Schlagwort-Archiv: Whistleblower

Leaking-Sites und Plagiatewikis: Erweiterung der Öffentlichkeit

Plattformen wie Wikileaks oder das Guttenplag-Wiki werden nicht von Journalisten, sondern von Aktivisten und aus der Zivilgesellschaft heraus betrieben. In einer neuen Arbeitsteilung dienen sie ebenso der Herstellung von Öffentlichkeit.

In älteren Modellen der Medientheorie stellen Massenmedien Öffentlichkeit her, über die sich Bürger informieren können. Sie üben eine Gatekeeper-Rolle aus, in dem sie bestimmen, was öffentlich präsentiert wird. Seitdem zivilgesellschaftliche Organisationen und Bürger im Internet ihre Anliegen und Themen über verschiedene Dienste auf einfache Weise veröffentlichen können, hat sich das geändert. In Diskursen, die mit Schlagwörtern wie „Blogger versus Journalisten“ oder „Wikileaks versus Zeitungen“ arbeiteten, wurde das Unbehagen journalistischer Akteure an den neuen kommunikativ-medialen Verhältnissen deutlich. Sie geben vor, es sei ein neues Konkurrenzverhältnis entstanden, das zu Qualitätsverlusten führe und das ethische und professionelle Standards verletze, ja letztlich den Journalismus und damit die Demokratie gefährde.
Leaking-Sites und Plagiatewikis: Erweiterung der Öffentlichkeit weiterlesen

Unsichere Whistleblower-Systeme

Globaleaks behauptet nach einer Analyse diverser Systeme in seinem LeakDirectory, die bisherigen Whistleblower-Systeme seien nicht sicher: „The existing software lacked basic privacy-aware (anonymity) and security features (encryption)“ (Slide 6/45). Ich frage mich, wie man zu dieser Aussage kommen kann, wenn man in die System meist nicht reinsehen kann. Vermutlich basiert sie auf der Selbstauskunft der Betreiber, die aber etwaige Features schon selbst erwähnen würden.

Cryptome-Betreiber John Young, der sich schon immer zu gesunder Paranoia bekannte, geht hier natürlich etwas grundsätzlicher vor. In einem Twitlonger-Post stellte er gestern jegliche Sicherheit in Abrede:

The petit furor with Wikileaks, OpenLeaks, Anonymous
and newsy ilk portends a grand furor building toward disclosing something wonderful, I hope, about the cost of excessive secrecy and security obscurity, no matter who lurks beneath the cloak. Wikileaks and emulators are the least problematic compared to the Titanic-grade protectors of the commonweal[th] who are being outmatched by icebergs much more threatening than security-truth-disclosure sites.

 

Pretty Good Privacy: Was der WikiLeaks-Skandal über den Mainstream-Journalismus offenbart

Mal wieder ist WikiLeaks in aller Munde. Mal wieder ist Julian Assange auf den Titelblättern. Die Massenmedien vermelden das Ende eines revolutionären Projekts, besingen den Untergang eines Anti-Helden. Dabei zeigt die jüngste Episode um die Leaking-Plattform vor allem eins: Die Inkompetenz des Mainstream-Journalismus im Umgang mit technisch, medienethisch und sozial komplexen Vorgängen. Die Medienwissenschaftlerin und Berliner Gazette-Autorin Christiane Schulzki-Haddouti unternimmt eine kritische Bestandsaufnahme.

Bei dem jüngsten “Depeschen-Desaster” (Spiegel Online) ist für mich vor allem die Behauptung des Guardian skandalös, man sei davon ausgegangen, dass das von Julian Assange mitgeteilte Passwort für den Depeschensatz temporär sei. Der Satz stammt immerhin von Journalisten, die seit Jahren investigativ arbeiten. Interessant ist auch, dass dieser Satz in so gut wie allen Meldungen nicht kritisch kommentiert wird – übrigens auch kaum in den einschlägigen Blogs. Es gibt nämlich keine temporären Passwörter bei dem Verschlüsselungsprogramm PGP.

Selbst wenn Assange so etwas behauptet hätte, hätte Leigh prüfen müssen, ob dies tatsächlich so ist. Eine einfach Nachfrage bei einem erfahrenen PGP-Nutzer hätte genügt. PGP, die Abkürzung für Pretty Good Privacy, wurde von der US-amerikanischen Exportkontrolle immer mit einer Waffe verglichen. Jemand, der PGP nutzt und keine Ahnung hat, wie es funktioniert, braucht offenbar eine Art Waffenschein. Sonst gefährdet er Leben. Das ist jetzt leider der Fall. Dass dies Journalisten noch heute passiert, ist nicht nur peinlich, sondern erschreckend.

Ich glaube, dass das nicht nur über das technologische Verständnis der meisten Journalisten etwas sagt, sondern auch über das technologische Selbstverständnis der Branche: Man nutzt die digitalen Werkzeuge, reflektiert sie aber nicht.

Investigativer Journalismus – in den Kinderschuhen?

Es ist sicherlich die Pflicht von Journalisten, sich hier entsprechend kundig zu machen, wenn sie investigativ arbeiten möchten. Aber man sollte auch wissen, dass das alles seine Grenzen hat und man sollte das im Umgang mit den Informanten auch berücksichtigen. Man darf keine technischen Sicherheiten garantieren, die es absolut nicht gibt, zumal die größte Unsicherheit im Sozialen besteht.

Es gibt vermutlich nur ganz wenige Informanten, die sich wirklich über Jahre hinweg vor Aufdeckung schützen konnten. Die Gründe dafür sind einfach: In der Regel gibt meist einen eingeschränkten Personenkreis, dem die Informationen bekannt sind. Außerdem gehen einem Schritt an die Öffentlichkeit in der Regel interne Diskussionen voraus, so dass innerhalb einer Organisation Kritiker ebenfalls bekannt sind. Und die Informanten bekennen sich meist nach der Veröffentlichung dazu, weil ein großer Druck von ihnen genommen wurde und sie sich frei und offen dazu äußern wollen.

Eine technische Unterrichtung berücksichtigt diese sozialen, psychologischen, aber auch rechtlichen Dimensionen nicht wirklich. Im Umgang mit Informanten muss man daher auch mit diesen fünf Punkte klären: 1) wie weit sie persönlich gehen wollen, 2) wie viel sie riskieren möchten, 3) ob eine Geheimhaltung der Quelle überhaupt Sinn ergibt – oder nicht erst recht eine interne Denunziantenjagd eröffnet. Auch sollte man klären, 4) ob der Informant familiär oder durch Freunde gestützt wird. Nicht zuletzt aber sollten auch die Journalisten selbst sich fragen, 5) ob sie persönlich der richtige Ansprechpartner für den Informanten sind.

Technische Sicherheit vs. Whistleblowerschutz

Vielleicht gibt es einen Kollegen, der kompetenter in dem jeweiligen Fachgebiet ist oder ein Medium, das sich eher an die Zielgruppe des Informanten richtet wie das eigene. In diesen Fällen sollte man den Fall abgeben können – oder die Kooperation mit anderen suchen.

Insofern griff das Modell WikiLeaks mit seiner Reduktion auf technische Sicherheit, die offenbar nicht garantierbar ist und auf den mutmaßlichen Schutz durch Öffentlichkeit von Anfang an zu kurz. Ich habe den Eindruck, dass dies aber rasch von den Beteiligten begriffen wurde. Schließlich setzt die isländische IMMI-Initiative im rechtlichen Bereich an, um letztlich das gesellschaftliche Umfeld für Whistleblower und Journalisten freundlicher zu gestalten. Es ist zu hoffen, dass es den Isländern gelingt, auch im europäischen Raum Impulse zu setzen.

Gerade in Deutschland fehlt ein gesetzlicher Whistleblowerschutz. Loyalitätspflichten werden von den Gerichten generell höher bewertet als die Meinungsfreiheit. Das ist ein letztlich vor-aufklärerisches und entwürdigendes Verständnis der Rolle von finanziell Abhängigen.

Danke an die Berliner Gazette für ihre wie immer gut durchdachten Leitfragen – das ist ein Crosspost des dort erschienen Beitrags.

Update: Das PGP-Verständnis von Herrn Leigh in 140 Zeichen:


Fehlstart für OpenLeaks

Sicherheits- und Veröffentlichungskonzept in der Kritik

Es sollte der Start einer neuen Whistleblower-Plattform sein, doch der endete nach fünf Tagen holprig. Auf dem Chaos Communication Camp ging OpenLeaks für einen „Stresstest“ an den Start. Die Plattform der WikiLeaks-Dissidenten Daniel Domscheit-Berg und Herbert Snorrason will Daten von Informanten sicher übermitteln. Die ersten fünf Kooperationspartner: Die Tageszeitung taz, die Wochenzeitung Der Freitag, die portugiesische Wochenzeitung Expresso, die dänische Tageszeitung Dagbladet Information sowie die NGO Foodwatch.

Zunächst verhinderten Wind und Wetter bei der Freiluftveranstaltung den Aufbau der Rechner. Mit zwei Tagen Verspätung ging die Testseite der taz, leaks.taz.de ans Netz. Danach kam es jedoch zu einem kräftigen Gegenwind aus anderer Richtung: Nach einer erfolgreichen Präsentation des Projekts distanzierte sich der Vorstand des Chaos Computer Clubs (CCC) von OpenLeaks-Gründer Daniel Domscheit-Berg und schloss ihn als Mitglied aus dem Verein aus.

Was war geschehen? Die Gründe dafür sind vielschichtig. CCC-Vorstand Andy Müller-Maguhn sagte gegenüber Spiegel Online, man sei nicht glücklich darüber gewesen, dass der Eindruck erweckt wurde, „OpenLeaks werde von unseren Leuten getestet und so mit einer Art CCC-Gütesiegel versehen“. Der CCC lasse sich nicht vereinnahmen. In den Medien sei der Eindruck entstanden, dass der CCC teste – dies müsse „schnell und nachhaltig“ korrigiert werden. Die CCC-Sprecher wollten sich während des Camps zu dem Beschluss des Vorstands nicht öffentlich äußern. Frank Rieger bezeichnete den „Rausschmiss“ im Netzpolitik-Blog jedoch als „verfrüht, unangemessen und zutiefst emotional statt wohlüberlegt rational.“

Blackbox OpenLeaks

Systemtests sind auf Hackertreffen durchaus üblich. Domscheit-Berg hatte außerdem zu keinem Zeitpunkt gesagt, dass der CCC OpenLeaks testen werde. Tatsächlich ging es um etwas Grundsätzlicheres: Bis heute gibt es kein nachvollziehbares Sicherheits- und Veröffentlichungskonzept von OpenLeaks, das geeignet wäre Vertrauen herzustellen. Im Vorstandsbeschluss heißt es daher: „Tatsächlich ist OpenLeaks für den CCC intransparent, der CCC kann gerade nicht beurteilen, ob potenzielle Whistleblower, die sich OpenLeaks anvertrauen, nachhaltig geschützt werden können und geschützt werden.“
Auf dem Chaos Communication Camp hatte Domscheit-Berg zwar das System vorgestellt, jedoch nicht den Quellcode offen gelegt. Keiner der Teilnehmer durfte den Code kopieren und zur Prüfung mitnehmen. Das gilt jedoch als Grundvoraussetzung für eine Prüfung. Domscheit-Berg vertrat mit seinem klandestinen Vorgehen ein Sicherheitskonzept, das als „Security by Obscurity“ verstanden wird und spätestens seit der Erfindung des asymmetrischen Verschlüsselungsprogramms PGP als veraltet gilt. Es ist ein Konzept, das vornehmlich von staatlichen Sicherheitsbehörden und deren Systemlieferanten vertreten wird, doch in der Wissenschaft und der Hackerszene gilt: Nur wenn viele Menschen ein System eingehend prüfen können, gilt es als einigermaßen sicher.

Seltene Programmiersprache

Allerdings selbst wenn Domscheit-Berg den Code veröffentlicht hätte, hätten ihn vermutlich nur sehr wenige Leute verstanden. Dieser ist nämlich in Erlang geschrieben, wie heise online berichtete. Es handelt sich um eine seltene Programmiersprache, die für die Programmierung von Vermittlungsstellen in Telefonnetzen von Ericsson Labs entwickelt wurde. Im Chaos Computer Club und auch sonst, so sagt CCC-Mitglied Felix von Leitner, gebe es dafür kein Security-Know-How. Selbst wenn jemand die Sprache beherrschen würde, wäre es fraglich, ob er auch Sicherheitslücken finden könnte.
Tests von außen sind bei OpenLeaks gleichwohl möglich, doch sie können keine qualifizierte Aussage über die Sicherheit eines Systems machen. Falls sich Lücken finden, ist das eher dem Zufall geschuldet. Tatsächlich stieß ein Hacker auch recht schnell auf erste Unklarheiten: So ist der Zugang zur Leaking-Website der taz zwar SSL-verschlüsselt, doch das dazu gehörende SSL-Zertifikat wird vom Browser als „ungültig“ angezeigt. Auch mit einem ungültigen Zertifikat wird zwar die Verbindung zwischen Browser und Webserver verschlüsselt, doch Angreifer können sich unbemerkt einschalten und sich Zugang zu den übermittelten Daten verschaffen. Nutzer müssen daher solchen Warnungen nachgehen. Die OpenLeaks-Macher schlagen deshalb vor, den Fingerabdruck des SSL-Zertifikats zu prüfen. Sie geben allerdings keine weiteren Hinweise, wie dies überhaupt zu bewerkstelligen ist. Potenzielle Whistleblower könnten sich hier rasch entmutigt fühlen.

Außerdem gab es das Problem der WikiLeaks-Dokumente, die Domscheit-Berg als Sicherheitskopie von einem Server im Ruhrgebiet kurz vor seinem Rausschmiss durch Julian Assange gezogen hatte. Gegenüber dem Freitag und anderen behauptete er, er hätte keinen Zugriff auf den Klartext der Dokumente. Den Schlüssel hierzu habe Julian Assange. Gegenüber ihm, sagt Andy Müller-Maguhn, habe er jedoch den Eindruck vermittelt, er könne die Dokumente einsehen. Müller-Maguhn hatte elf Monate lang vergeblich versucht, die Übergabe der Dokumente zu vermitteln. Doch immer wieder habe Domscheit-Berg neue Argumente angeführt, um das hinauszuzögern. Gegenüber dem Spiegel gab Domscheit-Berg Ende August an, dass er die Dateien jetzt „geschreddert“ habe, „um sicher zu stellen, dass die Quellen nicht gefährdet werden“. WikiLeaks zufolge enthielten die 3.500 unveröffentlichten Dateien unter anderem 60.000 E-Mails der rechtsextremen NPD und „Interna von rund 20 Neo-Nazi-Organisationen“. Außerdem seien darunter fünf Gigabyte an Daten der Bank of America, erklärte WikiLeaks über Twitter.

Der CCC sah durch die Ankündigung von Domscheit-Berg, OpenLeaks auf dem CCCamp zu testen, offenbar auch seine neutrale Rolle in dem Streit zwischen Domscheit-Berg und Assange gefährdet, zumal das Sicherheitskonzept durch seine Intransparenz fragwürdig ist. Auch das Veröffentlichungskonzept ist bis heute unklar. Anders als bei WikiLeaks sollen die Dokumente bei OpenLeaks von den Kooperationspartnern ausgewertet werden. Bei OpenLeaks ist es angeblich der Whistleblower, der über den Empfänger bestimmt, und der Empfänger selbst, der darüber entscheidet, wie er mit den Informationen umgehen will. Was jedoch, wenn der Empfänger mit den Informationen nichts machen möchte?

Projekt nicht am Ende

Auf diese Frage antwortete Domscheit-Berg in der Vergangenheit unterschiedlich. Auf der Website von OpenLeaks wird eine Veröffentlichung der Dokumente jedenfalls ausgeschlossen. Wenn ein OpenLeaks-Partner die Dokumente nicht veröffentlichen könne, würde dies ein anderer tun. Wie jedoch die dafür notwendigen Abstimmungsprozeduren aussehen, wird nicht erklärt. Auch ist unklar, wie Dokumente, die mit dem Schlüssel eines Medienpartners verschlüsselt werden, auf einmal von einem anderen verwendet werden können. Damit unterscheidet sich OpenLeaks deutlich von WikiLeaks: Hier gilt das Versprechen, dass das geleakte Material im Netz veröffentlicht wird.

Domscheit-Berg sagte nach seinem Ausschluss, dass dies nicht das Ende des Projekts sei. Er habe auf dem Camp viel positives Feedback erfahren. Kooperationspartner taz zeigte sich erstaunt, aber solidarisch mit OpenLeaks. In einem Beitrag des Freitag hieß es, der CCC-Vorstand schade dem Ansehen des Hacker-Vereins. Angesichts der zahlreichen offenen konzeptionellen Fragen darf man gespannt sein, wie es mit OpenLeaks weitergeht.

Erschienen in der M 8-9/2011

Spionageanklage gegen Whistleblower der NSA

Hier ein Bericht von „Democracy Now“ über Thomas Drake, einem Whistleblower, der die Verschwendung von Haushaltsmitteln durch den US-Geheimdienst NSA gegenüber staatlichen Ermittlern offen gelegt hat. Der New Yorker berichtete darüber. Drake wird Spionage vorgeworfen, das Government Accountability Project setzt sich für ihn mit einer Petition ein. Laut dem Bericht hat die Verfolgung von Whistleblowern unter dem Spionagegesetz von 1917 derart zugenommen, dass sie sogar die der Nixon-Ära übersteigt. Der Economist berichtet ebenfalls über den Fall.

Update:
Mein Bericht in der Futurezone: US-Spionage enttarnt: Whistleblower droht Haft