Image default
Featured Medien

Ein schonungslos ehrlicher Rückblick auf 10 Jahre Wikileaks

Die linke Mainstream-Presse rollte vor Jahren noch den roten Teppich aus für Julian Assange, aber damit ist es inzwischen vorbei. Entweder man war ein nach links tendierender, naiver Fan von Wikileaks auf Achtklässler-Niveau, oder man war ein obrigkeitshöriger Republikaner, der am liebsten ein Attentäter-Kommando oder eine Predator-Drohne in Richtung Assange schicken wollte. Dann wurden manche Republikaner plötzlich Fans von Assange, weil dessen Leaks im US-Präsidentschaftswahlkampf Trump halfen. Inzwischen gilt Assange wieder nur noch als Problem.

Ein richtig ehrliches Bild konnte man sich nur machen, wenn man alles wichtige öffentliche Material objektiv auswertete und die gravierenden Widersprüche und versteckten, enorm wichtigen Fakten betonte.

Assanges Verstrickungen mit knallharten Behörden

Es wurde viel zu viel Belangloses über Assanges Vergangenheit geschrieben um irgendwie zu zeigen, wie Dinge aus seiner Vergangenheit angedeutet hätten, was er später einmal treiben werde. Die wirklich wichtigen Dinge wurden in der Presse weitestgehend ignoriert und nicht weiter verfolgt.

Assange nutzte in seiner Hacking-Frühphase einfaches Phishing (etwa Täuschung am Telefon) um an Passwörter zu gelangen, er installierte Hacking-Programme auf fremden Computern und stahl damit noch mehr Zugangsdaten. Viel Fantasterei und Übertreibung mischte sich in die Selbstdarstellung. Er hätte angeblich 20 Jahre lang eine Hintertür und totale Kontrolle in der höchsten Sicherheitseinrichtung des militärischen Teils des amerikanischen Internets besessen. Dies ist höchst unglaubwürdig. Gleichzeitig gesteht er nichts wirklich offiziell ein um sich nicht selbst zu belasten, akkurate Beweise sind dünn. Ein Angriff auf die Behörde NASA soll 500.000 Dollar Schaden angerichtet haben und Assange nennt später voller Stolz seine australischen Hackerkollegen als Täter. Australische Ermittler stoßen 1990 bereits auf zwei Mitglieder der “International Subversives” und hören Assanges Telefon ab. Sie sammeln noch weitere 12 Monate lang zusätzliche Beweise, bevor Ende 1991 die Verhaftung durch die Bundespolizei erfolgt. Trotz der erdrückenden Beweislast streitet er alles ab und lässt sich in eine psychiatrische Klinik einweisen. Die Staatsanwaltschaft braucht ganze 3 Jahre, um offiziell Anklage zu erheben. 31 Delikte kommen schließlich zur Verhandlung und die Hackerkollegen belasten ihn schwer. Es liegt nahe, dass letztere damit ein höheres Strafmaß für sich selbst verhindern wollten. Im Dezember 1996 dann das Urteil “schuldig” in 25 Fällen. Nun kommt der Schocker: Alle drei selbsternannten Super-Hacker, die angeblich NASA und das ARPAnet der US-Regierung in der Hand hatten, bekommen jeweils nur 2.100 australische Dollar Geldstrafe! Die SPIEGEL-Autoren erklären sich diesen bizarren Widerspruch mit Geschwafel über impotente und planlose Behörden. Das soll also die Reaktion des amerikanisch dominierten Multimilliarden-Geheimdienstapparats gewesen sein?

Versetzen wir uns in die Lage der australischen Behörden: Sie ackern jahrelang an den Ermittlungen, setzen weiß Gott wieviele Ressorcen ein und dann springt nur eine lausige Geldstrafe dabei heraus? Dass die Rückfallquote bei verurteilten Hackern sehr hoch sein muss, war offensichtlich. Das heißt, man hätte sie noch weiter beobachten und damit rechnen müssen, dass sie sich das nächste mal noch klüger anstellen. Den Behörden war klar, dass da draußen bald wahrscheinlich 100 oder 200 oder noch mehr junge Hacker von der Sorte herumliefen. Ein Jahr später sind es vielleicht 1000, ein Jahr drauf vielleicht 5000. Die Behörden hatten im Grunde zwei Möglichkeiten:

1.)Man benutzt die besten Beweise die man gegen die drei verhafteten Hacker gesammelt hat und lässt den Staatsanwalt ein möglichst hohes Strafmaß fordern. Der Richter wird etwas unterhalb dieses Strafmaßes urteilen, wenn einer der Hacker schon vorbestraft ist und ins Gefängnis muss, sitzt er vielleicht zwei Drittel seiner Strafe ab. Die Behörden hätten bei dieser Variante einen Riesenaufwand gehabt, nur um drei Hacker zu erwischen.

2.) Man nutzt die äußerst günstige Gelegenheit und rekrutiert die drei Hacker als Informanten im Gegenzug für eine milde Strafe. Auf diese Art und Weise holt man unendlich viel mehr aus der Sache heraus, es ist Standardprozedere bei jeder Art von Vorgehen gegen organisierte Kriminalität. Man rekrutiert die Hacker und plaziert sie dann als Autoritäten in der Hackerszene, wo sie möglichst viele Informationen über andere “Subversive” sammeln können. Sie gelten nach ihren medial publizierten Taten und Verurteilungen als Helden und Märtyrer in der Szene und beeinflussen die nächste Generation von Hackern.

Assanges Gerichtsakte ist verschlossen, die Details nicht einsehbar obwohl er inzwischen längst eine Person des öffentlichen Interesses ist. Die australische Mainstream-Zeitung The Age berichtete vor Jahren über die Enthüllung eines Gerichts in Melbourne, dass Wikileaks-Gründer Julian Assange 1993 aktiv mit der Polizei des Bundesstaats Victoria u.a. als technischer Berater kooperiert hatte bei Ermittlungen gegen mutmaßliche Besitzer von Kinderpornograhie. Die Richterin Jeanette Morrish gab einen Teil des Transkripts von Assanges Gerichtsverhandlung von 1996 frei , den sie einen Monat zuvor noch aus Sorge um Assanges „Sicherheit“ unter besonderen Verschluss gestellt hatte. In dem betreffenden Abschnitt heißt es u.a. von Assanges Anwältin Grace Morgan, ihr Mandant hätte „Polizeibehörden Hilfe geleistet“. Als die Presse diese Information entdeckte, wurden von Seiten des Gerichts und Assanges Anwältin rasch Details nachgereicht, damit nicht der „irreführende Eindruck“ entstehe, Mr. Assange sei ein Informant gewesen:

„1993, als Mr. Assange Anfang 20 war, hatte er Ermittlern von der Einheit der Victoria Police für Kindesmissbrauch Hilfe geleistet,“

so die Erklärung von Ms. Morgan

„Mein Klient assistierte bei zwei Ermittlungen. Seine Rolle war beschränkt auf die Bereitstellung von technischer Hilfe und Unterstützung sowie die Assistierung bei der Strafverfolgung von Personen die unter Verdacht standen, Kinderporographie im Internet zu verbreiten.“

„Mr. Assanges Beteiligung war Mittte der 1990er Jahre abgeschlossen. Ihm ist nicht bekannt wie die Ermittlungen letztendlich ausgegangen sind, aber ihm ist bewusst dass seine technische Expertise von Wert gewesen war.“

„Mr. Assange erhielt keinen persönlichen Gewinn aus dieser Hilfe und war froh, in der Lage sein zu helfen.“

Richterin Morrish schien besorgt, dass man der Justiz vorwerfen könnte, ein mildes Urteil augesprochen und eine Rekrutierung Assanges als Informant verschleiert zu haben. Sie fragte:

„Wie lange würde er Bestand haben wenn er den Ruf hätte, ein Informant zu sein?“

Assanges geringe Geldstrafe wurde seinerzeit erklärt mit der Rücksicht auf dessen schwere Kindheit. Ansonsten wären 10 Jahre Haft für die fast 30 Fälle von Computerstraftaten fällig gewesen. „Verdiente“ sich Assange vielmehr durch seine Kooperation mit der Polizei von Victoria und evtl. weiteren ähnlichen Tätigkeiten sein mildes Strafmaß?

Assange wurde ehrenamtlicher Administrator bei suburbia.net, einem der größten freien Internet-Provider in Australien, über den viele Hacker ins Netz gingen, weil sie annahmen, dass die Betreiber weniger mit den Behörden kooperieren. Assange war auch involviert in Mailinglisten wie die berühmt-berüchtigten internationalen Cypherpunks mit bis zu 1400 Nutzern. Aus diesem Dunstkreis stammen so gut wie alle bekannten “alternativen” Tools und Programme, die einen besonderen Schutz bieten sollen für Whistleblower, Hacker, Dissidenten und gewöhnliche Bürger.

Es folgen die großen Lücken in Assanges Lebenslauf. Womit verdiente er sein Geld? Mit wem hatte er zu tun? In den großen Wikileaks-Büchern erhält der Leser nur ein paar wenige Absätze über Assanges weiteres nomadisches Aktivistendasein. Bis nach Russland und China soll ihn sein Weg geführt haben, auf der ganzen Welt sammelte er Kontakte, Informationen über Hacker. Ein riesiger, rund 5 Jahre langer Abschnitt in seinem Leben wird so gut wie übersprungen.

Ein Austausch via E-Mail von 1994 zwischen Julian Assange und dem Gewinner des NASA-Preises Fred Blonder wirft Fragen auf über Assanges Aktivitäten vor der Wikileaks-Zeit. Der E-Mail-Verkehr ist zu finden auf der Webseite des Massachusetts Institute of Technology:

Date: Fri, 18 Nov 1994 03:59:19 +0100
From: Julian Assange <[email protected]>
To: Fred Blonder <[email protected]>
Cc: [email protected], [email protected],
[email protected], [email protected], [email protected]
In-Reply-To: <[email protected]>

On Thu, 17 Nov 1994, Fred Blonder wrote: [EXCERPT]
> From: Julian Assange <[email protected]>
>
> .
> Of course, to make things really interesting, we could have n files,
> comprised of n-1 setuid/setgid scripts and 1 setuid/setgid binary, with
> each script calling the next as its #! argument and the last calling the
> binary.
>
> The ‘#!’ exec-hack does not work recursively. I just tried it under SunOs 4.1.3
> It generated no diagnostics and exited with status 0, but it also didn’t execute
> the target binary….

> Proff

Assanges E-Mail an Fred Blonder wurde an eine Adresse versandt mit der Endung “nasirc.hq.nasa.gov”, also NASA. Eine Kopie wurde außerdem verschickt an Michael C. Neuman, ein Computerexperte beim Los Alamos National Laboratory (LANL) in New Mexico, eine der führenden US-Einrichtungen für nationale Sicherheit unter der Leitung des US Department of Energy. Zu dem Zeitpunkt arbeitete Fred Blonder an einem Cybersecurity-Programm namens “NASA Automated Systems Incident Response Capability” (NASIRC), für das er den NASA Group Achievement Award im Jahr 1995 gewann. In einem Artikel vom 2. Juni 1995 heißt es:

NASIRC hat das Bewusstsein der gesamten Behörde über ernsthafte, wachsende Bedrohungen für NASAs Computer/Netzwerksysteme bedeutsam erhöht via anhaltenden Briefings und tiefgreifenden Workshop-Sessions sowie Kommunikation und Kooperation im Hinblick auf das schnelle und unmittelbare Austauschen von Informationen über Vorfälle, Werkzeuge und Techniken.

(Valerie L. Thomas, “NASIRC Receives NASA Group Award”, National Space Science Data Center, June 2, 1995)

Assange half den Behörden, in die er sich früher einzuhacken versuchte, bei der Verbesserung der Datensicherheit? Besteht eine Beziehung zwischen Assanges Verurteilung wegen Hacking und diesem E-Mail-Austausch? Assange bringt die Empfänger der E-Mail auf den neuesten Stand seiner Arbeit und bezieht sich auf “andere Plattformen die ich noch nicht getestet habe.”

Assange wurde in einem Interview mit Forbes Magazine über Peiter Zatko gefragt, ein bekannter Hacker der inzwischen für die Pentagon-Forschungsabteilung DARPA arbeitet. Assange und Zatko stammen aus der gleichen frühen Hacker-Szene. Zatko arbeitet für das Pentagon an Möglichkeiten, um digitale Leaks in Organisationen zu verhindern; ein Projekt namens Cyber Insider Threat (Cinder). Er gilt als ein Experte für Cyber-Kriegsführung. Er arbeitete für BBN Technolgies (eine Tochterfirma von Raytheon) mit anderen Technologie-Experten “die bahnbrechende Forschung und Entwicklung betreiben um Daten des Verteidigungsministeriums zu schützen […] Mr. Zatko konzentriert sich auf die Vorbereitung auf und den Schutz vor der nächsten Generation von Bedrohungen für Informationen und Netzwerksicherheit der Regierung und Konzerne.” (Peiter “Mudge” Zatko, Information Security Expert Who Warned that Hackers “Could Take Down the Internet in 30 Minutes” Returns to BBN Technologies, Business Wire, 1 February 2005)

Dann erklärte Zatko, der Wikileaks-Gründer hätte früher mit Finanzierung des Pentagons an Software gearbeitet.

“Julian sagte mir, dass seine Studienarbeit finanziert worden war durch Geld der US-Regierung, genauer gesagt Geld der NSA und DARPA, das für fundamentale Sicherheitsforschung verwendet werden sollte.”

Die Entwicklung eines Verschlüsselungssystems, dass es dem Benutzer ermöglicht, unter Zwang ein falsches Passwort für ein harmloses Tarn-Dateisystem herauszugeben, während die echten Daten weiterhin verschlüsselt bleiben, ist so ziemlich die einzige irgendwie herausragende Leistung, die Assange vor seier Wikileaks-Zeit immer wieder zugute gehalten wird, wenngleich niemand diese “Rubberhose” genannte Software jemals gesehen hat.

Assanges offizieller Lebenslauf hat viele und große Lücken, die nachvollziehbaren Angaben sind spärlich verteilt und seine Aussagen notorisch unzuverlässig. Vor wenigen Jahren hieß es in seinem inzwischen entfernten Lebenslauf auf der Wikileaks-Seite noch vollmundig, er habe 37 Schulen und 6 Universitäten besucht, es wurde jedoch keine einzige davon genannt. Er hätte Mathematik, Philosophie und Neurowissenschaft studiert; dennoch wird verschwiegen wo er angeblich studiert haben soll und ob dabei ein Abschluss herauskam.

Peiter Zatko beruft sich auf ein Gespräch mit Assange bei einer Hackerkonferenz 2009:

“Das letzte was ich von ihm gehört hatte war, dass er Mathematik und Physik an der University of Melbourne studiert. Er arbeitete an einem Verschlüsselungssystem, das vor “Zwang” schützen sollte, das sogenannte Rubberhose-Dateisystem. Die Theorie lautete, dass wenn dein Datenträger verschlüsselt ist und dir jemand droht, dich solange mit einem Gummischlauch zu schlagen bis zu ihn entschlüsselst, du denjenigen täuschen kannst indem du ein zweites, unverfängliches Dateisystem entschlüsselst ohne dabei den Inhalt deiner geheimen Dateien zu enthüllen.”

Ein solches Werkzeug wäre nicht nur ideal für Hacker, sondern auch für Agenten eines Geheimdienstes. Zatko erklärt nicht nur, dass die NSA und DARPA Assanges Arbeit finanziert hätten, sondern dass das Projekt schnell unter Verschluss gestellt wurde:

“Dies war zu einer Zeit, in der die Bush-Administration und das Verteidigungsministerium eine große Menge fundamentaler Forschung unter Geheimhaltung stellte und das Geld für Universitäten zurückfuhr. Die Universitäten bekamen die Botschaft, dass sie nicht länger an diesen Forschungen arbeiten könnten und dass das bereits Erforschte nun geheim sei. In einer Wendung, die an Joseph Heller erinnert, durften sie nicht einmal wissen, was sie da eigentlich entdeckt hatten.”

Ist dies der Grund, weshalb nie jemand Assanges Rubberhose-Programm zu Gesicht bekommen hat?

Der Cyber-Kriminelle Albert Gonzalez, der massenweise die Kreditkartendaten der Kunden großer Konzerne gestohlen und dann die Konten leergeräumt hat, beanspruchte nach seiner Verhaftung immer noch Klischees der Hacker-Folklore für sich und erklärte, es bösen Konzernen heimgezahlt zu haben. Dass er eigentlich Geld von gewöhnlichen, hart arbeitenden Mitmenschen gestohlen hat, musste er dann auf Grund der Beweislast dann doch einräumen. Die New York Times berichtete:

„Nach ein paar Verhören entschied sich Gonzales der Regierung zu helfen um strafrechtliche Konsequenzen zu vermeiden: ‚Ich war 22 Jahre alt und hatte Angst sagte er später. Wenn bei dir ein Agent des Secret Service in der Wohnung steht und zu dir sagt dass du für 20 Jahre in den Bau wanderst, machst du alles.’“

Der Hacker Kevin Mitnick lehnte eine Kooperation mit den Behörden ab und verbrachte 5 Jahre im Gefängnis, 8 Monate davon sogar in Einzelhaft. Adrian Lamo, der die Wikileaks-Quelle Manning an die Regierungsbehörden verraten hatte, erhielt vor Jahren für seine Hacking-Eskapaden nur 6 Monate Hausarrest, zwei Jahre Bewährungszeit und 65.000 Dollar an Wiedergutmachung. Er arbeitete später u.a. für „Project Vigilant“, ein privates Frontuntehmen des militärisch-industriellen Komplexes, als technischer Berater und „Terroristenfahnder“.

Der Hacker Eric Gorden Corley (Pseudonym “Emmanuel Goldstein”), der auch die Szenepublikation 2600 betreut, verkündete am 18. Juli 2010 bei der HOPE-Konferenz vor rund 3000 Kollegen, dass bis zu 25% der Hacker in irgendeiner Form als Informanten für die Behörden tätig seien. Dagegen könne man nichts tun und müsste mit dieser Situation leben, hieß es resigniert. Die anderen drei Sprecher Kevin Mitnick, Bernie X und Fiber Optic wurden in der Vergangenheit zu Haftstrafen verurteilt auf Grund von Informationen, die von Informanten den Behörden zugesteckt worden waren. Allen drei wurden geringere Strafen angeboten wenn sie sich bereit erklärt hätten, selbst zu Informanten zu werden. Sie lehnten dies ab und die Strafverfolgung traf sie mit voller Härte.

Die bizarre Frühphase von Wikileaks

Kurz nach der Formierung von Wikileaks gab es bereits sehr heikle Leaks, wie etwa militärische Datenbanken der der US-Streitkräfte im Irak 2007. Diese Informationen in den Händen des Gegners können strategische Vorteile bieten und Leben gefährden. Das Militär analysierte daraufhin, wie aufwendig es wohl wäre, die Identitäten der Wikileaks-Betreiber herauszufinden. In Wirklichkeit hätten jedoch ein paar Telefonanrufe oder eine kurze Internetrecherche ergeben, dass Julian Assange und Daniel Domscheit-Berg ihr Projekt vorgestellt hatten mit einem Vortrag bei der bekannten jährlichen Hacker-Konferenz des Chaos Computer Clubs.

Es war also nie ein Geheimnis, wer Wikileaks leitete und man muss sich fragen, weshalb die US-Behörden nicht schnell tätig wurden.

Domscheit-Berg wollte eine geordnete Institution erschaffen, was jedoch mit Assange überhaupt nicht möglich war. Berg beschreibt die Odyssee eines winzigen Kernteams von Leuten aus der IT- und Hackerszene, alle mit anarchistischen Ideen im Kopf, die in der Praxis regelmäßig zu Chaos führten. Assange wird beschrieben als jemand, der zu keinem Zeitpunkt irgendwelche herausragenden Fähigkeiten demonstriert, außer natürlich den schieren Willen zum Erfolg. Das zunächst nur von ihm und Domscheit-Berg entworfene System für den elektronischen Whistleblower-Postkasten sei verworren und unsicher gewesen, die Hardware „veralteter Schrott“. Irgendwann stößt dann der mysteriöse „Architekt“ dazu, ein deutscher Programmierer von Weltklasse wie es heißt. Er entwarf ein weit fortgeschrittenes System das eigentlich nur er verwalten konnte, nahm es nach seinem Ausstieg Ende 2010 jedoch wieder mit und hinterließ Assange das alte, grottige System im ursprünglichen Zustand. Lange hatte Wikileaks keinen funktionierenden E-Postkasten mehr.

Birgitta Jonsdottir war diejenige mit etwas realpolitischer Erfahrung und konnte ein paar Türen öffnen für den erträumten Datenfreihafen in Island. Domscheit-Berg programmiert, organisiert Vorträge und Pressekonferenzen, schreibt Stiftungsanfragen, führt Interviews, feilt an der Technik, plant. Eine überschaubare Zahl an Freiwilligen übernimmt Aufgaben hier und da. Assange demonstriert keine besonderen Programmierfähigkeiten für das Projekt, seine Organisationskünste seien eine Katastrophe, klassische Führungsqualitäten ebenso Fehlanzeige, er ist in der Öffentlichkeit regelmäßig undiplomatisch, aber nichtsdestotrotz der manische unbeirrbare Antreiber der andere mitzuziehen vermag. Was früh gravierend auffällt, ist dass keiner der Beteiligten den anderen wirklich zu kennen schien. Die klandestine Truppe von Verschwörern hatte keine Möglichkeit, ihren jeweiligen Gegenüber zu prüfen, einen gründlichen Background-Check durchzuführen oder auch nur nachzuvollziehen, ob jemand auch wirklich alle Tassen im Schrank hat. 2010 stimmt das Kernteam schließlich mit den Füßen ab und hinterlässt Wikileaks als ziemlich leere Hülle.

Kevin Poulsen schockte in Wired Magazine mit der Reportage über ein zentrales Mitglied von Wikileaks, das für das FBI als Informant gearbeitet und unzählige Daten weitergereicht haben soll. Sigurdur “Siggi” Thordarson war ab September 2010 enger Vertrauter von Julian Assange und eine wichtiger Organisator bis zu seinem Rauswurf im November 2011. Im August 2011 ging der 18-jährige laut den Informationen von Wired Magazine in die US-Botschaft in Reykjavik und bot sich den amerikanischen Behörden an. Daniel Domscheit-Berg, berichtete in seinem Buch Inside Wikileaks Überraschendes über Thordarson:

“…diese Geschichte kommt mir bis heute merkwürdig vor. Uns warnte er [Assange] immer vor dem Jungen. Er sei ein Lügner und nicht vertrauenswürdig. Julian wollte auf jeden Fall verhindern, dass wir mit ihm sprachen. Umso erstaunter war ich, dass er sogar eine eigene E-Mail-Adresse bei Wikileaks bekam. Das hatten in der ganzen Zeit nur sehr wenige Personen, vielleicht zehn bis zwanzig, keinesfalls mehr. Julian kaufte ihm zwei Laptops und hatte ihm ja sogar eines der Cryptophone gegeben.”

Nicht nur bekam “Siggi” Hardware und offizielle Email-Adresse zur Kommunikation, sondern nach dem Weggang von Domscheit-Berg und zwei wichtigen Programmierern auch die Kontrolle über den Wikileaks-Chatroom, in dem neue Freiwillige kamen, Journalisten, potentielle Quellen und andere Gruppen. Domscheit-Berg berichtete weiterhin:

“Die Mails an den 17-Jährigen sowie an den späteren Sprecher Kristinn wurden automatisch an deren gmail-Adresse weitergeleitet […] Ich fragte mich, ob man es den Amerikanern wirklich so einfach machen musste, unsere interne Kommunikation mitzulesen.”

Auch die isländische Politikern Birgitta Jonsdottir, die wegen dem narzisstischen Assange die Zusammenarbeit mit Wikileaks beendete, hatte sofort Bedenken:

“Ich warnte Julian vom ersten Tag an, mit dem Typen stimmt etwas nicht…”

Das FBI soll Thordarson mehrmals hin und hergeflogen haben für Debriefings, insgesamt erhielt man 8 Festplatten auf denen mutmaßlich vertrauliche Chatlogs von Wikileaks, Videos und andere Daten enthalten sind. Diese Daten können auch potentiell Quellen von Wikileaks entlarven und juristisch greifbar machen. Immer wieder waren höchst geheime Chatlogs von Wikileaks im Netz aufgetaucht. Ein Geheimnis bewahren konnte die Organisation nicht wirklich.

Im November wurde Thordarson bei Wikileaks gefeuert. Man wirft ihm vor, einen eigenen Wikileaks-T-Shirt-Laden online eröffnet und die Einnahmen von rund 50.000 $ selbst eingesteckt zu haben. Inzwischen gibt es Strafanzeigen gegen ihn wegen steuerlichen und anderen finanziellen Angelegenheiten. Das FBI speiste ihn mit rund 5000$ ab.

Der Autor für Wired Magazine, Kevin Poulsen, war selbst einmal das Ziel von Ermittlungen des FBI. Er veröffentlichte auch die Chatlogs zwischen der Wikileaks-Quelle Bradley Manning und dem Hacker Adrian Lamo, der unter anderem für eine FBI-Frontorganisation arbeitete laut Berichten von Forbes Magazine namens Project Vigilant. Laut einem Artikel im San Francisco Examiner hätte man bereits den ehemaligen NSA-Beamten Ira Winkler im Team sowie  Suzanne Gorman, früher Sicherheitschefin am New York Stock Exchange.

Das “chinesische Paket” und die CIA-Zitzen

Eine Geschichte, um die Domscheit-Berg in seinem Buch einen Riesenbogen macht, ist in den Konkurrenzbüchern enthalten: Der Großteil der Dokumente die Wikileaks in der Anfangszeit besessen hätte (1 Million Seiten), soll nicht etwa von gewissenhaften Whistleblowern eingereicht, sondern gestohlen worden sein. Chinesische Hacker wären auf Datenjagd gegangen und hätten als Transportkanal für ihre Diebesbeute das bei Hackern populäre TOR-Anonymisierungsnetzwerk benutzt. Irgendwie – so der Vorwurf – konnte Wikileaks das Material abgreifen. Betrieb jemand aus dem engeren Wikileaks-Kreis einen der so wichtigen Ausgangs-Tor-Server und kopierte eifrig den chinesischen Datenverkehr mit? Die SPIEGEL-Autoren zitieren beinahe komplett eine interne Wikileaks-Email, in der der Coup euphorisch gefeiert wird. Wohlgemerkt beinahe komplett:

“Wir haben sie am Arsch,” schreibt er. Hacker überwachen den chinesischen und andere Geheimdienste, und während die ihre Ziele attackieren, wenn sie Daten absaugen, tun wir das auch.” Es gäbe einen unerschöpflichen Vorrat an Material, “fast 100 000 Dokumente/Mails pro Tag. Wir sind dabei, die Welt zu knacken und lassen das in etwas Neues einfließen.” Das abgesaugte Material betreffe die Niederlande, die amerikanische Forschungseinrichtung Freedom House, die Situation in Afghanistan bis zum Jahr 2005. Über die indische Regierung gebe es “fast alles”, dazu ein halbes Dutzend ausländische Ministerien und Konsulate, Material von politischen Parteien, der Weltbank, Teilen der Vereinten Nationen, der chinesischen Falun Dafa-Bewegung und sogar der russischen Mafia, die sich auf den Diebstahl von Kontodaten spezialisiert hat. Wikileaks-Mitarbeiter, die damals mit dem Material gearbeitet haben, sagen, dass unter den Dokumenten fast die gesamte Kommunikation des pakistanischen Außenministeriums sei. Die Sammlung, die intern das “chinesische Paket” genannt wird, sei “überwältigend”, schwärmt einer der Wikileaks-Leute. Es ist ein unfassbares Datenpaket, das scheinbar herrenlos durch den Cyberspace geistert. “Wir kennen nicht einmal ein Zehntel dessen, was wir haben oder auch nur, wem das Material gehört. Wir haben bei einem Terabyte mit dem Speichern aufgehört.”

Soweit der SPIEGEL. Die betreffende Email, die von der Plattform Cryptome im Original veröffentlicht wurde, ist in furchtbarer Grammatik verfasst, enthält Slang und ihrer genauen Bedeutung kann man sich in bestimmten Details nur im Kontext annähern. Folgendes ist meine eigene, direkte Übersetzung, manche Stellen sind von mir hervorgehoben:

To: John Young
From: Wikileaks
Subject: martha stuart pgp
Date: Sun, 7 Jan 2007 12:20:25 -0500
—–BEGIN PGP MESSAGE—–

Version: None

J. Wir werden sie alle ficken. Hauptsächlich die Chinesen, aber kein vollständiges Täuschungsmaneuver.
Es strotzt vor Invention. Lügen und Verzerrungen werden überall für Schutz benötigt. Hacker beobachten chinesische und andere Nachrichtendienstinformationen und graben sich in ihre Ziele ein, wenn sie sich zurückziehen, ziehen wir uns zurück. Eine unerschöpfliche Menge an Material. Fast 100.000 Dokumente/Emails pro Tag. Wir werden die Welt aufbrechen und sie in etwas Neues erblühen lassen. Wenn es uns nützt, die CIA zu schröpfen, dann tun wir das. Wir haben Pullbacks von NED, CFR, Freedomhouse und anderen CIA-Zitzen. Wir haben alles über Afghanistan vor 2005. Fast alles über Indien. Ein halbes Dutzend Außenministerien. Dutzende politische Parteien und Konsulate, die Weltbank, apec, UN-Abteilungen, Handelsgruppen, tibet und fulan dafa Partner […] und die russische Phishing Mafia die überall Daten abzieht. Wir ertrinken. Wir wissen nicht einmal von einem Zehntel von dem was wir haben, was es ist oder wem es gehört. Wir haben bei einem Tb aufgehört es zu speichern.

Am auffälligsten ist natürlich dass die SPIEGEL-Autoren jede Erwähnung der CIA unterschlagen. Man macht auch aus der “CIA teat Freedomhouse” einfach die “Forschungseinrichtung Freedom House”. Es überrascht nicht, dass es den linken Aktivisten bei Wikileaks absolut bekannt gewesen war, wer hinter dem National Endowment for Democracy (NED), dem Council on Foreign Relations (CFR) und Freedomhouse steckt. Weshalb wollte Wikileaks trotzdem frühzeitig zu diesen Organisationen Kontakte knüpfen und Gelder anfragen? “Wir haben sie am Arsch” ist auch eine verzerrende Übersetzung von “We will fuck them all”. Das Verb ficken in dem Zusammenhang kann auch leicht “betrügen” oder “hereinlegen” bedeuten. Hat man chinesische Hacker hereingelegt mit falschen Versprechungen, etwa über das TOR-Anonymisierungsnetzwerk? Welche “Lügen und Verzerrungen” gehörten zu den Schutzmaßnahmen von Wikileaks? In welcher Form wollte man die CIA “schröpfen”?

Die großen Leaks

Das berühmte Helikopter-Video war für Wikileaks 2010 der Durchbruch und führte zu massenhaft Spendengeldern. Allerdings veröffentlichte man einen Zusammenschnitt des tragischen Versehens, dem der Kontext fehlte. Das Rohmaterial lässt die Situation wesentlich komplexer erscheinen und taugt nicht so richtig für einen plakativen Agitprop. Den Massenmedien war es aber egal und brachten die Story rund um die Uhr, was doch sehr überrascht, da die Regierungen ein hohes Maß an Kontrolle über die Medien besitzen und Wikileaks in der Vergangenheit bereits die Armee-Datenbank veröffentlicht hatte.

Danach folgten die Logs der Kriege in Afghanistan und im Irak.

Es erhielten einige ausgewählte „linksliberale“ Presseorgane wie die New York Times und der Spiegel frühzeitig exklusiven Zugang zu dem von Wikileaks bereinigten Rohmaterial und dominierten so die Berichterstattung von der ersten Sekunde an. Angeblich, so die Behauptungen eines Insiders auf Cryptome.org, sei Geld an Wikileaks geflossen. Die Zeitungen weisen dies aber von sich. Denn das wäre ja eine Art Daten-Hehlerei.

Assange scheint es entgangen zu sein, dass genau jene Establishment-Publikationen in der Vergangenheit die militärische Besatzung und die Argumentation der Bush-Administration eifrig verteidigt hatten. Jeder halbwegs ernstzunehmende Journalist sollte ohne Zugang zu irgendwelchem Geheimmaterial oder geheimen Quellen längst gemerkt haben, dass die Demokratische Partei und die sogenannten „linken“ Medien in den USA denselben Interessengruppen gehören wie auch die Republikaner und sogenannte „rechtskonservative“ Medien wie Fox News. Mr. Assange scheint auch entgangen zu sein dass die New York Times, der London Guardian und der Spiegel in ihrer Berichterstattung über die Afghanistan-Dokumente impliziert hatten, dass der Krieg gegen den Terror nach Pakistan ausgeweitet werden müsse, da zum Beispiel der ehemalige pakistanische General Hamid Gul von seinem Alterssitz aus angeblich die Taliban rüstet. Bin Laden, der laut offizieller Verlautbarung des US-Militärs aus Afghanistan fliehen konnte, obwohl er völlig umstellt und die Gegend von Spionagesatelliten erfasst war, sei angeblich noch am Leben und würde sich mit anderen Anführern regelmäßig im pakistanischen Grenzgebiet treffen. Wenn man doch bloß nur die militärischen und geheimdienstlichen Aktivitäten in Pakistan ausweiten könnte, wäre der endgültige Sieg in Afghanistan in greifbarer Nähe. Trotz dieser himmelschreienden Farce befahl Assange anscheinend im Alleingang, dass sämtliche Ressourcen seiner Organisation in die Bearbeitung der noch größeren Irak-Datenbank fließen sollen. Mitarbeiter die Kritik übten, wurden verstoßen und ausgeschlossen, selbst wenn diese Mitarbeiter seit langem Geld und Zeit investiert hatten und nicht davon ausgegangen waren, auf Dauer ohne irgendwelche formellen Strukturen samt und sonders dem Willen Assanges ausgeliefert zu sein.

Die Kernbotschaften, die z.B. die New York Times ihren Lesern zum Frühstück auftischte, lauten wie folgt:

1.) Die Behandlung von Kriegsgefangenen durch die Amerikaner sei eigentlich hinnehmbar gewesen im Vergleich zu den Ausschreitungen von irakischen Gefängniswärtern

Die Bush-Administration und insbesondere „Rechtsberater“ wie John Yoo und Alberto Gonzalez werden quasi freigesprochen von den Vorwürfen, ein organisiertes Folterprojekt entworfen zu haben. Folter wird zwar ständig umdefiniert um eindeutige Rechtsnormen zu umgehen, trotzdem verfügen wir inzwischen über genügend Dokumente aus mehreren Jahrzehnten über sanktionierte Folter durch die Regierung der Vereinigten Staaten. Die bekannten Fotos aus Guantanamo Bay sind nur ein Bruchteil des existierenden Materials, welches wiederum nur einen Bruchteil des Programms dokumentiert. Die New York Times und andere Medienorgane sehen es dank der Wikileaks-Veröffentlichung jedoch nun als erwiesen an, dass man den amerikanischen Streitkräften hauptsächlich vorwerfen kann, nicht häufig genug gegen Folter durch irakische Wärter vorgegangen zu sein.

2.) Der Iran finanziert Aufständische im Irak und verhindert dadurch den Erfolg der Friedensmission

Die Medien stellen die Realität auf den Kopf: Es waren die US-Administrationen unter George Bush und Barack Obama, die Terrorgruppen wie die Jundullah bezahlt und ausgerüstet haben, um im Iran Bombenanschläge zu verüben, Entführungen und Attentate. Das Wikileaks-Material würde jedoch nun beweisen, dass der Iran einen Krieg provoziere durch die Finanzierung und Ausbildung von Militanten im Irak. Lindsey Williams berufte sich kürzlich auf einen ranghohen Insider und verlautbarte, dass derzeit ein Militärschlag in 4 bis 5 Monaten geplant sei.

3.) Die Anzahl der getöteten Irakis sei insgesamt relativ gering

Maximal rund 100.000 Tote seien nach mehreren Jahren an Bombardierungen und anderen Kampfhandlungen zu beklagen gewesen, eher eine Größenordnung von 75.000. Davon seien laut NYT die meisten „mit Abstand“ von anderen Irakis getötet worden. Diese Darstellung ist ein Schlag ins Gesicht für die gebeutelten Irakis und für jeden, der bislang um echte Aufklärung bemüht war. Realistische Schätzungen durch verlässlichere Studien beziffern die Toten seit geraumer Zeit auf über eine Million. Nicht inbegriffen sind die Folgeschäden durch den Einsatz von Munition mit abgereichertem Uran.

Zusammenfassend lässt sich sagen, dass die Berichterstattung die Bush-Administration von zentralen Vorwürfen freispricht und den Weg ebnet für eine Konfrontation mit dem Iran. Julian Assange, in einem Akt der Selbstbeweihräucherung der seine bösesten Kritiker zu bestätigen scheint, erklärte unterdessen dass Wikileaks das „akkurateste Bild des Krieges“ geliefert hätte:

Die veröffentlichte Datenbank besteht aus zahlreichen Berichten von diversen Einheiten im Schlachtgetümmel. Die Offiziere vor Ort haben prinzipiell das Motiv, Unfälle oder Menschenrechtsverletzungen wie z.B. Racheaktionen an Zivilisten nicht zu melden oder in einer verfälschten Weise zu melden. Darüberhinaus fügen die Soldaten bewusst und unbewusst erhebliche Desinformation in ihre Berichte ein, die von Spezialeinheiten und Sonderabteilungen für psychologische Kriegsführung lanciert wurden. Um den Iran zu belasten, verlässt man sich beispielsweise auf die Aussagen von gefolterten Häftlingen, gefundene „Tagebücher“ von Militanten (welcher ernstzunehmende Kämpfer schreibt essentielle Geheiminformationen in ein Tagebuch?) sowie gefundene Waffenlager. Mal behauptet Assange, Journalismus zu betreiben, ein andernmal heißt es man wäre dem Journalismus weit überlegen da man unverarbeitetes Rohmaterial veröffentliche, welches einem „zugespielt wurde“. In Wahrheit stiehlt man an sich schon fragwürdiges Material und leitet es dann an die Establishment-Medien weiter, die in ihren Artikeln die politische und militärische Führung in Schutz nehmen und eine Steilvorlage nach der anderen liefern für weitere Militäraktionen.

Die Anzeigen wegen Vergewaltigung und sexueller Belästigung

Julian Assange nutzte die Publicity schamlos aus, um Frauen ins Bett zu bekommen. In Schweden gingen zwei Frauen zur Polizei und schilderten ihre Erlebnisse, worauf zunächst eine Anzeige erhoben, dann gestrichen und schließlich wieder erhoben wurde. Assange konterte wie immer auf Kritik mit einer Verschwörungstheorie: Finstere Mächte wollten ihm etwas anhängen.

Es ist aber deutlicher denn je geworden, dass die Vorwürfe wegen Vergewaltigung nichts mit Assanges politischen Aktivitäten zu tun haben. Assanges eigener Anwalt erklärte bei der Verhandlung um eine mögliche Auslieferung seines Mandanten von Großbritannien an Schweden hinsichtlich einer der beiden Damen (die aus Schutz der Privatsphäre AA genannt wird):

“Die physischen Annäherungsversuche des Revisionsklägers [Assange] waren zunächst willkommen, aber dann wurde es unbehaglich da er ‘grob und ungeduldig’ war. […] Sie lagen im Bett. AA lag auf dem Rücken und Assange befand sich über ihr. […] AA fühlte dass Assange seinen Penis direkt in ihre Vagina einführen wollte, was sie nicht wollte da er kein Kondom trug. […] Sie drückte dies nicht in Worten aus. Stattdessen versuchte sie ihre Hüfte wegzudrehen und ihre Beine zusammenzudrücken um eine Penetration zu vermeiden. […] AA versuchte mehrfach ein Kondom zu greifen, wovon Assange sie abhielt indem er ihre Arme festhielt und ihre Beine auseinanderdrückte und versuchte, sie mit seinem Penis zu penetrieren ohne ein Kondom zu benutzen. AA sagte dass ihr die Tränen kamen, dass sie festgehalten wurde und das Kondom nicht erreichen konnte und dachte, dass dies böse enden könnte.”

Der Anwalt Emmerson beteuerte, dass nachdem sich die Dame AA eine Weile lang gewehrt hatte, sein Mandant dann letztendlich doch ein Kondom überstreifte, welches er aber laut AA hörbar mit seinen Fingernägeln beschädigte. Selbst wenn Julian Assange die expliziten Forderungen von AA in Schweden ignoriert hätte, so Emmerson, wäre dies laut britischem Recht kein Verbrechen.

Der zweite Vorfall der sich um eine weitere Frau dreht (SW), wird von Assanges Anwalt folgendermaßen beschrieben:

“Die beiden schliefen ein und sie wachte auf als er sie penetrierte. Sie fragte sofort ob er etwas [ein Kondom] trug. Er antwortete: ‘Dich’. Sie sagte: ‘Du hast besser kein HIV’. Er sagte: ‘Natürlich nicht.’

Laut der schwedischen Staatsanwaltschaft ist das Penetrieren einer nicht-wachen Person ohne Zustimmung ein Verbrechen. Es heißt, Assange würde versuchen “das Gesetz über [sexuelle] Einwilligung zurück ins 19. Jahrhundert zurückzudrehen”. Die Beteuerung Assanges, nicht HIV positiv zu sein, muss in dem besagten Moment wenig beruhigend gewirkt haben da es für ihn offensichtlich auf seinen Reisen üblich ist, mit vielen verschiedenen Frauen zu schlafen.

Die Anwältin der Anklage Clare Montgomery erklärte vor Lord Justice Thomas und Mr. Justice Ouseley, dass die Frau zwar ab einem gewissen Punkt die Sache hätte über sich ergehen lassen, “dies aber nichts daran ändert dass die ursprüngliche Penetration klar ein Akt der Vergewaltigung war”. SW hätte einer anderen Person hinterher erklärt, dass “Assange ungeschützten Geschlechtsverkehr mit ihr hatte als sie schlief” und dass sie dabei von ihm wie “gelähmt” war.

Zusammenfassend hielt Assanges Anwalt fest, dass man nicht abstreiten werde, dass für die beiden Damen “Mr. Assanges Sexualverhalten in diesen Begegnungen unehrenhaft, unhöflich und verstörend war oder sogar sich den Grenzen dessen nähete womit sie sich in ihrer Haut wohl fühlten.” Der Wikileaks-Gründer soll bei den Gelegenheiten weitere Scherze getrieben und gemeint haben, er möchte “Frauen befruchten” und er bevorzuge “Jungfrauen weil er dann der erste wäre der sie befruchtet”. Schweden sei “ein gutes Land um Kinder zu haben”. Die ehemalige Nummer zwei bei Wikileaks, Daniel Domscheit-Berg, erzählt in seinem Buch “Inside Wikileaks” dass Assange der Gedanke amüsierte, womöglich mehrere Kinder auf der ganzen Welt gezeugt zu haben.

Ein anonymer Helfer hätte laut eigenen Angaben vergeblich versucht, den Australier davon zu überzeugen, sich zumindestens einem HIV-Test zu unterziehen um die beiden Frauen in Schweden von juristischen Schritten abzuhalten. Dessen Verhalten sei vergleichbar mit dem des Rockstars Mick Jagger. Assange warb in einem Video um weitere Spenden, die auch seine Staranwälte in dem Auslieferungsverfahren über mögliche Vergewaltigungen bezahlen sollen.

Assange geht ausgerechnet nach Großbritannien

Julian Assange, der auf der Höhe der großen Leaks wochenlang nur noch Interviews über Skype führte und laut unzähligen Medienberichten untergetaucht war, um sich vor diversen Behörden zu verstecken, befand sich laut der britischen Zeitung Independent aber seit einer ganzen Weile ausgerechnet in Großbritannien, dem Land das den USA am nächsten stand.

„Entgegen der Vorwürfe, Julian Assange befände sich auf der Flucht, hat der Independent erfahren dass Scotland Yard seit mehr als einem Monat in Kontakt steht mit Assanges Anwälten und auf weitere Anweisung wartet, bevor man ihn verhaftet.“

„Der 39-jährige Australier gab der Metropolitan Police bei seiner Ankunft in Großbritannien im Oktober Kontaktinformationen. Quellen in der Polizei bestätigten, dass sie eine Telefonnummer für Assange haben und genau wissen wo er sich befindet.“

In den betreffenden Tagen lieferten verschiedene Regierungefunktionäre weltweit zusammen mit den Medien dünne Erklärungen, weshalb der Zugriff noch nicht längst erfolgt ist. Seltsamerweise scheinen zuviele rechtliche Hürden zu existieren und es fehle ein internationaler Mechanismus für solche Fälle. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) kommentierte:

„Eine nationale Regelung wäre gegen eine Plattform mit Sitz im Ausland wirkungslos. Und eine internationale Initiative ist nicht geplant.“

Wikileaks ist keine Organisation mit irgendeiner einheitlichen Struktur, es handelt sich vielmehr um die Kollaboration von Individuen auf freiwilliger Basis; Individuen die sich in vielen Fällen nicht einmal wirklich genau zu kennen scheinen. Hat man einen gewissen „Ruf“ in der Hackerszene und Assange gibt das grüne Licht, ist man bereits Teil von Wikileaks. Die Geldströme scheinen bei Assange zusammenzulaufen, er ist das Gesicht der Organisation, er trifft letztendlich die Entscheidungen, verfügt über Mitgliederlisten und kann nach Belieben seine Mitarbeiter ausschließen. Wo seit Jahren  eine schützende Hand über Assange zu existieren scheint, sieht das bei anderen involvierten Personen anders aus. Berichten zufolge versuchen US-Behörden auf Hacker, beispielsweise im persönlichen Umfeld von Wikileaks-Quelle Bradley Manning, erheblichen Druck auszuüben um Informanten zu rekrutieren. Dass hier mit harten Bandagen gekämpft wird im Gegensatz zum Schmusekurs gegenüber Assange, ist seit langem kein Geheimnis.

Schließlich verletzte Assange seine Auflagen und floh in die Botschaft Ecuadors.

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

8Chan verliert Cloudflare-Hosting wegen El Paso-Anschlag

AlexBenesch

Recentr NEWS (22.01.18) Sie war immer machtlos gewesen

AlexBenesch

Helmut Kohl: Seine Nazi-Gönner und die Langzeitpläne für ein Großeuropa

AlexBenesch

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz