Der Redaktionsbriefkasten nur eines Mediums, einer Zeitung oder nur eines einzigen Senders ist kaum geeignet, um brisante Informationen loszuwerden. Kommt die Nachricht in falsche Hände, könnte sie unterdrückt werden und im schlimmsten Fall ein Whistleblower anhand der Metadaten entdeckt werden. Diese Gefahr zu entschärfen, versuchte der ehemalige WikiLeaks-Mitarbeiter Daniel Domscheit-Berg mit der Idee, Informationen gleichzeitig an mehrere, konkurrierende Zeitungen zu senden. Doch seine, bereits vor zwei Jahren angekündigte Whistleblower-Plattform OpenLeaks kam bis heute nicht über die Testphase hinaus und ist immer noch nicht online:
"Das hatte etwas mit einem Umzug zu tun und dem Umstand, dass auf dem Webserver eh' so wenig passiert und es da auch kein Update gibt, dass das auf der Prioritätenliste, das wieder einzuschalten, im Moment nicht besonders weit oben steht."
Bevor seine Plattform nicht sicher sei, so Domscheit-Berg, würde er sie nicht einschalten, auch nicht zum Testen. Der komplizierte und gefährliche Weg, den Edward Snowden gewählt habe, der direkte Kontakt mit Journalisten, sei der beste. Denn die Spuren Snowdens mit allen zur Verfügung stehenden technischen Mitteln zu rekonstruieren, verursache noch hohen finanziellen und personellen Aufwand bei den Geheimdiensten.
"Wenn irgendwas funktioniert, bei dieser globalen Überwachungsmaschine, dann ist es, das Leaken solcher Informationen früh genug entweder aufzuspüren oder zumindest nachverfolgen zu können. Ich glaube, von daher war es die intelligenteste Entscheidung, die er treffen konnte, sich hier persönlich mit Leuten auseinanderzusetzen, anstatt irgendeiner Online-Plattform zu vertrauen."
Auch Volker Roth, Professor für Informatik an der FU Berlin, entwickelt Sicherheitstechnologien, um die Spuren verräterischer Metadaten zu verwischen. Dafür installiert er auf mehreren beliebten Webseiten kurze Skripte, die sich Besucher beim Anklicken der Seite unbemerkt auf ihren PC laden. Jeder Browser der Besucher sendet dann einen verschlüsselten Buchstabensalat an den Whistleblower-Server der FU, dessen Programm unter den 100.000 Einsendungen den einzigen sinnvollen Text erkennt, um ihn verschlüsselt an die richtige Adresse weiterzuleiten. Einen Absender zu ermitteln, ist für Angreifer vergleichbar mit der unlösbaren Aufgabe, aus einem Konfettiregen den einzigen beschriebenen Zettel herauszufischen. So perfekt das System der FU auch funktioniert, es hat zwei gravierende Nachteile:
"Unser System ist dafür gedacht, im freiheitlich demokratischen Staat eingesetzt zu werden und nicht in einem despotischen Staat. In einem freiheitlich-demokratischen Staat, wo man davon ausgehen kann, dass gewisse Grundrechte gewahrt werden und nicht wahllos zensiert wird, da kann man unser System recht gut einsetzen. Die Angriffe, die man fürchten müsste, sind hauptsächlich Angriffe auf die Host-Plattform, auf der der Browser läuft. Wenn die Plattform kompromittiert ist, dann kann man bei keinem Sicherheitssystem von einer sicheren Umgebung ausgehen."
Doch auch unter völliger Wahrung der Netzneutralität wäre Snowden damit nicht in der Lage gewesen, große Datenmengen zu übermitteln:
"Ich vermute, ich hätte mein System benutzt, um vielleicht einen Kontakt aufzunehmen und eine Übergabe von Material zu organisieren. Dafür könnte es recht gut geeignet sein. Aber für umfangreiche Materialien hat Snowden wahrscheinlich die beste Vorgehensweise gewählt."
...nämlich den gefährlichen, gut vorbereiteten Weg, die Dateien auf physischen Datenträgern, quasi in der Hosentasche zu transportieren. Ob und wann Daniel Domscheit-Bergs Whistleblower-Plattform OpenLeaks solche Transportwege ersetzt, kann er noch nicht sagen. Im historischen Kontext wirbt er dafür, Whistleblower-Plattformen zu schützen und die Datensammlung der NSA zu stoppen:
"Wenn ich nicht verstehen kann, dass auch jüdische Mitbürger im "Dritten Reich" in jeder Volkszählung immer noch genauer angegeben haben, wie ihre jüdischen Verhältnisse sind und keiner dachte, dass diese Information jemals etwas sein müsste, was man verstecken muss, - wenn dann aber auf der anderen Seite diese Information per moderner Datenverarbeitung verwendet wird, um Listen zu erstellen, damit man weiß, wen man deportieren muss, dann müssen wir uns doch heute fragen, ob wir nicht wieder ähnlich naiv sind und nicht wissen, was aus all dieser Information, die hier gesammelt wird, irgendwann erstellt werden kann. Wir haben keine Garantie dafür, dass wir auch übermorgen noch eine demokratische Regierung haben. Und in dem Moment, wo sowas umkippt oder ein Geheimdienst wie die NSA komplett macht, was sie will, in diesem Moment wird diese Information brandgefährlich."
Zum Themenportal "Risiko Internet"
"Das hatte etwas mit einem Umzug zu tun und dem Umstand, dass auf dem Webserver eh' so wenig passiert und es da auch kein Update gibt, dass das auf der Prioritätenliste, das wieder einzuschalten, im Moment nicht besonders weit oben steht."
Bevor seine Plattform nicht sicher sei, so Domscheit-Berg, würde er sie nicht einschalten, auch nicht zum Testen. Der komplizierte und gefährliche Weg, den Edward Snowden gewählt habe, der direkte Kontakt mit Journalisten, sei der beste. Denn die Spuren Snowdens mit allen zur Verfügung stehenden technischen Mitteln zu rekonstruieren, verursache noch hohen finanziellen und personellen Aufwand bei den Geheimdiensten.
"Wenn irgendwas funktioniert, bei dieser globalen Überwachungsmaschine, dann ist es, das Leaken solcher Informationen früh genug entweder aufzuspüren oder zumindest nachverfolgen zu können. Ich glaube, von daher war es die intelligenteste Entscheidung, die er treffen konnte, sich hier persönlich mit Leuten auseinanderzusetzen, anstatt irgendeiner Online-Plattform zu vertrauen."
Auch Volker Roth, Professor für Informatik an der FU Berlin, entwickelt Sicherheitstechnologien, um die Spuren verräterischer Metadaten zu verwischen. Dafür installiert er auf mehreren beliebten Webseiten kurze Skripte, die sich Besucher beim Anklicken der Seite unbemerkt auf ihren PC laden. Jeder Browser der Besucher sendet dann einen verschlüsselten Buchstabensalat an den Whistleblower-Server der FU, dessen Programm unter den 100.000 Einsendungen den einzigen sinnvollen Text erkennt, um ihn verschlüsselt an die richtige Adresse weiterzuleiten. Einen Absender zu ermitteln, ist für Angreifer vergleichbar mit der unlösbaren Aufgabe, aus einem Konfettiregen den einzigen beschriebenen Zettel herauszufischen. So perfekt das System der FU auch funktioniert, es hat zwei gravierende Nachteile:
"Unser System ist dafür gedacht, im freiheitlich demokratischen Staat eingesetzt zu werden und nicht in einem despotischen Staat. In einem freiheitlich-demokratischen Staat, wo man davon ausgehen kann, dass gewisse Grundrechte gewahrt werden und nicht wahllos zensiert wird, da kann man unser System recht gut einsetzen. Die Angriffe, die man fürchten müsste, sind hauptsächlich Angriffe auf die Host-Plattform, auf der der Browser läuft. Wenn die Plattform kompromittiert ist, dann kann man bei keinem Sicherheitssystem von einer sicheren Umgebung ausgehen."
Doch auch unter völliger Wahrung der Netzneutralität wäre Snowden damit nicht in der Lage gewesen, große Datenmengen zu übermitteln:
"Ich vermute, ich hätte mein System benutzt, um vielleicht einen Kontakt aufzunehmen und eine Übergabe von Material zu organisieren. Dafür könnte es recht gut geeignet sein. Aber für umfangreiche Materialien hat Snowden wahrscheinlich die beste Vorgehensweise gewählt."
...nämlich den gefährlichen, gut vorbereiteten Weg, die Dateien auf physischen Datenträgern, quasi in der Hosentasche zu transportieren. Ob und wann Daniel Domscheit-Bergs Whistleblower-Plattform OpenLeaks solche Transportwege ersetzt, kann er noch nicht sagen. Im historischen Kontext wirbt er dafür, Whistleblower-Plattformen zu schützen und die Datensammlung der NSA zu stoppen:
"Wenn ich nicht verstehen kann, dass auch jüdische Mitbürger im "Dritten Reich" in jeder Volkszählung immer noch genauer angegeben haben, wie ihre jüdischen Verhältnisse sind und keiner dachte, dass diese Information jemals etwas sein müsste, was man verstecken muss, - wenn dann aber auf der anderen Seite diese Information per moderner Datenverarbeitung verwendet wird, um Listen zu erstellen, damit man weiß, wen man deportieren muss, dann müssen wir uns doch heute fragen, ob wir nicht wieder ähnlich naiv sind und nicht wissen, was aus all dieser Information, die hier gesammelt wird, irgendwann erstellt werden kann. Wir haben keine Garantie dafür, dass wir auch übermorgen noch eine demokratische Regierung haben. Und in dem Moment, wo sowas umkippt oder ein Geheimdienst wie die NSA komplett macht, was sie will, in diesem Moment wird diese Information brandgefährlich."
Zum Themenportal "Risiko Internet"