Was steckt hinter WikiLeaks? - Antoine Kopij und Daniel Wagner
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Zeitgeschehen Was steckt hinter WikiLeaks? Antoine Kopij und Daniel Wagner Ein australischer Ex-Hacker mit undurch- sichtiger Vergangenheit wird plötzlich zum Medienstar, weil er unter großem Trara ganze Waggonladungen mit Regierungsdokumenten ins Internet stellt. Das Ziel der Aktion: allum- fassende Transparenz. Doch die täte auch der Organisation selbst gut. F ür die Massenmedien ist klar: WikiLeaks ist eine Art Rebellenorganisation anarchistischer Freaks, die wie aus dem Nichts aufgetaucht sind, um das Antlitz des un- abhängigen Journalismus für immer zu verändern. Tau- sende sogenannter „Leaks“, also Informationslecks aus Regierungskreisen, sorgten bereits für Furore, und täglich kommen neue hinzu. Doch warum gibt es so wenige echte Überraschungen in den Veröffentlichungen, und warum scheinen diese ausgerechnet die amerikanische Außenpolitik zu rechtfertigen? Laut den Veröffentlichungen lebt Bin Laden noch immer in irgendeiner Höhle, der Iran ist die größte Gefahr im Nahen Osten und werkelt fleißig an der Atombombe, Pakistan unterstützt die Taliban sowie Al Quaida, die nationalen Regierenden und Diplomaten sind entweder egozentrische Strolche oder inkompetente Idioten – die meisten Dokumente lesen sich eher wie Bestätigungen denn Enthüllungen. Kein Wunder eigentlich, denn sie wurden uns exklusiv über dieselben Massenmedien präsentiert, die uns schon beim 11. September, der Schweinegrippe und dem Klima- wandel die reine Wahrheit aufgetischt haben: Der Spiegel etwa, die New York Times oder der Guardian. Julian Assange, der charismatische Sprecher von WikiLe- aks, scheint ebenfalls die Wahrheit zu kennen, und sie lautet schlicht: die von WikiLeaks veröffentlichten Dokumente sind echt und vertrauenswürdig, wohingegen „andere Organisa- tionen, mit wenigen Ausnahmen, nicht vertrauenswürdig“ sind.1 Und so vertritt er auch zum 11. September die Linie der Blätter, denen er seine Lecks exklusiv angeboten hat: „Ich ärgere mich immer wieder darüber, dass die Men- schen sich von falschen Verschwörungen wie derjeni- Februar – März 2011 NEXUS 33 www.nexus-magazin.de 27
Zeitgeschehen gen über den 11. September ablenken lassen, wo ins Internet5 und äußerte sich angesäuert über seine wir doch Beweise für die wirklichen Verschwörun- Erfahrungen: gen liefern, bei denen es um Kriege und massiven Finanzbetrug geht.“ 2 „Ich möchte das nicht auf WikiLeaks beschränken, aber ja, sie agieren wie eine Sekte. Sie benehmen Sollten Sie also ein paar heikle Dokumente zu ver- sich wie eine Religion. Sie benehmen sich wie eine öffentlichen haben: Assange und WikiLeaks werden Regierung. Sie agieren wie eine Bande von Agen- sich darum kümmern und dafür sorgen, dass diese auf ten. Sie verbergen ihre Identität. Sie legen ihre Fi- dem effizientesten Weg an die Öffentlichkeit gelangen. nanzen nicht offen. Sie versprechen alle möglichen Aber bitte senden sie nur echte Dokumente über echte guten Dinge. Sie lassen dich selten wissen, was sie Verschwörungen ein – und das sind jene, die wir alle wirklich im Schilde führen. Sie haben Rituale und sattsam aus den Mainstream-Medien kennen. alle möglichen wundervollen Dinge.“ 6 Kurzum: Es gibt genügend Tatsachen, die einen stutzig werden lassen, und so begannen wir das Internet nach Eine Sekte? Rituale? So seltsam diese Vorwürfe klin- Hinweisen abzuklopfen, wer eigentlich – neben Assan- gen – sie führen sie uns geradewegs ins Lebenslabyrinth ge – hinter WikiLeaks steht, wie die Organisation sich des Julian Assange. finanziert und welche Ziele WikiLeaks verfolgt. Ein Mann, ein Kult – und keine Heimat Julian, Assange und … wer Sollte es sich bei WikiLeaks tatsächlich um eine eigentlich noch? geheimdienstliche Operation handeln, so ist Gründer Julian Assange mit ziemlicher Sicherheit ein Agent. Seine T rotz des ganzen Medienrummels ist es der Organi- sation beachtlich gut gelungen, sich selbst bedeckt zu halten – die von WikiLeaks geforderte „Transparenz“ persönliche Geschichte liefert einige Anhaltspunkte dafür, wie ein politischer Hacker zu einem regierungs- treuen Spion geworden sein könnte. ist eine Einbahnstraße. Julian Assange und Daniel Dom- In einem Interview im New Yorker berichtet Julian scheit-Berg, der inzwischen zurückgetretene offizielle Assange, dass seine Mutter mit einer Sekte namens „The Sprecher, haben ihr Bestes gegeben, um WikiLeaks als Family“ in Kontakt stand, die auch als „Santiniketan Laut den Veröffentlichungen lebt Bin Laden noch immer in irgendeiner Höhle. neuen Helden der unabhängigen Medien zu präsentieren, Park Asscociation“ oder „Great White Brotherhood“ hielten aber auch Informationen über Mitarbeiter und bekannt ist.7 Genauer gesagt war es ihr damaliger Kapitalgeber der Website mit dem Argument zurück, Partner, ein Musiker, der den Kontakt zur Sekte hielt. diese vor ihren zahlreichen Feinden schützen zu wollen. Der Mann legte mehr und mehr ausfallendes Verhalten „Wir haben fünf Leute, die rund um die Uhr für Wiki- an den Tag, was schließlich zur Trennung des Paares Leaks arbeiten, etwa 800, die sporadisch etwas machen führte. Als ein Sorgerechtsstreit um Assanges Halbbru- und dazwischen ein breites Spektrum“, wird Assange in der entbrannte und Mutter Christine befürchtete, ihren einem Interview im Januar 2010 zitiert.3 Die „fünf Leute“ Sohn zu verlieren, nahm sie ihre beiden Kinder bei der werden nicht genannt, und laut einem Artikel im New Hand und floh. Fünf Jahre lang lebten die drei praktisch Yorker kursieren selbst intern nur Namenskürzel und auf der Flucht; selten blieb die Mutter für längere Zeit Initialen der wichtigsten Mitstreiter.4 am gleichen Ort, weil sie fürchtete, von Mitgliedern der Diese Geheimniskrämerei war auch der Grund, warum Sekte entdeckt zu werden. einer der ersten „Feinde“ nicht von außen, sondern aus Die „Family“ schockierte 1987 eine ganze Nation, als den eigenen Reihen kam: John Young, der seit 1996 die die australische Staatspolizei das Anwesen der Gruppie- Website www.cryptome.org betreibt und 2006 zu Wiki- rung stürmte und 14 Kinder fand, die von der „Mutter“, Leaks stieß. Young veröffentlichte auf Cryptome schon Anne Hamilton-Byrne, als ihre eigenen großgezogen zehn Jahre vor WikiLeaks offizielle Dokumente im Netz, worden waren. Die Polizei fand Spuren von Misshand- die Menschenrechtsverletzungen durch Regierungen und lungen, die Kinder wurden isoliert und zum Teil unter Unternehmen nachweisen. Nach nur wenigen Wochen Nahrungsentzug großgezogen. Man fand heraus, dass verwarf er sich jedoch mit WikiLeaks und behauptete, ihnen regelmäßig LSD verabreicht wurde, um sie der die Website sei eine CIA-Front. Er stellte interne Emails „Mutter“ gegenüber gefügig zu machen. 28 www.nexus-magazin.de NEXUS 33 Februar – März 2011
Zeitgeschehen In ihrem Buch über ihr Leben in der „Family“ schrieb neigung gegenüber Autoritäten nährte, und schließlich Sarah Moore, ein Ex-Mitglied der Sekte, dass die Kinder zu seinem politischen „Hacktivismus“ führte. Er brachte ihren leiblichen Eltern weggenommen worden seien und sich selbst das Programmieren bei, wurde zu einem oft neue Namen bekamen, manchmal auch mehrere. der jüngsten und intelligentesten Hacker seiner Zeit Meist seien ihnen die Haare blond gefärbt und ähnlich und schrieb an einem Buch über Computer-Aktivismus geschnitten worden, auch Einheitsuniformen wurden mit, das noch im Internet kursiert.14 Zusammen mit getragen. Moore spricht sogar von einem „Brutpro- einer Gruppe von Hackern spazierte er regelmäßig in gramm“, von multiplen Persönlichkeiten und dass einige geschützte Verteidigungssysteme – darunter ins ame- der Kinder mehrere Geburtsurkunden und Reisepässe, rikanische Verteidigungsministerium – und hinterließ ja selbst mehrere Staatsbürgerschaften gehabt hätten. pazifistische Botschaften. Doch das Establishment wurde Nicht nur verschwanden einige der Kinder aus dem nie wirklich wütend, und als er 1991 in 24 Fällen des „Brutprogramm“ an nicht näher genannte Orte, sondern illegalen Hackens für schuldig befunden wurde, kam auch die Gegner von Anne Hamilton-Byrne verschwan- er mit einem milden Urteil und 2.100 australischen den unter seltsamen Umständen.8 Dollar Strafe davon. Von offizieller Seite hieß es, dass er Dave Emory, der auf seiner Website Spitfire.com keinen Schaden angerichtet habe und für zehn Jahre ins politische Hintergründe und Geheimdienstaktivitäten Gefängnis gekommen wäre, hätte er nicht eine derart analysiert, hat festgestellt, dass die in der Sekte ange- zerrissene Kindheit gehabt.15 wandten Methoden denen beim CIA-Projekt MK Ultra und Man könnte spekulieren, dass Assange sich dieses anderen militärischen Gehirnwäscheprogrammen frap- Urteil vielleicht erkaufen musste, indem er zur Gegen- pant ähneln. Und „The Family“ war zu dieser Zeit eine seite überlief – denn seit wann führt eine zerrissene einflussreiche Gruppierung mit Mitgliedern in wichtigen Kindheit zu mildernden Umständen? Denken wir nur Positionen im australischen Establishment, darunter an Gary McKinnon, der seit Jahren um diese mildern- Ärzte, Anwälte und Regierungsbeamte.9 Auch der Chef den Umstände kämpft. Eigenartig genug ist in diesem des australischen Geheimdienstes in den 1950ern, Lord Zusammenhang, dass ein Gerichtsurteil von 1996, das Wurde Assange in einer Sekte großgezogen? Casey,10 wird von Sarah Moore beschuldigt, von den in den Medien oft zitiert wird, zwar auf der Seite des „Family“-Krankenschwestern „versorgt“ worden zu sein. Australasian Legal Information Institute verlinkt ist – Wurde Assange in dieser Sekte großgezogen? Emory jedoch im Gegensatz zu allen anderen Urteilen auf dieser vergleicht als Beleg dafür ein paar Bilder von Assange Unterseite nicht als Text einsehbar ist.16 mit Kindern aus der Sekte – beide mit blondem bzw. Zumindest scheinen seine Aktivitäten in den amerika- gebleichtem Haar, wie es in der Sekte Usus war –, doch nischen Militärlaboren Interesse erregt zu haben, wie der Beweise wirkt etwas obskur. ein Email-Verkehr mit einem NASA-Mitarbeiter beweist: Es gibt noch weitere, wenn auch dünne Hinweise auf eine mögliche Sektenvergangenheit. Im Artikel des „Julian Assanges Email an Fred Blonder wurde an New Yorker betont Assange zwar, er sei dem Einfluss eine Adresse versendet, die auf nasirc.hq.nasa.gov der „Family“ entkommen, doch vernebelt er beharrlich endete, also eine Adresse der NASA . Als ‚cc‘ wur- sein wahres Alter, was darauf hindeuten könnte, dass de die Email an Michael C. Neuman verschickt, er damit einige Jahre seines Lebens verschweigt, die einen Computer-Experten am Los Alamos Natio- er inmitten der „Family“ zugebracht hat. „Sind Sie nal Laboratory (LANL), New Mexico, eine führende 38?“, wird er in einem Interview gefragt. Er gibt eine Forschungseinrichtung zu Fragen der nationalen unverständliche Antwort. „Soll ich das als Ja deuten?“, Sicherheit, die in der Zuständigkeit des US-Ener- fragt der Interviewer. Assange: „So in etwa.“ 11 gieministeriums liegt. Aus einem Artikel auf seinem privaten Blog wird Assanges tiefes Interesse am Hinduismus ersichtlich,12 Zu dieser Zeit arbeitete Fred Blonder an einem der ein wichtiger Teil der „Family“-Doktrin war. Eine Internet-Sicherheitsprogramm namens ‚NASA Au- weitere problematische Aussage ist sein Hinweis darauf, tomated Systems Incident Response Capability‘ dass seine Mutter Verwandte und Freunde informierte, (NASIRC), für das er 1995 den NASA Group Achie- wenn sie den Ort wechselten13 – kein normales Verhalten, vement Award erhielt.“ 17 wenn man den Klauen einer mächtigen Organisation zu entrinnen versucht. Im Interview gab Assange zu, dass er während seines Zumindest einen indirekten Eindruck hat die „Family“ Mathematik-Studiums an der Melbourne University hinterlassen: Assange zufolge war es jener Kampf gegen mehrfach mit der Defense Advanced Research Projects die „Family“, der seinen Hang zu Ungehorsam und Ab- Agency DARPA konfrontiert wurde,18 ein anderes Mal Februar – März 2011 NEXUS 33 www.nexus-magazin.de 29
Zeitgeschehen behauptete er sogar, der australische Geheimdienst • Ben Laurie: Internet-Sicherheitsexperte habe ihn vorgewarnt, dass eine Kampagne gegen ihn geplant sei.19 Laut den WikiLeaks-Angaben ist Laurie einer der „führenden Computer-Sicherheitsexperten der Welt. Er ist der Vater von Apache- SSL , dem bekanntesten Wenn die Opposition um Anerkennung buhlt verschlüsselten Webserver der Welt.“ Gleichzeitig ist er aber auch der Direktor der Open Rights Group, die Das alles passt so gar nicht in das Bild des perfekten finanziell vom Joseph Rowntree Reform Trust Ltd. und digitalen Oppositionellen mit Anzug und Krawatte. Und der Open Society Foundation getragen wird – der phil- so oppositionell sich WikiLeaks auch geben mag – das antropischen Gesellschaft von George Soros, dem ehe- Advisory Board, also das Beratergremium der Website, maligen Mitglied des CFR und notorischen Globalisten. macht einen seltsam gediegenen Eindruck. Zwar ist die Laurie arbeitet zur Zeit für Internet-Sicherheitsprojekte Unterseite nur noch über das Internetarchiv zugänglich bei Google.23 und stammt vom 27. März 2008, doch ergeben die auf- Seltsamerweise scheint Laurie selbst nichts davon zu geführten Namen und deren Verbindungen ein nächstes wissen, dass er dem Beratungsgremium von WikiLeaks Verdachtsmoment: 20 angehört bzw. angehört hat: „Angeblich hat WikiLeaks ein Beratungsgremium, und angeblich bin ich Mitglied • Phillip Adams: Fernsehpersönlichkeit, Journalist, […] Ich weiß nicht, wer das Ganze steuert.“ Seine einzige Autor, Filmproduzent Begegnung mit WikiLeaks habe darin bestanden, dass Julian Assange eines Tages auf ihn zugekommen sei und Phillip Adams ist eine bekannte australische Medien- um Hilfe gebeten habe, ein System zu konstruieren, das persönlichkeit, saß in vielen Komitees und Institutionen, die Anonymität der Informanten gewährleisten könne.24 darunter dem Australia Council und dem International In den New York Daily News vom Dezember 2010 sagt Committee of Index on Censorship. Auch wenn Adams Laurie: „Julian ist ein schlauer Junge, und das ist eine oft als linker Agitator verkauft wird, blieb er doch interessante Taktik.“ 25 So oppositionell sich WikiLeaks auch geben mag – das Beratergremium der Website macht einen seltsam gediegenen Eindruck. zeitlebens der Mainstreampresse treu. Einer seiner Zu guter Letzt finden sich mehrere chinesische und Arbeitgeber – The Australian – gehört dem CFR-Mitglied tibetische Oppositionelle auf der Liste, die sämtlich mit und Medienmogul Rupert Murdoch. Zusammen mit der offiziellen amerikanischen Politik verknüpft sind: Murdochs Sohn Lachlan sitzt Adams im Ausschuss des Centre for the Mind der University of Sydney, einem • Tashi Namgyal Khamsitsang, ein tibetischer Exi- Kreativitätsforschungszentrum, das 2008 ausgerechnet lant und Aktivist und ehemaliger Vorsitzender wen zum „Distinguished Fellow“ kürte? Tony Blair, der der Washington Tibet Association, der im Juli den Preis sicherlich für seine kreative Höchstleistung 2010 vom Gouverneur von Washington in die State verdient hatte, aus nicht existenten Massenvernich- Commission on Asian Pacific American Affairs tungswaffen eine Kriegsrechtfertigung zu konstruieren. berufen wurde.26 • Wang Youcai, der Mitbegründer der Demokrati- • C. J. Hinke: Autor, Akademiker, Aktivist schen Partei Chinas und einer der Anführer der Studentenproteste auf dem Tian’anmen-Platz, der WikiLeaks beschreibt Hinke als „Übersetzer, Buch- zusammen mit dem zweiten Gründer Xu Wenli in verleger und Bibliograph, der seit 1989 in Thailand lebt, die USA exilierte. In ihrer Grundsatzerklärung wo er 2006 die Gruppe Freedom Against Censorship vertritt die DCP eindeutig amerikafreundliche Thailand (FACT) gründete, um gegen die weitverbreitete Ziele: Sie ist für die NATO, für die EU, für die freie Zensur in der thailändischen Gesellschaft vorzugehen“. Marktwirtschaft und gegen eine Allianz Chinas FACT gehört zu Privacy International, das in Amerika mit Russland.27 „durch den Fund for Constitutional Government in Wa- • Xiao Qiang, ein chinesischer Menschenrechtsak- shington, DC , verwaltet“ wird – der sich aus öffentlichen tivist, Vorsitzender des Berkeley China Internet Geldern finanziert.21,22 Project und stellvertretender Vorsitzender des Steering Committee of the World Movement for 30 www.nexus-magazin.de NEXUS 33 Februar – März 2011
Zeitgeschehen Democracy. Qiang gibt die China Digital Times keit aufgetaucht sind, darunter Daniel Domscheit-Berg heraus und kommentiert wöchentlich für Radio und Jacob Appelbaum. Free Asia. Das Steering Committee ist eine Initi- Laut eigenen Angaben wurde Domscheit-Berg im Jahr ative des Washingtoner National Endowment for 2008 auf WikiLeaks aufmerksam.30 Als Programmierer Democracy, von dem auch die China Digital Times und Mitglied im Chaos Computer Club bot er zunächst unterstützt wird. Das NED wird offiziell als Nichtre- seine Hilfe an, kündigte dann seinen Job und arbeitete gierungsorganisation bezeichnet, hängt aber über nur noch für WikiLeaks, hauptsächlich als Sprecher. mehrere Kanäle tief mit den geheimen Zielen der Der CCC , der 1981 von Wau Holland in Berlin ge- US-Regierung zusammen.28 Auch die geheimdienst- gründet wurde, ist einer der ältesten Hackerclubs der liche Vergangenheit der „freien Radios“ der USA ist Welt. In ihren ersten heldenhaften Jahren kämpften inzwischen offiziell bekannt, und auch wenn sie die Hacker des CCC gegen Copyrights und andere kapi- nun nicht mehr direkt mit der CIA in Verbindung talistische Auswüchse, doch irgendwann meldeten sich stehen, so steht zu bezweifeln, dass das zuständige die deutschen Geheimdienste,31 und aus Hightechspie- Broadcasting Board of Governors (BBG), dessen lerei wurde Ernst. Ob WikiLeaks nun eine verdeckte Mitglieder direkt vom US -Präsidenten ernannt Geheimdienstoperation ist oder nicht, der CCC stellt werden, keine amerikatreuen Ziele verfolgt.29 zumindest noch immer einen der Wege, auf denen man WikiLeaks Spenden zukommen lassen kann: die Wau Was ist davon zu halten? Es wirkt paradox, dass eine Holland Stiftung. angeblich unabhängige Organisation sich mit Personen Domscheit-Berg war die Nummer zwei bei WikiLeaks, zu schmücken scheint, die sich zwar auf den ersten Blick aber verließ das Boot im Herbst 2010, um eine eigene für die Redefreiheit einsetzen – bei genauerem Hinsehen Whistleblower-Website aufzuziehen: Openleaks.org. Dass sich hinter den Gremiumsmitgliedern Organi- sationen mit ehemaligen CFR-Mitgliedern befinden, wirkt nicht sonderlich vertrauenerweckend. aber dann doch nur für die amerikanische Version Auch Domscheit-Berg hatte offensichtlich wie John derselben. Dass sich hinter den Gremiumsmitgliedern Young Probleme mit der inneren Struktur: zudem Organisationen mit ehemaligen CFR-Mitgliedern oder offiziellen Regierungsmitgliedern in der Leitung „Wir sind in den letzten Monaten irrsinnig schnell befinden, wirkt nicht sonderlich vertrauenerweckend. gewachsen, und wir müssen dringend professio- Genauso wenig übrigens wie die Tatsache, dass keines neller und transparenter in allen Bereichen wer- der Mitglieder je behauptet hat, aktiv beratend für den. Die Entwicklung wird intern blockiert. Es ist WikiLeaks tätig gewesen zu sein. sogar für mich nicht mehr nachzuvollziehen, wer Es sieht stark danach aus, als sollte das Beratungs- tatsächlich die Entscheidungen trifft oder wer für gremium eine Art autoritative Schützenhilfe für die sie verantwortlich ist. […] Ich habe immer wieder Vertrauenswürdigkeit von WikiLeaks leisten, ohne je- versucht, darauf zu drängen, doch Julian Assange doch die Machthaber zu sehr zu verärgern. Ein gewagter reagierte auf jede Kritik mit der Beschuldigung, Spagat, auf den wir bei WikiLeaks allzu häufig stoßen: ich sei ihm gegenüber ungehorsam und illoyal ge- zwischen Transparenz und Vernebelung, zwischen genüber dem Projekt.“ 32 [Hervorhebung durch die militärischen Projekten und Hacker-Aktivismus. Autoren] Jacob Appelbaum trat kürzlich für WikiLeaks auf der Professionelle Hacker, interne Hacker-Konferenz „Hope 2010“ auf, weil Assange sich vor den Behörden fürchtete – so zumindest die offizielle Machtkämpfe und die Geheimdienste Version. Appelbaum ist Mitglied der amerikanischen Während das Beratergremium also bestenfalls noch Hacker-Organisation Cult of the Dead Cow, Spezialist als nette – und inzwischen entsorgte – Verpackung für Internetsicherheit und beim Projekt Tor beschäf- bezeichnet werden kann, benötigt Assange dennoch ein tigt. Und wie so oft, wenn Hacker einen gutbezahlten paar waschechte Computerexperten, um WikiLeaks zu Job finden, wurde das Projekt Tor von wem initiiert? betreiben. Von diesen Helfershelfern wissen wir so gut Der Regierung. Dabei handelt es sich um ein Open- wie nichts, außer über die Wenigen, die in der Öffentlich- Source-Netzwerksystem, das die Anonymität der Nutzer gewährleisten soll – und nicht nur der privaten: Februar – März 2011 NEXUS 33 www.nexus-magazin.de 31
Zeitgeschehen „Tor reduziert die Risiken einer einfachen und was ja irgendwie zu Ihrer Organisation passt [sic]. komplexen Traffic-Analyse, indem es Ihre Trans- Können Sie mir über Ihre vergangene Beziehung aktionen auf mehrere Orte im Internet verteilt […] zu Mudge erzählen?“ Militärisches Personal muss elektronische Res- sourcen nutzen, die von Aufständischen betrie- Assange: „Nun, ich … kein Kommentar.“ ben und überwacht werden. Es will verhindern, dass die Logs auf den Webservern einer aufstän- Greenberg: „Waren Sie in der gleichen Hackersze- dischen Website eine Militäradresse aufzeichnen ne? Als Sie noch Computerhacker waren, müssen und damit deren Überwachung enthüllt wird.“ 33 Sie ihn gut gekannt haben.“ Wurde Tor anfangs noch von der DARPA und dem ONR Assange: „Wir waren im selben Umfeld. Ich habe durch das Naval Research Laboratory finanziert, hat mit jedem in diesem Umfeld gesprochen.“ das Projekt über die Jahre neue Sponsoren gewinnen können, von denen die höchsten Zuwendungen von Greenberg: „Was halten Sie von seiner derzeitigen folgenden Institutionen kamen: 34 Arbeit, digitale Schlupflöcher innerhalb von Or- ganisationen zu verhindern, ein Projekt, das sich • über eine Million US-Dollar: eine anonyme nord- Cyber Insider Threat oder Cinder nennt?“ amerikanische NGO (2008-10) • über 750.000 US -Dollar: Broadcasting Board of Assange: „Davon weiß ich nichts.“ Governors (2006-10); Swedish International Deve- lopment Cooperation Agency (SIDA) (2010) Wo war plötzlich Assanges berühmte Redegewandt- • über 100.000 US-Dollar: NLnet Foundation (2008-9); heit? Man könnte meinen, dass er Zatko als gleichwer- Naval Research Laboratory (2006-10) tigen Mitspieler der Gegenseite betrachtet und ihn nicht Wie so oft, wenn Hacker einen gutbezahl- ten Job finden, wurde das Projekt Tor von der Regierung initiiert. Das Broadcasting Board of Governors ist uns bereits kompromittieren will. Andererseits könnte er auch sich im Beratungsgremium begegnet; über die anonyme selbst und WikiLeaks zu schützen versuchen, indem er nordamerikanische Nichtregierungsorganisation können seine Freundschaft zu Menschen verschweigt, die inner- wir nur spekulieren. Behalten Sie auch die schwedische halb des militärischen Bereichs an der Internetsicherheit Verbindung zu SIDA im Kopf, an die Sie sich erinnern arbeiten und jene Geheimnisse zu wahren versuchen, sollten, wenn wir die Spur von WikiLeaks nach Schwe- die Assange so stolz freigibt. den verfolgen. Zumindest zeigt er auch hier erstaunlich wenig Trans- Jacob Appelbaums Mitgliedschaft im Cult of the parenz – und das bei einem Thema, bei dem wir Trans- Dead Cow (CDC) bringt uns zu einer weiteren dubiosen parenz erwarten dürften, sollte WikiLeaks das sein, Verbindung zwischen WikiLeaks und den Internetsicher- was es zu sein vorgibt: Informationen aus erster Hand heitsprogrammen des amerikanischen Militärs. Peter über einen der wichtigsten Geheimnisträger der USA . „Mudge“ Zatko ist ein bekannter Hacker und Mitglied des CDC , der von der DARPA rekrutiert wurde,35 um – aufgepasst! – den Kampf gegen digitale Schlupflöcher Die Spur des Geldes anzuführen. Gegen genau die Sorte von „Leaks“ also, die bei WikiLeaks veröffentlicht werden. In einem Interview mit Forbes scheinen Assange die Worte auszugehen, als er zu Zatkos Aktivitäten befragt wird: 36 Z itieren wir noch einmal John Young, der WikiLeaks nach nur wenigen Wochen verließ: „Irgendwer meinte, das Anfangsziel seien fünf Assange: „Ja, ich kenne Mudge. Er ist ein sehr Millionen Dollar. Das ließ mich auf horchen. Ei- schlauer Bursche.“ nerseits, weil ich derartige Informationen niemals aus finanziellen Gründen veröffentlichen würde. Greenberg: „Mudge leitet gerade eine Projekt der Denn das vergiftet die Glaubwürdigkeit und lässt Defense Advanced Research Project Agency, um es zu einer geschäftlichen Unternehmung werden, eine Technologie zu finden, ‚Leaks‘ zu verhindern – mit Verrat, Lügen und allem was dazugehört.“ 37 32 www.nexus-magazin.de NEXUS 33 Februar – März 2011
Zeitgeschehen Ein weiterer Grund war also, dass bei WikiLeaks Geschäftsführer von ATCO Advisory Services, einer das Geld, nicht jedoch die Information im Vordergrund Immobilien-Beratungsfirma in New York. stand. WikiLeaks behauptet, es gründe sich auf die • La Quadrature du Net wird vom Open Society Arbeit von Freiwilligen, brauche aber Spenden „für Institute finanziert, der Stiftung von George Soros, Computer, professionelle Programmierer und andere dem berühmten Börsenmogul und Philanthropen. Rechnungen“. Auch wenn der Paypal-Spendenbutton auf • New Deal of the Mind steht dem Clore Leadership der WikiLeaks-Website entfernt wurde, so gibt es noch Program nahe, einem Stipendiengeber, der von der andere Wege, um WikiLeaks Geld zukommen zu lassen. unsichtbaren Hand Sir Mark Aubrey Weinbergs geführt wird, der gemeinsam mit Lord Rothschild St. James‘s Place Wealth Management aus der Island und die Privatisierung der Gesetzgebung Taufe hub. • eXgae ist der spanische Zweig der Free Software Der erste ist eine Überweisung an Sunshine Press Foundation, die einzig echte gemeinnützige Stif- Productions in Island. Diese Firma wurde von WikiLeaks tung in diesem Kreis, soweit uns bekannt ist. im November diesen Jahres gegründet,38 um „Kapital • Das Free Knowledge Institute wird bemerkenswer- aufzubringen und Informationen zu sammeln“. Auf der terweise von Sun Microsystems und dem Internet aktuellen Website bezeichnet sich WikiLeaks als „ein Institute unterstützt, das die „organisatorische Projekt der Sunshine Press“.39 Die Firmengründung Heimat der Gruppen [ist], die für die Standards der wurde durch neue isländische Gesetzesänderungen Internet-Infrastruktur zuständig sind, darunter erleichtert, die investigative Journalisten und deren auch die Internet Engineering Task Force (IETF)“. Quellen schützen sollen. Diese Gesetzesänderungen An der Spitze der IETF findet sich Russ Housley, wurden mit Hilfe der Icelandic Modern Media Initiative der vier Jahre als Sicherheitsbereichsleiter diente, (IMMI) in den Kongress eingebracht und nach und nach bevor er zum Vorstand avancierte. Russ Housley verabschiedet. Unterstützt wurde die IMMI von Beginn ist übrigens „einer der Autoren des SDNS Message Zu den indirekten Unterstützern von WikiLeaks gehört auch eine Stiftung, die George Soros gehört. an durch WikiLeaks – Assange unterrichtete persön- Security Protocol (MSP), dem wichtigsten Sicher- lich Parlamentsabgeordnete über die Initiative –, das heitsbaustein des amerikanischen Verteidigungs- unmittelbar von diesen Gesetzesänderungen profitiert. Nachrichtensystems (DMS).“ Es ist nicht bekannt, wie viel Geld WikiLeaks via • Die P2P Foundation hängt über ein Netzwerk von Sunshine Press erhält, doch können wir Vermutungen Investmentfirmen mit TV M Capital zusammen, anstellen, wer WikiLeaks unterstützt, wenn wir uns die einer Risikokapitalsfirma mit „zeitweise 50 Firmen Menschen anschauen, die mit der IMMI in Verbindung im Portfolio, die an Börsen in Europa und der stehen. Die IMMI hat viele Unterstützer im isländischen USA gelistet waren (darunter NASDAQ, Londoner Parlament, doch darüber hinaus auch eine Gruppe Börse, Frankfurter Börse, NASDAQ Europe und die „zusätzlicher öffentlicher Befürworter“, die auf der Schweizer Börse).“ IMMI -Website aufgelistet sind und einige Überraschun- gen bereithalten.40 Bei diesen privaten Sponsoren handelt Wieder stecken wir bis zum Hals in dem muffigen es sich um gemeinnützige Stiftungen namens Global Sumpf aus Regierung, Establishment und NGOs, der uns Voices, La Quadrature du Net, New Deal of the Mind, schon im Beratungsgremium von WikiLeaks begegnet eXgae, Free Knowledge Institute und P2P Foundation. ist. Warum, so fragt man sich, unterstützt ausgerechnet Ein Blick hinter die Kulissen sagt mehr als tausend Russ Housley, nachdem er Verschlüsselungscodes für Worte: das amerikanische Verteidigungsministerium program- mierte, ein Gesetz, das für die Pressefreiheit und den • Hinter dem Vorhang von Global Voices, die mit Schutz wichtiger Informanten eintritt? Und warum ist dem Slogan „Stärkung der Regierung durch Mit- die US-Regierung bzw. ihre treuen Vasallen sowie Nicht- bestimmung“ wirbt, sitzt Damon J. Hemmerdin- regierungsorganisationen – darunter das notorische ger, ehemaliger Mitarbeiter des Stabchefs des Open Society Institute von Soros – öffentlich an einem Weißen Hauses unter Bill Clinton (1993-94) und staatlichen Gesetzesänderungsprozess beteiligt? im Verteidigungsministerium (1994-95), heute Es sei noch einmal betont, dass diese Gruppen Wi- kiLeaks nicht direkt finanziell unterstützten, jedoch Februar – März 2011 NEXUS 33 www.nexus-magazin.de 33
Zeitgeschehen die legalen Rahmenbedingungen schufen, durch die genötigt, ein Buch zu schreiben, um die laufenden Kosten WikiLeaks enorm gestärkt wurde. Besonders den ame- zu decken. rikatreuen Instituten musste dabei klar sein, wen sie Überhaupt scheint Young mit der Aussage, dass die da finanzieren: WikiLeaks hat die IMMI von Beginn an Geldspur bei Assange ende, recht zu behalten: Auf der öffentlich unterstützt, und die Afghanistan-Dokumente aktuellen Website begrüßt uns ein nachdenklicher Grün- (sowie das bekannte Video) waren längst veröffentlicht. der mit den Worten „Keep us strong“ – „Sorgt dafür, dass Nun war WikiLeaks in Bezug auf Quellen und Informan- wir stark bleiben“. Und wie? Nun, an oberster Stelle steht ten niemandem mehr Rechenschaft schuldig. nun die Möglichkeit zur Spende über den „FSI – Julian Assange Defence Fund“ oder eine Paypal-Spende an die Firma seines Anwalts Mark Stephens, deren Initialen Chaos Computer und die deutsche Bürokratie auch im „Defence Fund“ auftauchen: Finders Stephens Innocent (FSI). Die FSI ist eine elitäre Anwaltskanzlei, Der zweite Weg, WikiLeaks Geld zukommen zu lassen, die zufällig auch als Rechtsberater des Waddesdon Trust führt über die bereits erwähnte Wau Holland Stiftung der Rothschilds tätig ist.43 (WHF). Auf ihrer Website präsentiert sich die deutsche Auch wenn all genannten Verbindungen eher indi- Stiftung als „im Umfeld des Chaos Computer Clubs“, rekt sind – Julian Assange und WikiLeaks scheinen der berühmt-berüchtigten Gruppe politischer Hacker. berühmt-berüchtigte Personen oder Institutionen des In einem Interview mit der Zeitschrift Wired vom Juli Establishments geradezu magnetisch anzuziehen. diesen Jahres erklärt Hendrik Fulda, der zweite Vor- Die letzte Möglichkeit, WikiLeaks Geld zukommen sitzende der Stiftung, dass die WHF die Spenden über zu lassen (solange man kein Bargeld nach Australien den Paypal-Button (der derzeit inaktiv ist) und direkte schicken will), läuft über Flattr.com, ein Zahlungssystem Die Geldspur endet bei Julian Assange, dem einzigen Mitglied mit Zugang zu allen Geldern. Banküberweisungen koordiniert, und dass er glaube, mit Sitz in Schweden, das von Peter Sunde ins Leben seine Stiftung stelle den größten Teil der Spenden an gerufen wurde. Sunde ist Mitbegründer der Pirate Bay, WikiLeaks bereit. Von den anderen Spendenmethoden einer Torrent-Downloadplattform – die uns direkt ins wisse er aber nichts.41 Eine Botschaft auf der Startseite technische Netzwerk von WikiLeaks führt.44 der Stiftung besagt bis heute (17.01.11), dass sie „keine Aussagen zu Vorgängen um WikiLeaks oder damit ver- bundener Personen machen kann“. Zur Zeit des Wired- Ein Atomschutzbunker, schwedische Artikels (vor gut einem halben Jahr) lag das gesamte Spendenvolumen bei 400.000 Euro, von denen aber nur Piraten und das Militär 30.000 Euro in Anspruch genommen wurden. Diese Differenz kommt dadurch zustande, dass WikiLeaks jede Ausgabe gegenüber den deutschen Behörden zu rechtfertigen hat. P irate Bay wird von einer Gemeinschaft von P2P- Enthusiasten unterstützt und politisch durch die Piratenpartei repräsentiert; die gesamte Gemeinschaft Während die deutschen Gesetze für jede Ausgabe unterstützt WikiLeaks dadurch, dass sie deren Do- einen Beleg fordern, gilt dies nicht für Island, wo Sun- kumente auf zwei schwedischen Servern hostet: PRQ shine Press dank der IMMI quasi vogelfrei agiert. In einer und Pionen (wobei die Website selbst separat auf dem internen Email an die WikiLeaks-Mitglieder, datiert auf französischen Server OVH gehostet wird).45,46 den 3. Juli 2010, betont John Young, dass die Geldspur Pirate Bay wurde von einer Gruppe von Filesharing- bei Julian Assange endet, dem einzigen Mitglied mit Aktivisten ins Netz gestellt, mit Hilfe finanzieller Zu- Zugang zu allen Geldern.42 wendungen eines gewissen Carl Lundström. Lundström ist Geschäftsinhaber einer schwedischen Telekommu- nikationsfirma und liebäugelte mit Parteien aus dem Aktuellste Entwicklungen rechtsextremen Spektrum, bis er sich nach einigen Niederlagen aus der Politik zurückzog. Diese seltsame WikiLeaks hält sich über seine Finanzierung also Bekanntschaft wurde von den Gründern der Pirate Bay genauso bedeckt wie über seine Belegschaft, und obwohl ungern erwähnt, doch gelangte ihre Existenz nach inzwischen tausende Menschen auf der ganzen Welt für einem Prozess im April 2009 an die Öffentlichkeit, bei das Projekt spenden dürften, sieht sich Julian Assange dem Lundström und Pirate Bay schuldig gesprochen wurden, Copyrightverletzungen begangen zu haben.47,48,49 34 www.nexus-magazin.de NEXUS 33 Februar – März 2011
Zeitgeschehen Der Server, den PRQ nutzt, gehört Lundström, der Forscher im Bereich Grid-Computing, Service-oriented diesen an PRQ vermietet, der im Gegenzug wiederum Computing und P2P Computing“ gegründet wurde Pirate Bay und WikiLeaks hostet, 50,51 während der und sich mit ebendiesen Themen auseinandersetzt,61 Pionen-Server einer anderen schwedischen Telekommu- also mit genau dem Bereich, den auch Pirate Bay der nikationsfirma namens Bahnhof gehört.52 Pionen befindet Öffentlichkeit zur Verfügung stellt. sich in einem unterirdischen Atomschutzbunker, der Auf den ersten Blick wirkt die Verbindung an den während des Kalten Krieges in Stockholm gebaut wurde, Haaren herbeigezogen, doch blickt man genauer hin, einem der bestverbundenen Orte in Nordeuropa, von dem bieten sich hier perfekte Bedingungen für eine groß- aus Glasfaserkabel zu zahlreichen Großstädten der Welt angelegte Sozialstudie zu neuen Netzwerktechnologien führen.53 Es ist ein Ort, der einem James-Bond-Schurken und Informationsaustausch. Global Computing, das auf den Leib geschneidert sein könnte, mit brillanter Forschungszentrum in Schweden, schreibt auf seiner futuristischer Architektur, High-End-Technologie und Website über das Projekt: einem gigantischen Salzwasseraquarium. Der Eigentü- mer, Jon Karlung, hat seine Unterstützung für WikiLeaks „Wir haben ein globales Rechnersystem vor Au- öffentlich bekräftigt.54 gen, das weit über die heutigen Systeme wie P2P Als die PRQ -Server während einer Razzia 2006 von und Dienste-orientierte Architekturen hinaus- der schwedischen Polizei durchsucht wurden, erfuhren geht. Letztlich wird es die Grenzen zwischen den diese vom Vorstandsvorsitzenden der Firma Bahnhof, bestehenden Systemen auf heben. […] Es wird die dass PRQ ein Bürogebäude an die Firma Bahnhof unter Erstellung von Diensten ermöglichen, die ska- anderem Firmennamen vermietete – Trustlab, einer lierbar und fehlertolerant sind und sich selbst or- IT-Sicherheitsfirma, die dasselbe Personal wie PRQ ganisieren können. Der Zugriff auf diese Dienste beschäftigt.55,56 An dieser Stelle wird es reichlich spe- kann dann gesichert und in verschiedenen Qua- kulativ, aber die Tatsache, dass über diese Scheinfirma litätsstufen über konsistente Schnittstellen und zwei der wichtigsten Server zusammenhängen, die Protokolle erfolgen.“ 62 WikiLeaks hosten, ließ uns tiefer forschen. Im gesamten Internet finden sich nur wenige Verweise auf Trustlab, Das Global Computing Centre befindet sich laut ei- und sie alle riechen verdächtig. genen Angaben am „Royal Institute of Technology Kristoffer Smedlund, ein Programmierer im Bereich (KTH), Swedish Institute of Computer Science (SICS), IT-Sicherheit, war laut seiner Online-Vita bei Trustlab und der Swedish Defence Research Agency (FOI).“ Auch angestellt.57 Er verteidigt aktiv das P2P-Filesharing58 unser „Trust Lab“ Projekt wird vom Militär betreut, und ist ein Mitglied von Piratbyrån, der schwedischen denn SICS / SPOT „arbeitet derzeit mit dem schwedi- Organisation, die Pirate Bay aus der Taufe hob. Er stellte schen Verteidigungsministerium zusammen, um ein auch eine Seite ins Netz, auf der man angeblich eine Sicherheitsmodell für netzwerkgestützte Verteidigung Wahlstimme kaufen oder verkaufen konnte.59 festzulegen.“ 63 Wieder einmal stoßen wir auf die Verbindung zwi- Unser Student, Ja’far Alqatawna, schreibt auf seiner schen Underground-Computeraktivismus und dem Homepage: offiziellen IT-Sicherheitsgeschäft. Trustlab ist weder in Schweden noch in einem anderen Land der Welt als „Wir glauben, dass das Verständnis der Interaktion Firma angemeldet, und im Internet finden sich nur zwischen den Komponenten der sozialen Dimen- wenige Spuren. Darunter beispielsweise die Homepage sion mit der technischen Dimension uns besse- eines Ja’afar Alqatawna, einem Studenten an der Sheffield Hallam University: Früher hast du Ich glaube, das Mag- mich angezogen, „Er war Teil eines Forschungsprojekts, netfeld der Erde hat jetzt stößt du sich umgekehrt. mich ab. in dessen Rahmen XACML als Richtlini- Wieso? ensprache für verteilte Netzwerke am Security, Policy and Trust Lab (SPOT) des schwedischen Institutes für Com- puterwissenschaften (SICS) in Schwe- den untersucht wurde.“ 60 Es könnte sich hier um eine zufällige Namensgleichheit handeln, doch durch einen weiteren seltsamen Zufall unter- steht dieses wissenschaftliche Projekt dem Global Computing Centre in Schweden, das von „einigen der weltweit führenden Februar – März 2011 NEXUS 33 www.nexus-magazin.de 35
Zeitgeschehen re Möglichkeiten verschaffen wird, ein sicheres WikiLeaks: ein Maulwurf der Regierung? eBusiness-Umfeld zu schaffen.“ Mit Sicherheit würde eine Gruppe Programmierer, die in die Pirate-Bay-Organisation eingeschleust werden, I nteressant in diesem Zusammenhang ist die Tatsa- che, dass sich die US -Regierung schon seit einiger Zeit Gedanken darüber macht, wie sie mit der stetig ein solches Verständnis ermöglichen. wachsenden Gruppe der „Verschwörungstheoretiker“ Fassen wir die Situation noch einmal zusammen: In umgehen soll – denjenigen also, die den offiziellen den USA ruft die DARPA das Projekt Tor ins Leben, ein Verlautbarungen misstrauen und sich so ihre eigenen Projekt, das sich mit der Sicherheit in verteilten Netz- Gedanken machen. 2008 verfasste einer der wichtigsten werken beschäftigt, und bei dem Jacob Appelbaum, ein innenpolitischen Berater Obamas und derzeitige Chef WikiLeaks-Fürsprecher, arbeitet. Das Tor-Projekt wird des Office of Information and Regulatory Affairs, Cass R. auch von einer schwedischen Organisation unterstützt, Sunstein, gemeinsam mit Adrian Vermeule einen Aufsatz der SIDA . In Schweden betreut die Verteidigung ein mit dem Titel „Conspiracy Theories“.64 Von der Gruppe Forschungsprojekt (SPOT) für sichere verteilte Systeme, der „Verschwörungstheoretiker“ gehe eine große Gefahr das einem weit größerem Projekt (Global Computing) aus, warnt schon die Zusammenfassung des Artikels: untersteht, das wiederum die Entwicklung von großan- gelegten P2P-Systemen verfolgt. Es steht zu bezweifeln, „Viele Millionen Menschen glauben an Verschwö- dass die schwedische Investition in das Tor-Projekt rungstheorien […] Diejenigen, die sich Verschwö- nicht mit dem Forschungszentrum in Stockholm zu tun rungstheorien hingeben, können eine ernste Gefahr hat – aber dies bleibt Spekulation. darstellen – darunter auch die Gefahr der Gewalt –, Sollten Militär, Regierung und WikiLeaks tatsächlich zusammenarbeiten, werden sie es wohl kaum öffentlich zugeben. Spekulativ bleibt auch die Verbindung der Trustlab- und die Existenz solcher Theorien stellt bedeu- Firma – also PRQ, die WikiLeaks und Pirate Bay hostet tende Herausforderungen für Politik und Gesetz- – zu besagtem Forschungszentrum. Die Beweislage ist gebung dar.“ 65 eher dürftig, auch wenn alle genannten Spieler über die Technik in Verbindung stehen – und alle Verweise, die Wie kann die Regierung dem nur beikommen? Ganz im Internet auf „Trustlab“ bzw. „Trust Lab“ zu finden einfach: Die beste „Antwort besteht in einer kognitiven sind, auf seltsame Weise zum Militär führen. Infiltration dieser extremistischen Gruppen“: Wie übrigens eine gleichnamige Website: http://trust- lab.info. Dort findet sich eine einzige Hauptseite, die seit „Regierungsbeamte (und ihre Verbündeten) könn- 2007 „im Aufbau befindlich“ ist, und mit dem Naval Air ten in Chaträume, soziale Netzwerke oder reale Warfare Center Training Systems Division (NAWCTSD) mit Gruppen eindringen und durchsickernde Verschwö- Sitz in Orlando, Florida, in Verbindung steht. Das Labor rungstheorien schwächen, indem sie Zweifel an ih- beschäftigt sich mit „Forschung und Entwicklung simu- ren sachlichen Grundlagen, an der kausalen Logik lationsgestützter Hilfsmittel für verteiltes Missionstrai- oder ihren Implikationen für politische Aktionen ning“ und strotzt förmlich von „Mitgliedern mit einem säen […] Die Regierung kann diese unabhängigen Hintergrund in industrieller und organisatorischer Experten mit Informationen versorgen und diese Psychologie, kognitiver Psychologie, allgemeiner Psycho- hinter den Kulissen zum Handeln veranlassen.“ 66 logie, Human-Factors-Psychologie und Systemtechnik“, also Psychologen. Im hier beschriebenen Kontext wirkt Der gesamte Aufsatz konzentriert sich hauptsächlich das nicht gerade vertrauenerweckend. auf die angeblichen Verschwörungstheorien zum 11. Allerdings müssen wir aufpassen, uns in den Weiten September, die inzwischen von tausenden Physikern, des Internets nicht zu verlaufen und Verbindungen zu Ingenieuren und Architekten vertreten werden. Kommen sehen, wo keine sind. Andererseits: Sollten Militär, Re- Ihnen hier auch Julian Assanges Aussagen aus dem gierung und WikiLeaks tatsächlich zusammenarbeiten, Interview im Belfast Telegraph in den Sinn? Wir sollten werden sie es wohl kaum öffentlich zugeben. uns lieber auf die „echten Verschwörungen“ als auf die Es gibt ein paar letzte – und womöglich greifbarere – „falschen“ konzentrieren, nicht wahr? Spuren, die darauf hindeuten, dass es sich bei WikiLeaks Mit der Frage nach „echten“ und „falschen“ Ver- um ein abgekartetes Spiel handeln könnte. schwörungen geraten wir im Fall von WikiLeaks in eine seltsame, selbstreflektive Schleife. Denn ausgerechnet 36 www.nexus-magazin.de NEXUS 33 Februar – März 2011
Zeitgeschehen der berühmt-berüchtigte Zbigniew Brzezinski, CFR- kumente gefälscht sind. Ganz im Gegenteil: Die gesamte Mitglied, ehemaliger Sicherheitsberater von Carter und Operation kann nur effizient funktionieren, wenn es Bush und dunkler Schatten von Barack Obama, hat in keine Zweifel an der Echtheit der Dokumente gibt. Da- einem Interview zu Protokoll gegeben, dass WikiLeaks durch gewinnt WikiLeaks nicht nur an Glaubwürdigkeit, sehr wohl für geheimdienstliche Zwecke genutzt werden sondern vermeidet auch, dass die Organisation selbst auf könnte: eine Beteiligung der Regierung abgeklopft wird, denn für jeden stellt sich die offensichtliche Frage: Warum „Es ist keine Frage der Besorgnis. Vielmehr steht sollte eine Regierungsbehörde die eigenen „privaten“ die Frage im Raum, ob WikiLeaks von interessier- Kommunikationen veröffentlichen oder eine derartige ten Parteien manipuliert wird, die entweder unse- Veröffentlichung unterstützen? re Beziehung zu anderen Regierungen erschweren Lassen Sie uns über einige der Gründe nachdenken. oder andere Regierungen schwächen wollen […] 1. Wie Brzezinski im bereits zitierten Interview an Ich frage mich tatsächlich, ob nicht einige interna- anderer Stelle betont, wäre es ein Leichtes, die tionale Operationen – Geheimdienste – WikiLeaks Dokumente zu „salzen“ – in diesem Fall also mit Informationen zuspielen, denn hier bietet sich die Informationen, die eine bestimmte Wirkung auf die einmalige Gelegenheit, uns und unsere Position in öffentliche Meinung haben. Kurz: zu Propaganda- Verlegenheit zu bringen, oder unsere Beziehun- zwecken. Dabei ist es nicht einmal notwendig, die gen zu bestimmten Regierungen auszuhöhlen. […] Inhalte der Dokumente zu manipulieren, falls diese Die beste Antwort der Regierung auf Verschwörungstheorien besteht in einer kognitiven Infiltration dieser „extremistischen Gruppen“. Ich habe keinen Zweifel daran, dass WikiLeaks aus einer Quelle stammen, die dieselben Ziele ver- eine Menge Dokumente von relativ unwichtigen folgt wie die bezweckte Propaganda – wie im Fall Quellen erhält […] Aber gleichzeitig könnte es von der Botschaftstelegramme. Wenn diese enthüllen, interessierten Geheimdiensten bedient werden, die dass der Iran eine ernstzunehmende Bedrohung den Prozess manipulieren und damit spezifische für seine Nachbarn darstellt und selbst die arabi- Ziele erreichen wollen.“ 67 schen Nationen die USA hinter vorgehaltener Hand baten, doch bitte dessen Kernkrafteinrichtungen Es ist bei all dem bisher Gesagten schon mehr als zu zerstören,68 dann spiegelt das nur die wahre seltsam, wenn einer der bekanntesten Drahtzieher Natur der diplomatischen Gespräche wider, beweist der US -Politik sich getraut, WikiLeaks öffentlich als aber keineswegs einen bestimmten Sachverhalt – Betrug zu bezeichnen – zumindest als relativ leicht zu eine Tatsache, die die Mainstream-Medien gerne unterwandern. Mit den oben aufgezeigten Verbindungen ignorieren. Sie nehmen die Inhalte der Dokumente zum amerikanischen Establishment im Hinterkopf, beim Wort und rechtfertigen anhand der Veröf- bleibt nur die Möglichkeit, dass Brzezinski in diesem fentlichungen die altbekannte Kriegstreiberei.69 offiziellen Interview davon ablenken will, dass auch die Diese erste Option wurde bereits von dem geopo- amerikanischen Geheimdienste gezielte und politisch litischen Analysten F. William Engdahl ins Auge gewollte Informationen an WikiLeaks durchsickern gefasst70 und hat prominente Befürworter: Die rus- lassen. Die Betonung liegt in diesem Fall auf anderen sische Nachrichtenagentur RIA Novosti berichtete „interessierten Parteien“, die die Ziele der USA erschwe- bereits im November, dass sowohl der iranische ren wollen – und Journalisten und Kommentatoren Präsident Ahmadinedschad meint, die Enthüllun- wenden daher ihren Blick von den USA ab und suchen gen seien „von der US-Regierung organisiert wor- die Schuldigen woanders. den“, als auch der russische Militärexperte Leonid Iwaschow, der eine Geheimdienstbeteiligung nicht ausschließt.71 Conclusio 2. Eine zweite Zielsetzung von WikiLeaks, sollte W enn wir davon ausgehen, dass es sich bei WikiLe- aks um eine geheimdienstliche Operation handelt, heißt das noch lange nicht, dass die veröffentlichten Do- es sich tatsächlich um eine geheimdienstliche Operation handeln, könnte mit den oben zitierten Aussagen von Cass Sunstein zusammenhängen: Februar – März 2011 NEXUS 33 www.nexus-magazin.de 37
Zeitgeschehen die Infiltration der alternativen Medien, und Vergessen wir dabei nicht, dass die Informationen zwar auf informeller als auch auf personeller aus den veröffentlichten Dokumenten von den gleichen Ebene. Die „gesalzenen“ Informationen, die von privaten Massenmedien verbreitet werden, die von den WikiLeaks veröffentlicht wurden, könnten von Globalisten für ihre Desinformationen genutzt werden.74 den alternativen Medien an ihr Publikum wei- Eine der Zeitungen, die bereits vor dem „Cablegate“ tergegeben werden, das sich damit dem Einfluss eine Vereinbarung mit WikiLeaks getroffen hatte, war einer Propaganda aussetzen würde, gegen die es die New York Times. Der für die „Leaks“ zuständige im Normalfall immun wäre. Auf personeller Ebene Reporter der Times war David Sanger, bemerkenswer- könnte der heldenhafte Status von WikiLeaks und terweise ein Mitglied des CFR und regelmäßiger Gast insbesondere von Assange weitere Whistleblower im Weißen Haus.75 Für Sanger war es die natürlichste anziehen, die bereitwillig ihre eigenen Informati- Sache der Welt, bei der Regierung nachzufragen, welches onen beisteuern, um dem künstlich inszenierten Botschaftstelegramm veröffentlicht werden dürfe und Beispiel zu folgen. Jede neue Email mit spezifischen welches nicht. Das hielt WikiLeaks jedoch nicht davon Informationen oder aus einem oppositionellen ab, sich selbst als unabhängig zu bezeichnen, während Untergrundnetzwerk würde die Geheimdienste der Glanz des Rebellischen auf die Mainstream-Presse in helle Freude versetzen – hätten diese doch abfärbte, die die gesteigerten Verkaufszahlen sowie den dadurch die echten Sicherheitslecks ausgemacht. neuen Duft nach „echtem“ Investigativ-Journalismus Wir können nur hoffen, dass es sich hier um keine begrüßte. Falle handelt, und dass, sollte dies so sein, nicht Assange, der seinen neuen Status als Medienheld allzu viele Insider darauf hereinfallen. offensichtlich genießt, versteckt sich gegenwärtig im Mit Assange als „psychotischem Verräter“ könnte es schnell zu einem Ruf nach mehr Internetsicherheit kommen. 3. Eine weitere Zielsetzung könnte darin bestehen, Frontline Club, einer Londoner Vereinigung für Kriegs- der Öffentlichkeit die Notwendigkeit neuer Inter- journalisten.76 Der Frontline Club wurde finanziell netrestriktionen zu verkaufen. Mit einem Assange, unterstützt vom … Open Society Institute.77 Und das der als psychotischer Verräter dargestellt wird, kennen wir ja bereits. unterstützt von anarchistischen Hackern, die Tragen wir am Ende des Artikels die gewonnenen sich mit einigen Kreditkartenfirmen im Krieg Informationen noch einmal zusammen. Wir haben befinden, könnte es schnell dazu kommen, dass sich die öffentliche Stimmung in Richtung auf • einen Ex-Hacker mit Sektenhintergrund, der seit mehr Internetsicherheit bewegt – und falls nicht, kurzer Zeit als charismatische Führungspersön- so wäre es doch ein willkommenes Argument für lichkeit durch alle Medien geistert; die Regierung. Diese neuen Bestimmungen wurden • im Einzugsbereich und erweiterten Umfeld von bereits von Senator Jay Rockefeller im „Cybersecu- WikiLeaks das gleiche Establishment, dessen rity Act of 2009“ gefordert,72 und just im November Geheimnisse WikiLeaks angeblich verraten will; hat die Heimatschutzbehörde 75 Seiten gesperrt,73 • eine von Anfang an geplante Zusammenarbeit mit darunter die Site http://torrent-finder.com, auf der Medien, die bisher klar die Linie der Globalisten nun ein dubioses Logo prangt. und des Establishments verfolgt haben; • Mitglieder, die WikiLeaks aus Gründen der fehlen- 4. Nicht zuletzt könnte WikiLeaks auch als Ablen- den Transparenz oder des Führungsstils verlassen kungsmanöver oder Ventil dienen: Massen- und und schwere bist mittelschwere Vorwürfe erheben; alternative Medien sind derart damit beschäftigt, • Personen, die sowohl mit WikiLeaks als auch sich mit den Myriaden veröffentlichte Dokumente mit Geheimprojekten des Militärs in Verbindung herumzuschlagen (die im Grunde nicht viele neue stehen; Erkenntnisse liefern) oder sich für WikiLeaks • ein schwer entwirrbares Knäuel aus Verbindungen, einzusetzen, dass gewisse Kreise sich seelenru- die in Richtung Militär und Geheimdienst zeigen; hig weiter ihren Zielen widmen können. Und das sowie drangsalierte Volk darf sich darüber freuen, dass • Aussagen von einigen Führungspersönlichkeiten „endlich mal einer die Wahrheit sagt“ – und das bzw. Insidern, die explizit darauf verweisen, dass auch noch im Fernsehen zur Primetime. WikiLeaks eine Geheimdienstoperation ist oder entsprechend unterwandert worden sein könnte. 38 www.nexus-magazin.de NEXUS 33 Februar – März 2011
Sie können auch lesen