Begnadigung von Chelsea Manning: Jedermanns Opfer oder Doppelagent?

Bradley/Chelsea Manning, die bedeutendste Wikileaks-Quelle, kommt bald frei, statt noch 30 Jahre im Gefängnis abzusitzen. „Dank“ Obama. Wahrscheinlich sind damit Bedingungen verknüpft, dass Manning nicht sonderlich viel mit der...

Bradley/Chelsea Manning, die bedeutendste Wikileaks-Quelle, kommt bald frei, statt noch 30 Jahre im Gefängnis abzusitzen. „Dank“ Obama. Wahrscheinlich sind damit Bedingungen verknüpft, dass Manning nicht sonderlich viel mit der Presse sprechen darf. Dann könnte Julian Assange endlich die ecuadorianische Botschaft in London verlassen. Genau das hatte Assange kürzlich angekündigt. Snowden wird aber wohl nie wieder nach Amerika gehen dürfen ohne Aussicht auf ewig lange Haft.

Der junge Nachrichtendienstanalytiker Manning sei psychisch ein völliges Wrack gewesen, ein verstörtes Kind, auch physisch sei er einfach untauglich für den Dienst gewesen. Trotz mehrmaliger grober Aussetzer und nachfolgender psychiatrischer Überprüfung sei er dummerweise wieder zurück in den Irak geschickt worden. Der Guardian interviewte einen Soldaten der Manning angeblich akkurat beschreiben kann. Wie ein Mantra werden bestimmte Punkte wiederholt: Nichts an ihm hätte an einen Soldaten erinnert, er wäre praktisch kein Soldat gewesen, niemand hätte ihn als Soldaten wirklich anerkannt, er war nur ein Kind, ein gescheitertes Wesen. Es wirkt zu dick aufgetragen.

Das labile junge Kind sei darüberhinaus von dem 40-jährigen gerissenen Julian Assange manipuliert worden. Assange beteuert hartnäckig, dass das Material einfach von anonymer Seite in seinen elektronischen Wikileaks-Postkasten hochgeladen wurde und keine Möglichkeit bestand, auf den Urheber zu schließen. Belastet wird er hingegen von Chat-Logs, in denen Manning gegenüber dem Hacker Adrian Lamo erklärte, er hätte eine Beziehung zu Assange aufgebaut und stünde mit im in direkten Kontakt. Assange könnte die Auslieferung und Verurteilung in den USA drohen, falls die Anklage unterstellt, er hätte seine Quelle angestiftet und auch noch angeleitet, wie man weitere Daten außerhalb des eigenen Zugriffsbereichs stehlen könnte.

Manning erhielt sein Training als militärischer Spion in Fort Huachaca, AZ, Military Occupational Specialty (MOS) 35F. Er äußerte sich in seinem, vom Militär durchgeprüften Gerichts-Statement, fast überhaupt nicht über seine genaueren Spionagefähigkeiten und Tätigkeiten. Er hätte Webseiten, Chaträume und andere Foren überwacht. Zusammen mit seinen Kontakten in die Bostoner Hackerszene wäre ausgerechnet er der perfekte Spion gewesen, um Wikileaks und andere Hacker in eine Falle zu locken.

Wikileaks hatte immerhin zuvor 2000 Seiten an Army-Dokumenten veröffentlicht über die Ausrüstung der Koalitionsstreitkräfte im Irak und in Afghanistan, sowie einen Bericht des National Ground Intelligence Center (NGIC) mit dem Titel „Complex Environments: Battle of Fallujah I, April 2004” der detaillierte Analysen enthielt, wie ein relativ schwacher Gegner den maximalen Effekt gegen die Koalitionsstreitkräfte haben kann.

Bereits dies müsste dem Pentagon eigentlich völlig ausgereicht haben, um gegen die Wikileaks-Mitglieder zu ermitteln und jene hochzunehmen bevor sie irgendeine größere Protektion genießen durch öffentliche Aufmerksamkeit, Spendengelder oder ausländische Regierungen. Stattdessen wartete man, bis Manning die hunderttausenden Seiten an Dokumenten abgeliefert hatte und Assange von den Medien zum Rockstar gekürt wurde.

Das ganze Spitzelnetz der Hackerszene (ca. 25% aller bedeutenden US-Hacker spionieren infomierten Schätzungen zufolge) muss früh in Alarmbereitschaft versetzt worden sein, sowohl in den USA als auch in Deutschland und überall sonst. Und dann war da Bradley Manning. Passte wegen seiner Homo- und Transsexualität nicht ins Militär. Litt offiziell unter dem Job. Hasste die verlogene Form der Kriegsführung. Sah keine Zukunft in dieser Karriere. Und hatte gute Kontakte zur Bostoner Hackerszene.

Im August 2008 wurde er nach Fort Drum in Jefferson County (New York) beordert, wo er zu dem 2nd Brigade Combat Team, 10th Mountain Division, stieß und für einen späteren Einsatz im Irak ausgebildet wurde. Im Herbst 2008 traf er Tyler Watkins, der Neurowissenschaft und Psychologie an der Brandeis-Universität in der Nähe von Boston studierte. Watkins war seine erste ernsthafte Beziehung, über die er regelmäßig auf Facebook postete. Selbst die 300 Meilen Distanz zu Boston nahm er in Kauf.

Watkins bot ihm den Anschluss an ein Netzwerk aus Freunden an der Hackergemeinde der Universität. Manning besuchte auch den „Hackerspace“-Workshop namens Builds und lernte dort den Gründer David House kennen, ein Forscher am renommierten MIT und ein späterer Unterstützer Mannings nachdem alles aufflog.

Im September 2009 war die Beziehung mit Watkins hinüber. Manning reiste über Deutschland in die Vereinigten Staaten für einen 2-wöchigen Urlaub und nahm an einer Party des Hackerspace an der Uni von Boston teil. Laut Tyler Watkins soll Manning während dem Besuch im Januar 2010 erklärt haben, dass er heikle Informationen gefunden hätte und erwog, diese weiterzugeben.

Hat wirklich niemand im Militär Bradley Manning früh als Risiko wahrgenommen, der wegen einer Schlägerei degradiert und für eine baldige Entlassung vorgemerkt war? Laut dem Informanten Adrian Lamo hätte Manning nicht das Know How für den Datendiebstahl besessen sondern sei „von Hacker-Freunden angeleitet worden“.

Da die letzten großen Veröffentlichungen von Wikileaks ironischerweise einen hohen Propagandawert für das globale Establishment besaßen, sind sehr viele Szenarien denkbar. Bradley Manning könnte von einer Vielzahl an Spionen in der Hackerszene frühzeitig verraten oder angeleitet worden sein. Das Pentagon hätte Wikileaks bewusst über Manning die Informationen zuschanzen können, um a) der gewünschten Propaganda in der Öffentlichkeit mehr Glaubwürdigkeit zu verleihen, b) Wikileaks letztendlich hochzunehmen und abzuwickeln, c) potentielle andere Whistleblower abzuschrecken und d) dadurch mehr Gelder zu bekommen für Datensicherheit. Vielleicht spionierte Manning von Anfang an für das Militär und hatte die Aufgabe, die Wikileaks-Leute auf strafbares Terrain zu ziehen. Vielleicht war er die letzten Jahre nicht wirklich in Haft sondern saß wieder an einer Arbeitsstation am Bildschirm, wo er mit 20 verschiedenen Tarnidentitäten im Netz herumschnüffelte. Er wäre für so eine Aktion der beste Kandidat, immerhin hat er keine Familie und keine engen Freunde die er besonders vermissen würde.

Die Chat-Logs, ein Facebook-Account und biographische Informationen zeigen tatsächlich dass Manning viele Probleme hatte und wohl besser nie zur Armee gegangen wäre. Seine Motivation für das Weiterleiten der Daten scheint hingegen eine erhebliche Reife zu demonstrieren und passt überhaupt nicht zu dem propagierten Bild des verstörten Kindes. In dem Chat erklärt er, die Datenbanken dokumentieren zahlreiche kriminelle Handlungen und die Öffentlichkeit habe ein Recht auf die Daten. Er kenne und verstehe das Risiko seiner Handlungen und hofft, im Fall der Fälle die Möglichkeit zu haben über seine Sicht der Dinge zu sprechen und nicht als Terrorist abgestempelt zu  werden. Er weiß genau, dass ausländische Mächte ihn gut für das Material bezahlt hätten, ihm ginge es jedoch darum zu tun was sein Gewissen diktiert. Er beschreibt einen Vorfall bei dem er die Verhaftung einer Gruppe von Irakis analysierte; sie hatten  lediglich einen seriösen, regierungskritischen Text verfasst aber trotzdem verlangte Mannings Vorgesetzter, mehr Leute aufzuspüren die man verhaften könne. Der ganze Irakkrieg war von vorneherein illegal, auch ohne Wikileaks fanden das schockierende Downing Street Memo und das White House Memo ihren Weg zur Presse. Man erwartete dass Private Manning stillhielt und jeden Monat aufs Neue seine Moralvorstellungen gegen seinen Sold eintauscht.

Manning fühlte sich bei seinem Leak ziemlich sicher:

“Schwache Server, schwache Protokollierungen, schwache physische Sicherheit, schlechte Spionageabwehr, unaufmerksame Signalanalyse … eine Eins-a-Gelegenheit.”

Er sprach sogar noch davon, dass ihm ein NSA-Funktionär mitgeteilt hätte, dass keine verdächtigen Vorkommnisse in der Gegend um die Basis im Irak aufgetaucht wären. Vertraute er blind diesen Aussagen? Er soll das bei Hackern beliebte TOR-Anonymisierungsnetzwerk benutzt haben, eine Technologie die von der US-Regierung bezahlt wird und Hintertüren enthält. Wenn beispielsweise die NSA weiß, wie man TOR-Datenverkehr sichtbar macht, sticht er hervor wie ein bunter Hund. Wenn also jemand von einem Armeesystem im Irak via TOR erhebliche Mengen Daten transferiert, schrillen irgendwo die Alarmglocken. Manning erzählte alles mögliche über seine Aktion in einem Chat mit einem prominenteren Hacker, der leider für eine Frontorganisation des Heimatschutzministeriums arbeitete und alles Material an die Behörden weiterleitete.

Wie konnte dann trotzdem Bradley Manning, ein blutjunger Nachrichtendienstanalytiker der bereits wegen einer Schlägerei degradiert und für eine baldige Entlassung vorgemerkt war, unbemerkt Berge an Daten Kopieren und weiterleiten? Insbesondere wenn dieser Nachrichtendienstanalytiker Freunde im persönlichen Umfeld besitzt mit Kontakten zu Wikileaks und anderen Teilen der Hackerszene? Eine Hintergrundprüfung ist normalerweise Grundvoraussetzung für eine Tätigkeit wie es Mannings Aufgabe gewesen ist.

Die Beschreibung der US-Spionageabwehr über die Sicherheitsmaßnahmen von Wikileaks und die Kapazitäten der Army, Maulwürfe aufzuspüren, unterscheidet sich deutlich von der Einschätzung Mannings. Es könnten längst Schutzmechanismen auf den militärischen Systemen existieren von denen der junge Analyst keine Ahnung hatte:

“Wikileaks.org benützt eigens codierte Softwafe in Verbidnung mit Wiki, MediaWiki, OpenSSL, FreeNet, TOR und PGP um es ausländischen Regierungen, Sicherheitsdiensten, Strafverfolgungsbehörden und ausländischen Firmen schwer zu machen, herauszufinden von wo ein durchgesickertes Dokument ursprünglich stammt und wer verantwortlich ist für das Durchsickern.”

“Die Technologie die Wikileaks.org zur Verschleierung benutzt hat Schwächen die sich ausnutzen lassen. Organisationen mit angemessen ausgebildeten Cyber-Technikern, angemessener Ausrüstung und der angemessenen technischen Software können höchstwahrscheinlich Operationen zum Eindringen in Netzwerke durchführen oder geheime Cyber-Fähigkeiten einsetzen um Zugang zur Webseite Wikileaks.org zu erhalten, zu den Informationssystemen oder Netzwerken mit deren Hilfe man jene Personen identifizieren kann die die Daten liefern und die Methoden mit denen sie die Daten an Wikileaks übermittelt haben. Eine forensische Analyse von geheimen und nicht gehgeimen Netzwerken des Verteidigungsministeriums könnte den Ort der IT-Systeme enthüllen die benutzt wurden um die durchgesickerten Dokumente herunterzuladen. Die Metadaten, MD5 hash marks und weitere spezielle identifizierende Informationen in digitalen Dokumenten können dabei helfen, die Verantwortlichen für das Durchsickern der Informationen zu identifizieren.”

Bradley Manning könnte beim Stehlen der Daten bereits von ihm unbekannten Schutzmechanismen ertappt worden sein und Adrian Lamo hätte dann möglichst unauffällig den Kontakt herstellen können um die Mär zu stricken, Manning hätte sich einfach nur verplappert. Das Pentagon hätte Wikileaks bewusst über Manning die Informationen zuschanzen können um der gewünschten Propaganda in der Öffentlichkeit mehr Glaubwürdigkeit zu verleihen. Dieses Szenario funktioniert mit oder ohne Mitwissen Mannings. Er wäre auch der geeignete Kandidat für das sog. “Sheep Dipping” gewesen: Soldaten oder Nachrichtendienstler werden dabei offiziell entlassen oder wie im Fall von Manning für eine Entlassung vorgesehen; in Wirklichkeit arbeiten sie für eine geheime kompartimentierte Einheit eines (Militär-)Geheimdienstes weiter.

Categories
Recht
No Comment

Leave a Reply

*

*

Neuauflage 2017

RELATED BY

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen