Abo
  • Services:
Anzeige
Daniel Domscheit-Berg
Daniel Domscheit-Berg

Inside Wikileaks

Große Klappe, kleiner Server

In dem heute erschienenen Buch "Inside Wikileaks" erzählt Aussteiger Daniel Domscheit-Berg von seiner Zeit bei "der gefährlichsten Website der Welt". Golem.de hat sich das Enthüllungsbuch angeschaut, das sich streckenweise recht larmoyant liest.

Gut ein halbes Jahr nach seinem Ausstieg bei Wikileaks hat Daniel Domscheit-Berg, die ehemalige Nummer zwei nach Julian Assange, ein Buch über seine Zeit bei der Gruppe veröffentlicht. "Inside Wikileaks" heißt das Buch, das Domscheit-Berg in Zusammenarbeit mit der Zeit-Online-Redakteurin Tina Klopp geschrieben hat. Es ist im Econ-Verlag (304 Seiten, 18 Euro) erschienen und liegt ab heute in den Buchhandlungen.

Anzeige

"Meine Zeit bei der gefährlichsten Website der Welt", lautet der etwas reißerische Untertitel. Das Buch liefert eine interessante Innenansicht der Frühzeit und Entwicklung von Wikileaks. Es liest sich über weite Strecken aber wie die Abrechnung eines sitzengelassenen Liebhabers.

  • Daniel Domscheit-Berg: Inside Wikileaks (Econ)
Daniel Domscheit-Berg: Inside Wikileaks (Econ)

Wie ambivalent er dem ganzen Projekt gegenübersteht, verdeutlicht der Autor mit einer Anekdote, die er über einen Besuch in der isländischen Hauptstadt Reykjavík 2009 erzählt: Als Erinnerung an den Aufenthalt wollte er sich das Wikileaks-Logo - von Eingeweihten stets WL abgekürzt - tätowieren lassen. Doch das Tattoo wurde nie vollendet. "Und so laufe ich noch heute mit einem halben WL-Logo durch die Welt. Und das wird wohl auch so bleiben. Ich finde, es passt gut."

Der Beginn einer wunderbaren Freundschaft

Zunächst schildert Domscheit-Berg in seinem Buch den Beginn einer Beziehung: Als er Julian Assange 2007 kennenlernte, war er fasziniert. "Ich war stolz, einen Freund zu haben, in dem dieses Feuer brannte, für den Ideen und Prinzipien und die Veränderung der Welt zum Besseren alles waren. Der einfach aufsprang und handelte und dabei wenig darauf gab, was andere sagten", schreibt er. Dass Assange mit ihm zusammenarbeiten wollte, schmeichelte Domscheit-Berg.

Die beiden Freunde waren in der Anfangszeit von Wikileaks fast das komplette Unternehmen und verfügten über keine nennenswerte Infrastruktur - ein Umstand, den sie vor der Öffentlichkeit sorgsam verbargen. Einen einzelnen Server verkauften sie nach außen hin als ausgefeilte Infrastruktur von Servern, ein Ausfall des Systems konnte in der allgemeinen Wahrnehmung als Angriff oder Zensur durchgehen. "Tatsächlich hieß das ganze Geheimnis schlicht: Technikschrott."

Wie mit der Technik hielten es Assange und Domscheit-Berg auch mit den Mitarbeitern: Sie versuchten, nach mehr auszusehen. Nur wenige der Personen, mit denen Wikileaks auftrat, waren real, die beiden Hauptakteure verwendeten einfach verschiedene Namen.

Zwei Großmäuler mit einer einzigen Uralt-Maschine 

eye home zur Startseite
ChaosGeek 17. Feb 2011

""Defective by design"" - Es werden jetzt hoffentlich neue Plattformen kommen. Besser...

ChaosGeek 15. Feb 2011

Aller Kriterien eines Stalkertrolls vorhanden. Weiter so CS. Zumindest habe ich dir die...

samy 15. Feb 2011

Richtig das fließen Geld zu einer Stiftung die angeblich Wikileaks unterstützt, dann...

Charles Marlow 15. Feb 2011

Ja, Dir schon. ;) Na, das war jetzt bösartig. Ich denke mal, Golem will sich - im...

CommonSense 14. Feb 2011

Du sagst das ja so als ob es etwas schlimmes wäre



Anzeige

Stellenmarkt
  1. Town & Country Haus, Behringen
  2. operational services GmbH & Co. KG, Ottobrunn
  3. Baden-Württembergischer Genossenschaftsverband e.V., Stuttgart
  4. PTV Group, Karlsruhe


Anzeige
Spiele-Angebote
  1. 9,99€
  2. (-70%) 5,99€
  3. (-73%) 10,99€

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: HA HA, Reactive, Non-blocking am A****

    Dungeon Master | 03:49

  2. Re: Zu schnell eingegeben!?

    My1 | 03:43

  3. Re: Sind immer die selben Probleme

    Dino13 | 02:37

  4. Re: NSA rät ab => muss gut sein

    Apfelbrot | 01:50

  5. 4-2

    Stegorix | 01:47


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel