Wikileaks
Chinesische Hacker gehackt
Das erste brisante Dokument hat Wikileaks chinesischen Hackern zu verdanken: Ein anonymer Aktivist fischte 2006 Daten aus dem Tor-Netzwerk, das chinesische Hacker dazu nutzten, zuvor gestohlene Dokumente zu übermitteln. Das erzählte Wikileaks-Gründer Julian Assange dem New Yorker.

Gründer Julian Assange hatte 2006 gesagt, Wikileaks stünden zum Start mehr als eine Millionen geheime Dokumente aus 13 Nationen zur Verfügung. Jetzt hat er im Gespräch mit der Zeitschrift New Yorker erzählt, die Dokumente stammten von chinesischen Hackern und seien aus dem Tor-Netzwerk gefischt worden.
Laut Assange war ein befreundeter Aktivist, der einen Tor-Knoten betrieb, auf Datenverkehr chinesischer Hacker aufmerksam geworden, die geheime Dokumente aus dem Ausland sammelten. Der Aktivist, dessen Namen geheim gehalten wird, schnitt den Datenverkehr mit.
Nur ein Bruchteil der abgefangenen Dokumente sei damals veröffentlicht worden, so Assange, darunter eines, das der somalische Rebellenführer Sheikh Hassan Dahir Aweys angeblich unterschrieben haben soll. Darin wurde zur Exekution hochrangiger somalischer Offizieller aufgerufen, für den Mord sollten Kriminelle angeheuert werden. Die Echtheit des Dokuments wurde allerdings nie bestätigt.
Die Veröffentlichung selbst sorgte aber ebenso für Furore wie Assanges damalige Aussage, im Besitz weiterer geheimer Dokumente zu sein: Wikileaks wurde dadurch mit einem Schlag berühmt.
Mittlerweile sei Wikileaks sehr viel vorsichtiger bei der Veröffentlichung eingereichter Dokumente geworden, sagte Wikileaks-Mitglied Daniel Schmitt Golem.de vor zwei Monaten. Ein Team von über 1.000 Freiwilligen sichte Eingaben und überprüfe akribisch sowohl die Quelle als auch den Inhalt. Veröffentlichte Inhalte kommentiere Wikileaks nur noch in Ausnahmefällen. Das erste Dokument hatte Wikileaks 2006 noch mit der Frage versehen, ob es tatsächlich von einem großspurigen somalischen Terroristen mit Verbindungen zu Bin Laden stamme oder ob der amerikanische Geheimdienst dahinterstecke - mit dem Ziel, die somalischen Allianzen zu zerbrechen oder China zu diskreditieren.
Eigenes anonymes Netzwerk entwickelt
Ein gewisses Maß an Paranoia müssen die Mitglieder der Organisation aber schon mitbringen, allein schon, um sich selbst zu schützen. Die in den vergangenen Jahren veröffentlichten Inhalte, die beispielsweise die Machenschaften von Banken oder Geheimdiensten aufdeckten, bringen aber nicht nur die Aktivisten von Wikileaks in Gefahr. Die sogenannten Whistleblower, die die teils hochbrisanten Inhalte herausschmuggeln, müssen ebenfalls geschützt werden, damit das System funktioniert.
Die Wikileaks-Webseite liegt, so Assange zum New Yorker, auf einem Server des Providers PRQ.se in Schweden, der die liberalen Gesetze des Landes sowie hohe interne Sicherheitsstandards nutze, Klagen und Cyberattacken abzuwehren. PRQ.se versuche, die Anonymität seiner Kunden bestmöglich zu wahren.
Wikileaks selbst verwende eine modifizierte Version des Tor-Netzwerks, um potenzielle Informanten zu schützen. Die Eingaben, die in Schweden über die Webseite eingereicht werden, gelangten dann über das verschlüsselte, anonyme Netzwerk auf einen Server in Belgien und von dort weiter in ein "Land mit günstigen Gesetzen". Dort würden die Informationen von den jeweiligen Rechnern entfernt und anderweitig gespeichert. Neben Anonymisierung und Verschlüsselung würden auch tausende erfundene Eingaben über das Netzwerk versendet, um die echten zu maskieren.
Die Rechner werden laut Assange von einer Reihe verschwiegener Administratoren betreut, er selbst wisse zu seinem eigenen Schutz nicht, wo sie stehen. Zumal Assange als Gründer und einziges nicht anonymes Mitglied ohnehin besonders im Rampenlicht steht.
Das Netzwerk von Wikileaks sei zwar noch nicht perfekt, sagte Assange, aber sicherer als ein Bankennetzwerk sei es allemal.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Bürgerinnen und Bürger werden von den von ihnen gewählten sog. Volksvertretern "belogen...
Es klingt wie eine billige Schmierenkömödie, aber es repräsentiert auch zugleich das...
Es klingt wie eine Schmierenkomödie, aber das charakterisiert auch den "Rhein-Sieg...
@Stilgar "Es ist mir unverständlich, warum die Tor Implementierungen da nicht eine...