Was steckt hinter WikiLeaks? - Antoine Kopij und Daniel Wagner

Die Seite wird erstellt Ulrich Langer
 
WEITER LESEN
Zeitgeschehen

       Was steckt hinter
         WikiLeaks?

Antoine Kopij und Daniel Wagner

Ein australischer Ex-Hacker mit undurch-
sichtiger Vergangenheit wird plötzlich zum
Medienstar, weil er unter großem Trara ganze
Waggonladungen mit Regierungsdokumenten
ins Internet stellt. Das Ziel der Aktion: allum-
fassende Transparenz. Doch die täte auch der
Organisation selbst gut.

F   ür die Massenmedien ist klar: WikiLeaks ist eine Art
    Rebellenorganisation anarchistischer Freaks, die wie
aus dem Nichts aufgetaucht sind, um das Antlitz des un-
abhängigen Journalismus für immer zu verändern. Tau-
sende sogenannter „Leaks“, also Informationslecks aus
Regierungskreisen, sorgten bereits für Furore, und täglich
kommen neue hinzu. Doch warum gibt es so wenige echte
Überraschungen in den Veröffentlichungen, und warum
scheinen diese ausgerechnet die amerikanische Außenpolitik
zu rechtfertigen?
   Laut den Veröffentlichungen lebt Bin Laden noch immer in
irgendeiner Höhle, der Iran ist die größte Gefahr im Nahen
Osten und werkelt fleißig an der Atombombe, Pakistan
unterstützt die Taliban sowie Al Quaida, die nationalen
Regierenden und Diplomaten sind entweder egozentrische
Strolche oder inkompetente Idioten – die meisten Dokumente
lesen sich eher wie Bestätigungen denn Enthüllungen.
   Kein Wunder eigentlich, denn sie wurden uns exklusiv
über dieselben Massenmedien präsentiert, die uns schon
beim 11. September, der Schweinegrippe und dem Klima-
wandel die reine Wahrheit aufgetischt haben: Der Spiegel
etwa, die New York Times oder der Guardian.
   Julian Assange, der charismatische Sprecher von WikiLe-
aks, scheint ebenfalls die Wahrheit zu kennen, und sie lautet
schlicht: die von WikiLeaks veröffentlichten Dokumente sind
echt und vertrauenswürdig, wohingegen „andere Organisa-
tionen, mit wenigen Ausnahmen, nicht vertrauenswürdig“
sind.1 Und so vertritt er auch zum 11. September die Linie
der Blätter, denen er seine Lecks exklusiv angeboten hat:

   „Ich ärgere mich immer wieder darüber, dass die Men-
   schen sich von falschen Verschwörungen wie derjeni-

Februar – März 2011   NEXUS 33                                  www.nexus-magazin.de              27
Zeitgeschehen

     gen über den 11. September ablenken lassen, wo          ins Internet5 und äußerte sich angesäuert über seine
     wir doch Beweise für die wirklichen Verschwörun-        Erfahrungen:
     gen liefern, bei denen es um Kriege und massiven
     Finanzbetrug geht.“ 2                                     „Ich möchte das nicht auf WikiLeaks beschränken,
                                                               aber ja, sie agieren wie eine Sekte. Sie benehmen
   Sollten Sie also ein paar heikle Dokumente zu ver-          sich wie eine Religion. Sie benehmen sich wie eine
öffentlichen haben: Assange und WikiLeaks werden               Regierung. Sie agieren wie eine Bande von Agen-
sich darum kümmern und dafür sorgen, dass diese auf            ten. Sie verbergen ihre Identität. Sie legen ihre Fi-
dem effizientesten Weg an die Öffentlichkeit gelangen.         nanzen nicht offen. Sie versprechen alle möglichen
Aber bitte senden sie nur echte Dokumente über echte           guten Dinge. Sie lassen dich selten wissen, was sie
Verschwörungen ein – und das sind jene, die wir alle           wirklich im Schilde führen. Sie haben Rituale und
sattsam aus den Mainstream-Medien kennen.                      alle möglichen wundervollen Dinge.“ 6
   Kurzum: Es gibt genügend Tatsachen, die einen stutzig
werden lassen, und so begannen wir das Internet nach           Eine Sekte? Rituale? So seltsam diese Vorwürfe klin-
Hinweisen abzuklopfen, wer eigentlich – neben Assan-         gen – sie führen sie uns geradewegs ins Lebenslabyrinth
ge – hinter WikiLeaks steht, wie die Organisation sich       des Julian Assange.
finanziert und welche Ziele WikiLeaks verfolgt.

                                                             Ein Mann, ein Kult – und keine Heimat
Julian, Assange und … wer
                                                               Sollte es sich bei WikiLeaks tatsächlich um eine
eigentlich noch?                                             geheimdienstliche Operation handeln, so ist Gründer
                                                             Julian Assange mit ziemlicher Sicherheit ein Agent. Seine

T    rotz des ganzen Medienrummels ist es der Organi-
     sation beachtlich gut gelungen, sich selbst bedeckt
zu halten – die von WikiLeaks geforderte „Transparenz“
                                                             persönliche Geschichte liefert einige Anhaltspunkte
                                                             dafür, wie ein politischer Hacker zu einem regierungs-
                                                             treuen Spion geworden sein könnte.
ist eine Einbahnstraße. Julian Assange und Daniel Dom-         In einem Interview im New Yorker berichtet Julian
scheit-Berg, der inzwischen zurückgetretene offizielle       Assange, dass seine Mutter mit einer Sekte namens „The
Sprecher, haben ihr Bestes gegeben, um WikiLeaks als         Family“ in Kontakt stand, die auch als „Santiniketan

                             Laut den Veröffentlichungen lebt Bin Laden noch
                                       immer in irgendeiner Höhle.

neuen Helden der unabhängigen Medien zu präsentieren,        Park Asscociation“ oder „Great White Brotherhood“
hielten aber auch Informationen über Mitarbeiter und         bekannt ist.7 Genauer gesagt war es ihr damaliger
Kapitalgeber der Website mit dem Argument zurück,            Partner, ein Musiker, der den Kontakt zur Sekte hielt.
diese vor ihren zahlreichen Feinden schützen zu wollen.      Der Mann legte mehr und mehr ausfallendes Verhalten
  „Wir haben fünf Leute, die rund um die Uhr für Wiki-       an den Tag, was schließlich zur Trennung des Paares
Leaks arbeiten, etwa 800, die sporadisch etwas machen        führte. Als ein Sorgerechtsstreit um Assanges Halbbru-
und dazwischen ein breites Spektrum“, wird Assange in        der entbrannte und Mutter Christine befürchtete, ihren
einem Interview im Januar 2010 zitiert.3 Die „fünf Leute“    Sohn zu verlieren, nahm sie ihre beiden Kinder bei der
werden nicht genannt, und laut einem Artikel im New          Hand und floh. Fünf Jahre lang lebten die drei praktisch
Yorker kursieren selbst intern nur Namenskürzel und          auf der Flucht; selten blieb die Mutter für längere Zeit
Initialen der wichtigsten Mitstreiter.4                      am gleichen Ort, weil sie fürchtete, von Mitgliedern der
  Diese Geheimniskrämerei war auch der Grund, warum          Sekte entdeckt zu werden.
einer der ersten „Feinde“ nicht von außen, sondern aus         Die „Family“ schockierte 1987 eine ganze Nation, als
den eigenen Reihen kam: John Young, der seit 1996 die        die australische Staatspolizei das Anwesen der Gruppie-
Website www.cryptome.org betreibt und 2006 zu Wiki-          rung stürmte und 14 Kinder fand, die von der „Mutter“,
Leaks stieß. Young veröffentlichte auf Cryptome schon        Anne Hamilton-Byrne, als ihre eigenen großgezogen
zehn Jahre vor WikiLeaks offizielle Dokumente im Netz,       worden waren. Die Polizei fand Spuren von Misshand-
die Menschenrechtsverletzungen durch Regierungen und         lungen, die Kinder wurden isoliert und zum Teil unter
Unternehmen nachweisen. Nach nur wenigen Wochen              Nahrungsentzug großgezogen. Man fand heraus, dass
verwarf er sich jedoch mit WikiLeaks und behauptete,         ihnen regelmäßig LSD verabreicht wurde, um sie der
die Website sei eine CIA-Front. Er stellte interne Emails    „Mutter“ gegenüber gefügig zu machen.

28                                    www.nexus-magazin.de                                   NEXUS 33   Februar – März 2011
Zeitgeschehen

   In ihrem Buch über ihr Leben in der „Family“ schrieb     neigung gegenüber Autoritäten nährte, und schließlich
Sarah Moore, ein Ex-Mitglied der Sekte, dass die Kinder     zu seinem politischen „Hacktivismus“ führte. Er brachte
ihren leiblichen Eltern weggenommen worden seien und        sich selbst das Programmieren bei, wurde zu einem
oft neue Namen bekamen, manchmal auch mehrere.              der jüngsten und intelligentesten Hacker seiner Zeit
Meist seien ihnen die Haare blond gefärbt und ähnlich       und schrieb an einem Buch über Computer-Aktivismus
geschnitten worden, auch Einheitsuniformen wurden           mit, das noch im Internet kursiert.14 Zusammen mit
getragen. Moore spricht sogar von einem „Brutpro-           einer Gruppe von Hackern spazierte er regelmäßig in
gramm“, von multiplen Persönlichkeiten und dass einige      geschützte Verteidigungssysteme – darunter ins ame-
der Kinder mehrere Geburtsurkunden und Reisepässe,          rikanische Verteidigungsministerium – und hinterließ
ja selbst mehrere Staatsbürgerschaften gehabt hätten.       pazifistische Botschaften. Doch das Establishment wurde
Nicht nur verschwanden einige der Kinder aus dem            nie wirklich wütend, und als er 1991 in 24 Fällen des
„Brutprogramm“ an nicht näher genannte Orte, sondern        illegalen Hackens für schuldig befunden wurde, kam
auch die Gegner von Anne Hamilton-Byrne verschwan-          er mit einem milden Urteil und 2.100 australischen
den unter seltsamen Umständen.8                             Dollar Strafe davon. Von offizieller Seite hieß es, dass er
   Dave Emory, der auf seiner Website Spitfire.com          keinen Schaden angerichtet habe und für zehn Jahre ins
politische Hintergründe und Geheimdienstaktivitäten         Gefängnis gekommen wäre, hätte er nicht eine derart
analysiert, hat festgestellt, dass die in der Sekte ange-   zerrissene Kindheit gehabt.15
wandten Methoden denen beim CIA-Projekt MK Ultra und           Man könnte spekulieren, dass Assange sich dieses
anderen militärischen Gehirnwäscheprogrammen frap-          Urteil vielleicht erkaufen musste, indem er zur Gegen-
pant ähneln. Und „The Family“ war zu dieser Zeit eine       seite überlief – denn seit wann führt eine zerrissene
einflussreiche Gruppierung mit Mitgliedern in wichtigen     Kindheit zu mildernden Umständen? Denken wir nur
Positionen im australischen Establishment, darunter         an Gary McKinnon, der seit Jahren um diese mildern-
Ärzte, Anwälte und Regierungsbeamte.9 Auch der Chef         den Umstände kämpft. Eigenartig genug ist in diesem
des australischen Geheimdienstes in den 1950ern, Lord       Zusammenhang, dass ein Gerichtsurteil von 1996, das

                                 Wurde Assange in einer Sekte großgezogen?

Casey,10 wird von Sarah Moore beschuldigt, von den          in den Medien oft zitiert wird, zwar auf der Seite des
„Family“-Krankenschwestern „versorgt“ worden zu sein.       Australasian Legal Information Institute verlinkt ist –
  Wurde Assange in dieser Sekte großgezogen? Emory          jedoch im Gegensatz zu allen anderen Urteilen auf dieser
vergleicht als Beleg dafür ein paar Bilder von Assange      Unterseite nicht als Text einsehbar ist.16
mit Kindern aus der Sekte – beide mit blondem bzw.            Zumindest scheinen seine Aktivitäten in den amerika-
gebleichtem Haar, wie es in der Sekte Usus war –, doch      nischen Militärlaboren Interesse erregt zu haben, wie
der Beweise wirkt etwas obskur.                             ein Email-Verkehr mit einem NASA-Mitarbeiter beweist:
  Es gibt noch weitere, wenn auch dünne Hinweise
auf eine mögliche Sektenvergangenheit. Im Artikel des         „Julian Assanges Email an Fred Blonder wurde an
New Yorker betont Assange zwar, er sei dem Einfluss           eine Adresse versendet, die auf nasirc.hq.nasa.gov
der „Family“ entkommen, doch vernebelt er beharrlich          endete, also eine Adresse der NASA . Als ‚cc‘ wur-
sein wahres Alter, was darauf hindeuten könnte, dass          de die Email an Michael C. Neuman verschickt,
er damit einige Jahre seines Lebens verschweigt, die          einen Computer-Experten am Los Alamos Natio-
er inmitten der „Family“ zugebracht hat. „Sind Sie            nal Laboratory (LANL), New Mexico, eine führende
38?“, wird er in einem Interview gefragt. Er gibt eine        Forschungseinrichtung zu Fragen der nationalen
unverständliche Antwort. „Soll ich das als Ja deuten?“,       Sicherheit, die in der Zuständigkeit des US-Ener-
fragt der Interviewer. Assange: „So in etwa.“ 11              gieministeriums liegt.
  Aus einem Artikel auf seinem privaten Blog wird
Assanges tiefes Interesse am Hinduismus ersichtlich,12        Zu dieser Zeit arbeitete Fred Blonder an einem
der ein wichtiger Teil der „Family“-Doktrin war. Eine         Internet-Sicherheitsprogramm namens ‚NASA Au-
weitere problematische Aussage ist sein Hinweis darauf,       tomated Systems Incident Response Capability‘
dass seine Mutter Verwandte und Freunde informierte,          (NASIRC), für das er 1995 den NASA Group Achie-
wenn sie den Ort wechselten13 – kein normales Verhalten,      vement Award erhielt.“ 17
wenn man den Klauen einer mächtigen Organisation zu
entrinnen versucht.                                           Im Interview gab Assange zu, dass er während seines
  Zumindest einen indirekten Eindruck hat die „Family“      Mathematik-Studiums an der Melbourne University
hinterlassen: Assange zufolge war es jener Kampf gegen      mehrfach mit der Defense Advanced Research Projects
die „Family“, der seinen Hang zu Ungehorsam und Ab-         Agency DARPA konfrontiert wurde,18 ein anderes Mal

Februar – März 2011   NEXUS 33                                 www.nexus-magazin.de                                  29
Zeitgeschehen

behauptete er sogar, der australische Geheimdienst            •   Ben Laurie: Internet-Sicherheitsexperte
habe ihn vorgewarnt, dass eine Kampagne gegen ihn
geplant sei.19                                                   Laut den WikiLeaks-Angaben ist Laurie einer der
                                                              „führenden Computer-Sicherheitsexperten der Welt.
                                                              Er ist der Vater von Apache- SSL , dem bekanntesten
Wenn die Opposition um Anerkennung buhlt                      verschlüsselten Webserver der Welt.“ Gleichzeitig ist
                                                              er aber auch der Direktor der Open Rights Group, die
  Das alles passt so gar nicht in das Bild des perfekten      finanziell vom Joseph Rowntree Reform Trust Ltd. und
digitalen Oppositionellen mit Anzug und Krawatte. Und         der Open Society Foundation getragen wird – der phil-
so oppositionell sich WikiLeaks auch geben mag – das          antropischen Gesellschaft von George Soros, dem ehe-
Advisory Board, also das Beratergremium der Website,          maligen Mitglied des CFR und notorischen Globalisten.
macht einen seltsam gediegenen Eindruck. Zwar ist die         Laurie arbeitet zur Zeit für Internet-Sicherheitsprojekte
Unterseite nur noch über das Internetarchiv zugänglich        bei Google.23
und stammt vom 27. März 2008, doch ergeben die auf-              Seltsamerweise scheint Laurie selbst nichts davon zu
geführten Namen und deren Verbindungen ein nächstes           wissen, dass er dem Beratungsgremium von WikiLeaks
Verdachtsmoment: 20                                           angehört bzw. angehört hat: „Angeblich hat WikiLeaks
                                                              ein Beratungsgremium, und angeblich bin ich Mitglied
•    Phillip Adams: Fernsehpersönlichkeit, Journalist,        […] Ich weiß nicht, wer das Ganze steuert.“ Seine einzige
     Autor, Filmproduzent                                     Begegnung mit WikiLeaks habe darin bestanden, dass
                                                              Julian Assange eines Tages auf ihn zugekommen sei und
  Phillip Adams ist eine bekannte australische Medien-        um Hilfe gebeten habe, ein System zu konstruieren, das
persönlichkeit, saß in vielen Komitees und Institutionen,     die Anonymität der Informanten gewährleisten könne.24
darunter dem Australia Council und dem International          In den New York Daily News vom Dezember 2010 sagt
Committee of Index on Censorship. Auch wenn Adams             Laurie: „Julian ist ein schlauer Junge, und das ist eine
oft als linker Agitator verkauft wird, blieb er doch          interessante Taktik.“ 25

                              So oppositionell sich WikiLeaks auch geben mag
                              – das Beratergremium der Website macht einen
                                       seltsam gediegenen Eindruck.

zeitlebens der Mainstreampresse treu. Einer seiner               Zu guter Letzt finden sich mehrere chinesische und
Arbeitgeber – The Australian – gehört dem CFR-Mitglied        tibetische Oppositionelle auf der Liste, die sämtlich mit
und Medienmogul Rupert Murdoch. Zusammen mit                  der offiziellen amerikanischen Politik verknüpft sind:
Murdochs Sohn Lachlan sitzt Adams im Ausschuss des
Centre for the Mind der University of Sydney, einem           •   Tashi Namgyal Khamsitsang, ein tibetischer Exi-
Kreativitätsforschungszentrum, das 2008 ausgerechnet              lant und Aktivist und ehemaliger Vorsitzender
wen zum „Distinguished Fellow“ kürte? Tony Blair, der             der Washington Tibet Association, der im Juli
den Preis sicherlich für seine kreative Höchstleistung            2010 vom Gouverneur von Washington in die State
verdient hatte, aus nicht existenten Massenvernich-               Commission on Asian Pacific American Affairs
tungswaffen eine Kriegsrechtfertigung zu konstruieren.            berufen wurde.26
                                                              •   Wang Youcai, der Mitbegründer der Demokrati-
•    C. J. Hinke: Autor, Akademiker, Aktivist                     schen Partei Chinas und einer der Anführer der
                                                                  Studentenproteste auf dem Tian’anmen-Platz, der
  WikiLeaks beschreibt Hinke als „Übersetzer, Buch-               zusammen mit dem zweiten Gründer Xu Wenli in
verleger und Bibliograph, der seit 1989 in Thailand lebt,         die USA exilierte. In ihrer Grundsatzerklärung
wo er 2006 die Gruppe Freedom Against Censorship                  vertritt die DCP eindeutig amerikafreundliche
Thailand (FACT) gründete, um gegen die weitverbreitete            Ziele: Sie ist für die NATO, für die EU, für die freie
Zensur in der thailändischen Gesellschaft vorzugehen“.            Marktwirtschaft und gegen eine Allianz Chinas
  FACT gehört zu Privacy International, das in Amerika            mit Russland.27
„durch den Fund for Constitutional Government in Wa-          •   Xiao Qiang, ein chinesischer Menschenrechtsak-
shington, DC , verwaltet“ wird – der sich aus öffentlichen        tivist, Vorsitzender des Berkeley China Internet
Geldern finanziert.21,22                                          Project und stellvertretender Vorsitzender des
                                                                  Steering Committee of the World Movement for

30                                     www.nexus-magazin.de                                   NEXUS 33   Februar – März 2011
Zeitgeschehen

       Democracy. Qiang gibt die China Digital Times           keit aufgetaucht sind, darunter Daniel Domscheit-Berg
       heraus und kommentiert wöchentlich für Radio            und Jacob Appelbaum.
       Free Asia. Das Steering Committee ist eine Initi-         Laut eigenen Angaben wurde Domscheit-Berg im Jahr
       ative des Washingtoner National Endowment for           2008 auf WikiLeaks aufmerksam.30 Als Programmierer
       Democracy, von dem auch die China Digital Times         und Mitglied im Chaos Computer Club bot er zunächst
       unterstützt wird. Das NED wird offiziell als Nichtre-   seine Hilfe an, kündigte dann seinen Job und arbeitete
       gierungsorganisation bezeichnet, hängt aber über        nur noch für WikiLeaks, hauptsächlich als Sprecher.
       mehrere Kanäle tief mit den geheimen Zielen der           Der CCC , der 1981 von Wau Holland in Berlin ge-
       US-Regierung zusammen.28 Auch die geheimdienst-         gründet wurde, ist einer der ältesten Hackerclubs der
       liche Vergangenheit der „freien Radios“ der USA ist     Welt. In ihren ersten heldenhaften Jahren kämpften
       inzwischen offiziell bekannt, und auch wenn sie         die Hacker des CCC gegen Copyrights und andere kapi-
       nun nicht mehr direkt mit der CIA in Verbindung         talistische Auswüchse, doch irgendwann meldeten sich
       stehen, so steht zu bezweifeln, dass das zuständige     die deutschen Geheimdienste,31 und aus Hightechspie-
       Broadcasting Board of Governors (BBG), dessen           lerei wurde Ernst. Ob WikiLeaks nun eine verdeckte
       Mitglieder direkt vom US -Präsidenten ernannt           Geheimdienstoperation ist oder nicht, der CCC stellt
       werden, keine amerikatreuen Ziele verfolgt.29           zumindest noch immer einen der Wege, auf denen man
                                                               WikiLeaks Spenden zukommen lassen kann: die Wau
  Was ist davon zu halten? Es wirkt paradox, dass eine         Holland Stiftung.
angeblich unabhängige Organisation sich mit Personen             Domscheit-Berg war die Nummer zwei bei WikiLeaks,
zu schmücken scheint, die sich zwar auf den ersten Blick       aber verließ das Boot im Herbst 2010, um eine eigene
für die Redefreiheit einsetzen – bei genauerem Hinsehen        Whistleblower-Website aufzuziehen: Openleaks.org.

                                  Dass sich hinter den Gremiumsmitgliedern Organi-
                                 sationen mit ehemaligen CFR-Mitgliedern befinden,
                                      wirkt nicht sonderlich vertrauenerweckend.

aber dann doch nur für die amerikanische Version               Auch Domscheit-Berg hatte offensichtlich wie John
derselben. Dass sich hinter den Gremiumsmitgliedern            Young Probleme mit der inneren Struktur:
zudem Organisationen mit ehemaligen CFR-Mitgliedern
oder offiziellen Regierungsmitgliedern in der Leitung            „Wir sind in den letzten Monaten irrsinnig schnell
befinden, wirkt nicht sonderlich vertrauenerweckend.             gewachsen, und wir müssen dringend professio-
Genauso wenig übrigens wie die Tatsache, dass keines             neller und transparenter in allen Bereichen wer-
der Mitglieder je behauptet hat, aktiv beratend für              den. Die Entwicklung wird intern blockiert. Es ist
WikiLeaks tätig gewesen zu sein.                                 sogar für mich nicht mehr nachzuvollziehen, wer
  Es sieht stark danach aus, als sollte das Beratungs-           tatsächlich die Entscheidungen trifft oder wer für
gremium eine Art autoritative Schützenhilfe für die              sie verantwortlich ist. […] Ich habe immer wieder
Vertrauenswürdigkeit von WikiLeaks leisten, ohne je-             versucht, darauf zu drängen, doch Julian Assange
doch die Machthaber zu sehr zu verärgern. Ein gewagter           reagierte auf jede Kritik mit der Beschuldigung,
Spagat, auf den wir bei WikiLeaks allzu häufig stoßen:           ich sei ihm gegenüber ungehorsam und illoyal ge-
zwischen Transparenz und Vernebelung, zwischen                   genüber dem Projekt.“ 32 [Hervorhebung durch die
militärischen Projekten und Hacker-Aktivismus.                   Autoren]

                                                                  Jacob Appelbaum trat kürzlich für WikiLeaks auf der
Professionelle Hacker, interne                                 Hacker-Konferenz „Hope 2010“ auf, weil Assange sich
                                                               vor den Behörden fürchtete – so zumindest die offizielle
Machtkämpfe und die Geheimdienste
                                                               Version. Appelbaum ist Mitglied der amerikanischen
  Während das Beratergremium also bestenfalls noch             Hacker-Organisation Cult of the Dead Cow, Spezialist
als nette – und inzwischen entsorgte – Verpackung              für Internetsicherheit und beim Projekt Tor beschäf-
bezeichnet werden kann, benötigt Assange dennoch ein           tigt. Und wie so oft, wenn Hacker einen gutbezahlten
paar waschechte Computerexperten, um WikiLeaks zu              Job finden, wurde das Projekt Tor von wem initiiert?
betreiben. Von diesen Helfershelfern wissen wir so gut         Der Regierung. Dabei handelt es sich um ein Open-
wie nichts, außer über die Wenigen, die in der Öffentlich-     Source-Netzwerksystem, das die Anonymität der Nutzer
                                                               gewährleisten soll – und nicht nur der privaten:

Februar – März 2011   NEXUS 33                                    www.nexus-magazin.de                                31
Zeitgeschehen

     „Tor reduziert die Risiken einer einfachen und              was ja irgendwie zu Ihrer Organisation passt [sic].
     komplexen Traffic-Analyse, indem es Ihre Trans-             Können Sie mir über Ihre vergangene Beziehung
     aktionen auf mehrere Orte im Internet verteilt […]          zu Mudge erzählen?“
     Militärisches Personal muss elektronische Res-
     sourcen nutzen, die von Aufständischen betrie-              Assange: „Nun, ich … kein Kommentar.“
     ben und überwacht werden. Es will verhindern,
     dass die Logs auf den Webservern einer aufstän-             Greenberg: „Waren Sie in der gleichen Hackersze-
     dischen Website eine Militäradresse aufzeichnen             ne? Als Sie noch Computerhacker waren, müssen
     und damit deren Überwachung enthüllt wird.“ 33              Sie ihn gut gekannt haben.“

   Wurde Tor anfangs noch von der DARPA und dem ONR              Assange: „Wir waren im selben Umfeld. Ich habe
durch das Naval Research Laboratory finanziert, hat              mit jedem in diesem Umfeld gesprochen.“
das Projekt über die Jahre neue Sponsoren gewinnen
können, von denen die höchsten Zuwendungen von                   Greenberg: „Was halten Sie von seiner derzeitigen
folgenden Institutionen kamen: 34                                Arbeit, digitale Schlupflöcher innerhalb von Or-
                                                                 ganisationen zu verhindern, ein Projekt, das sich
•      über eine Million US-Dollar: eine anonyme nord-           Cyber Insider Threat oder Cinder nennt?“
       amerikanische NGO (2008-10)
•      über 750.000 US -Dollar: Broadcasting Board of            Assange: „Davon weiß ich nichts.“
       Governors (2006-10); Swedish International Deve-
       lopment Cooperation Agency (SIDA) (2010)                   Wo war plötzlich Assanges berühmte Redegewandt-
•      über 100.000 US-Dollar: NLnet Foundation (2008-9);      heit? Man könnte meinen, dass er Zatko als gleichwer-
       Naval Research Laboratory (2006-10)                     tigen Mitspieler der Gegenseite betrachtet und ihn nicht

                                   Wie so oft, wenn Hacker einen gutbezahl-
                                 ten Job finden, wurde das Projekt Tor von der
                                               Regierung initiiert.

  Das Broadcasting Board of Governors ist uns bereits          kompromittieren will. Andererseits könnte er auch sich
im Beratungsgremium begegnet; über die anonyme                 selbst und WikiLeaks zu schützen versuchen, indem er
nordamerikanische Nichtregierungsorganisation können           seine Freundschaft zu Menschen verschweigt, die inner-
wir nur spekulieren. Behalten Sie auch die schwedische         halb des militärischen Bereichs an der Internetsicherheit
Verbindung zu SIDA im Kopf, an die Sie sich erinnern           arbeiten und jene Geheimnisse zu wahren versuchen,
sollten, wenn wir die Spur von WikiLeaks nach Schwe-           die Assange so stolz freigibt.
den verfolgen.                                                   Zumindest zeigt er auch hier erstaunlich wenig Trans-
  Jacob Appelbaums Mitgliedschaft im Cult of the               parenz – und das bei einem Thema, bei dem wir Trans-
Dead Cow (CDC) bringt uns zu einer weiteren dubiosen           parenz erwarten dürften, sollte WikiLeaks das sein,
Verbindung zwischen WikiLeaks und den Internetsicher-          was es zu sein vorgibt: Informationen aus erster Hand
heitsprogrammen des amerikanischen Militärs. Peter             über einen der wichtigsten Geheimnisträger der USA .
„Mudge“ Zatko ist ein bekannter Hacker und Mitglied
des CDC , der von der DARPA rekrutiert wurde,35 um –
aufgepasst! – den Kampf gegen digitale Schlupflöcher           Die Spur des Geldes
anzuführen. Gegen genau die Sorte von „Leaks“ also, die
bei WikiLeaks veröffentlicht werden. In einem Interview
mit Forbes scheinen Assange die Worte auszugehen, als
er zu Zatkos Aktivitäten befragt wird: 36
                                                               Z   itieren wir noch einmal John Young, der WikiLeaks
                                                                   nach nur wenigen Wochen verließ:

                                                                 „Irgendwer meinte, das Anfangsziel seien fünf
     Assange: „Ja, ich kenne Mudge. Er ist ein sehr              Millionen Dollar. Das ließ mich auf horchen. Ei-
     schlauer Bursche.“                                          nerseits, weil ich derartige Informationen niemals
                                                                 aus finanziellen Gründen veröffentlichen würde.
     Greenberg: „Mudge leitet gerade eine Projekt der            Denn das vergiftet die Glaubwürdigkeit und lässt
     Defense Advanced Research Project Agency, um                es zu einer geschäftlichen Unternehmung werden,
     eine Technologie zu finden, ‚Leaks‘ zu verhindern –         mit Verrat, Lügen und allem was dazugehört.“ 37

32                                      www.nexus-magazin.de                                   NEXUS 33   Februar – März 2011
Zeitgeschehen

  Ein weiterer Grund war also, dass bei WikiLeaks                 Geschäftsführer von ATCO Advisory Services, einer
das Geld, nicht jedoch die Information im Vordergrund             Immobilien-Beratungsfirma in New York.
stand. WikiLeaks behauptet, es gründe sich auf die          •     La Quadrature du Net wird vom Open Society
Arbeit von Freiwilligen, brauche aber Spenden „für                Institute finanziert, der Stiftung von George Soros,
Computer, professionelle Programmierer und andere                 dem berühmten Börsenmogul und Philanthropen.
Rechnungen“. Auch wenn der Paypal-Spendenbutton auf         •     New Deal of the Mind steht dem Clore Leadership
der WikiLeaks-Website entfernt wurde, so gibt es noch             Program nahe, einem Stipendiengeber, der von der
andere Wege, um WikiLeaks Geld zukommen zu lassen.                unsichtbaren Hand Sir Mark Aubrey Weinbergs
                                                                  geführt wird, der gemeinsam mit Lord Rothschild
                                                                  St. James‘s Place Wealth Management aus der
Island und die Privatisierung der Gesetzgebung                    Taufe hub.
                                                            •     eXgae ist der spanische Zweig der Free Software
   Der erste ist eine Überweisung an Sunshine Press               Foundation, die einzig echte gemeinnützige Stif-
Productions in Island. Diese Firma wurde von WikiLeaks            tung in diesem Kreis, soweit uns bekannt ist.
im November diesen Jahres gegründet,38 um „Kapital          •     Das Free Knowledge Institute wird bemerkenswer-
aufzubringen und Informationen zu sammeln“. Auf der               terweise von Sun Microsystems und dem Internet
aktuellen Website bezeichnet sich WikiLeaks als „ein              Institute unterstützt, das die „organisatorische
Projekt der Sunshine Press“.39 Die Firmengründung                 Heimat der Gruppen [ist], die für die Standards der
wurde durch neue isländische Gesetzesänderungen                   Internet-Infrastruktur zuständig sind, darunter
erleichtert, die investigative Journalisten und deren             auch die Internet Engineering Task Force (IETF)“.
Quellen schützen sollen. Diese Gesetzesänderungen                 An der Spitze der IETF findet sich Russ Housley,
wurden mit Hilfe der Icelandic Modern Media Initiative            der vier Jahre als Sicherheitsbereichsleiter diente,
(IMMI) in den Kongress eingebracht und nach und nach              bevor er zum Vorstand avancierte. Russ Housley
verabschiedet. Unterstützt wurde die IMMI von Beginn              ist übrigens „einer der Autoren des SDNS Message

                                   Zu den indirekten Unterstützern von
                                  WikiLeaks gehört auch eine Stiftung, die
                                           George Soros gehört.

an durch WikiLeaks – Assange unterrichtete persön-                Security Protocol (MSP), dem wichtigsten Sicher-
lich Parlamentsabgeordnete über die Initiative –, das             heitsbaustein des amerikanischen Verteidigungs-
unmittelbar von diesen Gesetzesänderungen profitiert.             Nachrichtensystems (DMS).“
   Es ist nicht bekannt, wie viel Geld WikiLeaks via        •     Die P2P Foundation hängt über ein Netzwerk von
Sunshine Press erhält, doch können wir Vermutungen                Investmentfirmen mit TV M Capital zusammen,
anstellen, wer WikiLeaks unterstützt, wenn wir uns die            einer Risikokapitalsfirma mit „zeitweise 50 Firmen
Menschen anschauen, die mit der IMMI in Verbindung                im Portfolio, die an Börsen in Europa und der
stehen. Die IMMI hat viele Unterstützer im isländischen           USA gelistet waren (darunter NASDAQ, Londoner
Parlament, doch darüber hinaus auch eine Gruppe                   Börse, Frankfurter Börse, NASDAQ Europe und die
„zusätzlicher öffentlicher Befürworter“, die auf der              Schweizer Börse).“
IMMI -Website aufgelistet sind und einige Überraschun-
gen bereithalten.40 Bei diesen privaten Sponsoren handelt      Wieder stecken wir bis zum Hals in dem muffigen
es sich um gemeinnützige Stiftungen namens Global           Sumpf aus Regierung, Establishment und NGOs, der uns
Voices, La Quadrature du Net, New Deal of the Mind,         schon im Beratungsgremium von WikiLeaks begegnet
eXgae, Free Knowledge Institute und P2P Foundation.         ist. Warum, so fragt man sich, unterstützt ausgerechnet
   Ein Blick hinter die Kulissen sagt mehr als tausend      Russ Housley, nachdem er Verschlüsselungscodes für
Worte:                                                      das amerikanische Verteidigungsministerium program-
                                                            mierte, ein Gesetz, das für die Pressefreiheit und den
•      Hinter dem Vorhang von Global Voices, die mit        Schutz wichtiger Informanten eintritt? Und warum ist
       dem Slogan „Stärkung der Regierung durch Mit-        die US-Regierung bzw. ihre treuen Vasallen sowie Nicht-
       bestimmung“ wirbt, sitzt Damon J. Hemmerdin-         regierungsorganisationen – darunter das notorische
       ger, ehemaliger Mitarbeiter des Stabchefs des        Open Society Institute von Soros – öffentlich an einem
       Weißen Hauses unter Bill Clinton (1993-94) und       staatlichen Gesetzesänderungsprozess beteiligt?
       im Verteidigungsministerium (1994-95), heute            Es sei noch einmal betont, dass diese Gruppen Wi-
                                                            kiLeaks nicht direkt finanziell unterstützten, jedoch

Februar – März 2011   NEXUS 33                                  www.nexus-magazin.de                                33
Zeitgeschehen

die legalen Rahmenbedingungen schufen, durch die              genötigt, ein Buch zu schreiben, um die laufenden Kosten
WikiLeaks enorm gestärkt wurde. Besonders den ame-            zu decken.
rikatreuen Instituten musste dabei klar sein, wen sie           Überhaupt scheint Young mit der Aussage, dass die
da finanzieren: WikiLeaks hat die IMMI von Beginn an          Geldspur bei Assange ende, recht zu behalten: Auf der
öffentlich unterstützt, und die Afghanistan-Dokumente         aktuellen Website begrüßt uns ein nachdenklicher Grün-
(sowie das bekannte Video) waren längst veröffentlicht.       der mit den Worten „Keep us strong“ – „Sorgt dafür, dass
Nun war WikiLeaks in Bezug auf Quellen und Informan-          wir stark bleiben“. Und wie? Nun, an oberster Stelle steht
ten niemandem mehr Rechenschaft schuldig.                     nun die Möglichkeit zur Spende über den „FSI – Julian
                                                              Assange Defence Fund“ oder eine Paypal-Spende an die
                                                              Firma seines Anwalts Mark Stephens, deren Initialen
Chaos Computer und die deutsche Bürokratie                    auch im „Defence Fund“ auftauchen: Finders Stephens
                                                              Innocent (FSI). Die FSI ist eine elitäre Anwaltskanzlei,
   Der zweite Weg, WikiLeaks Geld zukommen zu lassen,         die zufällig auch als Rechtsberater des Waddesdon Trust
führt über die bereits erwähnte Wau Holland Stiftung          der Rothschilds tätig ist.43
(WHF). Auf ihrer Website präsentiert sich die deutsche          Auch wenn all genannten Verbindungen eher indi-
Stiftung als „im Umfeld des Chaos Computer Clubs“,            rekt sind – Julian Assange und WikiLeaks scheinen
der berühmt-berüchtigten Gruppe politischer Hacker.           berühmt-berüchtigte Personen oder Institutionen des
In einem Interview mit der Zeitschrift Wired vom Juli         Establishments geradezu magnetisch anzuziehen.
diesen Jahres erklärt Hendrik Fulda, der zweite Vor-            Die letzte Möglichkeit, WikiLeaks Geld zukommen
sitzende der Stiftung, dass die WHF die Spenden über          zu lassen (solange man kein Bargeld nach Australien
den Paypal-Button (der derzeit inaktiv ist) und direkte       schicken will), läuft über Flattr.com, ein Zahlungssystem

                           Die Geldspur endet bei Julian Assange, dem einzigen
                                  Mitglied mit Zugang zu allen Geldern.

Banküberweisungen koordiniert, und dass er glaube,            mit Sitz in Schweden, das von Peter Sunde ins Leben
seine Stiftung stelle den größten Teil der Spenden an         gerufen wurde. Sunde ist Mitbegründer der Pirate Bay,
WikiLeaks bereit. Von den anderen Spendenmethoden             einer Torrent-Downloadplattform – die uns direkt ins
wisse er aber nichts.41 Eine Botschaft auf der Startseite     technische Netzwerk von WikiLeaks führt.44
der Stiftung besagt bis heute (17.01.11), dass sie „keine
Aussagen zu Vorgängen um WikiLeaks oder damit ver-
bundener Personen machen kann“. Zur Zeit des Wired-           Ein Atomschutzbunker, schwedische
Artikels (vor gut einem halben Jahr) lag das gesamte
Spendenvolumen bei 400.000 Euro, von denen aber nur           Piraten und das Militär
30.000 Euro in Anspruch genommen wurden. Diese
Differenz kommt dadurch zustande, dass WikiLeaks
jede Ausgabe gegenüber den deutschen Behörden zu
rechtfertigen hat.
                                                              P   irate Bay wird von einer Gemeinschaft von P2P-
                                                                  Enthusiasten unterstützt und politisch durch die
                                                              Piratenpartei repräsentiert; die gesamte Gemeinschaft
  Während die deutschen Gesetze für jede Ausgabe              unterstützt WikiLeaks dadurch, dass sie deren Do-
einen Beleg fordern, gilt dies nicht für Island, wo Sun-      kumente auf zwei schwedischen Servern hostet: PRQ
shine Press dank der IMMI quasi vogelfrei agiert. In einer    und Pionen (wobei die Website selbst separat auf dem
internen Email an die WikiLeaks-Mitglieder, datiert auf       französischen Server OVH gehostet wird).45,46
den 3. Juli 2010, betont John Young, dass die Geldspur           Pirate Bay wurde von einer Gruppe von Filesharing-
bei Julian Assange endet, dem einzigen Mitglied mit           Aktivisten ins Netz gestellt, mit Hilfe finanzieller Zu-
Zugang zu allen Geldern.42                                    wendungen eines gewissen Carl Lundström. Lundström
                                                              ist Geschäftsinhaber einer schwedischen Telekommu-
                                                              nikationsfirma und liebäugelte mit Parteien aus dem
Aktuellste Entwicklungen                                      rechtsextremen Spektrum, bis er sich nach einigen
                                                              Niederlagen aus der Politik zurückzog. Diese seltsame
  WikiLeaks hält sich über seine Finanzierung also            Bekanntschaft wurde von den Gründern der Pirate Bay
genauso bedeckt wie über seine Belegschaft, und obwohl        ungern erwähnt, doch gelangte ihre Existenz nach
inzwischen tausende Menschen auf der ganzen Welt für          einem Prozess im April 2009 an die Öffentlichkeit, bei
das Projekt spenden dürften, sieht sich Julian Assange        dem Lundström und Pirate Bay schuldig gesprochen
                                                              wurden, Copyrightverletzungen begangen zu haben.47,48,49

34                                     www.nexus-magazin.de                                    NEXUS 33   Februar – März 2011
Zeitgeschehen

   Der Server, den PRQ nutzt, gehört Lundström, der          Forscher im Bereich Grid-Computing, Service-oriented
diesen an PRQ vermietet, der im Gegenzug wiederum            Computing und P2P Computing“ gegründet wurde
Pirate Bay und WikiLeaks hostet, 50,51 während der           und sich mit ebendiesen Themen auseinandersetzt,61
Pionen-Server einer anderen schwedischen Telekommu-          also mit genau dem Bereich, den auch Pirate Bay der
nikationsfirma namens Bahnhof gehört.52 Pionen befindet      Öffentlichkeit zur Verfügung stellt.
sich in einem unterirdischen Atomschutzbunker, der             Auf den ersten Blick wirkt die Verbindung an den
während des Kalten Krieges in Stockholm gebaut wurde,        Haaren herbeigezogen, doch blickt man genauer hin,
einem der bestverbundenen Orte in Nordeuropa, von dem        bieten sich hier perfekte Bedingungen für eine groß-
aus Glasfaserkabel zu zahlreichen Großstädten der Welt       angelegte Sozialstudie zu neuen Netzwerktechnologien
führen.53 Es ist ein Ort, der einem James-Bond-Schurken      und Informationsaustausch. Global Computing, das
auf den Leib geschneidert sein könnte, mit brillanter        Forschungszentrum in Schweden, schreibt auf seiner
futuristischer Architektur, High-End-Technologie und         Website über das Projekt:
einem gigantischen Salzwasseraquarium. Der Eigentü-
mer, Jon Karlung, hat seine Unterstützung für WikiLeaks         „Wir haben ein globales Rechnersystem vor Au-
öffentlich bekräftigt.54                                        gen, das weit über die heutigen Systeme wie P2P
   Als die PRQ -Server während einer Razzia 2006 von            und Dienste-orientierte Architekturen hinaus-
der schwedischen Polizei durchsucht wurden, erfuhren            geht. Letztlich wird es die Grenzen zwischen den
diese vom Vorstandsvorsitzenden der Firma Bahnhof,              bestehenden Systemen auf heben. […] Es wird die
dass PRQ ein Bürogebäude an die Firma Bahnhof unter             Erstellung von Diensten ermöglichen, die ska-
anderem Firmennamen vermietete – Trustlab, einer                lierbar und fehlertolerant sind und sich selbst or-
IT-Sicherheitsfirma, die dasselbe Personal wie PRQ              ganisieren können. Der Zugriff auf diese Dienste
beschäftigt.55,56 An dieser Stelle wird es reichlich spe-       kann dann gesichert und in verschiedenen Qua-
kulativ, aber die Tatsache, dass über diese Scheinfirma         litätsstufen über konsistente Schnittstellen und
zwei der wichtigsten Server zusammenhängen, die                 Protokolle erfolgen.“ 62
WikiLeaks hosten, ließ uns tiefer forschen. Im gesamten
Internet finden sich nur wenige Verweise auf Trustlab,         Das Global Computing Centre befindet sich laut ei-
und sie alle riechen verdächtig.                             genen Angaben am „Royal Institute of Technology
   Kristoffer Smedlund, ein Programmierer im Bereich         (KTH), Swedish Institute of Computer Science (SICS),
IT-Sicherheit, war laut seiner Online-Vita bei Trustlab      und der Swedish Defence Research Agency (FOI).“ Auch
angestellt.57 Er verteidigt aktiv das P2P-Filesharing58      unser „Trust Lab“ Projekt wird vom Militär betreut,
und ist ein Mitglied von Piratbyrån, der schwedischen        denn SICS / SPOT „arbeitet derzeit mit dem schwedi-
Organisation, die Pirate Bay aus der Taufe hob. Er stellte   schen Verteidigungsministerium zusammen, um ein
auch eine Seite ins Netz, auf der man angeblich eine         Sicherheitsmodell für netzwerkgestützte Verteidigung
Wahlstimme kaufen oder verkaufen konnte.59                   festzulegen.“ 63
   Wieder einmal stoßen wir auf die Verbindung zwi-            Unser Student, Ja’far Alqatawna, schreibt auf seiner
schen Underground-Computeraktivismus und dem                 Homepage:
offiziellen IT-Sicherheitsgeschäft. Trustlab ist weder
in Schweden noch in einem anderen Land der Welt als             „Wir glauben, dass das Verständnis der Interaktion
Firma angemeldet, und im Internet finden sich nur               zwischen den Komponenten der sozialen Dimen-
wenige Spuren. Darunter beispielsweise die Homepage             sion mit der technischen Dimension uns besse-
eines Ja’afar Alqatawna, einem Studenten
an der Sheffield Hallam University:
                                                                                            Früher hast du
                                                      Ich glaube, das Mag-                  mich angezogen,
   „Er war Teil eines Forschungsprojekts,             netfeld der Erde hat                   jetzt stößt du
                                                        sich umgekehrt.                         mich ab.
   in dessen Rahmen XACML als Richtlini-                                     Wieso?
   ensprache für verteilte Netzwerke am
   Security, Policy and Trust Lab (SPOT)
   des schwedischen Institutes für Com-
   puterwissenschaften (SICS) in Schwe-
   den untersucht wurde.“ 60

   Es könnte sich hier um eine zufällige
Namensgleichheit handeln, doch durch
einen weiteren seltsamen Zufall unter-
steht dieses wissenschaftliche Projekt dem
Global Computing Centre in Schweden,
das von „einigen der weltweit führenden

Februar – März 2011   NEXUS 33                                   www.nexus-magazin.de                                 35
Zeitgeschehen

     re Möglichkeiten verschaffen wird, ein sicheres           WikiLeaks: ein Maulwurf der Regierung?
     eBusiness-Umfeld zu schaffen.“

  Mit Sicherheit würde eine Gruppe Programmierer, die
in die Pirate-Bay-Organisation eingeschleust werden,
                                                               I nteressant in diesem Zusammenhang ist die Tatsa-
                                                                 che, dass sich die US -Regierung schon seit einiger
                                                               Zeit Gedanken darüber macht, wie sie mit der stetig
ein solches Verständnis ermöglichen.                           wachsenden Gruppe der „Verschwörungstheoretiker“
  Fassen wir die Situation noch einmal zusammen: In            umgehen soll – denjenigen also, die den offiziellen
den USA ruft die DARPA das Projekt Tor ins Leben, ein          Verlautbarungen misstrauen und sich so ihre eigenen
Projekt, das sich mit der Sicherheit in verteilten Netz-       Gedanken machen. 2008 verfasste einer der wichtigsten
werken beschäftigt, und bei dem Jacob Appelbaum, ein           innenpolitischen Berater Obamas und derzeitige Chef
WikiLeaks-Fürsprecher, arbeitet. Das Tor-Projekt wird          des Office of Information and Regulatory Affairs, Cass R.
auch von einer schwedischen Organisation unterstützt,          Sunstein, gemeinsam mit Adrian Vermeule einen Aufsatz
der SIDA . In Schweden betreut die Verteidigung ein            mit dem Titel „Conspiracy Theories“.64 Von der Gruppe
Forschungsprojekt (SPOT) für sichere verteilte Systeme,        der „Verschwörungstheoretiker“ gehe eine große Gefahr
das einem weit größerem Projekt (Global Computing)             aus, warnt schon die Zusammenfassung des Artikels:
untersteht, das wiederum die Entwicklung von großan-
gelegten P2P-Systemen verfolgt. Es steht zu bezweifeln,            „Viele Millionen Menschen glauben an Verschwö-
dass die schwedische Investition in das Tor-Projekt                rungstheorien […] Diejenigen, die sich Verschwö-
nicht mit dem Forschungszentrum in Stockholm zu tun                rungstheorien hingeben, können eine ernste Gefahr
hat – aber dies bleibt Spekulation.                                darstellen – darunter auch die Gefahr der Gewalt –,

                                     Sollten Militär, Regierung und WikiLeaks
                                   tatsächlich zusammenarbeiten, werden sie
                                        es wohl kaum öffentlich zugeben.

   Spekulativ bleibt auch die Verbindung der Trustlab-             und die Existenz solcher Theorien stellt bedeu-
Firma – also PRQ, die WikiLeaks und Pirate Bay hostet              tende Herausforderungen für Politik und Gesetz-
– zu besagtem Forschungszentrum. Die Beweislage ist                gebung dar.“ 65
eher dürftig, auch wenn alle genannten Spieler über die
Technik in Verbindung stehen – und alle Verweise, die            Wie kann die Regierung dem nur beikommen? Ganz
im Internet auf „Trustlab“ bzw. „Trust Lab“ zu finden          einfach: Die beste „Antwort besteht in einer kognitiven
sind, auf seltsame Weise zum Militär führen.                   Infiltration dieser extremistischen Gruppen“:
   Wie übrigens eine gleichnamige Website: http://trust-
lab.info. Dort findet sich eine einzige Hauptseite, die seit       „Regierungsbeamte (und ihre Verbündeten) könn-
2007 „im Aufbau befindlich“ ist, und mit dem Naval Air             ten in Chaträume, soziale Netzwerke oder reale
Warfare Center Training Systems Division (NAWCTSD) mit             Gruppen eindringen und durchsickernde Verschwö-
Sitz in Orlando, Florida, in Verbindung steht. Das Labor           rungstheorien schwächen, indem sie Zweifel an ih-
beschäftigt sich mit „Forschung und Entwicklung simu-              ren sachlichen Grundlagen, an der kausalen Logik
lationsgestützter Hilfsmittel für verteiltes Missionstrai-         oder ihren Implikationen für politische Aktionen
ning“ und strotzt förmlich von „Mitgliedern mit einem              säen […] Die Regierung kann diese unabhängigen
Hintergrund in industrieller und organisatorischer                 Experten mit Informationen versorgen und diese
Psychologie, kognitiver Psychologie, allgemeiner Psycho-           hinter den Kulissen zum Handeln veranlassen.“ 66
logie, Human-Factors-Psychologie und Systemtechnik“,
also Psychologen. Im hier beschriebenen Kontext wirkt            Der gesamte Aufsatz konzentriert sich hauptsächlich
das nicht gerade vertrauenerweckend.                           auf die angeblichen Verschwörungstheorien zum 11.
   Allerdings müssen wir aufpassen, uns in den Weiten          September, die inzwischen von tausenden Physikern,
des Internets nicht zu verlaufen und Verbindungen zu           Ingenieuren und Architekten vertreten werden. Kommen
sehen, wo keine sind. Andererseits: Sollten Militär, Re-       Ihnen hier auch Julian Assanges Aussagen aus dem
gierung und WikiLeaks tatsächlich zusammenarbeiten,            Interview im Belfast Telegraph in den Sinn? Wir sollten
werden sie es wohl kaum öffentlich zugeben.                    uns lieber auf die „echten Verschwörungen“ als auf die
   Es gibt ein paar letzte – und womöglich greifbarere –       „falschen“ konzentrieren, nicht wahr?
Spuren, die darauf hindeuten, dass es sich bei WikiLeaks         Mit der Frage nach „echten“ und „falschen“ Ver-
um ein abgekartetes Spiel handeln könnte.                      schwörungen geraten wir im Fall von WikiLeaks in eine
                                                               seltsame, selbstreflektive Schleife. Denn ausgerechnet

36                                      www.nexus-magazin.de                                    NEXUS 33   Februar – März 2011
Zeitgeschehen

der berühmt-berüchtigte Zbigniew Brzezinski, CFR-           kumente gefälscht sind. Ganz im Gegenteil: Die gesamte
Mitglied, ehemaliger Sicherheitsberater von Carter und      Operation kann nur effizient funktionieren, wenn es
Bush und dunkler Schatten von Barack Obama, hat in          keine Zweifel an der Echtheit der Dokumente gibt. Da-
einem Interview zu Protokoll gegeben, dass WikiLeaks        durch gewinnt WikiLeaks nicht nur an Glaubwürdigkeit,
sehr wohl für geheimdienstliche Zwecke genutzt werden       sondern vermeidet auch, dass die Organisation selbst auf
könnte:                                                     eine Beteiligung der Regierung abgeklopft wird, denn
                                                            für jeden stellt sich die offensichtliche Frage: Warum
   „Es ist keine Frage der Besorgnis. Vielmehr steht        sollte eine Regierungsbehörde die eigenen „privaten“
   die Frage im Raum, ob WikiLeaks von interessier-         Kommunikationen veröffentlichen oder eine derartige
   ten Parteien manipuliert wird, die entweder unse-        Veröffentlichung unterstützen?
   re Beziehung zu anderen Regierungen erschweren             Lassen Sie uns über einige der Gründe nachdenken.
   oder andere Regierungen schwächen wollen […]
                                                            1.     Wie Brzezinski im bereits zitierten Interview an
   Ich frage mich tatsächlich, ob nicht einige interna-            anderer Stelle betont, wäre es ein Leichtes, die
   tionale Operationen – Geheimdienste – WikiLeaks                 Dokumente zu „salzen“ – in diesem Fall also mit
   Informationen zuspielen, denn hier bietet sich die              Informationen, die eine bestimmte Wirkung auf die
   einmalige Gelegenheit, uns und unsere Position in               öffentliche Meinung haben. Kurz: zu Propaganda-
   Verlegenheit zu bringen, oder unsere Beziehun-                  zwecken. Dabei ist es nicht einmal notwendig, die
   gen zu bestimmten Regierungen auszuhöhlen. […]                  Inhalte der Dokumente zu manipulieren, falls diese

                                         Die beste Antwort der Regierung auf
                                 Verschwörungstheorien besteht in einer kognitiven
                                    Infiltration dieser „extremistischen Gruppen“.

   Ich habe keinen Zweifel daran, dass WikiLeaks                   aus einer Quelle stammen, die dieselben Ziele ver-
   eine Menge Dokumente von relativ unwichtigen                    folgt wie die bezweckte Propaganda – wie im Fall
   Quellen erhält […] Aber gleichzeitig könnte es von              der Botschaftstelegramme. Wenn diese enthüllen,
   interessierten Geheimdiensten bedient werden, die               dass der Iran eine ernstzunehmende Bedrohung
   den Prozess manipulieren und damit spezifische                  für seine Nachbarn darstellt und selbst die arabi-
   Ziele erreichen wollen.“ 67                                     schen Nationen die USA hinter vorgehaltener Hand
                                                                   baten, doch bitte dessen Kernkrafteinrichtungen
   Es ist bei all dem bisher Gesagten schon mehr als               zu zerstören,68 dann spiegelt das nur die wahre
seltsam, wenn einer der bekanntesten Drahtzieher                   Natur der diplomatischen Gespräche wider, beweist
der US -Politik sich getraut, WikiLeaks öffentlich als             aber keineswegs einen bestimmten Sachverhalt –
Betrug zu bezeichnen – zumindest als relativ leicht zu             eine Tatsache, die die Mainstream-Medien gerne
unterwandern. Mit den oben aufgezeigten Verbindungen               ignorieren. Sie nehmen die Inhalte der Dokumente
zum amerikanischen Establishment im Hinterkopf,                    beim Wort und rechtfertigen anhand der Veröf-
bleibt nur die Möglichkeit, dass Brzezinski in diesem              fentlichungen die altbekannte Kriegstreiberei.69
offiziellen Interview davon ablenken will, dass auch die           Diese erste Option wurde bereits von dem geopo-
amerikanischen Geheimdienste gezielte und politisch                litischen Analysten F. William Engdahl ins Auge
gewollte Informationen an WikiLeaks durchsickern                   gefasst70 und hat prominente Befürworter: Die rus-
lassen. Die Betonung liegt in diesem Fall auf anderen              sische Nachrichtenagentur RIA Novosti berichtete
„interessierten Parteien“, die die Ziele der USA erschwe-          bereits im November, dass sowohl der iranische
ren wollen – und Journalisten und Kommentatoren                    Präsident Ahmadinedschad meint, die Enthüllun-
wenden daher ihren Blick von den USA ab und suchen                 gen seien „von der US-Regierung organisiert wor-
die Schuldigen woanders.                                           den“, als auch der russische Militärexperte Leonid
                                                                   Iwaschow, der eine Geheimdienstbeteiligung nicht
                                                                   ausschließt.71
Conclusio
                                                            2.     Eine zweite Zielsetzung von WikiLeaks, sollte

W     enn wir davon ausgehen, dass es sich bei WikiLe-
      aks um eine geheimdienstliche Operation handelt,
heißt das noch lange nicht, dass die veröffentlichten Do-
                                                                   es sich tatsächlich um eine geheimdienstliche
                                                                   Operation handeln, könnte mit den oben zitierten
                                                                   Aussagen von Cass Sunstein zusammenhängen:

Februar – März 2011   NEXUS 33                                   www.nexus-magazin.de                              37
Zeitgeschehen

     die Infiltration der alternativen Medien, und             Vergessen wir dabei nicht, dass die Informationen
     zwar auf informeller als auch auf personeller           aus den veröffentlichten Dokumenten von den gleichen
     Ebene. Die „gesalzenen“ Informationen, die von          privaten Massenmedien verbreitet werden, die von den
     WikiLeaks veröffentlicht wurden, könnten von            Globalisten für ihre Desinformationen genutzt werden.74
     den alternativen Medien an ihr Publikum wei-            Eine der Zeitungen, die bereits vor dem „Cablegate“
     tergegeben werden, das sich damit dem Einfluss          eine Vereinbarung mit WikiLeaks getroffen hatte, war
     einer Propaganda aussetzen würde, gegen die es          die New York Times. Der für die „Leaks“ zuständige
     im Normalfall immun wäre. Auf personeller Ebene         Reporter der Times war David Sanger, bemerkenswer-
     könnte der heldenhafte Status von WikiLeaks und         terweise ein Mitglied des CFR und regelmäßiger Gast
     insbesondere von Assange weitere Whistleblower          im Weißen Haus.75 Für Sanger war es die natürlichste
     anziehen, die bereitwillig ihre eigenen Informati-      Sache der Welt, bei der Regierung nachzufragen, welches
     onen beisteuern, um dem künstlich inszenierten          Botschaftstelegramm veröffentlicht werden dürfe und
     Beispiel zu folgen. Jede neue Email mit spezifischen    welches nicht. Das hielt WikiLeaks jedoch nicht davon
     Informationen oder aus einem oppositionellen            ab, sich selbst als unabhängig zu bezeichnen, während
     Untergrundnetzwerk würde die Geheimdienste              der Glanz des Rebellischen auf die Mainstream-Presse
     in helle Freude versetzen – hätten diese doch           abfärbte, die die gesteigerten Verkaufszahlen sowie den
     dadurch die echten Sicherheitslecks ausgemacht.         neuen Duft nach „echtem“ Investigativ-Journalismus
     Wir können nur hoffen, dass es sich hier um keine       begrüßte.
     Falle handelt, und dass, sollte dies so sein, nicht       Assange, der seinen neuen Status als Medienheld
     allzu viele Insider darauf hereinfallen.                offensichtlich genießt, versteckt sich gegenwärtig im

                                  Mit Assange als „psychotischem Verräter“
                                 könnte es schnell zu einem Ruf nach mehr
                                        Internetsicherheit kommen.

3.   Eine weitere Zielsetzung könnte darin bestehen,         Frontline Club, einer Londoner Vereinigung für Kriegs-
     der Öffentlichkeit die Notwendigkeit neuer Inter-       journalisten.76 Der Frontline Club wurde finanziell
     netrestriktionen zu verkaufen. Mit einem Assange,       unterstützt vom … Open Society Institute.77 Und das
     der als psychotischer Verräter dargestellt wird,        kennen wir ja bereits.
     unterstützt von anarchistischen Hackern, die              Tragen wir am Ende des Artikels die gewonnenen
     sich mit einigen Kreditkartenfirmen im Krieg            Informationen noch einmal zusammen. Wir haben
     befinden, könnte es schnell dazu kommen, dass
     sich die öffentliche Stimmung in Richtung auf           •    einen Ex-Hacker mit Sektenhintergrund, der seit
     mehr Internetsicherheit bewegt – und falls nicht,            kurzer Zeit als charismatische Führungspersön-
     so wäre es doch ein willkommenes Argument für                lichkeit durch alle Medien geistert;
     die Regierung. Diese neuen Bestimmungen wurden          •    im Einzugsbereich und erweiterten Umfeld von
     bereits von Senator Jay Rockefeller im „Cybersecu-           WikiLeaks das gleiche Establishment, dessen
     rity Act of 2009“ gefordert,72 und just im November          Geheimnisse WikiLeaks angeblich verraten will;
     hat die Heimatschutzbehörde 75 Seiten gesperrt,73       •    eine von Anfang an geplante Zusammenarbeit mit
     darunter die Site http://torrent-finder.com, auf der         Medien, die bisher klar die Linie der Globalisten
     nun ein dubioses Logo prangt.                                und des Establishments verfolgt haben;
                                                             •    Mitglieder, die WikiLeaks aus Gründen der fehlen-
4.   Nicht zuletzt könnte WikiLeaks auch als Ablen-               den Transparenz oder des Führungsstils verlassen
     kungsmanöver oder Ventil dienen: Massen- und                 und schwere bist mittelschwere Vorwürfe erheben;
     alternative Medien sind derart damit beschäftigt,       •    Personen, die sowohl mit WikiLeaks als auch
     sich mit den Myriaden veröffentlichte Dokumente              mit Geheimprojekten des Militärs in Verbindung
     herumzuschlagen (die im Grunde nicht viele neue              stehen;
     Erkenntnisse liefern) oder sich für WikiLeaks           •    ein schwer entwirrbares Knäuel aus Verbindungen,
     einzusetzen, dass gewisse Kreise sich seelenru-              die in Richtung Militär und Geheimdienst zeigen;
     hig weiter ihren Zielen widmen können. Und das               sowie
     drangsalierte Volk darf sich darüber freuen, dass       •    Aussagen von einigen Führungspersönlichkeiten
     „endlich mal einer die Wahrheit sagt“ – und das              bzw. Insidern, die explizit darauf verweisen, dass
     auch noch im Fernsehen zur Primetime.                        WikiLeaks eine Geheimdienstoperation ist oder
                                                                  entsprechend unterwandert worden sein könnte.

38                                    www.nexus-magazin.de                                  NEXUS 33   Februar – März 2011
Sie können auch lesen