Abo
  • Services:
Anzeige
Wikileaks: Chinesische Hacker gehackt

Wikileaks

Chinesische Hacker gehackt

Das erste brisante Dokument hat Wikileaks chinesischen Hackern zu verdanken: Ein anonymer Aktivist fischte 2006 Daten aus dem Tor-Netzwerk, das chinesische Hacker dazu nutzten, zuvor gestohlene Dokumente zu übermitteln. Das erzählte Wikileaks-Gründer Julian Assange dem New Yorker.

Gründer Julian Assange hatte 2006 gesagt, Wikileaks stünden zum Start mehr als eine Millionen geheime Dokumente aus 13 Nationen zur Verfügung. Jetzt hat er im Gespräch mit der Zeitschrift New Yorker erzählt, die Dokumente stammten von chinesischen Hackern und seien aus dem Tor-Netzwerk gefischt worden.

Anzeige

Laut Assange war ein befreundeter Aktivist, der einen Tor-Knoten betrieb, auf Datenverkehr chinesischer Hacker aufmerksam geworden, die geheime Dokumente aus dem Ausland sammelten. Der Aktivist, dessen Namen geheim gehalten wird, schnitt den Datenverkehr mit.

Nur ein Bruchteil der abgefangenen Dokumente sei damals veröffentlicht worden, so Assange, darunter eines, das der somalische Rebellenführer Sheikh Hassan Dahir Aweys angeblich unterschrieben haben soll. Darin wurde zur Exekution hochrangiger somalischer Offizieller aufgerufen, für den Mord sollten Kriminelle angeheuert werden. Die Echtheit des Dokuments wurde allerdings nie bestätigt.

Die Veröffentlichung selbst sorgte aber ebenso für Furore wie Assanges damalige Aussage, im Besitz weiterer geheimer Dokumente zu sein: Wikileaks wurde dadurch mit einem Schlag berühmt.

Mittlerweile sei Wikileaks sehr viel vorsichtiger bei der Veröffentlichung eingereichter Dokumente geworden, sagte Wikileaks-Mitglied Daniel Schmitt Golem.de vor zwei Monaten. Ein Team von über 1.000 Freiwilligen sichte Eingaben und überprüfe akribisch sowohl die Quelle als auch den Inhalt. Veröffentlichte Inhalte kommentiere Wikileaks nur noch in Ausnahmefällen. Das erste Dokument hatte Wikileaks 2006 noch mit der Frage versehen, ob es tatsächlich von einem großspurigen somalischen Terroristen mit Verbindungen zu Bin Laden stamme oder ob der amerikanische Geheimdienst dahinterstecke - mit dem Ziel, die somalischen Allianzen zu zerbrechen oder China zu diskreditieren.

Eigenes anonymes Netzwerk entwickelt

Ein gewisses Maß an Paranoia müssen die Mitglieder der Organisation aber schon mitbringen, allein schon, um sich selbst zu schützen. Die in den vergangenen Jahren veröffentlichten Inhalte, die beispielsweise die Machenschaften von Banken oder Geheimdiensten aufdeckten, bringen aber nicht nur die Aktivisten von Wikileaks in Gefahr. Die sogenannten Whistleblower, die die teils hochbrisanten Inhalte herausschmuggeln, müssen ebenfalls geschützt werden, damit das System funktioniert.

Die Wikileaks-Webseite liegt, so Assange zum New Yorker, auf einem Server des Providers PRQ.se in Schweden, der die liberalen Gesetze des Landes sowie hohe interne Sicherheitsstandards nutze, Klagen und Cyberattacken abzuwehren. PRQ.se versuche, die Anonymität seiner Kunden bestmöglich zu wahren.

Wikileaks selbst verwende eine modifizierte Version des Tor-Netzwerks, um potenzielle Informanten zu schützen. Die Eingaben, die in Schweden über die Webseite eingereicht werden, gelangten dann über das verschlüsselte, anonyme Netzwerk auf einen Server in Belgien und von dort weiter in ein "Land mit günstigen Gesetzen". Dort würden die Informationen von den jeweiligen Rechnern entfernt und anderweitig gespeichert. Neben Anonymisierung und Verschlüsselung würden auch tausende erfundene Eingaben über das Netzwerk versendet, um die echten zu maskieren.

Die Rechner werden laut Assange von einer Reihe verschwiegener Administratoren betreut, er selbst wisse zu seinem eigenen Schutz nicht, wo sie stehen. Zumal Assange als Gründer und einziges nicht anonymes Mitglied ohnehin besonders im Rampenlicht steht.

Das Netzwerk von Wikileaks sei zwar noch nicht perfekt, sagte Assange, aber sicherer als ein Bankennetzwerk sei es allemal.


eye home zur Startseite
Shalimar 23. Okt 2010

Bürgerinnen und Bürger werden von den von ihnen gewählten sog. Volksvertretern "belogen...

Shalimar 23. Okt 2010

Es klingt wie eine billige Schmierenkömödie, aber es repräsentiert auch zugleich das...

shalimar 23. Okt 2010

Es klingt wie eine Schmierenkomödie, aber das charakterisiert auch den "Rhein-Sieg...

ToStilgar 03. Jun 2010

@Stilgar "Es ist mir unverständlich, warum die Tor Implementierungen da nicht eine...

ja genau der 03. Jun 2010

Machen scheint wohl einfach nicht klar zu sein, dass das TOR-Netzwerk primär der...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Leinfelden-Echterdingen
  2. operational services GmbH & Co. KG, deutschlandweit
  3. Jetter AG, Ludwigsburg
  4. AEbt Angewandte Eisenbahntechnik GmbH, Nürnberg


Anzeige
Hardware-Angebote
  1. 199,99€ statt 479,99€ - Ersparnis rund 58%
  2. 337,99€

Folgen Sie uns
       


  1. Mass Effect

    Bioware erklärt Arbeit an Kampagne von Andromeda für beendet

  2. Kitkat-Werbespot

    Atari verklagt Nestlé wegen angeblichem Breakout-Imitat

  3. Smarter Lautsprecher

    Google Home erhält Bluetooth-Zuspielung und Spotify Free

  4. Reverb

    Smartphone-App aktiviert Alexa auf Zuruf

  5. Bildbearbeitung

    Google-Algorithmus entfernt Wasserzeichen auf Fotos

  6. Ladestationen

    Regierung lehnt Zwangsverkabelung von Tiefgaragen ab

  7. Raspberry Pi

    Raspbian auf Stretch upgedatet

  8. Trotz Förderung

    Breitbandausbau kommt nur schleppend voran

  9. Nvidia

    Keine Volta-basierten Geforces in 2017

  10. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starcraft Remastered: "Mit den Protoss kann man seinen Gegner richtig nerven!"
Starcraft Remastered
"Mit den Protoss kann man seinen Gegner richtig nerven!"
  1. Blizzard Der Name Battle.net bleibt
  2. Blizzard Overwatch bekommt Deathmatches
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  2. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte
  3. Workstation AMD bringt Radeon Pro WX 9100

  1. Re: Du merkst, es ist Sommerlochzeit, wenn

    ve2000 | 06:36

  2. Ja, EA, mal wieder was gegen die Wand gefahren.

    Sharra | 06:23

  3. Re: Meine Wohnung ist gerade im Bau....

    Sharra | 05:51

  4. Fortsetzung Mass Effect & Ende von ME 3

    Erny | 04:22

  5. Re: Danke Electronic Arts...

    Gucky | 03:43


  1. 13:33

  2. 13:01

  3. 12:32

  4. 11:50

  5. 14:38

  6. 12:42

  7. 11:59

  8. 11:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel