Archiv der Kategorie: Leaking

WikiLeaks-Affäre: Warum teilte Julian Assange ein kryptografisches Geheimnis mit der Presse?

Die jüngste WikiLeaks-Affäre offenbart nicht nur die Inkompetenz des Mainstream-Journalismus. Sie zeigt auch, leider nicht ganz überraschend, dass Julian Assange ganz Partei ist – nämlich seine eigene. Selbstkritik ist nicht zu hören. Dafür teilt er kräftig nach allen Seiten aus. Medienwissenschaftlerin und Berliner Gazette-Autorin Christiane Schulzki-Haddouti unterzieht seine Operationen einer kritischen Analyse.

Verbale Attacken, juristische Schritte und schier grenzenlose Empörung: Julian Assange hat vermutlich in einigen Punkten recht. Doch er selbst ist an dem Debakel nicht unschuldig: Er vertraute einem Journalisten ein kryptografisches Geheimnis an.

David Leigh und ein Geheimnis ohne Kompromisse

Assange verwendete im Kontakt mit dem Guardian-Journalisten David Leigh das Kryptoprogramm Pretty Good Privacy (PGP) auf ungewöhnliche Weise, nämlich in seiner symmetrischen Funktion. Das heißt: Er hat dem Journalisten David Leigh bedingungslos vertraut, indem er mit ihm dasselbe Geheimnis geteilt hat. PGP war aber entwickelt worden, um genau das zu verhindern: Denn Passwörter können immer abhanden kommen oder verraten werden.

PGP-Entwickler Phil Zimmermann hatte sich bewusst eine Methode ausgedacht, bei der zwei Kommunikationspartner nicht dasselbe Geheimnis teilen mussten. PGP funktioniert, indem ein Kommunikationspartner die Daten mit dem öffentlichen Schlüssel des anderen Kommunikationspartners verschlüsselt. Man muss also lediglich die öffentlichen Schlüssel austauschen. Öffentlich heißt, dass die Schlüssel auf einem frei zugänglichen Server im Internet liegen können. Geknackt werden kann das nicht, so lange der korrespondierende private Schlüssel des Kommunikationspartners samt dem dazu passenden Passwort nicht verraten wird.

Assange hat bis heute nicht erklärt, warum er bei David Leigh vom üblichen Verfahren abgewichen ist. Detlef Borchers erklärte das übliche Verfahren so: “1.) Jeder Journalist bekommt nur eine Kopie der Dateien, die mit seinem Public Key verschlüsselt sind. 2.) Er bekommt obendrein nur einen für ihn geltenden/generierten Public Key von Wikileaks. 3.) Die Public Keys beider Seiten werden Niemals Nie über das Internet getauscht.”

Julian Assange: Warum handelt er so?

Hätte Julian Assange das übliche Verfahren bei David Leigh angewandt, hätte Leigh höchstens sein eigenes Passwort verraten können. Das hätte er vermutlich nicht gemacht, wenn er mit seinem Schlüssel auch andere Daten verschlüsselt hätte. Dass Julian Assange bei David Leigh von dem üblichen Verfahren abgewichen ist, lässt sich etwa durch erklären: Er wollte verschleiern, wem er die Datei gegeben hat. Mit Blick auf die spätere Veröffentlichungsstrategie, die darauf beharrte, dass die Medienpartner WikiLeaks als Quelle nennen, ergibt das allerdings keinen Sinn.

Dass die öffentlichen Schlüssel im Standardverfahren nicht über das Internet getauscht wurden, könnte aber auch darauf hinweisen, dass Assange PGP beziehungsweise seiner offenen Variante GPG misstraute. Bislang ist aber nicht bekannt, dass es WissenschaftlerInnen und Geheimdiensten gelungen wäre, einen der längeren Schlüssel zu knacken. Man geht tatsächlich davon aus, dass das mit Quantenrechnern möglich sein wird. Doch die öffentliche Forschung ist noch nicht weit genug vorangeschritten.

Dass dies im Geheimen bereits gelungen sein soll, ist unwahrscheinlich. Keine bahnbrechenden Ergebnisse militärischer oder geheimdienstlicher Forschung sind in diesem Bereich aus den letzten Jahren bekannt. Wenn, dann würde das aufgrund ihrer großzügigen finanziellen Ausstattung den US-Diensten gelingen. Doch gerade hier hat eine Verschlüsselung keinen Sinn, da die US-Behörden ja selbst wissen, was in ihren Depeschen steht.

Menschen machen Fehler – wer verzeiht?

Vielleicht ist Assanges Vorgehen aber auch damit zu begründen, dass er wusste, dass Leigh von PGP keine Ahnung hatte. Vielleicht wollte Assange es ihm deshalb möglichst leicht machen. Leigh hatte sich mit seiner Forderung, das ganze Paket zu erhalten, durchsetzen können. Vermutlich dachte sich Assange, dass es bei einer einmaligen Anwendung keinen Mehrwert bei einer asymmetrischen Anwendung gebe.

Der Hauptfehler bestand dann darin, darauf zu vertrauen, dass Leigh das Passwort dauerhaft geheim halten würde. Darin hatte Leigh jedoch kein Interesse. Es war nicht sein eigenes Passwort. Außerdem dürfte er angenommen haben, dass das Passwort zum Zeitpunkt der Buchveröffentlichung irrelevant geworden war. Im Fall einer asymmetrischen Anwendung hätte Leigh sein eigenes Passwort verraten müssen. Das hätte er vermutlich nicht getan, weil er dazu keine interessante Geschichte wie die des zweigeteilten Passworts hätte erzählen können.

Wie auch Matt Giuca in einem lesenswerten Beitrag über die kryptografischen Aspekte der Affäre schreibt, bleibt folgendes unverständlich: Warum wurde die Datei nach der Transaktion nicht gelöscht? Angeblich wurde auch der Schlüssel samt Passwort später benutzt. Es gibt eine ganze Reihe von Gründen, nachlesbar bei Giuca, warum die Datei später noch verfügbar war.

Was bleibt? Blick in die Zukunft

Das Vorgehen war jedenfalls aus sicherheitstechnischer Sicht ungewöhnlich. Aber eigensinnige Vorgehensweisen finden sich in vielen Teilbereichen des WikiLeaks-Projekt wieder: Whistleblowern wurde absolute Sicherheit versprochen, durch eine Vielzahl technischer Vorkehrungen, die aber in Wirklichkeit so nie existierten. Die Problematik der Whistleblower wurde bis zur isländischen IMMI-Initiative nicht wirklich reflektiert. Es ging primär um eine radikale Transparenz wie sie Timothy May im krypto-anarchistischen Manifest vorhersagte.

Was bleibt? Inzwischen ist die Problematik des Whistleblowing einer breiten Öffentlichkeit vertraut. Vor wenigen Jahren war der Begriff “Whistleblower” im deutschsprachigen Raum unbekannt. Es gab negativ belegte Begriffe wie “Denunziant” oder “Informant”. Seit dem vergangenen Jahr gingen etliche neue Leaking-Plattformen an den Start. Vereinzelt gibt es gesetzgeberische Bestrebungen, die Whistleblowing einfacher machen sollen. Dass Daten in Computernetzwerken nicht wirklich sicher sind – das hat WikiLeaks ebenfalls gezeigt. Und nun auch an eigenem Beispiel erlebt.

Geheimnisse sind im Informationszeitalter nicht mehr lange zu bewahren. Dank WikiLeaks ist das vielen Menschen bewusst geworden. Und vielleicht besteht darin der bleibende Verdienst von Julian Assange.

Danke an die Berliner Gazette für ihre wie immer gut durchdachten Leitfragen – das ist ein Crosspost des dort erschienen Beitrags.

Pretty Good Privacy: Was der WikiLeaks-Skandal über den Mainstream-Journalismus offenbart

Mal wieder ist WikiLeaks in aller Munde. Mal wieder ist Julian Assange auf den Titelblättern. Die Massenmedien vermelden das Ende eines revolutionären Projekts, besingen den Untergang eines Anti-Helden. Dabei zeigt die jüngste Episode um die Leaking-Plattform vor allem eins: Die Inkompetenz des Mainstream-Journalismus im Umgang mit technisch, medienethisch und sozial komplexen Vorgängen. Die Medienwissenschaftlerin und Berliner Gazette-Autorin Christiane Schulzki-Haddouti unternimmt eine kritische Bestandsaufnahme.

Bei dem jüngsten “Depeschen-Desaster” (Spiegel Online) ist für mich vor allem die Behauptung des Guardian skandalös, man sei davon ausgegangen, dass das von Julian Assange mitgeteilte Passwort für den Depeschensatz temporär sei. Der Satz stammt immerhin von Journalisten, die seit Jahren investigativ arbeiten. Interessant ist auch, dass dieser Satz in so gut wie allen Meldungen nicht kritisch kommentiert wird – übrigens auch kaum in den einschlägigen Blogs. Es gibt nämlich keine temporären Passwörter bei dem Verschlüsselungsprogramm PGP.

Selbst wenn Assange so etwas behauptet hätte, hätte Leigh prüfen müssen, ob dies tatsächlich so ist. Eine einfach Nachfrage bei einem erfahrenen PGP-Nutzer hätte genügt. PGP, die Abkürzung für Pretty Good Privacy, wurde von der US-amerikanischen Exportkontrolle immer mit einer Waffe verglichen. Jemand, der PGP nutzt und keine Ahnung hat, wie es funktioniert, braucht offenbar eine Art Waffenschein. Sonst gefährdet er Leben. Das ist jetzt leider der Fall. Dass dies Journalisten noch heute passiert, ist nicht nur peinlich, sondern erschreckend.

Ich glaube, dass das nicht nur über das technologische Verständnis der meisten Journalisten etwas sagt, sondern auch über das technologische Selbstverständnis der Branche: Man nutzt die digitalen Werkzeuge, reflektiert sie aber nicht.

Investigativer Journalismus – in den Kinderschuhen?

Es ist sicherlich die Pflicht von Journalisten, sich hier entsprechend kundig zu machen, wenn sie investigativ arbeiten möchten. Aber man sollte auch wissen, dass das alles seine Grenzen hat und man sollte das im Umgang mit den Informanten auch berücksichtigen. Man darf keine technischen Sicherheiten garantieren, die es absolut nicht gibt, zumal die größte Unsicherheit im Sozialen besteht.

Es gibt vermutlich nur ganz wenige Informanten, die sich wirklich über Jahre hinweg vor Aufdeckung schützen konnten. Die Gründe dafür sind einfach: In der Regel gibt meist einen eingeschränkten Personenkreis, dem die Informationen bekannt sind. Außerdem gehen einem Schritt an die Öffentlichkeit in der Regel interne Diskussionen voraus, so dass innerhalb einer Organisation Kritiker ebenfalls bekannt sind. Und die Informanten bekennen sich meist nach der Veröffentlichung dazu, weil ein großer Druck von ihnen genommen wurde und sie sich frei und offen dazu äußern wollen.

Eine technische Unterrichtung berücksichtigt diese sozialen, psychologischen, aber auch rechtlichen Dimensionen nicht wirklich. Im Umgang mit Informanten muss man daher auch mit diesen fünf Punkte klären: 1) wie weit sie persönlich gehen wollen, 2) wie viel sie riskieren möchten, 3) ob eine Geheimhaltung der Quelle überhaupt Sinn ergibt – oder nicht erst recht eine interne Denunziantenjagd eröffnet. Auch sollte man klären, 4) ob der Informant familiär oder durch Freunde gestützt wird. Nicht zuletzt aber sollten auch die Journalisten selbst sich fragen, 5) ob sie persönlich der richtige Ansprechpartner für den Informanten sind.

Technische Sicherheit vs. Whistleblowerschutz

Vielleicht gibt es einen Kollegen, der kompetenter in dem jeweiligen Fachgebiet ist oder ein Medium, das sich eher an die Zielgruppe des Informanten richtet wie das eigene. In diesen Fällen sollte man den Fall abgeben können – oder die Kooperation mit anderen suchen.

Insofern griff das Modell WikiLeaks mit seiner Reduktion auf technische Sicherheit, die offenbar nicht garantierbar ist und auf den mutmaßlichen Schutz durch Öffentlichkeit von Anfang an zu kurz. Ich habe den Eindruck, dass dies aber rasch von den Beteiligten begriffen wurde. Schließlich setzt die isländische IMMI-Initiative im rechtlichen Bereich an, um letztlich das gesellschaftliche Umfeld für Whistleblower und Journalisten freundlicher zu gestalten. Es ist zu hoffen, dass es den Isländern gelingt, auch im europäischen Raum Impulse zu setzen.

Gerade in Deutschland fehlt ein gesetzlicher Whistleblowerschutz. Loyalitätspflichten werden von den Gerichten generell höher bewertet als die Meinungsfreiheit. Das ist ein letztlich vor-aufklärerisches und entwürdigendes Verständnis der Rolle von finanziell Abhängigen.

Danke an die Berliner Gazette für ihre wie immer gut durchdachten Leitfragen – das ist ein Crosspost des dort erschienen Beitrags.

Update: Das PGP-Verständnis von Herrn Leigh in 140 Zeichen:


Fehlstart für OpenLeaks

Sicherheits- und Veröffentlichungskonzept in der Kritik

Es sollte der Start einer neuen Whistleblower-Plattform sein, doch der endete nach fünf Tagen holprig. Auf dem Chaos Communication Camp ging OpenLeaks für einen „Stresstest“ an den Start. Die Plattform der WikiLeaks-Dissidenten Daniel Domscheit-Berg und Herbert Snorrason will Daten von Informanten sicher übermitteln. Die ersten fünf Kooperationspartner: Die Tageszeitung taz, die Wochenzeitung Der Freitag, die portugiesische Wochenzeitung Expresso, die dänische Tageszeitung Dagbladet Information sowie die NGO Foodwatch.

Zunächst verhinderten Wind und Wetter bei der Freiluftveranstaltung den Aufbau der Rechner. Mit zwei Tagen Verspätung ging die Testseite der taz, leaks.taz.de ans Netz. Danach kam es jedoch zu einem kräftigen Gegenwind aus anderer Richtung: Nach einer erfolgreichen Präsentation des Projekts distanzierte sich der Vorstand des Chaos Computer Clubs (CCC) von OpenLeaks-Gründer Daniel Domscheit-Berg und schloss ihn als Mitglied aus dem Verein aus.

Was war geschehen? Die Gründe dafür sind vielschichtig. CCC-Vorstand Andy Müller-Maguhn sagte gegenüber Spiegel Online, man sei nicht glücklich darüber gewesen, dass der Eindruck erweckt wurde, „OpenLeaks werde von unseren Leuten getestet und so mit einer Art CCC-Gütesiegel versehen“. Der CCC lasse sich nicht vereinnahmen. In den Medien sei der Eindruck entstanden, dass der CCC teste – dies müsse „schnell und nachhaltig“ korrigiert werden. Die CCC-Sprecher wollten sich während des Camps zu dem Beschluss des Vorstands nicht öffentlich äußern. Frank Rieger bezeichnete den „Rausschmiss“ im Netzpolitik-Blog jedoch als „verfrüht, unangemessen und zutiefst emotional statt wohlüberlegt rational.“

Blackbox OpenLeaks

Systemtests sind auf Hackertreffen durchaus üblich. Domscheit-Berg hatte außerdem zu keinem Zeitpunkt gesagt, dass der CCC OpenLeaks testen werde. Tatsächlich ging es um etwas Grundsätzlicheres: Bis heute gibt es kein nachvollziehbares Sicherheits- und Veröffentlichungskonzept von OpenLeaks, das geeignet wäre Vertrauen herzustellen. Im Vorstandsbeschluss heißt es daher: „Tatsächlich ist OpenLeaks für den CCC intransparent, der CCC kann gerade nicht beurteilen, ob potenzielle Whistleblower, die sich OpenLeaks anvertrauen, nachhaltig geschützt werden können und geschützt werden.“
Auf dem Chaos Communication Camp hatte Domscheit-Berg zwar das System vorgestellt, jedoch nicht den Quellcode offen gelegt. Keiner der Teilnehmer durfte den Code kopieren und zur Prüfung mitnehmen. Das gilt jedoch als Grundvoraussetzung für eine Prüfung. Domscheit-Berg vertrat mit seinem klandestinen Vorgehen ein Sicherheitskonzept, das als „Security by Obscurity“ verstanden wird und spätestens seit der Erfindung des asymmetrischen Verschlüsselungsprogramms PGP als veraltet gilt. Es ist ein Konzept, das vornehmlich von staatlichen Sicherheitsbehörden und deren Systemlieferanten vertreten wird, doch in der Wissenschaft und der Hackerszene gilt: Nur wenn viele Menschen ein System eingehend prüfen können, gilt es als einigermaßen sicher.

Seltene Programmiersprache

Allerdings selbst wenn Domscheit-Berg den Code veröffentlicht hätte, hätten ihn vermutlich nur sehr wenige Leute verstanden. Dieser ist nämlich in Erlang geschrieben, wie heise online berichtete. Es handelt sich um eine seltene Programmiersprache, die für die Programmierung von Vermittlungsstellen in Telefonnetzen von Ericsson Labs entwickelt wurde. Im Chaos Computer Club und auch sonst, so sagt CCC-Mitglied Felix von Leitner, gebe es dafür kein Security-Know-How. Selbst wenn jemand die Sprache beherrschen würde, wäre es fraglich, ob er auch Sicherheitslücken finden könnte.
Tests von außen sind bei OpenLeaks gleichwohl möglich, doch sie können keine qualifizierte Aussage über die Sicherheit eines Systems machen. Falls sich Lücken finden, ist das eher dem Zufall geschuldet. Tatsächlich stieß ein Hacker auch recht schnell auf erste Unklarheiten: So ist der Zugang zur Leaking-Website der taz zwar SSL-verschlüsselt, doch das dazu gehörende SSL-Zertifikat wird vom Browser als „ungültig“ angezeigt. Auch mit einem ungültigen Zertifikat wird zwar die Verbindung zwischen Browser und Webserver verschlüsselt, doch Angreifer können sich unbemerkt einschalten und sich Zugang zu den übermittelten Daten verschaffen. Nutzer müssen daher solchen Warnungen nachgehen. Die OpenLeaks-Macher schlagen deshalb vor, den Fingerabdruck des SSL-Zertifikats zu prüfen. Sie geben allerdings keine weiteren Hinweise, wie dies überhaupt zu bewerkstelligen ist. Potenzielle Whistleblower könnten sich hier rasch entmutigt fühlen.

Außerdem gab es das Problem der WikiLeaks-Dokumente, die Domscheit-Berg als Sicherheitskopie von einem Server im Ruhrgebiet kurz vor seinem Rausschmiss durch Julian Assange gezogen hatte. Gegenüber dem Freitag und anderen behauptete er, er hätte keinen Zugriff auf den Klartext der Dokumente. Den Schlüssel hierzu habe Julian Assange. Gegenüber ihm, sagt Andy Müller-Maguhn, habe er jedoch den Eindruck vermittelt, er könne die Dokumente einsehen. Müller-Maguhn hatte elf Monate lang vergeblich versucht, die Übergabe der Dokumente zu vermitteln. Doch immer wieder habe Domscheit-Berg neue Argumente angeführt, um das hinauszuzögern. Gegenüber dem Spiegel gab Domscheit-Berg Ende August an, dass er die Dateien jetzt „geschreddert“ habe, „um sicher zu stellen, dass die Quellen nicht gefährdet werden“. WikiLeaks zufolge enthielten die 3.500 unveröffentlichten Dateien unter anderem 60.000 E-Mails der rechtsextremen NPD und „Interna von rund 20 Neo-Nazi-Organisationen“. Außerdem seien darunter fünf Gigabyte an Daten der Bank of America, erklärte WikiLeaks über Twitter.

Der CCC sah durch die Ankündigung von Domscheit-Berg, OpenLeaks auf dem CCCamp zu testen, offenbar auch seine neutrale Rolle in dem Streit zwischen Domscheit-Berg und Assange gefährdet, zumal das Sicherheitskonzept durch seine Intransparenz fragwürdig ist. Auch das Veröffentlichungskonzept ist bis heute unklar. Anders als bei WikiLeaks sollen die Dokumente bei OpenLeaks von den Kooperationspartnern ausgewertet werden. Bei OpenLeaks ist es angeblich der Whistleblower, der über den Empfänger bestimmt, und der Empfänger selbst, der darüber entscheidet, wie er mit den Informationen umgehen will. Was jedoch, wenn der Empfänger mit den Informationen nichts machen möchte?

Projekt nicht am Ende

Auf diese Frage antwortete Domscheit-Berg in der Vergangenheit unterschiedlich. Auf der Website von OpenLeaks wird eine Veröffentlichung der Dokumente jedenfalls ausgeschlossen. Wenn ein OpenLeaks-Partner die Dokumente nicht veröffentlichen könne, würde dies ein anderer tun. Wie jedoch die dafür notwendigen Abstimmungsprozeduren aussehen, wird nicht erklärt. Auch ist unklar, wie Dokumente, die mit dem Schlüssel eines Medienpartners verschlüsselt werden, auf einmal von einem anderen verwendet werden können. Damit unterscheidet sich OpenLeaks deutlich von WikiLeaks: Hier gilt das Versprechen, dass das geleakte Material im Netz veröffentlicht wird.

Domscheit-Berg sagte nach seinem Ausschluss, dass dies nicht das Ende des Projekts sei. Er habe auf dem Camp viel positives Feedback erfahren. Kooperationspartner taz zeigte sich erstaunt, aber solidarisch mit OpenLeaks. In einem Beitrag des Freitag hieß es, der CCC-Vorstand schade dem Ansehen des Hacker-Vereins. Angesichts der zahlreichen offenen konzeptionellen Fragen darf man gespannt sein, wie es mit OpenLeaks weitergeht.

Erschienen in der M 8-9/2011

Vorschlag zur Güte

Fefe hat kürzlich ja mehrere Dilemmata beschrieben, die dafür sorgen, dass es in der Openleaks-versus-Wikileaks-Geschichte nicht vorangeht. Die angekündigten Schlüssel– und Datenlöschungen sind natürlich die unglücklichsten Lösungen. Sie sollen Vertrauen herstellen, gehen aber wiederum mit weiterem Vertrauensverlust einher, so paradox dies auch sein mag.

Eine elegante Lösung bestünde darin:

  • Openleaks poliert sein System so lange auf, bis es eine akzeptable Sicherheit erreicht,
  • Openleaks veröffentlicht den Code dafür als Open-Source-Code,
  • Wikileask übernimmt den Code und hat damit wieder ein funktionierendes System,
  • Daniel Domscheit-Berg übergibt alles an Julian Assange, da er dem System nun trauen kann.

Die Frage ist nur, ob das naiv ist. Aber im Sinne der Whistleblower-Community wäre es auf jeden Fall. Denn auch andere Plattformen, die sich auf bestimmte Interessensgruppen spezialisiert haben, könnten davon profitieren. Sie müssten sich nur ein wenig mit der Programmiersprache Erlang auseinandersetzen.

Update: Hier ein Kommentar des Anwalts von Domscheit-Berg: Wie tragisch war das Löschen der WikiLeaks-Dateien wirklich?

Spionageanklage gegen Whistleblower der NSA

Hier ein Bericht von „Democracy Now“ über Thomas Drake, einem Whistleblower, der die Verschwendung von Haushaltsmitteln durch den US-Geheimdienst NSA gegenüber staatlichen Ermittlern offen gelegt hat. Der New Yorker berichtete darüber. Drake wird Spionage vorgeworfen, das Government Accountability Project setzt sich für ihn mit einer Petition ein. Laut dem Bericht hat die Verfolgung von Whistleblowern unter dem Spionagegesetz von 1917 derart zugenommen, dass sie sogar die der Nixon-Ära übersteigt. Der Economist berichtet ebenfalls über den Fall.

Update:
Mein Bericht in der Futurezone: US-Spionage enttarnt: Whistleblower droht Haft