Abo
  • Services:
Anzeige
Wikileaks: Chinesische Hacker gehackt

Wikileaks

Chinesische Hacker gehackt

Das erste brisante Dokument hat Wikileaks chinesischen Hackern zu verdanken: Ein anonymer Aktivist fischte 2006 Daten aus dem Tor-Netzwerk, das chinesische Hacker dazu nutzten, zuvor gestohlene Dokumente zu übermitteln. Das erzählte Wikileaks-Gründer Julian Assange dem New Yorker.

Gründer Julian Assange hatte 2006 gesagt, Wikileaks stünden zum Start mehr als eine Millionen geheime Dokumente aus 13 Nationen zur Verfügung. Jetzt hat er im Gespräch mit der Zeitschrift New Yorker erzählt, die Dokumente stammten von chinesischen Hackern und seien aus dem Tor-Netzwerk gefischt worden.

Anzeige

Laut Assange war ein befreundeter Aktivist, der einen Tor-Knoten betrieb, auf Datenverkehr chinesischer Hacker aufmerksam geworden, die geheime Dokumente aus dem Ausland sammelten. Der Aktivist, dessen Namen geheim gehalten wird, schnitt den Datenverkehr mit.

Nur ein Bruchteil der abgefangenen Dokumente sei damals veröffentlicht worden, so Assange, darunter eines, das der somalische Rebellenführer Sheikh Hassan Dahir Aweys angeblich unterschrieben haben soll. Darin wurde zur Exekution hochrangiger somalischer Offizieller aufgerufen, für den Mord sollten Kriminelle angeheuert werden. Die Echtheit des Dokuments wurde allerdings nie bestätigt.

Die Veröffentlichung selbst sorgte aber ebenso für Furore wie Assanges damalige Aussage, im Besitz weiterer geheimer Dokumente zu sein: Wikileaks wurde dadurch mit einem Schlag berühmt.

Mittlerweile sei Wikileaks sehr viel vorsichtiger bei der Veröffentlichung eingereichter Dokumente geworden, sagte Wikileaks-Mitglied Daniel Schmitt Golem.de vor zwei Monaten. Ein Team von über 1.000 Freiwilligen sichte Eingaben und überprüfe akribisch sowohl die Quelle als auch den Inhalt. Veröffentlichte Inhalte kommentiere Wikileaks nur noch in Ausnahmefällen. Das erste Dokument hatte Wikileaks 2006 noch mit der Frage versehen, ob es tatsächlich von einem großspurigen somalischen Terroristen mit Verbindungen zu Bin Laden stamme oder ob der amerikanische Geheimdienst dahinterstecke - mit dem Ziel, die somalischen Allianzen zu zerbrechen oder China zu diskreditieren.

Eigenes anonymes Netzwerk entwickelt

Ein gewisses Maß an Paranoia müssen die Mitglieder der Organisation aber schon mitbringen, allein schon, um sich selbst zu schützen. Die in den vergangenen Jahren veröffentlichten Inhalte, die beispielsweise die Machenschaften von Banken oder Geheimdiensten aufdeckten, bringen aber nicht nur die Aktivisten von Wikileaks in Gefahr. Die sogenannten Whistleblower, die die teils hochbrisanten Inhalte herausschmuggeln, müssen ebenfalls geschützt werden, damit das System funktioniert.

Die Wikileaks-Webseite liegt, so Assange zum New Yorker, auf einem Server des Providers PRQ.se in Schweden, der die liberalen Gesetze des Landes sowie hohe interne Sicherheitsstandards nutze, Klagen und Cyberattacken abzuwehren. PRQ.se versuche, die Anonymität seiner Kunden bestmöglich zu wahren.

Wikileaks selbst verwende eine modifizierte Version des Tor-Netzwerks, um potenzielle Informanten zu schützen. Die Eingaben, die in Schweden über die Webseite eingereicht werden, gelangten dann über das verschlüsselte, anonyme Netzwerk auf einen Server in Belgien und von dort weiter in ein "Land mit günstigen Gesetzen". Dort würden die Informationen von den jeweiligen Rechnern entfernt und anderweitig gespeichert. Neben Anonymisierung und Verschlüsselung würden auch tausende erfundene Eingaben über das Netzwerk versendet, um die echten zu maskieren.

Die Rechner werden laut Assange von einer Reihe verschwiegener Administratoren betreut, er selbst wisse zu seinem eigenen Schutz nicht, wo sie stehen. Zumal Assange als Gründer und einziges nicht anonymes Mitglied ohnehin besonders im Rampenlicht steht.

Das Netzwerk von Wikileaks sei zwar noch nicht perfekt, sagte Assange, aber sicherer als ein Bankennetzwerk sei es allemal.


eye home zur Startseite
Shalimar 23. Okt 2010

Bürgerinnen und Bürger werden von den von ihnen gewählten sog. Volksvertretern "belogen...

Shalimar 23. Okt 2010

Es klingt wie eine billige Schmierenkömödie, aber es repräsentiert auch zugleich das...

shalimar 23. Okt 2010

Es klingt wie eine Schmierenkomödie, aber das charakterisiert auch den "Rhein-Sieg...

ToStilgar 03. Jun 2010

@Stilgar "Es ist mir unverständlich, warum die Tor Implementierungen da nicht eine...

ja genau der 03. Jun 2010

Machen scheint wohl einfach nicht klar zu sein, dass das TOR-Netzwerk primär der...



Anzeige

Stellenmarkt
  1. Viega Holding GmbH & Co. KG, Attendorn
  2. Jetter AG, Ludwigsburg
  3. Techniker Krankenkasse, Hamburg
  4. Deutsche Hypothekenbank AG, Hannover


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. 849,00€ (UVP € 1.298,99€)

Folgen Sie uns
       


  1. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  2. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  3. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  4. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  5. Bauern

    Deutlich über 80 Prozent wollen FTTH

  6. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  7. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On

  8. FTTH

    Bauern am Glasfaserpflug arbeiten mit Netzbetreibern

  9. BGP-Hijacking

    Traffic von Google, Facebook & Co. über Russland umgeleitet

  10. 360-Grad-Kameras im Vergleich

    Alles so schön rund hier



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Golf auf Tour: Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
E-Golf auf Tour
Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
  1. Fuso eCanter Daimler liefert erste Elektro-Lkw aus
  2. Sattelschlepper Thor ET-One soll Teslas Elektro-Lkw Konkurrenz machen
  3. Einkaufen und Laden Kostenlose Elektroauto-Ladesäulen mit 50 kW bei Kaufland

Alexa-Geräte und ihre Konkurrenz im Test: Der perfekte smarte Lautsprecher ist nicht dabei
Alexa-Geräte und ihre Konkurrenz im Test
Der perfekte smarte Lautsprecher ist nicht dabei
  1. Alexa und Co. Wirtschaftsverband sieht Megatrend zu smarten Lautsprechern
  2. Smarte Lautsprecher Google unterstützt indirekt Bau von Alexa-Geräten
  3. UE Blast und Megablast Alexa-Lautsprecher sind wasserfest und haben einen Akku

4K UHD HDR: Das ZDF hat das Internet nicht verstanden
4K UHD HDR
Das ZDF hat das Internet nicht verstanden
  1. Cisco und Lancom Wenn Spionagepanik auf Industriepolitik trifft
  2. Encrypted Media Extensions Web-DRM ist ein Standard für Nutzer

  1. Re: Einfach Datenvolumen erhöhen

    Bigfoo29 | 22:50

  2. Re: Kein 5,25"-Schacht => kein Kauf!

    stevefrogs | 22:47

  3. Re: Sich zu verstecken nutzt auch nichts

    rugel | 22:46

  4. Re: Netzneutralität gab es nie

    teenriot* | 22:45

  5. Re: Das Problem nicht verstanden

    i.korolewitsch | 22:42


  1. 17:47

  2. 17:38

  3. 16:17

  4. 15:50

  5. 15:25

  6. 15:04

  7. 14:22

  8. 13:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel