• IT-Karriere:
  • Services:

Wikileaks

Chinesische Hacker gehackt

Das erste brisante Dokument hat Wikileaks chinesischen Hackern zu verdanken: Ein anonymer Aktivist fischte 2006 Daten aus dem Tor-Netzwerk, das chinesische Hacker dazu nutzten, zuvor gestohlene Dokumente zu übermitteln. Das erzählte Wikileaks-Gründer Julian Assange dem New Yorker.

Artikel veröffentlicht am ,
Wikileaks: Chinesische Hacker gehackt

Gründer Julian Assange hatte 2006 gesagt, Wikileaks stünden zum Start mehr als eine Millionen geheime Dokumente aus 13 Nationen zur Verfügung. Jetzt hat er im Gespräch mit der Zeitschrift New Yorker erzählt, die Dokumente stammten von chinesischen Hackern und seien aus dem Tor-Netzwerk gefischt worden.

Stellenmarkt
  1. über duerenhoff GmbH, Wien (Österreich)
  2. Vodafone GmbH, Düsseldorf

Laut Assange war ein befreundeter Aktivist, der einen Tor-Knoten betrieb, auf Datenverkehr chinesischer Hacker aufmerksam geworden, die geheime Dokumente aus dem Ausland sammelten. Der Aktivist, dessen Namen geheim gehalten wird, schnitt den Datenverkehr mit.

Nur ein Bruchteil der abgefangenen Dokumente sei damals veröffentlicht worden, so Assange, darunter eines, das der somalische Rebellenführer Sheikh Hassan Dahir Aweys angeblich unterschrieben haben soll. Darin wurde zur Exekution hochrangiger somalischer Offizieller aufgerufen, für den Mord sollten Kriminelle angeheuert werden. Die Echtheit des Dokuments wurde allerdings nie bestätigt.

Die Veröffentlichung selbst sorgte aber ebenso für Furore wie Assanges damalige Aussage, im Besitz weiterer geheimer Dokumente zu sein: Wikileaks wurde dadurch mit einem Schlag berühmt.

Mittlerweile sei Wikileaks sehr viel vorsichtiger bei der Veröffentlichung eingereichter Dokumente geworden, sagte Wikileaks-Mitglied Daniel Schmitt Golem.de vor zwei Monaten. Ein Team von über 1.000 Freiwilligen sichte Eingaben und überprüfe akribisch sowohl die Quelle als auch den Inhalt. Veröffentlichte Inhalte kommentiere Wikileaks nur noch in Ausnahmefällen. Das erste Dokument hatte Wikileaks 2006 noch mit der Frage versehen, ob es tatsächlich von einem großspurigen somalischen Terroristen mit Verbindungen zu Bin Laden stamme oder ob der amerikanische Geheimdienst dahinterstecke - mit dem Ziel, die somalischen Allianzen zu zerbrechen oder China zu diskreditieren.

Eigenes anonymes Netzwerk entwickelt

Ein gewisses Maß an Paranoia müssen die Mitglieder der Organisation aber schon mitbringen, allein schon, um sich selbst zu schützen. Die in den vergangenen Jahren veröffentlichten Inhalte, die beispielsweise die Machenschaften von Banken oder Geheimdiensten aufdeckten, bringen aber nicht nur die Aktivisten von Wikileaks in Gefahr. Die sogenannten Whistleblower, die die teils hochbrisanten Inhalte herausschmuggeln, müssen ebenfalls geschützt werden, damit das System funktioniert.

Die Wikileaks-Webseite liegt, so Assange zum New Yorker, auf einem Server des Providers PRQ.se in Schweden, der die liberalen Gesetze des Landes sowie hohe interne Sicherheitsstandards nutze, Klagen und Cyberattacken abzuwehren. PRQ.se versuche, die Anonymität seiner Kunden bestmöglich zu wahren.

Wikileaks selbst verwende eine modifizierte Version des Tor-Netzwerks, um potenzielle Informanten zu schützen. Die Eingaben, die in Schweden über die Webseite eingereicht werden, gelangten dann über das verschlüsselte, anonyme Netzwerk auf einen Server in Belgien und von dort weiter in ein "Land mit günstigen Gesetzen". Dort würden die Informationen von den jeweiligen Rechnern entfernt und anderweitig gespeichert. Neben Anonymisierung und Verschlüsselung würden auch tausende erfundene Eingaben über das Netzwerk versendet, um die echten zu maskieren.

Die Rechner werden laut Assange von einer Reihe verschwiegener Administratoren betreut, er selbst wisse zu seinem eigenen Schutz nicht, wo sie stehen. Zumal Assange als Gründer und einziges nicht anonymes Mitglied ohnehin besonders im Rampenlicht steht.

Das Netzwerk von Wikileaks sei zwar noch nicht perfekt, sagte Assange, aber sicherer als ein Bankennetzwerk sei es allemal.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

Shalimar 23. Okt 2010

Bürgerinnen und Bürger werden von den von ihnen gewählten sog. Volksvertretern "belogen...

Shalimar 23. Okt 2010

Es klingt wie eine billige Schmierenkömödie, aber es repräsentiert auch zugleich das...

shalimar 23. Okt 2010

Es klingt wie eine Schmierenkomödie, aber das charakterisiert auch den "Rhein-Sieg...

ToStilgar 03. Jun 2010

@Stilgar "Es ist mir unverständlich, warum die Tor Implementierungen da nicht eine...

ja genau der 03. Jun 2010

Machen scheint wohl einfach nicht klar zu sein, dass das TOR-Netzwerk primär der...


Folgen Sie uns
       


Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht

Sonnenlicht spaltet Wasser: Ein Team von Helmholtz-Forschern bildet die Photosynthese technisch nach, um Wassesrtoff zu gewinnen.

Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht Video aufrufen
DSGVO: Nicht weniger als Staatsversagen
DSGVO
Nicht weniger als Staatsversagen

Unterfinanziert und wirkungslos - so zeigen sich die europäischen Datenschutzbehörden nach zwei Jahren DSGVO gegenüber Konzernen wie Google und Facebook.
Eine Analyse von Christiane Schulzki-Haddouti

  1. DSGVO Proton vergisst Git-Zugang auf Datenschutzwebseite
  2. DSGVO Iren sollen Facebook an EU-Datenschützer abgeben
  3. Datenschutz Rechtsanwaltskanzlei zählt 160.000 DSGVO-Verstöße

Energieversorgung: Wasserstoff-Fabrik auf hoher See
Energieversorgung
Wasserstoff-Fabrik auf hoher See

Um überschüssigen Strom sinnvoll zu nutzen, sollen in der Nähe von Offshore-Windparks sogenannte Elektrolyseure installiert werden. Der dort produzierte Wasserstoff wird in bestehende Erdgaspipelines eingespeist.
Ein Bericht von Wolfgang Kempkens

  1. Industriestrategie EU plant Allianz für sauberen Wasserstoff
  2. Energie Dieses Blatt soll es wenden
  3. Energiewende Grüner Wasserstoff aus der Zinnschmelze

Core i9-10900K & Core i5-10600K im Test: Die Letzten ihrer Art
Core i9-10900K & Core i5-10600K im Test
Die Letzten ihrer Art

Noch einmal 14 nm und Skylake-Architektur: Intel holt alles aus der CPU-Technik heraus, was 250 Watt rein für die CPU bedeutet.
Ein Test von Marc Sauter

  1. Comet Lake Intels vPro-Chips takten höher
  2. Comet Lake S Intel tritt mit 250-Watt-Boost und zehn Kernen an
  3. Core i7-10875H im Test Comet Lake glüht nur auf einem Kern

    •  /