Ein ganz schräger Trip

Daniel Domscheit-Berg veröffentlichte nach seinem Ausstieg das Buch „Inside Wikileaks – Meine Zeit bei der gefährlichsten Website der Welt“. Er beschreibt die Odyssee eines winzigen Kernteams von Leuten aus der IT- und Hackerszene, alle mit anarchistischen Ideen im Kopf, die in der Praxis regelmäßig zu Chaos führten.

Assange wird beschrieben als jemand, der zu keinem Zeitpunkt irgendwelche herausragenden Fähigkeiten demonstriert, außer natürlich den schieren Willen zum Erfolg. Das zunächst nur von ihm und Domscheit-Berg entworfene System für den elektronischen Whistleblower-Postkasten sei verworren und unsicher gewesen, die Hardware „veralteter Schrott“.

Irgendwann stößt dann der mysteriöse „Architekt“ dazu, ein deutscher Programmierer von Weltklasse wie es heißt. Er entwarf ein weit fortgeschrittenes System das eigentlich nur er verwalten konnte, nahm es nach seinem Ausstieg Ende 2010 jedoch wieder mit und hinterließ Assange das alte, grottige System im ursprünglichen Zustand.

Birgitta Jonsdottir ist diejenige mit etwas realpolitischer Erfahrung und kann ein paar Türen öffnen für den geplanten Datenfreihafen in Island. Domscheit-Berg programmiert, organisiert Vorträge und Pressekonferenzen, schreibt Stiftungsanfragen, führt Interviews, feilt an der Technik, plant. Eine überschaubare Zahl an Freiwilligen übernimmt Aufgaben hier und da. Assange demonstriert keine besonderen Programmierfähigkeiten für das Projekt, seine Organisationskünste seien eine Katastrophe, klassische Führungsqualitäten ebenso Fehlanzeige, er ist in der Öffentlichkeit regelmäßig undiplomatisch, aber nichtsdestotrotz der manische unbeirrbare Antreiber der andere mitzuziehen vermag. Was früh gravierend auffällt, ohne dass der Autor den Punkt hervorhebt, ist dass keiner der Beteiligten den anderen wirklich zu kennen schien. Die klandestine Truppe von Aktivisten hatte keine Möglichkeit, ihren jeweiligen Gegenüber zu prüfen, einen gründlichen Background-Check durchzuführen oder auch nur nachzuvollziehen, ob jemand auch wirklich alle Tassen im Schrank hat. 2010 stimmt das Kernteam schließlich mit den Füßen ab und hinterlässt Wikileaks als ziemlich leere Hülle.

Die SPIEGEL-Autoren feiern in erster Linie sich selbst in ihrem Buch. Assange gilt als einzig wirklich interessante Figur von Belang, das Mysterium, die Ein-Mann-Band. Er wird trotz äußerst dünner Faktenlage samt Kindheit und Werdegang geschildert. Die Küchenpsychologen vom Hamburger Blatt zeichnen das altbekannte Klischee aus Film, TV und Romanen vom verrückten Professor; ein borderline-autistisches, verschrobenes und paranoides Genie das es so gut wie im Alleingang mit der größten Weltmacht aufgenommen hat.

Assange hatte schlicht weder die Zeit noch – wie man objektiv den Eindruck bekommt – das Programmiertalent oder das Organisationstalent um die ihm zugeschriebene Rolle zu spielen. Die Faktengrundlage für die zahllosen persönlichen Erzählungen über Assange im SPIEGEL-Buch entpuppt sich als sehr dürftig. Der Spiegel schreibt zwar groß und breit, Julian hätte einen „IQ zwischen 146 und 180“, die Quelle für diese und viele anderen Informationen – laut Quellenverzeichnis – ist jedoch Assange selbst und es konnte „vom Spiegel nicht bestätigt werden“. Der Australier spricht nicht einmal eine einzige Fremdsprache. Der Spiegel will offensichtlich einen Thriller schreiben, über den Proxy Assange wertet man sich hauptsächlich selbst auf. Man gibt den volkstreuen Mediendienstleister der das Material der Nerds aufbereitet hat und sich ansonsten distanziert von den fragwürdigen oder potentiell kriminellen Aspekten.

Alice-im-Wunderland-Logik

In beiden Büchern gelten westliche Regierungen, insbesondere die der USA, zwar als extrem gut aufgestellt mit einer imperialistischen Streitmacht und mit hunderttausenden Geheimdienstlern, aber wenn es um die Verfolgung von Wikileaks und Hackern allgemein geht, werden ebenjene Regierungen und Behörden als verblüffend dumm, naiv, unvorbereitet, hilflos, ideenlos, ratlos und planlos porträtiert. Wann immer solche Inkompetenztheorien verbreitet werden, ist allerhöchste Vorsicht angebracht. Wenn die staatlichen und geheimdienstlichen Strukturen der englischsprachigen Welt, die ECHELON-Gruppe, sich irgendwo heillos dämlich anstellen, findet sich historisch in höheren Kommandoebenen fast immer eine bewusste Absicht dahinter. In beiden Büchern, auf über 550 Seiten, wird so getan als wäre die Spionageabwehr ein völliger Witz, als gäb es keine Infiltration der Hackerszene durch Geheimdienste. Bei einer wichtigen Hackerveranstaltung sagte eine Szenegröße vor ein paar Monaten, seinen Schätzungen nach spitzeln bis zu 25% aller wirklich aktiven Hacker. Das sind genau die Dimensionen die die Spionage von Regierungen erreicht hat bei Rechtsextremen, Linksextremen, den Black Panthers, den Weathermen und anderen Gruppen.

Domscheit-Berg macht sich zwar durchaus Gedanken um mögliche Hausdurchsuchungen und die Verschlüsselung seiner und anderer Daten, nimmt aber die Geheimdienste und Informantenproblematik ganz auf die leichte Schulter. Er fragt sogar tatsächlich naiv, weshalb sich der deutsche Geheimdienst überhaupt für jemanden wie ihn interessieren würde!?! Er lacht über Verfolgungswahn und schlechte Agententhriller, er amüsiert sich über den Ärger von Uhrlau und dem deutschen BND über Veröffentlichungen geheimer Berichte durch Wikileaks als handle es sich um Schülerstreiche gegen den knorrigen Lehrer. Die Lümmel von der letzten Bank lassen grüßen?

Wie im SPIEGEL-Buch geschildert wird, benutzte Assange in seiner Hacking-Frühphase einfaches Phishing (etwa Täuschung am Telefon) um an Passwörter zu gelangen, er installierte Hacking-Programme auf fremden Computern und stahl damit noch mehr Zugangsdaten. Viel Fantasterei und Übertreibung mischt sich in die Selbstdarstellung, man hätte etwa 20 Jahre lang eine Hintertür und totale Kontrolle in der höchsten Sicherheitseinrichtung des militärischen Teils des amerikanischen Internets besessen. Gleichzeitig gesteht er nichts wirklich offiziell ein um sich nicht selbst zu belasten, akkurate Beweise sind dünn. Ein Angriff auf die Behörde NASA soll 500.000 Dollar Schaden angerichtet haben und Assange nennt später voller Stolz seine australischen Hackerkollegen als Täter. Australische Ermittler stoßen 1990 bereits auf zwei Mitglieder der „International Subversives“ und hören Assanges Telefon ab. Sie sammeln noch weitere 12 Monate lang zusätzliche Beweise bevor Ende 1991 die Verhaftung durch die Bundespolizei erfolgt. Trotz der erdrückenden Beweislast streitet er alles ab und lässt sich in eine psychiatrische Klinik einweisen. Die Staatsanwaltschaft braucht ganze 3 Jahre um offiziell Anklage zu erheben. 31 Delikte kommen schließlich zur Verhandlung und die Hackerkollegen belasten ihn schwer. Es liegt nahe, dass letztere damit ein höheres Strafmaß für sich selbst verhindern wollten. Im Dezember 1996 dann das Urteil „Schuldig“ in 25 Fällen. Nun kommt der Schocker: Alle drei selbsternannten Super-Hacker, die angeblich NASA und das ARPAnet der US-Regierung in der Hand hatten, bekommen jeweils nur 2.100 australische Dollar Geldstrafe! Die SPIEGEL-Autoren erklären sich diesen bizarren Widerspruch mit Inkompetenztheorien über impotente und planlose Behörden. Wohlgemerkt der gleiche internationale angloamerikanische Machtkreis der hunderttausende Geheimdienstler beschäftigt und hunderte Milliarden wenn nicht tausende Milliarden Dollar für Militär und Spionage ausgibt.

Versetzen wir uns in die Lage der australischen Behörden: Sie ackern jahrelang an den Ermittlungen, setzen weiß Gott wieviele Ressorcen ein und dann springt nur eine lausige Geldstrafe dabei heraus? Dass die Rückfallquote bei verurteilten Hackern sehr hoch sein muss, war offensichtlich. Das heißt man hätte sie noch weiter beobachten und damit rechnen müssen, dass sie sich das nächste mal noch klüger anstellen. Den Behörden war klar, dass da draußen wahrscheinlich 100 oder 200 oder noch mehr junge Hacker von der Sorte herumliefen. Ein Jahr später sind es vielleicht 1000, ein Jahr drauf vielleicht 5000. Die Behörden hatten im Grunde zwei Möglichkeiten:

1.)Man benutzt die besten Beweise die man gegen die drei verhafteten Hacker gesammelt hat und lässt den Staatsanwalt ein möglichst hohes Strafmaß fordern. Der Richter wird etwas unterhalb dieses Strafmaßes urteilen, wenn einer der Hacker schon vorbestraft ist und ins Gefängnis muss, sitzt er vielleicht zwei Drittel seiner Strafe ab. Die Behörden hätten bei dieser Variante einen Riesenaufwand gehabt, nur um drei Hacker zu bestrafen. Stattdessen kam es wie erwähnt, nur zu winzigen Geldstrafen.

2.) Man nutzt die äußerst günstige Gelegenheit und rekrutiert die drei Hacker als Informanten im Gegenzug für eine milde Strafe. Auf diese Art und Weise holt man unendlich viel mehr aus der Sache heraus, es ist Standardprozedere bei jeder Art von Vorgehen gegen organisierte Kriminalität. Man rekrutiert die Hacker und plaziert sie dann als Authoritäten in der Hackerszene wo sie möglichst viele Informationen über andere „Subversive“ sammeln können. Sie gelten nach ihren medial publizierten Taten und Verurteilungen als Helden und Märtyrer in der Szene und beeinflussen die nächste Generation von Hackern.

Assanges Gerichtsakte ist teils verschlossen, die Details nicht einsehbar. Er wurde ehrenamtlicher Administrator bei suburbia.net, einem der größten freien Internet-Provider in Australien, über den viele Hacker ins Netz gehen weil sie davon ausgehen dass die Betreiber weniger mit den Behörden kooperieren. Er war auch involviert in Mailinglisten wie die berühmt-berüchtigten internationalen Cypherpunks mit bis zu 1400 Nutzern. Aus diesem Dunstkreis stammen so gut wie alle bekannten „alternativen“ Tools und Programme die einen besonderen Schutz bieten sollen für Whistleblower, Hacker, Dissidenten und gewöhnliche Bürger. Darunter das bei Wikileaks-Kreisen populäre PGP, eine Verschlüsselungstechnik für Emails von 1996 die angbelich nicht einmal von der NSA geknackt werden kann. Dummerweise werden die verwendeten kryptographische Algorithmen meist mit Einwirken der Regierung u.a. durch die Behörde NIST entwickelt und die Regierung besitzt prinzipiell immer ein großes Interesse, Sollbruchstellen einzubauen. Wer die geheimen Zahlen kennt, knackt innerhalb von Stunden, nicht Jahren. Bei der Entwicklung von vielen Anonymisierungs- und Verschlüsselungstools finden wir  fast immer Hilfe von zwielichtigen Militärs, Stiftungen und Konzernen. Ben Laurie, ein Wikileaks-Berater, hat z.B. PGP, Apache und OpenSSL mitentwickelt. Die Koryphäe arbeitet leider auch für das Monstrum Google, das wiederum engstens mit der NSA verbunden ist. Das SPIEGEL-Buch wagt es nicht, das Offensichtliche auszusprechen, die durchschlagendste Hypothese anzurühren. Stattdessen erhält der Leser ein paar wenige Absätze über Assanges weiteres nomadisches Aktivistendasein. Bis nach Russland und China soll ihn sein Weg geführt haben, auf der ganzen Welt sammelte er Kontakte, Informationen über Hacker. Ein riesiger, rund 5 Jahre langer Abschnitt in seinem Leben wird so gut wie übersprungen.

Eine begrenzte Anzahl an Lesern wird es für nötig halten, mehr als ein Buch über Wikileaks zu lesen, insofern konkurrieren die SPIEGEL-Autoren natürlich mit Daniel Domscheit-Berg um Verkaufszahlen und Deutungshoheit. Die Hamburger Journalisten wollen sich, so der Eindruck, die Computer-Nerds als Quelle warmhalten, gleichzeitig hält man sie genügend auf Abstand um sie jeden Moment fallenlassen zu können, sollte sich die Situation ändern und etwa schwer Belastendes gegen die Leaker auftauchen. Trotz der persönlichen Zuammenarbeit, trotz Monaten an Vorsprung bei der Bearbeitung der diversen „Sensationsdokumente“ wird erklärt, man hätte das Material behandelt als wäre es ihnen anonym per Post zugesandt worden. Was erfahren wir in dem Buch „Staatsfeind Wikileaks“ über die in internationalen Medien berichteten Absprachen zwischen SPIEGEL, Guardian und New York Times und den jeweiligen Regierungsbehörden im Bezug auf die Veröffentlichung der Afghanistan-, Irak- und Cablegate-Dokumente? Rein gar nichts, nicht eine einzige Zeile. Es wird durch Auslassungen der Eindruck erweckt, die deutsche Bundesregierung, die Briten und die Amerikaner wären überhaupt nicht vorab von den Zeitungen informiert worden. Stattdessen beweihräuchert der SPIEGEL sich selbst und die Partner-Publikationen für ihre strikte Geheimhaltung, sogar im jeweils eigenen Haus, sowie für ihre „verantwortungsvolle“ Berichterstattung. In einem Enthüllungsbuch erwarten wir eigentlich mehr Hintergrund, nicht weniger. Hier wird ganz offensichtlich ein bedeutsamer Teil der Geschichte unterschlagen. David Sanger, der bei der New York Times für die Bearbeitung der Cablegate-Dokumente zuständig war und als Mitglied des elitären Council on Foreign Relations vehementer Befürworter einer Ausweitung des Krieges gegen den Terror ist, drehte in einem Interview mit National Public Radio immerhin munter an einem Strick für Assange:

“Ich denke nicht [dass er ein Journalist ist], und der Grund dafür ist dass ich glaube, Journalisten graben nicht nur Informationen aus sondern filtern sie auch, erklären sie, bringen sie in den Kontext.”

“Er [Assange] geht mit einer politischen Motivation an die Sache heran. Wir Journalisten bei der Times und anderswo tun dies nicht. Wir gehen an die Sache heran um die Welt zu erklären. Er hat versucht – um seine eigenen Worte zu benutzen – die Vereinigten Staaten zu blamieren und klarszustellen dass Amerikas Handlungen sich von der Rhetorik unterscheiden würden. Wobei man jedoch sehen kann, wenn man diese Dokuente durchliest, dass Amerikas Handlungen gut übereinstimmen mit der Rhetorik.”

Hier wird ganz klar ein Trennstrich gezogen und dafür plädiert, Assange, Bradley Manning, Wikileaks und eigentlich jedem potentiellen Whistleblower den Schutz für Journalisten vorzuenthalten. Sanger stellt klar, dass er eher mit der Regierung kooperiert hat als mit Wikileaks:

“… Wir erklären was hier wichtig ist und was nicht. Und wir filtern es um die größten Gefahren für Individuen, für laufende Operationen usw. zu vermeiden.”

“…wissen sie, hätten wir gewartet bis alles im Internet erscheint und dann versucht der Sache hinterherzulaufen […] wir hätten nicht die nötige Zeit gehabt um es zu verarbeiten oder so gründlich wie wir es schließlich getan haben darüber nachzudenken, was zensiert werden sollte und was nicht.”

“… wir bei der Times waren besorgt, das war einer der Gründe weshalb wir so gründlich alles durchsucht haben um Material zu zensieren von dem wir dachten, dass es Invidividuen schaden oder laufende Operationen sabotieren könnte. Und wir machten sogar den ungewöhnlichen Schritt, die rund 100 Depeschen über die wir schrieben, der US-Regierung zu zeigen und sie zu fragen, ob sie eventuell weitere Kürzungen vorschlagen.”

Datenwäsche

Domscheit-Bergs Erläuterungen ist zu entnehmen, dass Wikileaks ab der Übergabe der Afghanistan-Logs und der Zusammenarbeit mit SPIEGEL, New York Times und Guardian zu einem bloßen EDV-Dienstleister degradiert wurde. Wikileaks war ausgelastet damit, Rohmaterial von Namen und anderen Identifikationsmerkmalen zu bereinigen, und es in ein einfacher lesbares Format zu konvertieren, komplett mit Suchfunktion. Wie das Material letztendlich in seiner Gesamtheit einzuschätzen war, davon hatten die Computernerds keinen blassen Schimmer:

„Es konnte schon bald keine Rede mehr davon sein, dass wir Herren des Verfahrens waren.“

„Den Hinweis, die Threat Reports herauszulassen, hatten wir ja von den Medien bekommen. Wir hatten uns inhaltlich gar nicht mit den Dokumenten auseinandergesetzt, das war der Job der Journalisten gewesen.“

Interessanterweise entspricht diese Form der Zusammenarbeit genau dem vom SPIEGEL propagierten Konzept des „partizipativen Journalismus“. Die Regeln: Der Spiegel-Redakteur gibt vor, was tabu ist und wie der generelle Rahmen aussieht, der partizipative Bürger erledigt die Drecksarbeit bei Recherche, Bearbeitung und Übersetzung. Der deutsch-französische Regierungssender arte strahlte vor wenigen Jahren die Sendung  “Verloren im Nachrichtendschungel” aus, der Grundtenor lautete dass unregulierter Bürgerjournalismus ohne die Aufsicht durch beispielsweise die (interviewte) SPIEGEL-Redaktion ein gefährliches Schlupfloch sei für böswillige Verschwörungstheoretiker, den Iran oder al-Kaida und verboten gehöre.

In der Regel hätten Domscheit-Berg und Julian Assange bis zu der Kooperation mit den Massenmedien alleine und hauptsächlich mit Hilfe der Google-Suchmaschine versucht, die Echtheit eines Dokuments zu prüfen. Domscheit-Berg erklärt in „Inside Wikileaks“ voller Stolz, nie einer Ente aufgesessen zu sein. Was er überhaupt nicht zu bedenken scheint, ist dass gestohlene und geleakte Daten zwar akkurat sein können, aber vielleicht von den Quellen aus zwielichtigen Motiven weitergereicht werden. Vielleicht möchte eine krumme Bank einfach ihre krumme Konkurrenz ausschalten? Oder man bekommt wie im Fall des Mossad-Whistleblowers Victor Ostrovsky Hilfe von einem führenden Offizier innerhalb des Geheimdienstes, der in Wirklichkeit nur die Karrieren seiner Kollegen torpedieren möchte um selbst aufzusteigen. Oder eine Regierung leitet eine stark selektierte Sammlung an Dokumenten weiter die genügend Peinliches enthält um als Köder attraktiv zu wirken, aber gleichzeitig genügend Propaganda um einen erheblichen Nutzen daraus zu ziehen? David Sanger von der New York Times betonte extra im NPR-Interview, dass die Cablegate-Dokumente Amerikas Außenpolitik bestätigen würden. Der Interviewer Gross fragte darauf:

“Oh, das ist interessant. Das ist also ein Beispiel für das was sie meinen, wie die Veröffentlichung der Dokumente sogar hilfreich sein könnte auf bestimmte Art und Weisen für amerikanische Interessen?”

worauf Sanger antwortet:

“Das könnte sich so herausstellen…”

Welche Sicherheitsmechanismen bestanden bei Wikileaks, um zu verhindern, einer solchen Ente aufzusitzen und ihr auch noch Glaubwürdigkeit zu verleihen? Laut Domscheit-Bergs Buch gab es keine. Wikileaks war für die Establishment-Medien also nur eine dazwischengeschaltete Einzelstation die die Informationen auf ihrer Reise durchlaufen hatten. Offiziere im Irak und in Afghanistan fälschen bereits ihre Tagesberichte vor Ort (u.a. um eigenes Versagen und Massaker zu verschleiern), leiten sie an die nächste Einsatzzentrale weiter, diese ordnet sie ein und schickt sie (bearbeitet?) wieder irgendwohin weiter, etc. Irgendwo koordinieren höhere Militärs, welche Versionen der Datenbanken wem zugänglich sind. Wer hat den „Need to Know“? Wer kann seinen Job erledigen mit welcher zensierten Fassung? Man wird den Teufel tun und einer breiten Masse des Militärs in Schriftform offenbaren, wie der Krieg tatsächlich ist. Eine höchst unvollständige und mit Falschinformationen saturierte Version der Afghanistan- und Irak-Datenbank landet dann vielleicht in den Händen eines jungen „Whistleblowers“, der sie dann an Wikileaks weiterreicht die sie wiederum an die Establishment-Medien durchreicht, welche dann hunderttausende Seiten eindampfen auf überschaubare Artikel.

So war der nachrichtendienstliche Analytiker Bradley Manning die Quelle von Cablegate, den Kriegs-Logs und dem Collateral Murder-Video. In einem Chat-Gespräch mit dem Hacker, der ihn schließlich an die Behörden verriet, soll er erklärt haben, es handle sich um Daten die öffentlich und der Bevölkerung zugänglich sein sollten. Er verdeutlicht seine Intention mit der Feststellung, dass jemand mit weniger hehren Motiven alles auch an ausländische Geheimdienste hätte verkaufen können. Er schien der Hackerszene weitaus mehr zu trauen als den Establishment-Zeitungen, deshalb auch die Übergabe des Materials an Wikileaks. Es scheint mindestens der Fall zu sein, dass er es in den Whistleblower-Postkasten von Wikileaks hochgeladen hat. Die Faktenlage, die der SPIEGEL aus diversen internationalen Nachrichten für das Buch „Staatsfeind Wikileaks“ zusammengetragen hat, lässt es gut möglich erscheinen, dass er auch über Hacker-Kontakte in Boston direkt mit Wikileaks involviert gewesen war. Es ist die Rede von der physischen Übergabe eines Datenträgers sowie von Chats mit Assange und exklusiven Uploads auf einen speziellen, nichtöffentlichen elektronischen Briefkasten. Domscheit-Berg spielt in seinem Buch den Ahnungslosen fast ein wenig zu vehement, er verbreitet die Minimalposition, dass der E-Postkasten von Wikileaks designt war um Daten zu waschen, ergo habe man keine Verbindung zur Quelle. Außer ein paar harmlosen Hacker-Streichen und hin und wieder einem Joint sei seine Weste – so sein Buch – absolut rein.

Der SPIEGEL hat weniger Probleme damit, sowohl Fakten als auch Spekulatives auszubreiten über diesen Knackpunkt. Immerhin entscheiden sich an der Beziehung Manning/Wikileaks sowohl mögliche Gerichtsprozesse als auch die Zukunft des Whistleblowings. Man lässt ein paar kleinere Bomben platzen und erklärt, der Hacker Adrian Lamo und die Quelle Bradley Manning hätten gemeinsame Freunde aus der Hackerszene und ersterer hätte letzterem in einem Chat versichert, als Journalist und geweihter Priester absolute Vertraulichkeit garantieren zu können. Also doch von vorneherein das gezielte Täuschungsmaneuever eines Regierungsinformanten der andere Hacker ausspioniert? Die SPIEGEL-Autoren begnügen sich mit der Erklärung über Lamos Gewissensbisse über mögliche Gefahren für die Nationale Sicherheit durch ein Leaken sensiblen Materials sowie Lamos zufälligen Freunden aus dem Militärgeheimdienst, die ihm angeraten hätten die Behörden zu verständigen. Eine weitere Geschichte um die Domscheit-Berg einen Riesenbogen macht, ist in dem Konkurrenzbuch enthalten: Der Großteil der Dokumente die Wikileaks in der Anfangszeit besessen hätte (1 Million Seiten), soll nicht etwa von gewissenhaften Whistleblowern eingereicht, sondern gestohlen worden sein. Chinesische Hacker wären auf Datenjagd gegangen und hätten als Transportkanal für ihre Diebesbeute das bei Hackern populäre TOR-Anonymisierungsnetzwerk benutzt; irgendwie – so der Vorwurf – konnte Wikileaks das Material abgreifen. Betrieb jemand aus dem engeren Wikileaks-Kreis einen der so wichtigen Ausgangs-Tor-Server und kopierte eifrig den chinesischen Datenverkehr mit? Die SPIEGEL-Autoren zitieren beinahe komplett eine interne Wikileaks-Email, in der der Coup euphorisch gefeiert wird. Wohlgemerkt beinahe komplett:

„Wir haben sie am Arsch,“ schreibt er. Hacker überwachen den chinesischen und andere Geheimdienste, und während die ihre Ziele attackieren, wenn sie Daten absaugen, tun wir das auch.“ Es gäbe einen unerschöpflichen Vorrat an Material, „fast 100 000 Dokumente/Mails pro Tag. Wir sind dabei, die Welt zu knacken und lassen das in etwas Neues einfließen.“ Das abgesaugte Material betreffe die Niederlande, die amerikanische Forschungseinrichtung Freedom House, die Situation in Afghanistan bis zum Jahr 2005. Über die indische Regierung gebe es „fast alles“, dazu ein halbes Dutzend ausländische Ministerien und Konsulate, Material von politischen Parteien, der Weltbank, Teilen der Vereinten Nationen, der chinesischen Falun Dafa-Bewegung und sogar der russischen Mafia, die sich auf den Diebstahl von Kontodaten spezialisiert hat. Wikileaks-Mitarbeiter, die damals mit dem Material gearbeitet haben, sagen, dass unter den Dokumenten fast die gesamte Kommunikation des pakistanischen Außenministeriums sei. Die Sammlung, die intern das „chinesische Paket“ genannt wird, sei „überwältigend“, schwärmt einer der Wikileaks-Leute. Es ist ein unfassbares Datenpaket, das scheinbar herrenlos durch den Cyberspace geistert. „Wir kennen nicht einmal ein Zehntel dessen, was wir haben oder auch nur, wem das Material gehört. Wir haben bei einem Terabyte mit dem Speichern aufgehört.“

Soweit der SPIEGEL. Die betreffende Email, die von der Plattform Cryptome veröffentlicht wurde, ist in furchtbarer Grammatik verfasst, enthält Slang und ihrer genauen Bedeutung kann man sich in bestimmten Details nur im Kontext annähern. Folgendes ist meine eigene, direkte Übersetzung, manche Stellen sind von mir hervorgehoben:

To: John Young
From: Wikileaks
Subject: martha stuart pgp
Date: Sun, 7 Jan 2007 12:20:25 -0500
—–BEGIN PGP MESSAGE—–

Version: None

J. Wir werden sie alle ficken. Hauptsächlich die Chinesen, aber kein vollständiges Täuschungsmaneuver.
Es strotzt vor Invention. Lügen und Verzerrungen werden überall für Schutz benötigt. Hacker beobachten chinesische und andere Nachrichtendienstinformationen und graben sich in ihre Ziele ein, wenn sie sich zurückziehen, ziehen wir uns zurück. Eine unerschöpfliche Menge an Material. Fast 100.000 Dokumente/Emails pro Tag. Wir werden die Welt aufbrechen und sie in etwas Neues erblühen lassen. Wenn es uns nützt, die CIA zu schröpfen, dann tun wir das. Wir haben Pullbacks von NED, CFR, Freedomhouse und anderen CIA-Zitzen. Wir haben alles über Afghanistan vor 2005. Fast alles über Indien. Ein halbes Dutzend Außenministerien. Dutzende politische Parteien und Konsulate, die Weltbank, apec, UN-Abteilungen, Handelsgruppen, tibet und fulan dafa Partner […] und die russische Phishing Mafia die überall Daten abzieht. Wir ertrinken. Wir wissen nicht einmal von einem Zehntel von dem was wir haben, was es ist oder wem es gehört. Wir haben bei einem Tb aufgehört es zu speichern.

Am auffälligsten ist natürlich dass die SPIEGEL-Autoren jede Erwähnung der CIA unterschlagen. Man macht auch aus der „CIA teat Freedomhouse“ einfach die „Forschungseinrichtung Freedom House“. Es überrascht nicht dass es den linken Aktivisten bei Wikileaks absolut bekannt gewesen war, wer hinter dem National Endowment for Democracy (NED), dem Council on Foreign Relations (CFR) und Freedomhouse steckt. Weshalb wollte Wikileaks trotzdem frühzeitig zu diesen Organisationen Kontakte knüpfen und Gelder anfragen? „Wir haben sie am Arsch“ ist auch eine verzerrende Übersetzung von „We will fuck them all“. Das Verb ficken in dem Zusammenhang kann auch leicht „betrügen“ oder „hereinlegen“ bedeuten. Hat man chinesische Hacker hereingelegt mit falschen Versprechungen, etwa über das TOR-Anonymisierungsnetzwerk? Welche „Lügen und Verzerrungen“ gehörten zu den Schutzmaßnahmen von Wikileaks? In welcher Form wollte man die CIA „schröpfen“ (das Verb to fleece tendiert zu einer finanziellen Bedeutung)? Der Investigativreporter Wayne Madsen berichtete unter Berufung auf seine asiatischen Geheimdienstquellen:

„Wikileaks ist eng beteiligt an einer CIA-Operation im Umfang von 20 Millionen Dollar, im Zuge derer chinesische Dissidenten in den USA sich in Computer in China einhacken. Manche dieser chinesichen Hacker benutzen ein spezielles Hackingprogramm auf den Computern in China, die dann Computersysteme der US-Regierung und des US-Militärs angreifen.“

„Unsere Quellen in Asien glauben dass Wikileaks es sich mit ihren Zahlmeistern von der CIA verscherzt hatte, nachdem sich herausstellte dass Teile von Wikileaks’ “Beute” [gestohlene Daten] an den Mossad weitergereicht wurden anstatt an die Gönner in Langley.“

Welche seltsamen Deals liefen da im Hintergrund? In ihrer Anfangszeit listete Wikileaks noch prominente chinesische Dissidenten in ihrem Beraterstab, die allesamt verbunden sind mit Frontorganisationen des US-amerikanischen Geheimdienstapparats wie Radio Free Asia oder das NED. Kooperierte Wikileaks mit der CIA und anderen Geheimdiensten um Geld zu verdienen mit gestohlenen Daten? Verschaffte man sich auf kriminellen Wegen Starthilfe?

Sowohl die SPIEGEL-Autoren als auch Domscheit-Berg beäugen Assanges Handhabung von Finanzen mit kritischem Blick. Der Aussteiger ist hier jedoch weitaus investigativer und neugieriger, stellt nach einem entsprechenden Kapitel sogar einen zusätzlichen Fragenkatalog am Schluss auf, in der Hoffnung dass diese wichtigen Punkte nicht untergehen. Betreibt Assange genau die Art von Vernebelung und Verschleierung von Geldströmen, Offshore-Konten und Briefkastenfirmen wie die Banken die er seit jeher ins Visier nehmen will? Warum sperrte sich der Finanzjongleur selbst nachdem hunderttausende Dollars eingegangen waren von mehreren Spenenkanälen, grundlegende Ausgaben zu genehmigen? Warum machte er inkorrekte, weit übertriebene Angaben über die laufenden Kosten der Organisation? Wieviel Geld hat Assange tatsächlich wo gebunkert?

Nach den internen Streitereien gingen der mysteriöse deutsche Superprogrammierer namens „Architekt“, Domscheit-Berg, die isländische Politikerin Birgitta Jonsdottir sowie weitere Mitglieder Ende 2010 und nahmen unter anderem die fortgeschrittene Technik mit die der Architekt entworfen hatte. Assange beschreibt wie üblich alle Abtrünnigen als unbedeutende Randfiguren und Versager. Seitdem aber, bis zum heutigen Tag, hat Assange keinen funktionierenden elektronischen Whistleblower-Postkasten mehr. Domscheit-Berg schreibt:

„Julian hat ja uns gegenüber mit seinen vielen neuen Mitarbeitern angegeben, seinen hundert neuen Pferden im Stall. Aber auch von denen war keine in der Lage, das System wieder zum Laufen zu bringen. In Schweden hatte er angeblich 30 oder 35 Unterstützer, die ihm geholfen haben, zwei oder drei Wochen lang. Ich habe gehört dass alle gegangen sind weil es ihnen zu anstrengend mit Julian wurde.“

Inzwischen nutzt Assange das seiner Organisation gespendete Geld u.a. dafür, Staranwälte zu bezahlen die gerichtlich gegen Domscheit-Berg vorgehen sollen.

Der Teenager

Man nannte ihn bei Wikileaks schlicht den „Teenager“ wegen seines jungen Alters. Niemand traute ihm wirklich, aber unverständlicherweise arbeitete man trotzdem mit ihm zusammen, bis er irgendwann das Weite suchte und der amerikanischen Bundespolizei mehrere Festplatten aushändigte. Sigurdur “Siggi” Thordarson hatte sogar noch mehr zu bieten für die Ermittler, nämlich belastende Aussagen gegen Julian Assange, die Bestandteil der offiziellen Anklageschrift wurden.

Diese Aussagen, so Thordarson, seien gelogen, meinte er nun in einem Interview mit der isländischen Publikation Stundin. Ob er dieses Mal die Wahrheit erzählt und ob es einen Einfluss haben wird auf die bevorstehende Auslieferung von Assange an die USA, ist völlig unklar. Stundin wertete Chatprotokolle aus, in denen sich Thordarson gegenüber Hackern aus aller Welt als „Stabschef“ von Wikileaks ausgibt, als Nummer 2 der Organisation und als Kommunikationschef. Er fordert Hacker auf, Straftaten zu begehen, um neues Material zu beschaffen. Assange sei sich darüber bewusst gewesen, hätte aber nicht explizit und direkt den Befehl erteilt, externe Hacker so anzusprechen. Gegenüber den US-Behörden belastete Thordarson hingegen Assange direkt.

Thordarson sammelte Straftatbestände wie andere Leute Briefmarken und es ergibt sich die Frage, wie früh er bereits im Auftrag von Behörden aktiv war. Im Sommer 2011 umwarb er den Hacker „Sabu“ von LulzSec für illegale Aktionen, der aber Wochen zuvor schon vom FBI „umgedreht“ worden war. Angeblich hätte sich Thordarson freiwillig bei den Amerikanern angeboten, als seine Diebstähle von Wikileaks-Geld nicht mehr zu vertuschen waren. Zudem hatte er weitere Probleme:

Gegen Thordarson häuften sich bei den isländischen Behörden Anklagen wegen massiven Betrugs, Fälschungen und Diebstahls einerseits und wegen sexueller Übergriffe gegen minderjährige Jungen, die er betrogen oder zu sexuellen Handlungen gezwungen hatte.

Ein psychiatrisches Gutachten attestierte ihm, ein „Soziopath“ zu sein, also jemand, der praktisch keine Reue oder Mitleid verspürt. Die Urteile gegen ihn waren relativ mild und der Verdacht liegt nahe, dass er für seine Aussagen gegen Assange belohnt wurde. Anscheinend machte er danach weiter mit kriminellen Aktivitäten und erhielt 2019 vom US-Justizministerium als Zeuge sogar Immunität im Zusammenhang mit der Wikileaks-Affäre.

Er fing an, Einzelpersonen und Unternehmen in größerem Umfang als je zuvor zu betrügen; in der Regel durch den Erwerb oder die Gründung juristischer Personen, borgte er sich dann Waren, mietete Luxusautos und bestellte sogar große Mengen von Waren bei Großhändlern, ohne diese Waren und Dienstleistungen bezahlen zu wollen.

Was konkret versucht er dann, nun zu erreichen mit den neuen Aussagen in der isländischen Publikation, die Assange etwas aus der Schusslinie nehmen? Er könnte enden wie Adrian Lamo, der Hacker der die Top-Quelle von Wikileaks, Bradley Manning, an die Behörden verraten hatte. Lamo arbeitete für ein Projekt der Sicherheitsbehörden und starb unter mysteriösen Umständen. Der Autopsiebericht ist regelrecht bizarr.

Adrian Lamo

Adrian Lamo, der Hacker der die wichtigste Quelle von Wikileaks an die Behörden verraten hatte, verstarb unter ungeklärten und höchst auffälligen Umständen vor rund einem Jahr im Alter von 37 Jahren, genau dann als die geheime Anklage gegen Julian Assange an Fahr gewann. Nicht nur das Timing ist suspekt, sondern auch der Autopsiebericht.

Das coroner’s office in Sedgwick County, Kansas schlussfolgerte, dass die Todesursache nicht feststellbar ist. Lamo war bekannt dafür, mehrere Medikamente für psychische Probleme und epileptische Anfälle zu nehmen sowie Drogen zu missbrauchen. Theoretisch könnte er einfach an solchen Ursachen verstorben sein, aber mehrere Faktoren legen eine Fremdeinwirkung nahe:

  • Unerklärbare Wunden am unteren Rücken, Armen und Beinen. Möglicherweise wurde er gefoltert und verhört.
  • Auf ganz seltene Medikamente und Chemikalien wurde der Leichnam nicht getestet.
  • Ein Aufkleber am linken Schenkel hatte die Aufschrift: „Adrian Lamo Assistant Director Project Vigilant Threat Analysis/Investigation 70 Bates Street Northwest, Washington DC 20001.“ Dies bezieht sich auf ein Anti-Terror-Programm.
  • Das Rückenmark wurde nicht untersucht
  • Emphysem-Veränderungen in den Lungen. Eine chronisch-obstruktive Lungenerkrankung kann künstlich ausgelöst werden durch Chemikalien wie Nitrit oder Isocyanate
  • Mögliche hepatitische Fettleber
  • Granulares Material in den Nieren
  • Kreatininwert passt zu Nierenversagen
  • Kalium-Werte im Auge waren enorm hoch und dem Arzt ist nicht bekannt, mit welchem Mechanismus ein solcher Wert erreicht werden kann. Selbst das Einspritzen in Blutgefäße würde dies nicht hervorrufen.

Bei der Autopsie griff man auf ein Labor zurück, dessen Chef Verbindungen hat zum Militär.

In den vergangenen zwei Jahren wurde die geheime Grand Jury Ermittlung in den USA gegen Julian Assange und möglicherweise weitere Personen intensiviert und sie überschneidet sich mit den Ermittlungen zu Russiagate und den Hacks gegen die Demokratische Partei der USA. Diverse Personen wie Bradley Manning (inzwischen Chelsea Manning) wurden vorgeladen und bekamen Deals angeboten: Aussage gegen strafrechtliche Immunität.

https://www.youtube.com/watch?v=09EZdSak0q8

Vigilant

Wie Forbes berichtete, arbeitete Adrian Lamo, der den Unteroffizier Bradley Manning wegen der Weitergabe von geheimen Dokumenten der US-Armee an die Aktivistenplattform Wikileaks an die Behörden ausgeliefert hatte, als Analytiker für Project Vigilant, ein verschlossenes und für gewöhnlich sehr schweigsames “Sicherheitsunternehmen”, welches Verträge mit der US-Regierung unterhält. Vigilant zeigte sich  ausgerechnet bei der Hackerkonferenz Defcon in der Öffentlichkeit, um neue Hacker zu rekrutieren für die Überwachung des Traffics von insgesamt 12 Internet Service Providern. Man möchte kriminelle Hackeraktivitäten und Terrorismus aufspüren; in Zusammenarbeit mit den Bundesbehörden werden relevante Informationen an die entsprechenden Stellen weitergeleitet. Laut einem Artikel im San Francisco Examiner, hätte man bereits den ehemaligen NSA-Beamten Ira Winkler im Team sowie Suzanne Gorman, früher Sicherheitschefin am New York Stock Exchange.

https://www.youtube.com/watch?v=yHAuy9ZOwvQ

Der Vigilant-Direktor Chet Uber gab an, dass er von Adrian Lamos Vater erfahren hätte, dass dessen Sohn sich online mit Bradley Manning angefreundet und jener ihm von der Weitergabe geheimen Materials erzählt hätte. Neben dem Video eines Helikopterangriffs, welches Wikileaks unter dem Titel “Collateral Murder” veröffentlichte, hatte der im Irak stationierte Unteroffizier auch hunderttausende diplomatische Meldungen und Armee-interne Berichte über den Afghanistanfeldzug sowie den Irak-Krieg kopiert und weitergereicht.

“Ich bin derjenige der die US-Regierung angerufen hat,”

meinte Uber.

“Alle sagen dass er [gemeint ist Lamo] ein Spitzel wäre, aber er handelte patriotisch. Er beobachtet alle möglichen Hacks und er machte sich ernsthafte Sorgen dass Leute sterben könnten.”

Unter anderem die Bundespolizei FBI hätte Ermittler geschickt und Lamo eingehend befragt. Er hätte seine Entscheidung bereut, Manning den Behörden auszuliefern, wäre jedoch von allen Seiten eingehend bearbeitet worden. Uber meinte nach eigenen Angaben zu ihm:

“Die werden dich nicht ins Gefängnis stecken. Gib ihnen alles was du hast.”

Lamo lieferte ausführliche Chat-Logs und sogar seine persönliche Analyse über die Hintergründe von Mannings Aktion. So hieß es beispielsweise, Manning hätte selbst nicht die nötigen Fähigkeiten besessen und sei von Hackern der Plattform Wikileaks instruiert worden. Wieviel an der Darstellung von Uber stimmt, ist fraglich. Diese Version der Ereignisse nimmt Adrian Lamo aus dem Schussfeld, gegen den seit längerem Anschuldigungen existieren, bewusst als Informant gearbeitet und in der Hackerszene herumgeschnüffelt zu haben. Es hieß zum Beispiel, dass Lamo diverse Hacker anrief und die Geschichte erzählte, er arbeite an einem Buch über Hacking und würde gerne vertraulich wissen, was denn derzeit für Aktionen liefen. Uber beschrieb, dass man bei Vigilant auch klassiche Spionagetaktiken einsetzt:

“Wir gehen in Bars, suchen nach Listen von bösen Buben, wir bekommen Hinweise von Leuten…”

Der Hacker Eric Gorden Corley (Pseudonym “Emmanuel Goldstein”), der auch die Szenepublikation 2600 betreut, verkündete am 18. Juli 2010 bei der HOPE-Konferenz vor rund 3000 Kollegen, dass bis zu 25% der Hacker in irgendeiner Form als Informanten für die Behörden tätig seien. Dagegen könne man nichts tun und müsste mit dieser Situation leben, hieß es resigniert.

Project Vigilant ist ein klassisches Bindeglied im militärisch-industriellen Komplex; man profiliert sich wie üblich in der Öffentlichkeit mit hohlen PR-Phrasen darüber, dass man die amerikanische Öffentlichkeit beispielsweise vor chinesischen Hackern schütze, oder nach Beweisen für Wahlfälschungen im Iran suche.

Uber war Mitbegründer des Programms Infragard, das im Laufe der Zeit als verlängerter Arm des FBIs und des Heimatschutzministeriums zehntausende Leute aus verschiedensten Unternehmen rekrutierte. InfraGard sei “ein Kind des FBIs”, erklärte Michael Hershman, Vorsitzende des Beratergremiums der InfraGard National Members Alliance und gleichzeitig Geschäftsführer der internationalen Beraterfirma Fairfax Group. 2008 gab es bereits mehr als 23.000 Rekruten, aufgeteilt in regionale Gruppen, die frühzeitiger als die generelle Bevölkerung “Terrorwarnungen” erhalten und bei der Umsetzung des Kriegsrechts und dem Schutz von Infrastruktur behilflich sein sollen. Ein Infragard-Mitglied erklärte einem Investigativreporter vom Progressive, dass er unter dem Kriegsrecht sogar Gebrauch von tödlicher Gewalt machen dürfe, ohne juristische Konsequenzen zu fürchten.

Ähnliche Beiträge

Innenministerium zu Compact-Verbot: Wir haben noch nie vor dem Bundesverwaltungsgericht verloren

2ndAdmin

Dossier: Jürgen Elsässer wusste vor der Compact genau, wie das rechtsextreme Lager tickt

2ndAdmin

Ob direkt oder indirekt: Soziale Medien wie Telegram sind eine Falle

2ndAdmin