 25% aller wirklich aktiven Hacker. Das sind genau die Dimensionen die die Spionage von Regierungen erreicht hat bei Rechtsextremen, Linksextremen, den Black Panthers, den Weathermen und anderen Gruppen. Der SPIEGEL stellt sich blöd und taub; alles was die grundlegende Methodik der Geheimdienste angeht ist tabu, trotzdem möchte man mit dem Buch die offizielle Geschichtsschreibung festlegen, genau wie bei 9/11 und dem Reichstagsbrand.

Domscheit-Berg macht sich zwar durchaus Gedanken um mögliche Hausdurchsuchungen und die Verschlüsselung seiner und anderer Daten, nimmt aber die Geheimdienste und Informantenproblematik ganz auf die leichte Schulter. Er fragt sogar tatsächlich naiv, weshalb sich der deutsche Geheimdienst überhaupt für jemanden wie ihn interessieren würde!?! Er lacht über Verfolgungswahn und schlechte Agententhriller, er amüsiert sich über den Ärger von Uhrlau und dem deutschen BND über Veröffentlichungen geheimer Berichte durch Wikileaks als handle es sich um Schülerstreiche gegen den knorrigen Lehrer. Die Lümmel von der letzten Bank lassen grüßen? Der SPIEGEL hat ebenfalls viel zu lachen im hauseigenen Wikileaks-Buch, etwa über einen in den USA aufgeflogenen Spionagering  des russischen SWR. Es handelte sich um Agenten die wie viele andere ganz langsam und behutsam in den USA untergebracht wurden damit sie später einmal gründlichen Hintergrundüberprüfungen standhalten. Die Stasi hatte in der nicht allzufernen Vergangenheit u.a. einen harmlosen BRD-Studenten namens Rainer Rupp rekrutiert der später einmal als Agent “Topas” genug NATO-Geheimnisse weiterleitete um die BRD im Kriegsfall wehrlos zu machen. Alles bekannt, trotzdem witzelt man über die ach so dümmliche Spionage.

Wie im SPIEGEL-Buch geschildert wird, benutzte Assange in seiner Hacking-Frühphase einfaches Phishing (etwa Täuschung am Telefon) um an Passwörter zu gelangen, er installierte Hacking-Programme auf fremden Computern und stahl damit noch mehr Zugangsdaten. Viel Fantasterei und Übertreibung mischt sich in die Selbstdarstellung, man hätte etwa 20 Jahre lang eine Hintertür und totale Kontrolle in der höchsten Sicherheitseinrichtung des militärischen Teils des amerikanischen Internets besessen. Gleichzeitig gesteht er nichts wirklich offiziell ein um sich nicht selbst zu belasten, akkurate Beweise sind dünn. Ein Angriff auf die Behörde NASA soll 500.000 Dollar Schaden angerichtet haben und Assange nennt später voller Stolz seine australischen Hackerkollegen als Täter. Australische Ermittler stoßen 1990 bereits auf zwei Mitglieder der “International Subversives” und hören Assanges Telefon ab. Sie sammeln noch weitere 12 Monate lang zusätzliche Beweise bevor Ende 1991 die Verhaftung durch die Bundespolizei erfolgt. Trotz der erdrückenden Beweislast streitet er alles ab und lässt sich in eine psychiatrische Klinik einweisen. Die Staatsanwaltschaft braucht ganze 3 Jahre um offiziell Anklage zu erheben. 31 Delikte kommen schließlich zur Verhandlung und die Hackerkollegen belasten ihn schwer. Es liegt nahe, dass letztere damit ein höheres Strafmaß für sich selbst verhindern wollten. Im Dezember 1996 dann das Urteil “Schuldig” in 25 Fällen. Nun kommt der Schocker: Alle drei selbsternannten Super-Hacker, die angeblich NASA und das ARPAnet der US-Regierung in der Hand hatten, bekommen jeweils nur 2.100 australische Dollar Geldstrafe! Die SPIEGEL-Autoren erklären sich diesen bizarren Widerspruch mit Inkompetenztheorien über impotente und planlose Behörden. Wohlgemerkt der gleiche internationale angloamerikanische Machtkreis der hunderttausende Geheimdienstler beschäftigt und hunderte Milliarden wenn nicht tausende Milliarden Dollar für Militär und Spionage ausgibt.

Versetzen wir uns in die Lage der australischen Behörden: Sie ackern jahrelang an den Ermittlungen, setzen weiß Gott wieviele Ressorcen ein und dann springt nur eine lausige Geldstrafe dabei heraus? Dass die Rückfallquote bei verurteilten Hackern sehr hoch sein muss, war offensichtlich. Das heißt man hätte sie noch weiter beobachten und damit rechnen müssen, dass sie sich das nächste mal noch klüger anstellen. Den Behörden war klar, dass da draußen wahrscheinlich 100 oder 200 oder noch mehr junge Hacker von der Sorte herumliefen. Ein Jahr später sind es vielleicht 1000, ein Jahr drauf vielleicht 5000. Die Behörden hatten im Grunde zwei Möglichkeiten:

1.)Man benutzt die besten Beweise die man gegen die drei verhafteten Hacker gesammelt hat und lässt den Staatsanwalt ein möglichst hohes Strafmaß fordern. Der Richter wird etwas unterhalb dieses Strafmaßes urteilen, wenn einer der Hacker schon vorbestraft ist und ins Gefängnis muss, sitzt er vielleicht zwei Drittel seiner Strafe ab. Die Behörden hätten bei dieser Variante einen Riesenaufwand gehabt, nur um drei Hacker zu bestrafen. Stattdessen kam es wie erwähnt, nur zu winzigen Geldstrafen.

2.) Man nutzt die äußerst günstige Gelegenheit und rekrutiert die drei Hacker als Informanten im Gegenzug für eine milde Strafe. Auf diese Art und Weise holt man unendlich viel mehr aus der Sache heraus, es ist Standardprozedere bei jeder Art von Vorgehen gegen organisierte Kriminalität. Man rekrutiert die Hacker und plaziert sie dann als Authoritäten in der Hackerszene wo sie möglichst viele Informationen über andere “Subversive” sammeln können. Sie gelten nach ihren medial publizierten Taten und Verurteilungen als Helden und Märtyrer in der Szene und beeinflussen die nächste Generation von Hackern.

Assanges Gerichtsakte ist verschlossen, die Details nicht einsehbar obwohl er inzwischen eine Person des öffentlichen Interesses ist. Er wurde ehrenamtlicher Administrator bei suburbia.net,  einem der größten freien Internet-Provider in Australien, über den viele Hacker ins Netz gehen weil sie davon ausgehen dass die Betreiber weniger mit den Behörden kooperieren. Er war auch involviert in Mailinglisten wie die berühmt-berüchtigten internationalen Cypherpunks mit bis zu 1400 Nutzern. Aus diesem Dunstkreis stammen so gut wie alle bekannten “alternativen” Tools und Programme die einen besonderen Schutz bieten sollen für Whistleblower, Hacker, Dissidenten und gewöhnliche Bürger. Darunter das bei Wikileaks-Kreisen populäre PGP, eine Verschlüsselungstechnik für Emails von 1996 die angbelich nicht einmal von der NSA geknackt werden kann. Dummerweise werden die verwendeten kryptographische Algorithmen meist mit Einwirken der Regierung u.a. durch die Behörde NIST entwickelt und die Regierung besitzt prinzipiell immer ein großes Interesse, Sollbruchstellen einzubauen. Wer die geheimen Zahlen kennt, knackt innerhalb von Stunden, nicht Jahren. Bei der Entwicklung von vielen Anonymisierungs- und Verschlüsselungstools finden wir  fast immer Hilfe von zwielichtigen Militärs, Stiftungen und Konzernen. Ben Laurie, ein Wikileaks-Berater, hat z.B. PGP, Apache und OpenSSL mitentwickelt. Die Koryphäe arbeitet leider auch für das Monstrum Google, das wiederum engstens mit der NSA verbunden ist. Das SPIEGEL-Buch wagt es nicht, das Offensichtliche auszusprechen, die durchschlagendste Hypothese anzurühren. Stattdessen erhält der Leser ein paar wenige Absätze über Assanges weiteres nomadisches Aktivistendasein. Bis nach Russland und China soll ihn sein Weg geführt haben, auf der ganzen Welt sammelte er Kontakte, Informationen über Hacker. Ein riesiger, rund 5 Jahre langer Abschnitt in seinem Leben wird so gut wie übersprungen. Michel Chossudovsky von globalresearch schrieb:

Man könnte argumentieren dass Assange aus Sicherheitsgründen anonym bleiben möchte. Andererseits kann er nicht wirklich erwarten dass Leute ihm blind vertrauen wenn niemand weiß wer er eigentlich ist. Das Interessanteste im Bezug auf Julian Assange ist wohl dass seine früheren Arbeitgeber unbekannt bleiben. Seine Biografie verlautbart dass er “ein erfolgreicher Programmierer und Berater für viele Open Source-Projekte ist und seine Software von den meisten großen Organisationen verwendet wird und sich in jedem Apple-Computer befindet”. Arbeitete er als Freelancer? Für wen arbeitete er? Ein Austausch via E-Mail von 1994 zwischen Julian Assange und dem Gewinner des NASA-Preises Fred Blonder wirft Fragen auf über Assanges Aktivitäten vor der Wikileaks-Zeit. Der E-Mail-Verkehr ist zu finden auf der Webseite des Massachusetts Institute of Technology:

Date: Fri, 18 Nov 1994 03:59:19 +0100
From: Julian Assange <proff@suburbia.apana.org.au>
To: Fred Blonder <fred@nasirc.hq.nasa.gov>
Cc: karl@bagpuss.demon.co.uk, Quentin.Fennessy@sematech.org,
fred@nasirc.hq.nasa.gov, mcn@c3serve.c3.lanl.gov, bugtraq@fc.net
In-Reply-To: <199411171611.LAA04177@nasirc.hq.nasa.gov>

On Thu, 17 Nov 1994, Fred Blonder wrote: [EXCERPT]
> From: Julian Assange <proff@suburbia.apana.org.au>
>
> .
> Of course, to make things really interesting, we could have n files,
> comprised of n-1 setuid/setgid scripts and 1 setuid/setgid binary, with
> each script calling the next as its #! argument and the last calling the
> binary.
>
> The ‘#!’ exec-hack does not work recursively. I just tried it under SunOs 4.1.3
> It generated no diagnostics and exited with status 0, but it also didn’t execute
> the target binary….

> Proff

Assanges E-Mail an Fred Blonder wurde an eine Adresse versandt mit der Endung “nasirc.hq.nasa.gov”, also NASA. Eine Kopie wurde außerdem verschickt an Michael C. Neuman, ein Computerexperte beim Los Alamos National Laboratory (LANL) in New Mexico, eine der führenden US-Einrichtungen für nationale Sicherheit unter der Leitung des US Department of Energy. Zu dem Zeitpunkt arbeitete Fred Blonder an einem Cybersecurity-Programm namens “NASA Automated Systems Incident Response Capability” (NASIRC), für das er den NASA Group Achievement Award im Jahr 1995 gewann. In einem Artikel vom 2. Juni 1995 heißt es:

NASIRC hat das Bewusstsein der gesamten Behörde über ernsthafte, wachsende Bedrohungen für NASAs Computer/Netzwerksysteme bedeutsam erhöht via anhaltenden Briefings und tiefgreifenden Workshop-Sessions sowie Komnunikation und Kooperation im Hinblick auf das schnelle und unmittelbare Austauschen von Informationen über Vorfälle, Werkzeuge und Techniken.

(Valerie L. Thomas, “NASIRC Receives NASA Group Award”, National Space Science Data Center, June 2, 1995)

Besteht eine Beziehung zwischen Assanges Verurteilung wegen Hacking und diesem E-Mail-Austausch? Kollaborierte er mit diesen Organisationen? Assange bringt seinen Gegenüber beispielsweise auf den neuesten Stand seiner Arbeit und bezieht sich auf “andere Plattformen die ich noch nicht getestet habe,” was darauf hindeutet dass er mit dem NASA-Mitarbeiter zusammengearbeitet hat.

Assange wurde kürzlich in einem Interview mit Forbes Magazine über Peiter Zatko gefragt, ein bekannter Hacker der inzwischen für die Pentagon-Forschungsabteilung DARPA arbeitet:

“Yeah, ich kenne Mudge. Er ist ein sehr cleverer Kerl.”

“Mudge leitet nun ein Project bei der Defense Advanced Research Projects Agency des Pentagons um eine Technologie zu finden die Leaks verhindern kann, was ziemlich bedeutsam scheint im Hinblick auf deine Organisation.Kannst dur mir etwas sagen über deine bisherige Beziehung zu Mudge?”

“Nun, ich…. kein Kommentar.”

“Seid ihr Teil derselben Hackerszene gewesen? Als du ein Computerhacker warst, musst du ihn gut gekannt haben.”

“Wir waren im selben Millieu. Ich habe mit jedem in dem Millieu gesprochen.”

“Was denkst du über seine derzeitige Arbeit um digitale Leaks in Organisationen zu verhindern, ein Projekt namens Cyber Insider Threat oder Cinder?”

“Ich weiß nichts darüber.”

“Aber was hältst du von dem Potential einer Technologie die entworfen wurde um Leaks zu verhindern?”

“Wenig.”

Peiter Zatko ist ein Experte für Cyber-Kriegsführung. Er arbeitete für BBN Technolgies (eine Tochterfirma von Raytheon) mit anderen Technologie-Experten “die bahnbrechende Forschung und Entwicklung betreiben um Daten des Verteidigungsministeriums zu schützen [...] Mr. Zatko konzentriert sich auf die Vorbereitung auf und den Schutz vor der nächsten Generation von Bedrohungen für Informationen und Netzwerksicherheit der Regierung und Konzerne.” (Peiter “Mudge” Zatko, Information Security Expert Who Warned that Hackers “Could Take Down the Internet in 30 Minutes” Returns to BBN Technologies, Business Wire, 1 February 2005)

In einem Forbes-Interview erfahren wir dass Mr. Zatko ein “führender Forscher für Cybersicherheit bei der Defense Advanced Research Projects Agency [DARPA] ist, dem Pentagon-Flügel für verrückte Wissenschaftler.” Sein Projekt “zielt darauf ab die Welt von digitalen Leaks zu befreien”. (Forbes) Es scheint auch eine Verbindung zu geben zwischen Zatko und dem ehemaligen Hacker  Jacob Appelbaum, ein Wikileaks-Sprecher. Zatko und Appelbaum sollen Teil der Hackergruppe Cult of the Dead Cow gewesen sein.

Appelbaum areitet gegenwärtig für das Tor Project, eine Initiative des United States Naval Research Laboratory. Die Sponsoren auf der Webseite des Projektes lauten wie folgt:

NLnet Foundation (2008-2009), Naval Research Laboratory (2006-2010), ein anonymer nordamerikanischer ISP (2009-2010) lieferte bis zu $100.000. Google (2008-2009), Google Summer of Code (2007-2009), Human Rights Watch, Torfox (2009) und Shinjiru Technology (2009-2010) gaben jeweils bis zu $50.000. Vergangene Sponsoren beinhalten: Electronic Frontier Foundation (2004-2005), DARPA und das ONR via Naval Research Laboratory (2001-2006), Cyber-TA project (2006-2008), Bell Security Solutions Inc (2006), Omidyar Network Enzyme Grant (2006), NSF via Rice University (2006-2007).

2 Comments on this Post

  1. Konnte mir heute die Video-Aufzeichnung der IKTV-Sendung vom Freitag endlich ansehen: gute Arbeit! Erspart die Lektüre von Domscheit-Bergs Buch. Die geäusserten Gedanken dazu sind sehr überzeugend.

    Einen ausschnittartigen Einblick in geheimdienstliche Operationen -im konkreten Fall hier Counterintelligence – gibt auch dieser ältere Artikel von Stratfor…. Ich zitiere daraus (leider alles englisch: “…. This means that they would have been tasked with positioning themselves over time in order gain access to valuable information (it is important to point out that “valuable” is not synonymous with “classified”) through their established occupations or social lives. This allows agents to gain access to what they want without running unnecessary security risks.”

    “Any intelligence operation must balance operational security with the need to gather intelligence. Too much security and the operative is unable to do anything; but if intelligence gathering is too aggressive, the handlers risk losing an intelligence asset.

    Mehr: The Dismantling of a Suspected Russian Intelligence Operation | STRATFOR

    http://www.stratfor.com/weekly/20100630_dismantling_suspected_russian_intelligence_operation?utm_source=SWeekly&utm_medium=email&utm_campaign=100701&utm_content=readmore&elq=9aa8fbc00b8e425bafc04e0ce1e24d6e

  1. [...] weiter [...]

Comments are closed.