Abo
  • Services:
Anzeige
Wikileaks: Anonym für offene Informationen

Komplexe Technik für brisante Informationen

Die Aufarbeitung des Videoinhalts war technisch eine große Herausforderung, sagt Schmitt. Das Video sei mit einer extrem starken Verschlüsselung versehen gewesen. Um an den Inhalt zu kommen, wurde die Bruteforce-Methode angewandt. Die dafür benötigte Rechenleistung stellten Server-Clouds verschiedener Einrichtungen zur Verfügung.

Schutz für Whistleblower

Der Zugang zu der Webseite für potenzielle Informanten erfolgt generell nur über eine verschlüsselte Seite. Eingereichte Dokumente und Bilder werden zunächst auf ihre Authentizität überprüft, bei Dokumenten werden beispielsweise die Metainformationen auf etwaige Diskrepanzen untersucht, Fotos oder Bilder werden auf verdächtige Nachbearbeitungen mit entsprechender Software auf Fälschungen getestet. Später werden sowohl die Menschen als auch die von ihnen bereitgestellten Informationen von mehreren Instanzen beäugt, etwa von Rechtsanwälten, Journalisten oder Spezialisten zu einem entsprechenden Themengebiet.

Anzeige

Intensive Recherche

Letztlich sei das nichts anderes als solide journalistische Arbeit, so Schmitt, nur dass den Redaktionen dafür Infrastruktur und Geld fehlten. Wikileaks mit seinen über 1.000 freiwilligen Helfern will diese Lücke schließen, ohne selbst als Redaktion aufzutreten. Inhalte werden zur freien Verfügung gestellt, Journalisten können die Informationen ohne Einschränkungen weiter verwenden und sich gleichzeitig darauf verlassen, dass die Quelle hundertprozentig verlässlich ist, so Schmitt.

In erster Linie versucht die Organisation mit allen Mitteln, ihre Quellen zu schützen. Dazu gehöre auch die Beratung, wie geheime Dokumente aus Unternehmen oder Behörden geschmuggelt werden können, ohne dass man selbst als Quelle enttarnt wird. Potenziellen Informanten wird geraten, über das anonyme Netzwerk Tor ins Internet zu gehen.

Mit Technik aus der Anonymität

Mit verbesserter Technik verspricht sich Wikileaks auch die schrittweise Aufhebung der eigenen Obskurität, wie Schmitt sie bezeichnet, etwa wenn die Gefahr des Abhörens durch verbesserte Verschlüsselung wegfalle. Eine weitere Initiative soll den Schutz der Daten gewährleisten. In Island läuft eine durch Wikileaks angestoßene Gesetzesinitiative, die Teile der amerikanischen Verfassung zur Redefreiheit und dem im schwedischen Grundgesetz verankerten Schutz journalistischer Quellen vereinen soll. Sollte die Gesetzesvorlage verabschiedet werden, werde Wikileaks seine Daten auf dort platzierten Servern ablegen.

 Wikileaks: Anonym für offene Informationen

eye home zur Startseite
Der Kaiser! 19. Mai 2010

*http://de.wikipedia.org/wiki/One-Time-Pad

Der Kaiser! 19. Mai 2010

In sich selbst. Wie so vieles. :)

Der Kaiser! 19. Mai 2010

Liessen sich dadurch Zeitungen und Verlage ins Boot holen? Lassen sich darüber Gelder...

A. Nym 04. Mai 2010

Vieler dieser hier stehenden Kommentare scheinen völlig außer Acht zu lassen, dass die...

frankAB 19. Apr 2010

Wieso gestohlen?



Anzeige

Stellenmarkt
  1. CPP Creating Profitable Partnerships GmbH, Hamburg
  2. LEONI Bordnetz-Systeme GmbH, Kitzingen
  3. Hexagon Metrology Vision GmbH, Saarwellingen
  4. SEITENBAU GmbH, Konstanz


Anzeige
Blu-ray-Angebote
  1. (u. a. Resident Evil: Vendetta 14,99€, John Wick: Kapitel 2 9,99€, Fight Club 8,29€ und...
  2. 299,99€ (Vorbesteller-Preisgarantie)
  3. 27,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. TK-Marktstudie

    Telekom kann ihre Glasfaseranschlüsse nur schwer verkaufen

  2. Messenger

    Whatsapp lässt Aufenthaltsort über längere Zeiträume teilen

  3. ZBook x2

    HPs mobile Workstation macht Wacom und Surface Konkurrenz

  4. Krack-Angriff

    Kein Grund zur Panik

  5. Electronic Arts

    Entwicklungsneustart für Star Wars Ragtag

  6. EU-Urheberrechtsreform

    Streit über Uploadfilter und Grundrechte

  7. Netzneutralität

    Warum die Telekom mit Stream On noch scheitern könnte

  8. Polestar

    Volvo will seine Elektroautos nicht verkaufen

  9. Ivoxia NVX 200

    Tischtelefon für die Apple Watch 3

  10. Ultrabook

    Razer steckt vier Kerne in das Blade Stealth



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Es gibt ja eine Alternative

    michid | 11:21

  2. Re: Natürliche Fluktuation

    SJ | 11:21

  3. Re: Fehlendes Alleinstellungsmerkmal kann positiv...

    Dwalinn | 11:19

  4. Re: [unterstützen] keinerlei unverschlüsselten...

    ulink | 11:19

  5. Re: End of ownership

    zonk | 11:18


  1. 11:21

  2. 11:09

  3. 11:01

  4. 10:48

  5. 10:46

  6. 10:20

  7. 09:01

  8. 08:36


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel