{"id":575,"date":"2011-09-04T18:38:31","date_gmt":"2011-09-04T18:38:31","guid":{"rendered":"http:\/\/schulzki-haddouti.de\/?p=575"},"modified":"2011-09-07T19:41:12","modified_gmt":"2011-09-07T19:41:12","slug":"wikileaks-affare-warum-teilte-julian-assange-ein-kryptografisches-geheimnis-mit-der-presse","status":"publish","type":"post","link":"https:\/\/schulzki-haddouti.de\/?p=575","title":{"rendered":"WikiLeaks-Aff\u00e4re: Warum teilte Julian Assange ein kryptografisches Geheimnis mit der Presse?"},"content":{"rendered":"<p><em>Die j\u00fcngste\u00a0<a href=\"http:\/\/berlinergazette.de\/tag\/wikileaks\/\">WikiLeaks<\/a>-Aff\u00e4re offenbart nicht nur die\u00a0<a href=\"http:\/\/berlinergazette.de\/pretty-good-privacy-wikileaks\/\">Inkompetenz des Mainstream-Journalismus<\/a>. Sie zeigt auch, leider nicht ganz \u00fcberraschend, dass Julian Assange ganz Partei ist \u2013 n\u00e4mlich seine eigene. Selbstkritik ist nicht zu h\u00f6ren. Daf\u00fcr teilt er kr\u00e4ftig nach allen Seiten aus. Medienwissenschaftlerin und\u00a0Berliner Gazette-Autorin Christiane Schulzki-Haddouti unterzieht seine Operationen einer kritischen Analyse.<\/em><\/p>\n<p>Verbale Attacken, juristische Schritte und schier grenzenlose Emp\u00f6rung: Julian Assange hat vermutlich in einigen Punkten recht. Doch er selbst ist an dem Debakel nicht unschuldig: Er vertraute einem Journalisten ein\u00a0<a href=\"http:\/\/de.wikipedia.org\/wiki\/Kryptographie\">kryptografisches Geheimnis<\/a> an.<\/p>\n<p><strong>David Leigh und ein Geheimnis ohne Kompromisse<\/strong><\/p>\n<p>Assange verwendete im Kontakt mit dem Guardian-Journalisten\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/David_Leigh\">David Leigh<\/a> das Kryptoprogramm\u00a0<a href=\"http:\/\/de.wikipedia.org\/wiki\/Pretty_Good_Privacy\">Pretty Good Privacy<\/a> (PGP) auf ungew\u00f6hnliche Weise, n\u00e4mlich in seiner symmetrischen Funktion. Das hei\u00dft: Er hat dem Journalisten David Leigh bedingungslos vertraut, indem er mit ihm dasselbe Geheimnis geteilt hat. PGP war aber entwickelt worden, um genau das zu verhindern: Denn Passw\u00f6rter k\u00f6nnen immer abhanden kommen oder verraten werden.<\/p>\n<p>PGP-Entwickler\u00a0<a href=\"http:\/\/www.philzimmermann.com\/EN\/background\/index.html\">Phil Zimmermann<\/a> hatte sich bewusst eine Methode ausgedacht, bei der zwei Kommunikationspartner nicht dasselbe Geheimnis teilen mussten. PGP funktioniert, indem ein Kommunikationspartner die Daten mit dem \u00f6ffentlichen Schl\u00fcssel des anderen Kommunikationspartners verschl\u00fcsselt. Man muss also lediglich die \u00f6ffentlichen Schl\u00fcssel austauschen. \u00d6ffentlich hei\u00dft, dass die Schl\u00fcssel auf einem frei zug\u00e4nglichen Server im Internet liegen k\u00f6nnen. Geknackt werden kann das nicht, so lange der korrespondierende private Schl\u00fcssel des Kommunikationspartners samt dem dazu passenden Passwort nicht verraten wird.<\/p>\n<p>Assange hat bis heute nicht erkl\u00e4rt, warum er bei David Leigh vom \u00fcblichen Verfahren abgewichen ist.\u00a0<a href=\"http:\/\/berlinergazette.de\/pretty-good-privacy-wikileaks\/#comment-57561\">Detlef Borchers erkl\u00e4rte<\/a> das \u00fcbliche Verfahren so: \u201c1.) Jeder Journalist bekommt nur eine Kopie der Dateien, die mit seinem Public Key verschl\u00fcsselt sind. 2.) Er bekommt obendrein nur einen f\u00fcr ihn geltenden\/generierten\u00a0<a href=\"http:\/\/de.wikipedia.org\/wiki\/Schl%C3%BCssel_%28Kryptologie%29\">Public Key<\/a> von Wikileaks. 3.) Die Public Keys beider Seiten werden Niemals Nie \u00fcber das Internet getauscht.\u201d<\/p>\n<p><strong>Julian Assange: Warum handelt er so?<\/strong><\/p>\n<p>H\u00e4tte Julian Assange das \u00fcbliche Verfahren bei David Leigh angewandt, h\u00e4tte Leigh h\u00f6chstens sein eigenes Passwort verraten k\u00f6nnen. Das h\u00e4tte er vermutlich nicht gemacht, wenn er mit seinem Schl\u00fcssel auch andere Daten verschl\u00fcsselt h\u00e4tte. Dass Julian Assange bei David Leigh von dem \u00fcblichen Verfahren abgewichen ist, l\u00e4sst sich etwa durch erkl\u00e4ren: Er wollte verschleiern, wem er die Datei gegeben hat. Mit Blick auf die sp\u00e4tere Ver\u00f6ffentlichungsstrategie, die darauf beharrte, dass die Medienpartner WikiLeaks als Quelle nennen, ergibt das allerdings keinen Sinn.<\/p>\n<p>Dass die \u00f6ffentlichen Schl\u00fcssel im Standardverfahren nicht \u00fcber das Internet getauscht wurden, k\u00f6nnte aber auch darauf hinweisen, dass Assange PGP beziehungsweise seiner offenen Variante GPG misstraute. Bislang ist aber nicht bekannt, dass es WissenschaftlerInnen und Geheimdiensten gelungen w\u00e4re, einen der l\u00e4ngeren Schl\u00fcssel zu knacken. Man geht tats\u00e4chlich davon aus, dass das mit Quantenrechnern m\u00f6glich sein wird. Doch die \u00f6ffentliche Forschung ist noch nicht weit genug vorangeschritten.<\/p>\n<p>Dass dies im Geheimen bereits gelungen sein soll, ist unwahrscheinlich. Keine bahnbrechenden Ergebnisse milit\u00e4rischer oder geheimdienstlicher Forschung sind in diesem Bereich aus den letzten Jahren bekannt. Wenn, dann w\u00fcrde das aufgrund ihrer gro\u00dfz\u00fcgigen finanziellen Ausstattung den US-Diensten gelingen. Doch gerade hier hat eine Verschl\u00fcsselung keinen Sinn, da die US-Beh\u00f6rden ja selbst wissen, was in ihren Depeschen steht.<\/p>\n<p><strong>Menschen machen Fehler \u2013 wer verzeiht?<\/strong><\/p>\n<p>Vielleicht ist Assanges Vorgehen aber auch damit zu begr\u00fcnden, dass er wusste, dass Leigh von PGP keine Ahnung hatte. Vielleicht wollte Assange es ihm deshalb m\u00f6glichst leicht machen. Leigh hatte sich mit seiner Forderung, das ganze Paket zu erhalten, durchsetzen k\u00f6nnen. Vermutlich dachte sich Assange, dass es bei einer einmaligen Anwendung keinen Mehrwert bei einer asymmetrischen Anwendung gebe.<\/p>\n<p>Der Hauptfehler bestand dann darin, darauf zu vertrauen, dass Leigh das Passwort dauerhaft geheim halten w\u00fcrde. Darin hatte Leigh jedoch kein Interesse. Es war nicht sein eigenes Passwort. Au\u00dferdem d\u00fcrfte er angenommen haben, dass das Passwort zum Zeitpunkt der Buchver\u00f6ffentlichung irrelevant geworden war. Im Fall einer asymmetrischen Anwendung h\u00e4tte Leigh sein eigenes Passwort verraten m\u00fcssen. Das h\u00e4tte er vermutlich nicht getan, weil er dazu keine interessante Geschichte wie die des zweigeteilten Passworts h\u00e4tte erz\u00e4hlen k\u00f6nnen.<\/p>\n<p>Wie auch\u00a0<a href=\"http:\/\/unspecified.wordpress.com\/2011\/09\/03\/wikileaks-password-leak-faq\">Matt Giuca in einem lesenswerten Beitrag<\/a> \u00fcber die kryptografischen Aspekte der Aff\u00e4re schreibt, bleibt folgendes unverst\u00e4ndlich: Warum wurde die Datei nach der Transaktion nicht gel\u00f6scht? Angeblich wurde auch der Schl\u00fcssel samt Passwort sp\u00e4ter benutzt. Es gibt eine ganze Reihe von Gr\u00fcnden, nachlesbar bei Giuca, warum die Datei sp\u00e4ter noch verf\u00fcgbar war.<\/p>\n<p><strong>Was bleibt? Blick in die Zukunft<\/strong><\/p>\n<p>Das Vorgehen war jedenfalls aus sicherheitstechnischer Sicht ungew\u00f6hnlich. Aber eigensinnige Vorgehensweisen finden sich in vielen Teilbereichen des WikiLeaks-Projekt wieder: Whistleblowern wurde absolute Sicherheit versprochen, durch eine Vielzahl technischer Vorkehrungen, die aber in Wirklichkeit so nie existierten. Die Problematik der Whistleblower wurde bis zur isl\u00e4ndischen\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/Icelandic_Modern_Media_Initiative\">IMMI<\/a>-Initiative nicht wirklich reflektiert. Es ging prim\u00e4r um eine radikale Transparenz wie sie\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/Timothy_C._May\">Timothy May<\/a> im krypto-anarchistischen Manifest vorhersagte.<\/p>\n<p><a href=\"http:\/\/berlinergazette.de\/feuilleton\/protokolle\/was-bleibt\/\">Was bleibt?<\/a> Inzwischen ist die Problematik des Whistleblowing einer breiten \u00d6ffentlichkeit vertraut. Vor wenigen Jahren war der Begriff \u201cWhistleblower\u201d im deutschsprachigen Raum unbekannt. Es gab negativ belegte Begriffe wie \u201cDenunziant\u201d oder \u201cInformant\u201d. Seit dem vergangenen Jahr gingen etliche neue Leaking-Plattformen an den Start. Vereinzelt gibt es gesetzgeberische Bestrebungen, die Whistleblowing einfacher machen sollen. Dass Daten in Computernetzwerken nicht wirklich sicher sind \u2013 das hat WikiLeaks ebenfalls gezeigt. Und nun auch an eigenem Beispiel erlebt.<\/p>\n<p>Geheimnisse sind im Informationszeitalter nicht mehr lange zu bewahren. Dank WikiLeaks ist das vielen Menschen bewusst geworden. Und vielleicht besteht darin der bleibende Verdienst von Julian Assange.<\/p>\n<p><a href=\"http:\/\/berlinergazette.de\/wikileaks-kryptografisches-geheimnis\/\"><em>Danke an die Berliner Gazette f\u00fcr ihre wie immer gut durchdachten Leitfragen \u2013 das ist ein Crosspost des dort erschienen Beitrags.<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die j\u00fcngste\u00a0WikiLeaks-Aff\u00e4re offenbart nicht nur die\u00a0Inkompetenz des Mainstream-Journalismus. Sie zeigt auch, leider nicht ganz \u00fcberraschend, dass Julian Assange ganz Partei ist \u2013 n\u00e4mlich seine eigene. Selbstkritik ist nicht zu h\u00f6ren. Daf\u00fcr teilt er kr\u00e4ftig nach allen Seiten aus. Medienwissenschaftlerin und\u00a0Berliner Gazette-Autorin Christiane Schulzki-Haddouti unterzieht seine Operationen einer kritischen Analyse. Verbale Attacken, juristische Schritte und schier &hellip; <a href=\"https:\/\/schulzki-haddouti.de\/?p=575\" class=\"more-link\"><span class=\"screen-reader-text\">WikiLeaks-Aff\u00e4re: Warum teilte Julian Assange ein kryptografisches Geheimnis mit der Presse?<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[78,77,61,4],"_links":{"self":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts\/575"}],"collection":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=575"}],"version-history":[{"count":6,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts\/575\/revisions"}],"predecessor-version":[{"id":578,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts\/575\/revisions\/578"}],"wp:attachment":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}