Pretty Good Privacy: Was der WikiLeaks-Skandal über den Mainstream-Journalismus offenbart

Mal wieder ist WikiLeaks in aller Munde. Mal wieder ist Julian Assange auf den Titelblättern. Die Massenmedien vermelden das Ende eines revolutionären Projekts, besingen den Untergang eines Anti-Helden. Dabei zeigt die jüngste Episode um die Leaking-Plattform vor allem eins: Die Inkompetenz des Mainstream-Journalismus im Umgang mit technisch, medienethisch und sozial komplexen Vorgängen. Die Medienwissenschaftlerin und Berliner Gazette-Autorin Christiane Schulzki-Haddouti unternimmt eine kritische Bestandsaufnahme.

Bei dem jüngsten “Depeschen-Desaster” (Spiegel Online) ist für mich vor allem die Behauptung des Guardian skandalös, man sei davon ausgegangen, dass das von Julian Assange mitgeteilte Passwort für den Depeschensatz temporär sei. Der Satz stammt immerhin von Journalisten, die seit Jahren investigativ arbeiten. Interessant ist auch, dass dieser Satz in so gut wie allen Meldungen nicht kritisch kommentiert wird – übrigens auch kaum in den einschlägigen Blogs. Es gibt nämlich keine temporären Passwörter bei dem Verschlüsselungsprogramm PGP.

Selbst wenn Assange so etwas behauptet hätte, hätte Leigh prüfen müssen, ob dies tatsächlich so ist. Eine einfach Nachfrage bei einem erfahrenen PGP-Nutzer hätte genügt. PGP, die Abkürzung für Pretty Good Privacy, wurde von der US-amerikanischen Exportkontrolle immer mit einer Waffe verglichen. Jemand, der PGP nutzt und keine Ahnung hat, wie es funktioniert, braucht offenbar eine Art Waffenschein. Sonst gefährdet er Leben. Das ist jetzt leider der Fall. Dass dies Journalisten noch heute passiert, ist nicht nur peinlich, sondern erschreckend.

Ich glaube, dass das nicht nur über das technologische Verständnis der meisten Journalisten etwas sagt, sondern auch über das technologische Selbstverständnis der Branche: Man nutzt die digitalen Werkzeuge, reflektiert sie aber nicht.

Investigativer Journalismus – in den Kinderschuhen?

Es ist sicherlich die Pflicht von Journalisten, sich hier entsprechend kundig zu machen, wenn sie investigativ arbeiten möchten. Aber man sollte auch wissen, dass das alles seine Grenzen hat und man sollte das im Umgang mit den Informanten auch berücksichtigen. Man darf keine technischen Sicherheiten garantieren, die es absolut nicht gibt, zumal die größte Unsicherheit im Sozialen besteht.

Es gibt vermutlich nur ganz wenige Informanten, die sich wirklich über Jahre hinweg vor Aufdeckung schützen konnten. Die Gründe dafür sind einfach: In der Regel gibt meist einen eingeschränkten Personenkreis, dem die Informationen bekannt sind. Außerdem gehen einem Schritt an die Öffentlichkeit in der Regel interne Diskussionen voraus, so dass innerhalb einer Organisation Kritiker ebenfalls bekannt sind. Und die Informanten bekennen sich meist nach der Veröffentlichung dazu, weil ein großer Druck von ihnen genommen wurde und sie sich frei und offen dazu äußern wollen.

Eine technische Unterrichtung berücksichtigt diese sozialen, psychologischen, aber auch rechtlichen Dimensionen nicht wirklich. Im Umgang mit Informanten muss man daher auch mit diesen fünf Punkte klären: 1) wie weit sie persönlich gehen wollen, 2) wie viel sie riskieren möchten, 3) ob eine Geheimhaltung der Quelle überhaupt Sinn ergibt – oder nicht erst recht eine interne Denunziantenjagd eröffnet. Auch sollte man klären, 4) ob der Informant familiär oder durch Freunde gestützt wird. Nicht zuletzt aber sollten auch die Journalisten selbst sich fragen, 5) ob sie persönlich der richtige Ansprechpartner für den Informanten sind.

Technische Sicherheit vs. Whistleblowerschutz

Vielleicht gibt es einen Kollegen, der kompetenter in dem jeweiligen Fachgebiet ist oder ein Medium, das sich eher an die Zielgruppe des Informanten richtet wie das eigene. In diesen Fällen sollte man den Fall abgeben können – oder die Kooperation mit anderen suchen.

Insofern griff das Modell WikiLeaks mit seiner Reduktion auf technische Sicherheit, die offenbar nicht garantierbar ist und auf den mutmaßlichen Schutz durch Öffentlichkeit von Anfang an zu kurz. Ich habe den Eindruck, dass dies aber rasch von den Beteiligten begriffen wurde. Schließlich setzt die isländische IMMI-Initiative im rechtlichen Bereich an, um letztlich das gesellschaftliche Umfeld für Whistleblower und Journalisten freundlicher zu gestalten. Es ist zu hoffen, dass es den Isländern gelingt, auch im europäischen Raum Impulse zu setzen.

Gerade in Deutschland fehlt ein gesetzlicher Whistleblowerschutz. Loyalitätspflichten werden von den Gerichten generell höher bewertet als die Meinungsfreiheit. Das ist ein letztlich vor-aufklärerisches und entwürdigendes Verständnis der Rolle von finanziell Abhängigen.

Anm.d.Red.: Weitere Beiträge zu diesem Themenfeld finden sich in unserem WikiLeaks-Dossier. Das Foto oben stammt von Noritoshi Hirakawa.

23 Kommentare zu “Pretty Good Privacy: Was der WikiLeaks-Skandal über den Mainstream-Journalismus offenbart

  1. schöner Artikel!
    berlinergazette-Redakteur Woznicki fragte neulich nach einem Wwikileaks-Buch:
    Krystian Woznicki am 04.08.2011 11:00
    interessant in diesem Zusammenhang ein neues Buch über WL, dass die Organisation selbst als erstes wirklich gutes Buch über WL preist: “Julian Assange: Die Zerstörung von WikiLeaks? Anonymous… Info-Piraten versus Scientology, Pentagon und Finanzmafia” von Gerd G. Rueger
    http://berlinergazette.de/pirate-bay-wikileaks-unordnung-diskurse/
    (unten in der Kommentarliste zum Artikel)
    Dieses kritische Buch zu Wikileaks wurde jetzt auch beim Online-Magazin Heise/Telepolis entdeckt:
    Wau Holland: Offenheit ist eine Zier (Detlef Borchers 29.07.2011 08:55)
    Vor 10 Jahren starb Wau Holland[1], einer der Gründer des Chaos Computer Clubs[2]. Auf seiner Beerdigung wurde die Wau Holland-Stiftung[3] gegründet, die als gemeinnütziges Archiv der Hackerbewegung derzeit eine der wenigen Möglichkeiten bietet, Spenden an Wikileaks zu übermitteln. “Sein Tod an den Folgen eines Schlaganfalls am 29. Juli 2001 hat sicher dazu beigetragen, die deutschen Hacker im und um den CCC zusammenzuschweißen und sie nach dem 9/11-Crash energischer als anderswo in die großen Propagandaschlachten um den Überwachungsstaat zu führen”, schreibt Gerd R. Rueger in seinem Buch
    “Julian Assange – Die Zerstörung von Wikileaks?[6]”.
    -voller Text von Detlef Borchers hier:
    http://www.heise.de/newsticker/meldung/Wau-Holland-Offenheit-ist-eine-Zier-1288139.html

  2. Es stimmt zwar, dass es keine temporären Passwörter in PGP gibt, durchaus aber gibt es temporäre Schlüssel, und sogar Schlüssel mit unbegrenzter Gültigkeit können widerrufen werden.

    Aber das ist gar nicht der Punkt. So, wie ich den Guardian-Menschen verstanden habe, war die Absprache vielmehr, dass die fragliche Datei mit einem Schlüssel verschlüsselt wird, der nur dieses eine Mal, für diese eine Ver- und (auf Seiten des Guardian) Entschlüsselung genutzt werden sollte. Nach dem Download sollte die Datei wieder vom Server gelöscht werden – was nicht geschah -. und der fragliche Schlüssel sollte bei keiner anderen Kopie verwendet werden – was doch geschah.

    Ich sehe hier Assange/Wikileaks noch stärker in der Verantwortung als David Leigh – denn Assange sollte sich wirklich damit auskennen. Selbst wenn er nie von einem temporären Passwort gesprochen hat, hätte er ein Passwort nie herausgeben dürfen, das zur Verschlüsselung von Kopien verwendet wurde, die nicht unter Wikileaks Kontrolle abgelegt sind.

  3. Ja, es gibt durchaus auch weitere Fragen an Herrn Assange: Warum nimmt man ein Passwort, das aus Wörterbuch-Wörtern besteht? Warum verwendet man es multipel? Warum schreibt man es auf? Warum übergibt man den Kram nicht einfach per Stick, sondern hält ihn auf einem Server vor?

  4. ich finde diese Kritik berechtigt. Man spürt im Augenblick zuviel Spektakel-Lust in den Massenmedien, zu wenig Verantwortungsbewusstsein.

    Julian Assange zu kritisieren bzw. dämonisieren ist genauso billig und einfach wie ihn zu verherrlichen. Er hat eine Menge geleistet, eine Menge Fehler gemacht, eine Menge Macken, aber was jetzt alle sehen sind die nicht die Leistungen und auch nicht, dass man aus Fehlern lernen kann und auch nicht, dass Macken bei den meisten radikalen Menschen irgendwie dazugehören.

    Daher finde ich diesen Beitrag hier richtig in der Stossrichtung. Man sollte fragen, was los ist mit den Journalisten. Sie sollten unsere Gesellschaft und unsere Kultur kritisch überwachen. Was sie heutzutage machen und immer öfter machen jedenfalls hat damit wenig zu tun. Es hat was mit Yellow Press und den Gesetzten dort zu tun.

    Natürlich haben die dort von Technik und Gesellschaft auf einer komplexen Ebene nichts zu schaffen. Aber daran zu erinnern, auch wenn es selbstverständlich geworden ist, kann nur richtig sein. Wir haben die Hoffnung nicht verloren!

  5. Stellen wir uns doch mal vor, so etwas (öffentlich zugängliche Server, lachhaftes Passwort, das sich als Masterpasswort für fast alle auf dem Server gespeicherten Daten entpuppt, ein wenig social engineering) wäre einer staatlichen Stelle passiert, die sich IT-Sicherheit auf ihre Fahnen geschrieben hat … . Und ein Journalist/Hacker whatever deckt das auf … . Wer ist Schuld?
    Ja, man kann Konstantin Klein nur recht geben, das Problem liegt eher bei JA, Wikileaks und den anderen, die im schlimmsten Fall Menschenleben für ihre Egonanie gefährdet haben. Das hat nichts mit Technik, PGP oder was auch immer zu tun, sondern sehr viel mit einer widerlichen Komödie der Eitelkeiten. Natürlich hätte dem Journalisten ein wenig Verfremdung beim Passwort nicht geschadet, aber es ist Wikileaks Anspruch dieses “Failure by design” bei der Aufdeckung von Informanten ausgeschlossen zu haben; mit der “Blödheit” der Presse hätte Wikileaks mindestens rechnen müssen, bevor man sich an dieselbe wandte.

  6. “Gegen David Leigh und eine nicht genannte deutsche Person (zur Auswahl stehen Jakob Augstein, Steffen Kraft und Daniel Domscheit-Berg) wurden rechtliche Schritte angekündigt – wir werden sehen, wie weit man damit kommt. Eine gerichtliche Auseinandersetzung mit vermeintlichen Verrätern möchte man als Institution, die um uneingeschränktes Vertrauen wirbt, eigentlich nicht haben.”

    http://netzpolitik.org/2011/flucht-nach-vorn-wikileaks-veroffentlicht-alle-cables/

  7. “PR-technisch scheint dieser Schritt bisher auch entsprechend nicht so zu zünden: Die Berichterstattung fokussiert auf Wikileaks, und nicht auf den Deppen Leigh, der das Passwort veröffentlicht hat, und sich nun mit der Behauptung aus der Affäre ziehen möchte, er habe das Passwort für temporär gehalten. Das ist natürlich kappes – und selbst wenn es das gewesen wäre: Passwörter zu verraten ist nie eine gute Idee.”

    http://netzpolitik.org/2011/flucht-nach-vorn-wikileaks-veroffentlicht-alle-cables/

  8. vor 31 min über den Twitter Kanal von Wl kommt die folgende Meldung rein:

    WikiLeaks Revelation Damages U.S.-Iraq Talks On Keeping American Troops Past 2011 | McClatchy reported earlier this week that a recently released U.S. diplomatic cable made public by WikiLeaks shows evidence that U.S. troops executed at least 10 Iraqi civilians in 2006, including a woman in her 70s and a 5-month-old infant, and “then called in an airstrike to destroy the evidence.” The Iraqi government said today that it will revive the stalled investigation into the allegations. The AP also reports that “some officials said that the document was reason enough for Iraq to force the American military to leave instead of signing a deal allowing troops to stay beyond a year-end departure deadline.” “The new report about this crime will have its impact on signing any new agreement,” said Sunni lawmaker Aliya Nusayif.

    http://thinkprogress.org/security/2011/09/02/311058/wikileaks-us-iraq-talks-troops-2011/

  9. Ich sollte hier fairerweise noch erwähnen, dass Assange selbst PGP symmetrisch verwendet hat: Er hat das Geheimnis geteilt. Das macht für mich keinen Sinn. Er hat damit selbst den Sicherheits-Grundmechanismus ausgehebelt.

  10. Ich möchte daran erinnern, dass die Autorin dieses Beitrags vor einigen Wochen die Monopolisierung der Daten durch große Medienhäuser beklagt hat und gefordert hat, die Datenberge mögen mit der Öffentlichkeit bzw. demokratisch geteilt werden (http://berlinergazette.de/schulzki-haddouti-wikileaks-nachhaltigkeit-cablegate).

    Dass diese Forderung bzw. Bitte auf diese Weise erfüllt worden ist, überrascht uns alle und wohl auch die besagten Monopolisten, obgleich man sich fragen muss, warum die jemals geglaubt haben, tatsächlich exklusiv auf diesem Material bis in alle Ewigkeit sitzen bleiben zu können: wenn das Material so dermaßen transportabel ist, wie sollten ausgerechnet sie in der Lage sein, es an seiner Beweglichkeit zu hindern?

    Jedenfalls ist das Monopol jetzt aufgelöst und die (massenmediale) Öffentlichkeit reagiert darauf bestürtzt. Ich muss mich ein wenig wundern, denn man hätte auch Stimmen erwarten können, die sagen: endlich kommen wir auch an dieses Material ran! Aber offenbar ist das Ganze eben nur dann etwas wert, wenn es exklusiv ist. Wenn alle dazu Zugang haben, dann ist man nur einer von vielen, der auswertet und steht in dieser Hinsicht ja auch unter Beobachtung: andere können überprüfen, ob gute oder schlechte Arbeit geleistet worden ist. Das war vorher nicht wirklich möglich, wenn Spiegel oder ein anderes Medium sich in igrendeinem Beitrag auf die Depeschen berief – als Quelle der Autorität.

    Jetzt, da die Daten quasi allen zugänglich sind, wird das Crowdsourcing (also der Ansatz, mit den Hilfen der Massen, das Material zu “lesen”) groß geschrieben, von WL selbst, aber auch von Medien wie Al Jazeera. Hier ein paar Links dazu:

    Help Al Jazeera to search WikiLeaks cables: Al Jazeera journalists want your help to find the stories contained in the US diplomatic cables. More than 250,000 US diplomatic cables are now online after WikiLeaks published its entire collection unredacted. Our journalists want your help to find the stories contained in them.

    http://english.aljazeera.net/news/americas/2011/09/20119214591524307.html

    Crowdsourcing and journalism

    Stories of the recently released material is being shared on twitter under the #wlfind hashtag. The site http://www.cablegatesearch.net is a powerful tool for those scouring the cables: it enables keyword searches for over 140,000 released cables. This page also has a ‘comments’ field where readers can share research and valuable contextual knowledge regarding the cables, as well as link cables across themes and countries. Crowdsourcing allows for the significance of the material to grow organically: along with readers’ geographical diversity comes a diversification of subject matters and a plurality of angles.

    Crowdsourcing is not at odds with journalism. WikiLeaks has witnessed how the #wlfind hashtag has led to stories being published in the mainstream press. The crowdsourcing of the bulk of the cables will assist journalists to sift through the tens if not hundreds of thousands of cables relating to the contemporary history of their own region. Readers are discovering that even the media organisations with the most resources, WikiLeaks’ original partners, do not have the capacity to sift through all the cables nor report on all the big stories. It is a shared responsibility, then, for citizens, journalists, and researchers to comb through the material and find its local and global significance. Those stories that established media organisations are unable or unwilling to report on due to fear of being sued, or conflict of interest, or both, should nevertheless be in the public domain and available for everyone to access.

    With crowdsourcing, WikiLeaks is also observing another interesting phenomenon: cables that have been previously published are also finding their way to the #wlfind hashtag. Cablegate stories that have already been reported in national papers or in a different language have not transcended borders – this is now changing as the readers scour the cables. Crowdsourcing is drawing attention to new angles on previously published cables and helping to maximise the impact of the release.

    We encourage you to use the cablegatesearch.net tool and to share your finds through articles, or applying the hashtag #wlfinds on blogs and social networking sites such as twitter and Facebook. Readers are also encouraged to stay informed on how to optimise research through the WikiLeaks twitter feed and website.

    http://wikileaks.org/Wikileaks-Statement-on-the-9-Month.html

    http://www.cablegatesearch.net/search.php

  11. Was für eine Aktion. Als Journalist veröffentlicht man auch mal mir nicht dir nichts ein geheimes Passwort. Wenn ich solche Beispiele sehe/lese und dann wieder Journalisten und Verleger höre, die sich über die Zukunft des Journalismus beklagen, denke ich immer an Leute, die betrunken Auto fahren und sich dann beklagen, dass man ihnen den Führerschein ab nimmt.

  12. imho ist nicht die Transparenz oder Zugänglichkeit das Problem. Auch ich unterstütze das. Sondern das Problem ist der fehlende Quellenschutz. Informanten werden gefährdet und Namen tauchen auf. Dies wird auch Auswirkungen auf weiter eventuelle whistleblower haben. Informanten müssen geschützt werden und Daten müssen kontrolliert freigegeben werden und nicht per “Unfall”. Es geht mir nicht um Kontrolle oder Marktmacht, sondern um Quellenschutz.

  13. Da ich in Sachen Maut-Dateien mit WL zusammengearbeitet habe, kann ich sagen, dass das Vorgehen von Assange in der Zusammenarbeit mit David Leigh so ziemlich jede Regel ignoriert, die WL für die Zusammenarbeit mit Journalisten aufgestellt hat. 1.) Jeder Journalist bekommt nur eine Kopie der Dateien, die mit seinem Public Key verschlüsselt sind. 2.) Er bekommt obendrein nur einen für ihn geltenden/generierten Public Key von Wikileaks. 3.) Die Public Keys beider Seiten werden Niemals Nie über das Internet getauscht.

    David Leigh hätte also etwas bekommen müssen, dass nur er öffnen kann und das solange im Internet zirkulieren kann, bis die Algorithmen hinter GPG gebrochen sind. Hier liegt der Fehler ganz auf Seiten von Assange. Dass er der mastermind hinter Rubberhose sein soll, kann ich kaum glauben.

    Andererseits hat Leigh auch einen Fehler gemacht: Egal wie gut sich das im Buch macht, ein Passwort darf Niemals Nie in einem Buch erscheinen, eben weil so etwas ausprobiert wird. Das Buch erschien Ende Februar. Im März hatte ich Kontakt mit einem niederländischen Journalist, der das Buch-Passwort mit allen BitTorrents von WL ausprobiert hatte….. einfach nur so, aus Spaß. Ich habe ihn für bekloppt erklärt und das nicht glauben können.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.