Alexander Benesch

Eine begrenzte Anzahl an Lesern wird es für nötig halten, mehr als ein Buch über Wikileaks zu lesen, insofern konkurrieren die SPIEGEL-Autoren natürlich mit Daniel Domscheit-Berg um Verkaufszahlen und Deutungshoheit. Die Hamburger Journalisten wollen sich, so der Eindruck, die Computer-Nerds als Quelle warmhalten, gleichzeitig hält man sie genügend auf Abstand um sie jeden Moment fallenlassen zu können, sollte sich die Situation ändern und etwa schwer Belastendes gegen die Leaker auftauchen. Trotz der persönlichen Zuammenarbeit, trotz Monaten an Vorsprung bei der Bearbeitung der diversen “Sensationsdokumente” wird erklärt, man hätte das Material behandelt als wäre es ihnen anonym per Post zugesandt worden. Was erfahren wir in dem Buch “Staatsfeind Wikileaks” über die in internationalen Medien berichteten Absprachen zwischen SPIEGEL, Guardian und New York Times und den jeweiligen Regierungsbehörden im Bezug auf die Veröffentlichung der Afghanistan-, Irak- und Cablegate-Dokumente? Rein gar nichts, nicht eine einzige Zeile. Es wird durch Auslassungen der Eindruck erweckt, die deutsche Bundesregierung, die Briten und die Amerikaner wären überhaupt nicht vorab von den Zeitungen informiert worden. Stattdessen beweihräuchert der SPIEGEL sich selbst und die Partner-Publikationen für ihre strikte Geheimhaltung, sogar im jeweils eigenen Haus, sowie für ihre “verantwortungsvolle” Berichterstattung. In einem Enthüllungsbuch erwarten wir eigentlich mehr Hintergrund, nicht weniger. Hier wird ganz offensichtlich ein bedeutsamer Teil der Geschichte unterschlagen. David Sanger, der bei der New York Times für die Bearbeitung der Cablegate-Dokumente zuständig war und als Mitglied des elitären Council on Foreign Relations vehementer Befürworter einer Ausweitung des Krieges gegen den Terror ist, drehte in einem Interview mit National Public Radio immerhin munter an einem Strick für Assange:

“Ich denke nicht [dass er ein Journalist ist], und der Grund dafür ist dass ich glaube, Journalisten graben nicht nur Informationen aus sondern filtern sie auch, erklären sie, bringen sie in den Kontext.”

“Er [Assange] geht mit einer politischen Motivation an die Sache heran. Wir Journalisten bei der Times und anderswo tun dies nicht. Wir gehen an die Sache heran um die Welt zu erklären. Er hat versucht – um seine eigenen Worte zu benutzen – die Vereinigten Staaten zu blamieren und klarszustellen dass Amerikas Handlungen sich von der Rhetorik unterscheiden würden. Wobei man jedoch sehen kann, wenn man diese Dokuente durchliest, dass Amerikas Handlungen gut übereinstimmen mit der Rhetorik.”

Hier wird ganz klar ein Trennstrich gezogen und dafür plädiert, Assange, Bradley Manning, Wikileaks und eigentlich jedem potentiellen Whistleblower den Schutz für Journalisten vorzuenthalten. Sanger stellt klar, dass er eher mit der Regierung kooperiert hat als mit Wikileaks:

“… Wir erklären was hier wichtig ist und was nicht. Und wir filtern es um die größten Gefahren für Individuen, für laufende Operationen usw. zu vermeiden.”

“…wissen sie, hätten wir gewartet bis alles im Internet erscheint und dann versucht der Sache hinterherzulaufen [...] wir hätten nicht die nötige Zeit gehabt um es zu verarbeiten oder so gründlich wie wir es schließlich getan haben darüber nachzudenken, was zensiert werden sollte und was nicht.”

“… wir bei der Times waren besorgt, das war einer der Gründe weshalb wir so gründlich alles durchsucht haben um Material zu zensieren von dem wir dachten, dass es Invidividuen schaden oder laufende Operationen sabotieren könnte. Und wir machten sogar den ungewöhnlichen Schritt, die rund 100 Depeschen über die wir schrieben, der US-Regierung zu zeigen und sie zu fragen, ob sie eventuell weitere Kürzungen vorschlagen.”

Datenwäsche

Domscheit-Bergs Erläuterungen ist zu entnehmen, dass Wikileaks ab der Übergabe der Afghanistan-Logs und der Zusammenarbeit mit SPIEGEL, New York Times und Guardian zu einem bloßen EDV-Dienstleister degradiert wurde. Wikileaks war ausgelastet damit, Rohmaterial von Namen und anderen Identifikationsmerkmalen zu bereinigen, und es in ein einfacher lesbares Format zu konvertieren, komplett mit Suchfunktion. Wie das Material letztendlich in seiner Gesamtheit einzuschätzen war, davon hatten die Computernerds keinen blassen Schimmer:

“Es konnte schon bald keine Rede mehr davon sein, dass wir Herren des Verfahrens waren.”

“Den Hinweis, die Threat Reports herauszulassen, hatten wir ja von den Medien bekommen. Wir hatten uns inhaltlich gar nicht mit den Dokumenten auseinandergesetzt, das war der Job der Journalisten gewesen.”

Interessanterweise entspricht diese Form der Zusammenarbeit genau dem vom SPIEGEL propagierten Konzept des “partizipativen Journalismus”. Die Regeln: Der Spiegel-Redakteur gibt vor, was tabu ist und wie der generelle Rahmen aussieht, der partizipative Bürger erledigt die Drecksarbeit bei Recherche, Bearbeitung und Übersetzung. Der deutsch-französische Regierungssender arte strahlte vor wenigen Jahren die Sendung  “Verloren im Nachrichtendschungel” aus, der Grundtenor lautete dass unregulierter Bürgerjournalismus ohne die Aufsicht durch beispielsweise die (interviewte) SPIEGEL-Redaktion ein gefährliches Schlupfloch sei für böswillige Verschwörungstheoretiker, den Iran oder al-Kaida und verboten gehöre.

In der Regel hätten Domscheit-Berg und Julian Assange bis zu der Kooperation mit den Massenmedien alleine und hauptsächlich mit Hilfe der Google-Suchmaschine versucht, die Echtheit eines Dokuments zu prüfen. Domscheit-Berg erklärt in “Inside Wikileaks” voller Stolz, nie einer Ente aufgesessen zu sein. Was er überhaupt nicht zu bedenken scheint, ist dass gestohlene und geleakte Daten zwar akkurat sein können, aber vielleicht von den Quellen aus zwielichtigen Motiven weitergereicht werden. Vielleicht möchte eine krumme Bank einfach ihre krumme Konkurrenz ausschalten? Oder man bekommt wie im Fall des Mossad-Whistleblowers Victor Ostrovsky Hilfe von einem führenden Offizier innerhalb des Geheimdienstes, der in Wirklichkeit nur die Karrieren seiner Kollegen torpedieren möchte um selbst aufzusteigen. Oder eine Regierung leitet eine stark selektierte Sammlung an Dokumenten weiter die genügend Peinliches enthält um als Köder attraktiv zu wirken, aber gleichzeitig genügend Propaganda um einen erheblichen Nutzen daraus zu ziehen? David Sanger von der New York Times betonte extra im NPR-Interview, dass die Cablegate-Dokumente Amerikas Außenpolitik bestätigen würden. Der Interviewer Gross fragte darauf:

“Oh, das ist interessant. Das ist also ein Beispiel für das was sie meinen, wie die Veröffentlichung der Dokumente sogar hilfreich sein könnte auf bestimmte Art und Weisen für amerikanische Interessen?”

worauf Sanger antwortet:

“Das könnte sich so herausstellen…”

Welche Sicherheitsmechanismen bestanden bei Wikileaks, um zu verhindern einer solchen Ente aufzusitzen und ihr auch noch Glaubwürdigkeit zu verleihen? Laut Domscheit-Bergs Buch gab es keine. Wikileaks war für die Establishment-Medien also nur eine dazwischengeschaltete Einzelstation die die Informationen auf ihrer Reise durchlaufen hatten. Offiziere im Irak und in Afghanistan fälschen bereits ihre Tagesberichte vor Ort (u.a. um eigenes Versagen und Massaker zu verschleiern), leiten sie an die nächste Einsatzzentrale weiter, diese ordnet sie ein und schickt sie (bearbeitet?) wieder irgendwohin weiter, etc. Irgendwo koordinieren höhere Militärs, welche Versionen der Datenbanken wem zugänglich sind. Wer hat den “Need to Know”? Wer kann seinen Job erledigen mit welcher zensierten Fassung? Man wird den Teufel tun und einer breiten Masse des Militärs in Schriftform offenbaren, wie inszeniert der Krieg tatsächlich ist, wie die Feinde systematisch unterstützt werden um die Spannung am Laufen zu halten, einen Vorwand zu liefern für den Bau langfristiger militärischer Brückenköpfe und das Einkassieren von unvorstellbaren Menge Cash der Steuerzahler. Vergessen wir nicht: Die Militärs des Irak und Afghanistans zählten vor den letzten US-Einmärschen zu den schlechtesten der welt, etwa auf dem Niveau bettelarmer afrikanischer Staaten. US-Spezialabteilungen für psychologische Kriegsführung müssen ständig das reguläre amerikanische Militär täuschen mit gefälschten Funksprüchen die dann abgefangen werden, gefälschten Dokumenten die erbeutet werden, gefälschten Geständnissen die erfoltert werden, Anschlägen unter falscher Flagge sowie mit gefälschten Waffen die aussehen sollen als wären sie im Iran hergestellt worden. Die Falschinformationen landen in den Händen regulärer Truppen die wenig Möglichkeiten haben, die Scharade zu durchschauen, und sie leiten die  Daten an die nächste Stelle weiter. Die Daten wurden somit erfolgreich “gewaschen” und sickern wie Gift in die verschiedenen Informationssysteme. Eine höchst unvollständige und mit Falschinformationen saturierte Version der Afghanistan- und Irak-Datenbank landet dann vielleicht in den Händen eines jungen “Whistleblowers”, der sie dann an Wikileaks weiterreicht die sie wiederum an die Establishment-Medien durchreicht, welche dann hunderttausende Seiten eindampfen auf überschaubare Artikel.

Allem Anschein nach ist der inzwischen verhaftete nachrichtendienstliche Analytiker Bradley Manning mindestens die Quelle von Cablegate und dem Collateral Murder-Video. In einem Chat-Gespräch mit dem Hacker, der ihn schließlich an die Behörden verriet, soll er erklärt haben, es handle sich um Daten die öffentlich und der Bevölkerung zugänglich sein sollten. Er verdeutlicht seine Intention mit der Feststellung, dass jemand mit weniger hehren Motiven alles auch an ausländische Geheimdienste hätte verkaufen können. Er schien der Hackerszene weitaus mehr zu trauen als den Establishment-Zeitungen, deshalb auch die Übergabe des Materials an Wikileaks. Es scheint mindestens der Fall zu sein, dass er es in den Whistleblower-Postkasten von Wikileaks hochgeladen hat. Die Faktenlage, die der SPIEGEL aus diversen internationalen Nachrichten für das Buch “Staatsfeind Wikileaks” zusammengetragen hat, lässt es gut möglich erscheinen, dass er auch über Hacker-Kontakte in Boston direkt mit Wikileaks involviert gewesen war. Es ist die Rede von der physischen Übergabe eines Datenträgers sowie von Chats mit Assange und exklusiven Uploads auf einen speziellen, nichtöffentlichen elektronischen Briefkasten. Domscheit-Berg spielt in seinem Buch den Ahnungslosen fast ein wenig zu vehement, er verbreitet die Minimalposition, dass der E-Postkasten von Wikileaks designt war um Daten zu waschen, ergo habe man keine Verbindung zur Quelle. Außer ein paar harmlosen Hacker-Streichen und hin und wieder einem Joint sei seine Weste – so sein Buch – absolut rein.

Der SPIEGEL hat weniger Probleme damit, sowohl Fakten als auch Spekulatives auszubreiten über diesen Knackpunkt. Immerhin entscheiden sich an der Beziehung Manning/Wikileaks sowohl mögliche Gerichtsprozesse als auch die Zukunft des Whistleblowings. Man lässt ein paar kleinere Bomben platzen und erklärt, der Hacker Adrian Lamo und die Quelle Bradley Manning hätten gemeinsame Freunde aus der Hackerszene und ersterer hätte letzterem in einem Chat versichert, als Journalist und geweihter Priester absolute Vertraulichkeit garantieren zu können. Also doch von vorneherein das gezielte Täuschungsmaneuever eines Regierungsinformanten der andere Hacker ausspioniert? Die SPIEGEL-Autoren begnügen sich mit der Erklärung über Lamos Gewissensbisse über mögliche Gefahren für die Nationale Sicherheit durch ein Leaken sensiblen Materials sowie Lamos zufälligen Freunden aus dem Militärgeheimdienst, die ihm angeraten hätten die Behörden zu verständigen. Eine weitere Geschichte um die Domscheit-Berg einen Riesenbogen macht, ist in dem Konkurrenzbuch enthalten: Der Großteil der Dokumente die Wikileaks in der Anfangszeit besessen hätte (1 Million Seiten), soll nicht etwa von gewissenhaften Whistleblowern eingereicht, sondern gestohlen worden sein. Chinesische Hacker wären auf Datenjagd gegangen und hätten als Transportkanal für ihre Diebesbeute das bei Hackern populäre TOR-Anonymisierungsnetzwerk benutzt; irgendwie – so der Vorwurf – konnte Wikileaks das Material abgreifen. Betrieb jemand aus dem engeren Wikileaks-Kreis einen der so wichtigen Ausgangs-Tor-Server und kopierte eifrig den chinesischen Datenverkehr mit? Die SPIEGEL-Autoren zitieren beinahe komplett eine interne Wikileaks-Email, in der der Coup euphorisch gefeiert wird. Wohlgemerkt beinahe komplett:

“Wir haben sie am Arsch,” schreibt er. Hacker überwachen den chinesischen und andere Geheimdienste, und während die ihre Ziele attackieren, wenn sie Daten absaugen, tun wir das auch.” Es gäbe einen unerschöpflichen Vorrat an Material, “fast 100 000 Dokumente/Mails pro Tag. Wir sind dabei, die Welt zu knacken und lassen das in etwas Neues einfließen.” Das abgesaugte Material betreffe die Niederlande, die amerikanische Forschungseinrichtung Freedom House, die Situation in Afghanistan bis zum Jahr 2005. Über die indische Regierung gebe es “fast alles”, dazu ein halbes Dutzend ausländische Ministerien und Konsulate, Material von politischen Parteien, der Weltbank, Teilen der Vereinten Nationen, der chinesischen Falun Dafa-Bewegung und sogar der russischen Mafia, die sich auf den Diebstahl von Kontodaten spezialisiert hat. Wikileaks-Mitarbeiter, die damals mit dem Material gearbeitet haben, sagen, dass unter den Dokumenten fast die gesamte Kommunikation des pakistanischen Außenministeriums sei. Die Sammlung, die intern das “chinesische Paket” genannt wird, sei “überwältigend”, schwärmt einer der Wikileaks-Leute. Es ist ein unfassbares Datenpaket, das scheinbar herrenlos durch den Cyberspace geistert. “Wir kennen nicht einmal ein Zehntel dessen, was wir haben oder auch nur, wem das Material gehört. Wir haben bei einem Terabyte mit dem Speichern aufgehört.”

Soweit der SPIEGEL. Die betreffende Email, die von der Plattform Cryptome veröffentlicht wurde, ist in furchtbarer Grammatik verfasst, enthält Slang und ihrer genauen Bedeutung kann man sich in bestimmten Details nur im Kontext annähern. Folgendes ist meine eigene, direkte Übersetzung, manche Stellen sind von mir hervorgehoben:

To: John Young
From: Wikileaks
Subject: martha stuart pgp
Date: Sun, 7 Jan 2007 12:20:25 -0500
—–BEGIN PGP MESSAGE—–

Version: None

J. Wir werden sie alle ficken. Hauptsächlich die Chinesen, aber kein vollständiges Täuschungsmaneuver.
Es strotzt vor Invention. Lügen und Verzerrungen werden überall für Schutz benötigt. Hacker beobachten chinesische und andere Nachrichtendienstinformationen und graben sich in ihre Ziele ein, wenn sie sich zurückziehen, ziehen wir uns zurück. Eine unerschöpfliche Menge an Material. Fast 100.000 Dokumente/Emails pro Tag. Wir werden die Welt aufbrechen und sie in etwas Neues erblühen lassen. Wenn es uns nützt, die CIA zu schröpfen, dann tun wir das. Wir haben Pullbacks von NED, CFR, Freedomhouse und anderen CIA-Zitzen. Wir haben alles über Afghanistan vor 2005. Fast alles über Indien. Ein halbes Dutzend Außenministerien. Dutzende politische Parteien und Konsulate, die Weltbank, apec, UN-Abteilungen, Handelsgruppen, tibet und fulan dafa Partner [...] und die russische Phishing Mafia die überall Daten abzieht. Wir ertrinken. Wir wissen nicht einmal von einem Zehntel von dem was wir haben, was es ist oder wem es gehört. Wir haben bei einem Tb aufgehört es zu speichern.

Am auffälligsten ist natürlich dass die SPIEGEL-Autoren jede Erwähnung der CIA unterschlagen. Man macht auch aus der “CIA teat Freedomhouse” einfach die “Forschungseinrichtung Freedom House”. Es überrascht nicht dass es den linken Aktivisten bei Wikileaks absolut bekannt gewesen war, wer hinter dem National Endowment for Democracy (NED), dem Council on Foreign Relations (CFR) und Freedomhouse steckt. Weshalb wollte Wikileaks trotzdem frühzeitig zu diesen Organisationen Kontakte knüpfen und Gelder anfragen? “Wir haben sie am Arsch” ist auch eine verzerrende Übersetzung von “We will fuck them all”. Das Verb ficken in dem Zusammenhang kann auch leicht “betrügen” oder “hereinlegen” bedeuten. Hat man chinesische Hacker hereingelegt mit falschen Versprechungen, etwa über das TOR-Anonymisierungsnetzwerk? Welche “Lügen und Verzerrungen” gehörten zu den Schutzmaßnahmen von Wikileaks? In welcher Form wollte man die CIA “schröpfen” (das Verb to fleece tendiert zu einer finanziellen Bedeutung)? Der Investigativreporter Wayne Madsen berichtete unter Berufung auf seine asiatischen Geheimdienstquellen:

“Wikileaks ist eng beteiligt an einer CIA-Operation im Umfang von 20 Millionen Dollar, im Zuge derer chinesische Dissidenten in den USA sich in Computer in China einhacken. Manche dieser chinesichen Hacker benutzen ein spezielles Hackingprogramm auf den Computern in China, die dann Computersysteme der US-Regierung und des US-Militärs angreifen.”

“Unsere Quellen in Asien glauben dass Wikileaks es sich mit ihren Zahlmeistern von der CIA verscherzt hatte, nachdem sich herausstellte dass Teile von Wikileaks’ “Beute” [gestohlene Daten] an den Mossad weitergereicht wurden anstatt an die Gönner in Langley.”

Welche seltsamen Deals liefen da im Hintergrund? In ihrer Anfangszeit listete Wikileaks noch prominente chinesische Dissidenten in ihrem Beraterstab, die allesamt verbunden sind mit Frontorganisationen des US-amerikanischen Geheimdienstapparats wie Radio Free Asia oder das NED. Kooperierte Wikileaks mit der CIA und anderen Geheimdiensten um Geld zu verdienen mit gestohlenen Daten? Verschaffte man sich auf kriminellen Wegen Starthilfe?

Sowohl die SPIEGEL-Autoren als auch Domscheit-Berg beäugen Assanges Handhabung von Finanzen mit kritischem Blick. Der Aussteiger ist hier jedoch weitaus investigativer und neugieriger, stellt nach einem entsprechenden Kapitel sogar einen zusätzlichen Fragenkatalog am Schluss auf, in der Hoffnung dass diese wichtigen Punkte nicht untergehen. Betreibt Assange genau die Art von Vernebelung und Verschleierung von Geldströmen, Offshore-Konten und Briefkastenfirmen wie die Banken die er seit jeher ins Visier nehmen will? Warum sperrte sich der Finanzjongleur selbst nachdem hunderttausende Dollars eingegangen waren von mehreren Spenenkanälen, grundlegende Ausgaben zu genehmigen? Warum machte er inkorrekte, weit übertriebene Angaben über die laufenden Kosten der Organisation? Wieviel Geld hat Assange tatsächlich wo gebunkert?

Nach den internen Streitereien gingen der mysteriöse deutsche Superprogrammierer namens “Architekt”, Domscheit-Berg, die isländische Politikerin Birgitta Jonsdottir sowie weitere Mitglieder Ende 2010 und nahmen unter anderem die fortgeschrittene Technik mit die der Architekt entworfen hatte. Assange beschreibt wie üblich alle Abtrünnigen als unbedeutende Randfiguren und Versager. Seitdem aber, bis zum heutigen Tag, hat Assange keinen funktionierenden elektronischen Whistleblower-Postkasten mehr. Domscheit-Berg schreibt:

“Julian hat ja uns gegenüber mit seinen vielen neuen Mitarbeitern angegeben, seinen hundert neuen Pferden im Stall. Aber auch von denen war keine in der Lage, das System wieder zum Laufen zu bringen. In Schweden hatte er angeblich 30 oder 35 Unterstützer, die ihm geholfen haben, zwei oder drei Wochen lang. Ich habe gehört dass alle gegangen sind weil es ihnen zu anstrengend mit Julian wurde.”

Inzwischen nutzt Assange das seiner Organisation gespendete Geld u.a. dafür, Staranwälte zu bezahlen die gerichtlich gegen Domscheit-Berg vorgehen sollen.