Abo
  • Services:

Wikileaks

Depeschen verschlüsselt im Internet verteilt

Wikileaks hat begonnen, eine verschlüsselte Datei über Bittorrent zu verteilen. Offenbar handelt es sich um den gesamten Bestand der Botschaftsdepeschen. Wikileaks ruft dazu auf, zu votieren, ob die Dateien veröffentlicht werden sollen. Die Depeschen kursieren wohl bereits unverschlüsselt im Netz.

Artikel veröffentlicht am ,
Julian Assange im Februar 2011
Julian Assange im Februar 2011 (Bild: Paul Hackett/Reuters)

Nachdem Wikileaks bereits gestern bestätigt hat, dass die Botschaftsdepeschen aufgrund eines Datenlecks unverschlüsselt im Internet kursieren, hat Wikileaks gestern begonnen, eine verschlüsselte Datei mit bereits zugänglichen, aber auch unredigierten und unveröffentlichten Dokumenten über Bittorrent zu verteilen. Über Twitter ruft Wikileaks dazu auf zu votieren, ob das Passwort für die Datei nachgeliefert werden soll.

Stellenmarkt
  1. Reply AG, Düsseldorf, Eschborn
  2. Bosch Gruppe, Leonberg

Derweil werden immer mehr Details bekannt, wie es zu dem Datenleck kommen konnte. Laut Wikileaks waren die Daten ursprünglich für den Guardian bestimmt, der im Rahmen eines Abkommens mit Wikileaks das Material zunächst redigieren sollte, bevor es auf der Wikileaks-Plattform veröffentlicht wurde. Assange hatte die Dokumentensammlung in einem versteckten Verzeichnis für den Guardian abgelegt - wie sich herausstellte just auf dem Server, von dem Daniel Domscheit-Berg ein Backup machte.

Guardian-Redakteur David Leigh berichtete über sein Treffen mit Assange in seinem Buch "Inside Julian Assange's War on Secrecy". Assange habe Leigh nicht das komplette Passwort schriftlich übergeben, sondern auch eine mündliche Ergänzung. Beide schrieb Leigh in seinem Buch nieder. Nach den DDoS-Angriffen auf Wikileaks-Webseiten, die im Zuge der ersten Veröffentlichungen der Botschaftsdepeschen stattfanden, hatten Aktivisten die gesamten Inhalte von Wikileaks samt Veröffentlichungssystem und Botschaftsdepeschen auch per Bittorrent im Netz verteilt - als Backup.

Als Domscheit-Berg den Server, von dem er ein Backup machte, abschaltete, war Wikileaks nicht mehr zu erreichen. Der Streit zwischen ihm und Assange eskalierte, als der Wikileaks-Aktivist die Herausgabe der Daten über seinen deutschen Anwalt forderte. Domscheit-Berg verweigerte die Übergabe mit der Begründung, die Daten seien bei Wikileaks nicht mehr sicher und er wolle die Quellen schützen. Inzwischen war Assange in England wegen des Vorwurfs der sexuellen Belästigung zweier Frauen in Schweden und Großbritannien verhaftet worden.

In den Streit um die Herausgabe der Daten wurde auch der Chaos Computer Club involviert, er gipfelte zuletzt in dem Ausschluss Domscheit-Bergs auf dem Chaos Computer Camp, der dort seine Openleaks-Plattform vorstellen wollte. Der Openleaks-Gründer hat inzwischen seinen Ausschluss akzeptiert, bleibt aber nach wie vor Mitglied im Chaos Computer Club Berlin.

Einer der Kooperationspartner von Openleaks ist die Wochenzeitung Freitag, der ein Openleaks-Aktivist offenbar verriet, wo die Datei im Internet und das Passwort in Leighs Buch zu finden waren. Zwar verrät ein später dazu veröffentlichter Artikel nicht explizit wo, deutet aber zumindest den Zusammenhang an.

Auf der Plattform Pastebin tauchten wenig später die versteckte Datei und das dazugehörige Passwort auf.

Wikileaks hatte bereits am 25. August 2011 das US-Außenministerium davon unterrichtet, dass die Daten im Umlauf seien, um mögliche Informanten vorzuwarnen. Außerdem will Wikileaks rechtliche Schritte gegen den Guardian und "Personen in Deutschland" einleiten. Der Guardian wies die Vorwürfe inzwischen zurück. Der Zeitung wurde gesagt, dass das Passwort nur temporär sei. Bei der Veröffentlichung von Leighs Buch sei er davon ausgegangen, dass es seine Gültigkeit verloren habe. Auch Domscheit-Berg hat die Vorwürfe zurückgewiesen.

Die Abstimmung im Netz über die Freigabe des Passworts für die gestern Abend verbreitete verschlüsselte Datei dauert noch an.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

lanzer 01. Sep 2011

Ich wage zu behaupten das es bei dieser Art Macht nicht die Macht an sich ist die...

Turner 01. Sep 2011

Also laut Spiegel ist das Passwort bereits ein offenes Geheimnis. Siehe Startseite von...


Folgen Sie uns
       


Rage 2 angespielt

Rage 2 ist anders als das erste Rage. Wir durften den Titel bereits anspielen und erklären, was sich verändert hat.

Rage 2 angespielt Video aufrufen
Magnetfeld: Wenn der Nordpol wandern geht
Magnetfeld
Wenn der Nordpol wandern geht

Das Erdmagnetfeld macht nicht das, was Geoforscher erwartet hatten - Nachjustierungen am irdischen Magnetmodell sind erforderlich.
Ein Bericht von Dirk Eidemüller

  1. Emotionen erkennen Ein Lächeln macht noch keinen Frohsinn
  2. Ökostrom Wie Norddeutschland die Energiewende vormacht
  3. Computational Periscopy Forscher sehen mit einfacher Digitalkamera um die Ecke

Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
Begriffe, Architekturen, Produkte
Große Datenmengen in Echtzeit analysieren

Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
Von George Anadiotis


    Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
    Enterprise Resource Planning
    Drei Gründe für das Scheitern von SAP-Projekten

    Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
    Von Markus Kammermeier


        •  /