Abo
  • Services:

Wikileaks

Depeschen verschlüsselt im Internet verteilt

Wikileaks hat begonnen, eine verschlüsselte Datei über Bittorrent zu verteilen. Offenbar handelt es sich um den gesamten Bestand der Botschaftsdepeschen. Wikileaks ruft dazu auf, zu votieren, ob die Dateien veröffentlicht werden sollen. Die Depeschen kursieren wohl bereits unverschlüsselt im Netz.

Artikel veröffentlicht am ,
Julian Assange im Februar 2011
Julian Assange im Februar 2011 (Bild: Paul Hackett/Reuters)

Nachdem Wikileaks bereits gestern bestätigt hat, dass die Botschaftsdepeschen aufgrund eines Datenlecks unverschlüsselt im Internet kursieren, hat Wikileaks gestern begonnen, eine verschlüsselte Datei mit bereits zugänglichen, aber auch unredigierten und unveröffentlichten Dokumenten über Bittorrent zu verteilen. Über Twitter ruft Wikileaks dazu auf zu votieren, ob das Passwort für die Datei nachgeliefert werden soll.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Derweil werden immer mehr Details bekannt, wie es zu dem Datenleck kommen konnte. Laut Wikileaks waren die Daten ursprünglich für den Guardian bestimmt, der im Rahmen eines Abkommens mit Wikileaks das Material zunächst redigieren sollte, bevor es auf der Wikileaks-Plattform veröffentlicht wurde. Assange hatte die Dokumentensammlung in einem versteckten Verzeichnis für den Guardian abgelegt - wie sich herausstellte just auf dem Server, von dem Daniel Domscheit-Berg ein Backup machte.

Guardian-Redakteur David Leigh berichtete über sein Treffen mit Assange in seinem Buch "Inside Julian Assange's War on Secrecy". Assange habe Leigh nicht das komplette Passwort schriftlich übergeben, sondern auch eine mündliche Ergänzung. Beide schrieb Leigh in seinem Buch nieder. Nach den DDoS-Angriffen auf Wikileaks-Webseiten, die im Zuge der ersten Veröffentlichungen der Botschaftsdepeschen stattfanden, hatten Aktivisten die gesamten Inhalte von Wikileaks samt Veröffentlichungssystem und Botschaftsdepeschen auch per Bittorrent im Netz verteilt - als Backup.

Als Domscheit-Berg den Server, von dem er ein Backup machte, abschaltete, war Wikileaks nicht mehr zu erreichen. Der Streit zwischen ihm und Assange eskalierte, als der Wikileaks-Aktivist die Herausgabe der Daten über seinen deutschen Anwalt forderte. Domscheit-Berg verweigerte die Übergabe mit der Begründung, die Daten seien bei Wikileaks nicht mehr sicher und er wolle die Quellen schützen. Inzwischen war Assange in England wegen des Vorwurfs der sexuellen Belästigung zweier Frauen in Schweden und Großbritannien verhaftet worden.

In den Streit um die Herausgabe der Daten wurde auch der Chaos Computer Club involviert, er gipfelte zuletzt in dem Ausschluss Domscheit-Bergs auf dem Chaos Computer Camp, der dort seine Openleaks-Plattform vorstellen wollte. Der Openleaks-Gründer hat inzwischen seinen Ausschluss akzeptiert, bleibt aber nach wie vor Mitglied im Chaos Computer Club Berlin.

Einer der Kooperationspartner von Openleaks ist die Wochenzeitung Freitag, der ein Openleaks-Aktivist offenbar verriet, wo die Datei im Internet und das Passwort in Leighs Buch zu finden waren. Zwar verrät ein später dazu veröffentlichter Artikel nicht explizit wo, deutet aber zumindest den Zusammenhang an.

Auf der Plattform Pastebin tauchten wenig später die versteckte Datei und das dazugehörige Passwort auf.

Wikileaks hatte bereits am 25. August 2011 das US-Außenministerium davon unterrichtet, dass die Daten im Umlauf seien, um mögliche Informanten vorzuwarnen. Außerdem will Wikileaks rechtliche Schritte gegen den Guardian und "Personen in Deutschland" einleiten. Der Guardian wies die Vorwürfe inzwischen zurück. Der Zeitung wurde gesagt, dass das Passwort nur temporär sei. Bei der Veröffentlichung von Leighs Buch sei er davon ausgegangen, dass es seine Gültigkeit verloren habe. Auch Domscheit-Berg hat die Vorwürfe zurückgewiesen.

Die Abstimmung im Netz über die Freigabe des Passworts für die gestern Abend verbreitete verschlüsselte Datei dauert noch an.



Anzeige
Top-Angebote
  1. 699,00€
  2. 699,00€
  3. 119,90€
  4. 19,99€

lanzer 01. Sep 2011

Ich wage zu behaupten das es bei dieser Art Macht nicht die Macht an sich ist die...

Turner 01. Sep 2011

Also laut Spiegel ist das Passwort bereits ein offenes Geheimnis. Siehe Startseite von...


Folgen Sie uns
       


Alienware Area-51m angesehen (CES 2019)

Das Area-51m von Dells Gaming-Marke Alienware ist ein stark ausgestattetes Spielenotebook. Das Design hat Dell überarbeitet und es geschafft, an noch mehr Stellen RGB-Beleuchtung einzubauen.

Alienware Area-51m angesehen (CES 2019) Video aufrufen
Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /