Abo
  • IT-Karriere:

IMHO

Sind DDoS-Attacken für Wikileaks gerechtfertigt?

Die DDos-Attacken von Wikileaks-Unterstützern sind grober Vandalismus, sagt Golem-Redakteur Nico Ernst. Kollege Achim Sawall hält sie für virtuelle Sitzstreiks zum Schutz der Meinungsfreiheit. Beide stellten nach hitziger Diskussion überrascht fest: Sie kommen mit völlig verschiedenen Argumenten zum selben Ergebnis.

Artikel veröffentlicht am ,
Das Logo der DoS-Waffe LOIC
Das Logo der DoS-Waffe LOIC

"Große Konzerne mit Zugriff auf zentrale Schnittstellen im World Wide Web und gerichtsfesten Geschäftsbedingungen können offensichtlich entscheiden, wer seine Inhalte verbreiten darf und wer nicht. Hieraus erklärt sich auch der virtuelle Sitzstreik, der sich im Netz anonym organisiert und zeitweise die Internetseiten von Mastercard und Visa stillgelegt hat", schreibt Christian Ahrendt, Parlamentarischer Geschäftsführer der FDP-Bundestagsfraktion, heute im Hamburger Abendblatt. Doch wer handelt richtig? Die Justiz, die in den Niederlanden zwei junge Männer wegen ihrer Beteiligung an den illegalen Angriffen festgenommen hat? Die Wikileaks-Unterstützer? Oder keiner von beiden?

Inhalt:
  1. IMHO: Sind DDoS-Attacken für Wikileaks gerechtfertigt?
  2. DDoS macht den Gegner mundtot
  3. Nichtlegale Protestformen können notwendig sein

Achim Sawall: Viele Menschen protestieren derzeit für Wikileaks, weil die Whistleblower-Plattform sich mit der Enthüllung von Kriegsverbrechen im Irak und in Afghanistan und von arroganten Aussprüchen der US-Diplomatie Ansehen erworben hat.

Schon 2007 wurden von Wikileaks Menschenrechtsverletzungen in Guantánamo offengelegt. 2009 folgten Interna zur isländischen Kaupthing-Bank, die staatliche Milliardenkredite ohne eine echte Prüfung bekommen hatte. Im September 2009 legte Wikileaks offen, wie Giftmüll des Schweizer Konzerns Trafigura an der Elfenbeinküste landete. 2009 folgte die Veröffentlichung der für die Betreiber sehr vorteilhaft abgefassten Toll-Collect-Verträge mit deutschen Regierungsstellen. Im Dezember 2009 legte Wikileaks mit einem Feldjägerbericht zu der Bombardierung der Tanklaster in Afghanistan offen, dass der Regierung früher als behauptet bekannt war, dass dabei Zivilisten getötet wurden. Im April 2010 veröffentlichte Wikileaks Videoaufnahmen zur Tötung von Zivilisten und Journalisten durch US-Militärs in Bagdad aus US-Hubschraubern. Im Juni 2010 folgten geheime Bilder des Angriffs auf Garani in Afghanistan durch die US-Luftwaffe mit vielen Toten. Wegen dieser Enthüllungen steht Wikileaks derzeit unter Druck.

Nico Ernst: Wikileaks' Erfolge bei der Aufdeckung von Missständen sind unbestritten. Wer nun aber als Sympathisant meint, DDoS-Attacken auf große US-Unternehmen würden der Idee, anonym geheime Informationen zu veröffentlichen, in irgendeiner Weise nutzen, liegt weit daneben.

DDoS macht den Gegner mundtot 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. (-67%) 3,30€
  2. 69,99€ (Release am 25. Oktober)
  3. 4,99€

It's me, Luigi 20. Dez 2010

Schön und gut, wenn man Pro-DDOS argumentiert. Aber. Wieso gegen Firmen und nicht gegen...

lokal handeln... 17. Dez 2010

Leute, geht Blutspenden, engagiert Euch im sozialen Bereich und in Vereinen. Das bringt...

asdfasdfasdf 16. Dez 2010

Ich begreiffe deine Argumente in keinster Weise, sorry. Wieso sollen jetzt Amazon oder...

JimmyConway 16. Dez 2010

Textauszug: "Es gibt viele Formen des Protests, mit denen Wikileaks unterstützt werden...

Baron Münchhausen. 16. Dez 2010

Das ändert nichts an der Tatsache, dass das Argument mit finanziellen Kosten schwachsinn...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

    •  /