Ein Kommentar von Alexander Benesch

Am heutigen Montag beginnt in Fort Meade, Maryland, der Prozess gegen Wikileaks-Quelle und ausgebildeten Spion Bradley Manning – 3 Jahre nach seiner Verhaftung. Sein Anwalt David Coombs versucht, die insgesamt 21 Anklagepunkte mit zusammen maximal 150 Jahren Haft auf ein halbwegs erträgliches Maß zu reduzieren. Seltsamerweise verzichtete Manning auf eine Jury und legt sein Schicksal in die Hände einer Richterin des Militärs.

Im kalten Krieg mussten Spione und Whistleblower oft Seite für Seite an geheimen Dokumenten einzeln abfotografieren mit speziellen Kompaktkameras oder speziell präparierte, leere Blätter Papier auf Dokumente legen und eine Weile warten. Stellen sie sich vor wie absurd dies bei Bradley Manning und den Afghanistan-Logs, Irak-Logs und Cablegate gewesen wäre. Ungefähr am Ende seiner militärischen Karriere wäre er damit fertig gewesen. Mit der modernen Technik ist es vielleicht einfacher geworden, größere Mengen an Daten zu entwenden, es ist aber auch einfacher geworden, dabei geschnappt zu werden. Die internationale Berichterstattung über seinen Fall erweckte den Eindruck, als hätte die US-Spionageabwehr ungefähr die gleiche Problemlösungskompetenz wie Super-Grobi.

Neue Sicherheitsmaßnahmen wurden angekündigt, geplant, in Aussicht gestellt. Manning fühlte sich ziemlich sicher:

„Schwache Server, schwache Protokollierungen, schwache physische Sicherheit, schlechte Spionageabwehr, unaufmerksame Signalanalyse … eine Eins-a-Gelegenheit.“

Vielleicht eher eine Eins-a-Falle? Er sprach sogar noch davon, dass ihm ein NSA-Funktionär versichert hätte, dass keine verdächtigen Vorkommnisse in der Gegend um die betreffende Basis im Irak bemerkt worden wären. Dass seine Datentransfers über Anonymisierungsdienste wie TOR allerdings sofort aufgefallen sein müssten, steht auf einem anderen Blatt. Immerhin finanziert das US-Militär TOR für Regime Change-Operationen in anderen Ländern und als Falle für klebrige Päderasten und Anonymous-Hacker.

Seine Geheimnisse offenbarte Manning einem ebenfalls homosexuellen Hacker und gleichzeitigen Regierungsinformanten namens Adrian Lamo, der ihn ausgiebig via Instant Messaging plaudern lies und dann alles Material an die Behörden weiterleitete. Die Chatlogs lesen sich weitläufig wie ein Verhör, immerhin standen Beamte daneben und soufflierten.

Vigilant

Wie Forbes berichtet arbeitet der ehemalige Hacker Adrian Lamo als Analytiker für Project Vigilant, ein verschlossenes und für gewöhnlich sehr schweigsames „Sicherheitsunternehmen“, welches Verträge mit der US-Regierung unterhält. Vigilant zeigte sich am Sonntag ausgerechnet bei der Hackerkonferenz Defcon in der Öffentlichkeit, um neue Hacker zu rekrutieren für die Überwachung des Traffics von insgesamt 12 Internet Service Providern. Man möchte kriminelle Hackeraktivitäten und Terrorismus aufspüren; in Zusammenarbeit mit den Bundesbehörden werden relevante Informationen an die entsprechenden Stellen weitergeleitet. Laut einem Artikel im San Francisco Examiner hätte man bereits den ehemaligen NSA-Beamten Ira Winkler im Team sowie  Suzanne Gorman, früherSicherheitschefin am New York Stock Exchange. Uber war Mitbegründer des Programms Infragard, das im Laufe der Zeit als verlängerter Arm des FBIs und des Heimatschutzministeriums zehntausende Leute aus verschiedensten Unternehmen rekrutierte. InfraGard sei „ein Kind des FBIs“, erklärte Michael Hershman, Vorsitzende des Beratergremiums der InfraGard National Members Alliance und gleichzeitig Geschäftsführer der internationalen Beraterfirma Fairfax Group. 2008 gab es bereits mehr als 23.000 Rekruten, aufgeteilt in regionale Gruppen, die frühzeitiger als die generelle Bevölkerung „Terrorwarnungen“ erhalten und bei der Umsetzung des Kriegsrechts und dem Schutz von Infrastruktur behilflich sein sollen. Ein Infragard-Mitglied erklärte einem Investigativreporter vom Progressive, dass er unter dem Kriegsrecht sogar Gebrauch von tödlicher Gewalt machen dürfe, ohne juristische Konsequenzen zu fürchten.

Der Vigilant-Direktor Chet Uber gab an, dass er im Juni dieses Jahres von Adrian Lamos Vater erfahren hätte, dass dessen Sohn sich online mit Bradley Manning angefreundet und jener ihm von der Weitergabe geheimen Materials erzählt hätte.

Der Irrgarten Spionage

In der Welt der Agenten, Doppelagenten und Täuschungsaktionen verliert man schnell aus dem Auge, wieviele mögliche realistische Szenarien eigentlich existieren. Manning erhielt sein Training als militärischer Spion in Fort Huachaca, AZ, Military Occupational Specialty (MOS) 35F. Er äußerte sich in seinem, vom Militär durchgeprüften Gerichts-Statement, fast überhaupt nicht über seine genaueren Spionagefähigkeiten und Tätigkeiten. Er hätte Webseiten, Chaträume und andere Foren überwacht. Zusammen mit seinen Kontakten in die Bostoner Hackerszene wäre ausgerechnet er der perfekte Spion gewesen um Wikileaks in eine Falle zu locken.

Ein Bericht vom März 2008 mit dem Titel „Wikileaks.org—An Online Reference to Foreign Intelligence Services, Insurgents, or Terrorist Groups?“ der Spionageabwehr der US Army, eingestuft als SECRET/NOFORN, enthüllt dass man sich bereits sehr frühzeitig mit Wikileaks auseinandergesetzt hat um gegen die Gruppe vorzugehen. Die Wahrscheinlichkeit, dass keine weitere Behörde sich früh brennend für Wikileaks interessierte, beläuft sich auf exakt 0,000%. Verblüffenderweise traten die beiden Wikileaks-Gründer Julian Assange und Daniel Domscheit-Berg bereits zu der Zeit öffentlich auf großen Hacker-Veranstaltungen auf und gingen mit ihrem Konzept hausieren. Es war also von Anfang an nur eine kleine Fingerübung für die Behörden, um herauszufinden wer hinter dem Projekt steckte und wo man sie findet.

Wikileaks hatte immerhin zuvor 2000 Seiten an Army-Dokumenten veröffentlicht über die Ausrüstung der Koalitionsstreitkräfte im Irak und in Afghanistan, sowie einen Bericht des National Ground Intelligence Center (NGIC) mit dem Titel „Complex Environments: Battle of Fallujah I, April 2004” der detaillierte Analysen enthielt, wie ein relativ schwacher Gegner den maximalen Effekt gegen die Koalitionsstreitkräfte haben kann.

Bereits dies müsste dem Pentagon eigentlich völlig ausgereicht haben um gegen die Wikileaks-Mitglieder zu ermitteln und jene hochzunehmen bevor sie irgendeine größere Protektion genießen durch öffentliche Aufmerksamkeit, Spendengelder oder ausländische Regierungen. Stattdessen wartete man bis Manning die hunderttausenden Seiten an Dokumenten abgeliefert hatte und Assange von den Medien zum Rockstar gekürt wurde.

Daniel Berg schrieb in seinem Buch Inside Wikileaks:

Im September hörte ich das erste Mal von Wikileaks. […] Ich loggte mich in den Chat ein, den es auch heute noch auf der WL-Website gibt, und nahm Kontakt auf. […] Dafür kam mir sofort die Idee, WL noch mit in das Programm zum 24. Chaos Communication Congress (24C3) aufnehmen zu lassen. Das ist die alljährliche Zusammenkunft der Hacker- und Computerszene. […] Julian hatte sich Anfang Dezember 2007 im Chat bei mir gemeldet mit der kurzen Ansage: „Wir sehen uns in Berlin. Ich freu mich auf den Vortrag.“

Das heißt im Klartext dass jeder Idiot von den Behörden Anfang 2008 bereits ohne Mühe wusste, wer die beiden wichtigsten WL-Mitglieder waren. Im November 2007 war gerade erst das Handbuch „Camp Delta Standard Operating Procedures“ geleakt worden.

Das ganze Spitzelnetz der Hackerszene (ca. 25% aller bedeutenden Hacker spionieren infomierten Schätzungen zufolge) muss in Alarmbereitschaft versetzt worden sein, sowohl in den USA als auch in Deutschland und überall sonst. Und dann war da Bradley Manning. Passte wegen seiner Homo- und Transsexualität nicht ins Militär. Litt offiziell unter dem Job. Hasste die verlogene Form der Kriegsführung. Sah keine Zukunft in dieser Karriere. Und hatte gute Kontakte zur Bostoner Hackerszene.

Im August 2008 wurde er nach Fort Drum in Jefferson County (New York) beordert, wo er zu dem 2nd Brigade Combat Team, 10th Mountain Division, stieß und für einen späteren Einsatz im Irak ausgebildet wurde. Im Herbst 2008 traf er Tyler Watkins, der Neurowissenschaft und Psychologie an der Brandeis-Universität in der Nähe von Boston studierte. Watkins war seine erste ersthafte Beziehung, über die er regelmäßig auf Facebook postete. Selbst die 300 Meilen Distanz zu Boston nahm er in Kauf.

Watkins bot ihm den Anschluss an ein Netzwerk aus Freunden an der Hackergemeinde der Universität. Manning besuchte auch den „Hackerspace“-Workshop namens Builds und lernte dort den Gründer David House kennen, ein Forscher am renommierten MIT und ein späterer Unterstützer Mannings nachdem alles aufflog.

Im September 2009 war die Beziehung mit Watkins hinüber. Manning reiste über Deutschland in die Vereinigten Staaten für einen 2-wöchigen Urlaub und nahm an einer Party des Hackerspace an der Uni von Boston teil. Laut Tyler Watkins soll Manning während dem Besuch im Januar 2010 erklärt haben, dass er heikle Informationen gefunden hätte und erwog, diese weiterzugeben. Stellen sie sich jetzt eine laute Alarmsirene vor.

Hat wirklich niemand im Militär Bradley Manning als Risiko wahrgenommen, der wegen einer Schlägerei degradiert und für eine baldige Entlassung vorgemerkt war? Laut dem Informanten Adrian Lamo hätte Manning nicht das Know How für den Datendiebstahl besessen sondern sei „von Hacker-Freunden angeleitet worden“.

Die Beschreibung der US-Spionageabwehr über die Sicherheitsmaßnahmen von Wikileaks und die Kapazitäten der Army, Maulwürfe aufzuspüren, unterschied sich deutlich von der Einschätzung Mannings. Es könnten längst Schutzmechanismen auf den militärischen Systemen existieren von denen der junge Analyst keine Ahnung hatte.

Da die letzten großen Veröffentlichungen von Wikileaks ironischerweise einen hohen Propagandawert für das globale Establishment besaßen, sind sehr viele Szenarien denkbar. Bradley Manning könnte von einer Vielzahl an Spionen in der Hackerszene frühzeitig verraten oder angeleitet worden sein. Das Pentagon hätte Wikileaks bewusst über Manning die Informationen zuschanzen können, um a) der gewünschten Propaganda in der Öffentlichkeit mehr Glaubwürdigkeit zu verleihen, b) Wikileaks letztendlich hochzunehmen und abzuwickeln, c) potentielle andere Whistleblower abzuschrecken und d) dadurch mehr Gelder zu bekommen für Datensicherheit. Vielleicht spionierte Manning von Anfang an für das Militär und hatte die Aufgabe, die Wikileaks-Leute auf strafbares Terrain zu ziehen. Vielleicht war er die letzten 3 Jahre nicht wirklich in Haft sondern saß wieder an einer Arbeitsstation am Bildschirm wo er mit 20 verschiedenen Tarnidentitäten im Netz herumschnüffelte. Er wäre für so eine Aktion der beste Kandidat, immerhin hat er keine Familie und keine engen Freunde die er besonders vermissen würde. Heißt es nach seiner Verurteilung, er hätte Selbstmord begangen oder sei in Haft von jemandem umgebracht worden, ist noch mehr Zweifel angebracht.

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Ptech: Die Hintertüren für 9/11

AlexBenesch

Jetzt wird auch schon Coulibalys Waffe von Verschwörungsbloggern weggeleugnet

AlexBenesch

Wie der Job eines modernen Söldners WIRKLICH aussieht

AlexBenesch

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz