All posts under Leaks

Verfolgt WikiLeaks eine politische Agenda?

Moscow Rooftops (adapted) (Image by Evgeny) [CC0 Public Domain] via Pixabay

WikiLeaks wird in einem Bericht der Website “Foreign Policy” beschuldigt, Dokumente, die die russische Regierung inkriminieren, abgelehnt zu haben. Es wird spekuliert, dass das politische Gründe haben könnte. In den letzten Jahren häufen sich Indizien dafür, dass WikiLeaks auf Betreiben von Chefredakteur Julian Assange seine politische Neutralität zumindest ein Stück weit aufgegeben hat und nun eine politische Agenda verfolgt. Sollte es so sein, wäre dies höchst problematisch und würde den Idealen, auf die WikiLeaks sich beruft, widersprechen.

Ignorierte WikiLeaks Dokumente aus Russland?

Foreign Policy berichtet, WikiLeaks habe 2016 Dokumente angeboten bekommen, die inkriminierende Interna über die russische Regierung enthüllen. Diese habe die Website jedoch abgelehnt. Foreign Policy beruft sich bei seinem Bericht auf einen der Whistleblower, der der Website gegenüber sagte:

    „Wir sorgten dafür, dass mehrere Leaks, darunter der russische Hack, an WikiLeaks geschickt wurden. Das hätte russische Aktivitäten aufgedeckt und gezeigt, dass WikiLeaks nicht von russischen Sicherheitsbehörden kontrolliert wird.Viele WikiLeaks-Mitarbeiterinnen und -Mitarbeiter und Freiwillige oder ihre Familien haben unter russischer Korruption und Grausamkeit gelitten, wir waren sicher, dass WikiLeaks es veröffentlichen würde. Assange nannte uns Ausrede um Ausrede.“

Zum Beweis legte der Informant Foreign Policy Teile eines Chatlogs vor, die seine Kommunikation mit WikiLeaks dokumentieren sollen. Schließlich wurden die Dokumente auf einer anderen Plattform veröffentlicht. Diese konnte allerdings nicht das gleiche Ausmaß an redaktioneller Aufarbeitung leisten. Auch erhielten die Dokumente dort weniger Aufmerksamkeit, als es wohl bei WikiLeaks der Fall gewesen wäre.

Julian Assange hat bislang weder gegenüber Foreign Policy noch über den offiziellen WikiLeaks-Twitteraccount Stellung zu den Vorwürfen genommen.

Wenig Leaks aus Russland

Zur Begründung für die Ablehnung der Dokumente führte WikiLeaks-Chefredakteur Julian Assange damals unter anderem an, sich auf den US-Wahlkampf konzentrieren zu wollen, da dieser ohnehin die öffentliche Aufmerksamkeit für sich beanspruche.

Auch sonst gibt es einige mögliche legitime Gründe für die Entscheidung von WikiLeaks. So erklärte Assanges ehemaliger Stellvertreter Daniel Domscheit-Berg (der WikiLeaks nach einem spektakulären Streit verließ und ein Enthüllungsbuch schrieb) bereits im März gegenüber dem französischen TV-Sender France 24: „Es sollte mehr Leaks aus Russland geben.“ Der Grund dafür, dass das nicht der Fall ist, liegt jedoch Domscheit-Bergs Meinung nach eher in der Tatsache begründet, dass die Leserschaft von WikiLeaks primär englischsprachig ist. Deswegen gebe es womöglich schlichtweg nicht genug Interesse an Leaks aus Russland, mutmaßt der Aktivist.

Julian Assange und seine politische Agenda

In den letzten Jahren häuften sich Anzeichen dafür, dass Julian Assange – der zunehmend im Alleingang die Vorgehensweise und das öffentliche Auftreten von WikiLeaks vorzugeben scheint – durchaus eine politische Agenda verfolgt. Schon die Tatsache, dass er politisches Asyl ausgerechnet in Ecuador in Anspruch nimmt – einem Land, das im Pressefreiheits-Ranking von Reporter ohne Grenzen aktuell auf Platz 105 (von 180) steht – macht stutzig, lässt sich allerdings noch mit äußeren Notwendigkeiten erklären.

Ohne Zweifel freiwillig allerdings moderierte Julian Assange im Jahr 2012 eine eigene Show beim Kreml-nahen TV-Sender RT (ehemals „Russia Today“) und führte für diesen Interviews durch. Auch war er nach eigener Aussage maßgeblich daran beteiligt, NSA-Whistleblower Edward Snowden nach Russland zu schaffen, wo dieser bis heute im Exil lebt. Zudem gibt es bereits seit Jahren Gerüchte darüber, dass Assange Leaks über russisches Fehlverhalten nicht oder nur sehr schleppend bearbeitet. Zudem warf er der Presse vor, in der Berichterstattung über die sogenannten „Panama Papers“ westliche Politikerinnen und Politiker zu leicht davonkommen zu lassen und sich stattdessen unter anderem auf Russland einzuschießen, obwohl in den Publikationen durchaus reichlich Berichte über fragwürdige Finanztransaktionen westlicher Polit-Größen auftauchten.

Auch im US-Wahlkampf, auf den sich die Website zeitweise konzentrierte, wirkten die Aktivitäten von WikiLeaks deutlich unausgeglichen. Fast im Wochenrythmus wurden kompromittierende Informationen über die demokratische Kandidatin Hillary Clinton und ihre Verbündeten veröffentlicht. Auch Assange selbst äußerte sich häufig sehr negativ über Clinton. Hingegen gab es keinen einzigen Leak über Clintons republikanischen Widersacher Donald Trump (dessen fragwürdiges Geschäftsgebahren spätestens seit der Trump University weithin bekannt ist, so dass es schwer fällt, zu glauben, er habe eine blütenweiße Weste und keinerlei an Leaks interessierte Feinde).

Im August 2016, kurz vor der Wahl, sagte Assange, er habe Material über Trump, dieses sei jedoch keiner Veröffentlichung würdig. Gegenüber „Foreign Policy“ erklärte er später, WikiLeaks habe „keine Original-Dokumente über die Kampagne erhalten, die nicht bereits öffentlich waren.“

Es gibt Spekulationen, dass die zahlreichen Leaks zu Lasten Hillary Clintons von russischen, der Regierung nahe stehenden Hackern stammen. Sie sollten, so die Theorie, dem Russland-freundlicheren Donald Trump einen Vorteil verschaffen. Schlüssig bewiesen wurden diese Mutmaßungen bislang jedoch nicht.

Rückbesinnung auf Gründungswerte erforderlich

Steckt Assange mit dem russischen Regime unter einer Decke? Möglich, aber unwahrscheinlich. Naheliegender ist, dass der WikiLeaks-Chefredakteur sich – wie auch Daniel Domscheit-Berg vermutet – von seinen eigenen politischen Meinungen und Vorurteilen zu kurzsichtigen und der Demokratie nicht zuträglichen Entscheidungen im Namen von WikiLeaks hinreißen lässt.

Es steht außer Frage, dass auch Journalistinnen und Journalisten politische Meinungen haben und diese öffentlich, auch im Rahmen ihrer Arbeit, äußern dürfen. Fakten selektiv auszuwählen, damit sie zur eigenen Agenda passen, ist jedoch etwas ganz anderes. Wer so vorgeht, betreibt keinen guten, die Demokratie fördernden Journalismus. Guter Journalismus präsentiert die Fakten und gibt den Leserinnen und Lesern, Zuschauerinnen und Zuschauern oder Hörerinnen und Hörern die Möglichkeit, sich eine eigene Meinung zu bilden. Das gilt umso mehr, wenn sich eine Publikation politische Neutralität und das kompromisslose Veröffentlichen von Informationen auf die Fahnen geschrieben hat, wie WikiLeaks.

Durch konsequentes Befolgen der eigenen Grundsätze wären die nun erhobenen Vorwürfe leicht zu vermeiden. So hätte WikiLeaks die angeblich nicht relevanten Informationen über Trump durchaus veröffentlichen und der Leserschaft die Entscheidung, ob diese Informationen einen wertvollen Beitrag zur Diskussion darstellen, überlassen können. Dergleichen wurde in der Vergangenheit oft getan. Von dieser Linie ausgerechnet an einer derart ideologisch aufgeladenen Stelle abzuweichen, ist zumindest taktisch unklug.

Es steht außer Frage, dass eine angebliche Komplizenschaft mit den ‚Bösen Russen‘ seit jeher ein gerne gegen politisch missliebige Personen, insbesondere Aktivistinnen und Aktivisten, erhobener Vorwurf ist. Alle kritischen Nachfragen in diese Richtung jedoch als „neo-McCarthyistische Propaganda“ abzutun, wie es Assange tut, ist angesichts seiner Äußerungen der letzten Jahre ein wenig zu billig. Bekanntermaßen neigt der Australier dazu, in jeder Kritik an seinen Handlungen eine Verschwörung der Mächtigen zu sehen. Dies mag in Einzelfällen zutreffen, jedoch sollte Assange durchaus dazu übergehen, sich zu fragen, ob die Kritik nicht in Einzelfällen doch zumindest teilweise berechtigt ist.

WikiLeaks kann einen wichtigen und wertvollen Beitrag zur Demokratie leisten, auch und gerade in diesen turbulenten Zeiten. Dazu muss es sich jedoch auf seine Gründungswerte besinnen Zu diesen zählt auch politische Unabhängigkeit. Steht diese in Zweifel, muss auch WikiLeaks als Quelle und einflussreiche journalistische Publikation hinterfragt werden. Das jedoch wäre sehr schade. So bleibt zu hoffen, dass bei WikiLeaks doch noch ein Umdenken, hin zu mehr Transparenz und politischer Unabhängigkeit, stattfindet.


Image (adapted) „Moscow Rooftops“ by Evgeny (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ANDROID golem: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte: Forscher haben kontrollierte Angriffe auf Android Apps durchgeführt und dabei Sicherheitslücken fast aller Android Versionen gefunden. Betroffen waren Apps, die die Funktion „Lay on Top“ nutzten, die zum Beispiel für Warnmeldungen oder unsichtbare Overlays verwendet werden können. Mit einem Missbrauch der Funktionen könnte von der Tastatur abgelesen oder sogar neue Apps installiert werden. Google reagierte mit einem Ausschluss von Apps, die diese Funktionen nutzen und kündigte an die Sicherheitslücke in Android O zu beheben.

  • TELEKOM handelsblatt: Verbraucherschützer fordern Verbot von „Stream On“: Der Bundesverband der Verbraucherzentrale hat die Telekom aufgefordert, ihren Datentarif mit Streamingangebot zu verbieten. Das Angebot verstößt gegen die Netzneutralität, da alle Daten diskriminierungsfrei zugänglich sein müssen. Der Dienst steht ebenfalls unter Prüfung der Bundesnetzargentur. Der Tarif, bei dem Streaming über bestimmte Dienste nicht mehr auf das Datenvolumen angerechnet wird, könnte die Wahlfreiheit der Verbraucher beeinflussen und sich negativ auf Innovation auswirken. Die Telekom äußerte Widerspruch, da jeder Anbieter Partner des Stream On Angebots werden kann.

  • CARSHARINGt3n: Car2Go und Drivenow: Daimler und BMW könnten Carsharing-Geschäft bündeln: Die beiden größten Carsharing Unternehmen kündigten an, ihre Angebote zu fusionieren. Schon im Dezember wurden in Gerüchten Fusionspläne behandelt, nun ist klar, dass bis zum Ende des dritten Quartals dieses Jahres DriveNow und Car2go unter einem neuen Namen fahren werden. Das neue Unternehmen soll ebenfalls offen sein auch weitere Partner aufzunehmen. So werden beispielweise myTaxi oder Moovel mitgehandelt. Mit der Verschmelzung der Unternehmen werden Daimler und BMW deutliche Marktführer für Mobilitätsdienste in Europa und stärken ihre Marktposition gegen Fahrdienste wie Uber aus Amerika.

  • KI heise: Apple: KI-Prozessor für iPhones: Nach Google zieht jetzt auch Apple nach und entwickelt nun Prozessoren für Algorithmen Künstlicher Intelligenz. Funktionen wie der Sprachassistent Siri oder Worterkennung auf der Tastatur zeigen Aufgaben von künstlicher Intelligenz. Quellen behaupten, dass schon auf der Entwicklerkonferenz „WWDC“ für Mac und iOS-Entwickler die „Apple Neural Engine“ angekündigt werden soll. Momentan arbeiten alle großen Unternehmen, führend Google und Nvidia an der Entwicklung von kleinen Prozessor-Chips. Funktionen wie maschinelles Lernen, Deep Learning oder Cognitive Computing nehmen noch große Rechenzentren in Anspruch.

  • LEAKS spiegel: So funktioniert digitale Desinformation: Das Thema Leaks ist besonders in der heutigen Zeit von Cyberangriffen wie WannaCry wieder in den Fokus gerückt. Vor einer Woche ist ein Bericht über russische Missinformationsmethoden aufgetaucht. Hacker manipulieren digitale Dokumente und verschaffen sich zum Beispiel über E-Mail Konten Zugang zu den Daten. Laut dem Toronto „Citizen Lab“ stellen diese manipulierten Dateien in einem Kontext von echten Dokumenten ein Problem dar, da sie nicht ausgiebig auf Ihre Echtheit überprüft werden.

Weiterlesen »

Von der Störung zur Desinformation: Der Cyberangriff wird zehn Jahre alt

Hacker (adapted) (Image by Hypnoart) (CC0 Public Domain) via Pixabay

Vor wenigen Tagen jährte sich zum zehnten Mal der Jahrestag des ersten großen, weltweit koordinierten „Cyberangriffs“ auf die Internet-Infrastruktur einer Nation. Dieses kaum bekannte Ereignis stellte die Weichen für die Welle von Cyber-Spionage, Falschmeldungen und Informationskriege, wie wir sie heute kennen.

Im Jahr 2007 nutzten die Betreiber des Angriffs politische Unruhen, um eine Reihe von Cyberangriffen auf Estland auszuüben; sie dienten als eine Form der Vergeltung für die symbolische Ablehnung einer sowjetischen Version der Geschichtsschreibung. Es war ein neuer, koordinierter Ansatz, den es so vorher noch nie gegeben hat.

Heutzutage werden derlei koordinierte digitale Aktivitäten als historisches Ereignis betrachtet, wie etwa die Frage, wie China soziale Medien nutzt, um das Kriegsgedenken zu prägen, und die Live-Tweets von Russia Today zum hundertsten Jahrestag der russischen Revolution.

Im Jahr 2017 und in Zukunft wird es notwendig sein, Erkenntnisse der Geisteswissenschaften, und hier vorr allem die, die die Geschichte betreffen, mit den Analysen von Experten der Informationsverarbeitung zu kombinieren, um die Sicherheit im Netz zu gewährleisten.

Aufruhr in Estland

Ein Streit über einen vergangenen Krieg löste aus, was man den ersten großen „Cyberangriff“ nennen könnte. Am 27. April 2007 beseitigte die Regierung von Estland den „Soldaten von Tallinn“ – eine Bronzestatue, die an die sowjetische Armee des Zweiten Weltkriegs erinnert – aus dem Zentrum der Stadt und brachte sie zu einem Militärfriedhof am Tallinner Stadtrand. Die Aktion fand aufgrund einer umfassenden Debatte über die Interpretation der Geschichte Estlands statt: Ein „Deutungskrieg“ über die Rolle der Sowjetunion in Estland während und nach dem Zweiten Weltkrieg hatte die estnische Gesellschaft gespalten.

Auf die Entfernung der Statue folgte eine mehrere Tage andauernde gewaltsame Konfrontation. Die russischsprachige Bevölkerung randalierte. Die Proteste führten zu 1300 Verhaftungen, 100 Verletzten und einem Todesfall. Der Aufruhr wurde als „Bronzenacht“ bekannt. Eine deutlich ernstere Störung sollte noch folgen, und die Waffen waren dabei nicht Molotow-Cocktails, sondern Tausende von Computern. Über einen Zeitraum von fast drei Wochen wurde Estland Opfer einer Reihe von Hackerangriffen.

Diese Störung erreichte ihren Höhepunkt am 9. Mai, als Moskau den Tag des Sieges der Sowjetunion gegen Nazideutschland feierte. Sie sorgte dafür, dass Banken, Medien, Polizei, Regierungsnetzwerke und Rettungsdienste zusammenarbeiteten. Hierbei wurden Bots, eine gezielt hervorgerufene Nichtverfügbarkeit von Internetdiensten (DDoS) und Spam mit einer nie dagewesenen Raffinesse eingesetzt. Im Endeffekt brachten diese Aktionen eine der technologieabhängigsten Gesellschaften der Welt praktisch zum Stillstand.

Das Tallinn-Handbuch

In der Folge reagierte die NATO mit dem Aufbau des NATO Cooperative Cyber Defense Centre of Excellence in Estland. Ein wichtiger Beitrag des Zentrums war die Veröffentlichung des Tallinn-Handbuchs im Jahr 2013 – eine umfassende Studie darüber, wie das Völkerrecht auf den Cyber-Konflikt angewendet wurde. Das erste Handbuch konzentrierte sich auf die Ausschaltung der Angriffe gegen Staaten, was praktisch eine Kriegshandlung darstellt.

Tallinn 2.0 wurde im Februar 2017 veröffentlicht. Im Vorwort argumentiert der estnische Politiker Toomas Hendrik Ives: „Im Nachhinein betrachtet waren das recht ungefährliche und einfach gestrickte DDoS-Angriffe, weit weniger schädlich als das, was später kam. Doch es war das erste Mal, dass man das Clausewitzsche Diktum anwenden konnte: Der Krieg ist die Fortsetzung der Politik mit anderen Mitteln.“

Der Schwerpunkt des neuen Handbuchs zeigt, wie sehr sich die Welt der Cyberangriffe in den zehn Jahren seit der Bronzenacht verändert hat. Es kündigt eine Zukunft an, in der alle Aspekte der Gesellschaft, nicht nur militärische und staatliche Infrastruktur, einem aktiven Netzbetrieb unterliegen.

Inzwischen ist der Spielraum für das digitale Eindringen einer Nation in eine andere viel größer und weiter verbreitet. Alle persönlichen Daten von Bürgern, die in Regierungsservern in digitalisierten Kulturgut-Sammlungen gespeichert sind, sind für die internationalen Experten für Internetrecht bedeutsam geworden.

Ein Jahrzehnt der Cyberangriffe

In den zehn Jahren seit 2007 haben wir in einer Ära gelebt, in der anhaltende Cyberangriffe mit internationalen bewaffneten Konflikten zusammenfallen. Der Konflikt zwischen Georgien und Russland (2008) und der anhaltende Konflikt in der Ukraine (seit 2014) sind Beispiele dafür. Diese Angriffe haben sich über konventionelle Konfliktzonen hinaus erweitert, sie dringen auch in bürgerliche Bereiche und Regierungsstrukturen ein.

Es wird behauptet, dass nationalstaatliche Akteure im Jahr 2009 aktive Maßnahmen und DDoS-Störungen (ähnlich denen, die im vergangenen Jahr die australischen Volkszählung behindert haben) gegen Kirgisistan und Kasachstan gerichtet haben. Die deutschen Ermittler stellten im Mai 2015 ein Eindringen in den Bundestag fest. Die Niederländer kamen einer Infiltration von Regierungscomputern in Bezug auf MH17-Berichte auf die Schliche.

Inzwischen weiß man, dass zwischen 2015 und 2016 in den USA Computer der demokratischen Partei infiltriert worden sind. Ende April wurde enthüllt, dass Forscher Phishing-Domains für französische politische Kampagnen identifiziert haben. Es gibt sogar Bedenken, dass, wie Professor Greg Austin erklärt hat, digitale Spionage eine Bedrohung für die australische Demokratie sein könnte.

Vor kurzem zeigte die digitale Forensik eines Computers, der 1998 als Teil einer Operation unter dem Namen „Moonlight Maze“ gehackt wurde, dass es möglich ist, dass der gleiche Code- und Bedrohungsakteur seit mindestens dieser Zeit in den Betrieb involviert ist. Möglicherweise ist hier seit 20 Jahren eine kontinuierliche Kampagne zu Netzausspähungen aktiv.

Thomas Rid, Professor für Sicherheitsstudien am King’s College London, hat vor kurzem das US Select Committee on Intelligence über russische Maßnahmen und Einflusskampagnen befragt. Er äußerte seine Meinung, dass das Verständnis der Cyberangriffe im 21. Jahrhundert unmöglich sei, ohne zuerst die Intelligence-Operationen im 20. Jahrhundert zu verstehen. Rid sagte: „Das ist ein Feld, das seine eigene Geschichte nicht versteht. Es ist sonnenklar, dass man zuerst die Vergangenheit verstehen muss, wenn man die Gegenwart oder die Zukunft verstehen will.

Information und Meinungsbildung liegen im Fokus

Die Geschichte der Cyberangriffe zu verstehen, wird für die Entwicklung von Strategien zu ihrer Bekämpfung entscheidend sein. Aber die Anwendung von Modellen aus der Militärgeschichte und Taktik wird nur in sehr speziellen Bereichen der „Strategien für das Informationszeitalter“ Fortschritte bringen.

Die internationale Antwort auf den „Angriff“ auf Estland bestand darin, Kriegsmodelle von Angriff und Verteidigung zu replizieren. Aber die Analyse der letzten zehn Jahre zeigt, dass dies nicht der einzige Weg ist, in dem sich der Konflikt entwickelt hat. Sogar der populäre Begriff „Cyberangriff“ ist jetzt für kleinere Fälle als den Fall in Estland nicht mehr angebracht, da die Risiken des Cyber-Sicherheitsspektrums komplexer und präziser geworden sind.

Seit den Vorfällen in Estland im Jahr 2007 haben sich Internet-basierte Einbrüche und Beeinflussungen massiv auswegeweitet, aber ihre Ziele sind diffuser geworden. Direkte Angriffe auf die Verteidigungskräfte einer Nation sind zwar bedrohlicher, könnten in Zukunft aber seltener auftreten als diejenigen, die auf Information und Meinungsbildung abzielen.

Zu der betreffenden Zeit schien der Angriff auf die nationale Infrastruktur in Estland entscheidend zu sein, aber wenn man jetzt zurückblickt, trieb er nur einen Keil in eine bestehende Polarisierung in der Gesellschaft, was eine zentrale Taktik zu sein scheint. Nationen wie beispielsweise Australien sind anfälliger als je zuvor für Cyber-Bedrohungen, aber ihr öffentlicher Fokus wird immer breiter, und ihr Ziel wird sein, Einstellungen, Meinungen und Überzeugungen zu ändern.

Vor einem Jahrzehnt brach in Estland ein Krieg um das Netz als Folge eines Geschichtsdeutungskrieges aus. Der Zusammenhang zwischen Gedenk- und Informationskrieg ist stärker denn je, und wenn die Nationen sich selbst verteidigen wollen, müssen sie die Kultur so gut verstehen wie die Kodierung.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Hacker“ by HypnoArt (CC0 Public Domain)


The Conversation

Weiterlesen »

Leaks und Fake News bei der Frankreich-Wahl

Frankreichleaks

Im Umfeld der französischen Präsidentschaftswahl wurden angebliche Leaks über den Kandidaten Emmanuel Macron gepostet. Den Wahlausgang konnten sie nicht nachhaltig beeinflussen. Sie zeigen aber zweifellos, wie kompliziert das Internet und die Suche nach der Wahrheit mittlerweile geworden sind. Das sollte uns natürlich nicht dazu bewegen, die Suche nach der Wahrheit aufzugeben – wohl aber dazu, Informationen und die Motive ihrer Urheber und derjenigen, die sie weiter verbreiten, stets kritisch zu hinterfragen.

Leak gegen Emmanuel Macron

In Frankreich wurde gewählt. Nachdem der parteilose Kandidat Emmanuel Macron und Marine Le Pen von der rechtspopulistischen Front National aus dem ersten Wahlgang als stärkste Kandidaten hervorgegangen waren, kam es zwischen ihnen am 7. Mai 2017 zu einer Stichwahl. Diese konnte Macron deutlich für sich entscheiden und wird somit nun das höchste Staatsamt in Frankreich bekleiden.

Das Wahl-Wochenende wurde allerdings von einigen spektakulären und chaotischen Meldungen überschattet. Im Internet tauchten große Mengen geleakter Dokumente über Macron, erbeutet in einem „spektakulären Hacker-Angriff“. Publiziert wurden diese von der „En Marche!“-Bewegung. Deren Identität ist unklar – Verbindungen zu WikiLeaks stellten sich bald als Gerücht heraus – doch es wird vermutet, dass sie rechtspopulistischen Bewegungen nahe stehen. Weiter verbreitet wurden die Dokumente jedenfalls ganz gezielt von Macrons politischen Gegnern.

Spekulationen, dass der Hack von russischen Kräften initiiert wurde – womöglich von denselben, die auch die US-Wahlen durch gezielte Leaks gegen Hillary Clinton zu beeinflussen versuchten – haben eine gewisse Plausibilität, lassen sich aber aktuell nicht endgültig beweisen.

Veröffentlichungs-Verbot

Den französischen Medien wurde untersagt, über die Leaks zu berichten. Auch Macron selbst und seine politische Gegnerin Le Pen durften sich nicht dazu äußern. Dabei handelt es sich allerdings nicht um eine sinistere Zensurmaßnahme. In Frankreich hat es vielmehr Tradition, dass in den letzten Stunden vor der Wahl keine politische Diskussion mehr stattfinden darf.

Zudem, so die französische Wahlkommission, enthalte der Leak falsche oder zumindest auf die Schnelle nicht überprüfbare Informationen. Das ist zweifellos richtig. In dem gigantischen Datenpaket finden sich sogar Dokumente, die Macron gar nicht direkt betreffen. Andere bedürfen einer wochen- oder gar monatelangen Recherche, um die Relevanz und den Wahrheitsgehalt zu überprüfen.

Ein taktisch günstiger Moment?

Was also bezweckte dieser Leak – und warum wurde er so kurz vor der Wahl an die Öffentlichkeit gebracht, obwohl der dahinter stehende Hackerangriff wahrscheinlich bereits Anfang April erfolgte?

Die wahrscheinlichste Antwort lautet, dass es sich um eine taktische Entscheidung von Leuten handelte, die Macron nicht gerade wohl gesonnen sind. Auch und gerade, wenn der Leak wenig inkriminierendes Material hergibt, stiftet seine Präsentation so kurz vor der Wahl und ohne Möglichkeit zur Stellungnahme reichlich Verwirrung. Dass Macron sich – wie viele andere Akteure in Zeiten des Internet – bereits zuvor mit Fake News und Desinformation herumschlagen musste – so wurde ihm ohne belastbare Anhaltspunkte Steuerhinterziehung unterstellt – macht dieses Szenario noch wahrscheinlicher.

Rund um die Vorfälle entwickelten sich schnell allerhand abstruse Theorien. Gerade über die Rolle der Russen wurde hitzig diskutiert. In vielen Fällen waren die vertretenen Thesen wohl eindeutig ins Reich der Verschwörungstheorien einzuordnen. Für eine sachliche politische Diskussion sorgte all das nicht gerade.

Kritisch bleiben – auch gegen Leaks

Auch wenn der Ausgang der Wahl letztendlich nicht beeinflusst wurde, sind die Geschehnisse in Frankreich sowohl interessant als auch Besorgnis erregend. Klar ist: Leaks sind eine effektive Waffe gegen Machtmissbrauch und unangemessene Geheimnistuerei von Regierungen und anderen Führungspersönlichkeiten.

Wie jedes Werkzeug kann allerdings auch dieses missbräuchlich eingesetzt werden. Genau das ist wohl im vorliegenden Fall geschehen. Wo Leaks nicht mehr der Suche nach der Wahrheit, sondern im Gegenteil nur noch der Desinformation und dem Anschwärzen missliebiger Personen dienen, verfehlen sie ihren eigentlichen Zweck meilenweit. Das müssen wir anprangern.

Der Fall Macron zeigt, wie wichtig es ist, Nachrichten kritisch zu hinterfragen und angeblichen Leaks ebenso wie jeder anderen Information zunächst mit Skepsis zu begegnen. Medienkompetenz war nie schwerer – doch sie war auch nie wichtiger.


Image (adapted) „227710“ by Gandosh Ganbaatar (CC0 Public Domain)


Weiterlesen »

WikiLeaks-Anklage würde Demokratie und Pressefreiheit verletzen

censorship-1315071_1920 (adapted) (Image by dimitrisvetsikas1969 [CC0 Public Domain] via pixabay)

Das US-Justizministerium erarbeitet gerade eine Strategie, um die Verantwortlichen der Whistleblowing-Plattform anzuklagen. Unter den diskutierten Anklagepunkten sind Verschwörung, Diebstahl von Regierungseigentum und Verstöße gegen ein äußerst umstrittenes Anti-Spionage-Gesetz. Das Vorgehen der Regierung in diesem Fall ist extrem problematisch, kriminalisiert es doch – wie die Vorgängerregierung unter Barack Obama bereits erkannte – im Prinzip die Arbeit investigativer Journalistinnen und Journalisten.

US-Justizministerium prüft Anklage gegen WikiLeaks

Die US-Staatsanwaltschaft und das Justizministerium diskutieren momentan eine Anklage gegen Mitglieder der Whistleblowing-Plattform WikiLeaks. Gegenstand der aktuellen Untersuchungen ist insbesondere der „Cablegate“-Leak, in dessen Rahmen seit dem Jahr 2010 mehrere Millionen diplomatischer Depeschen der US-Regierung und ihrer Partner veröffentlicht worden sind. Daneben ist aber auch der kürzlich erfolgte Leak von CIA-Hackertools Gegenstand der Untersuchungen. Auch hier wird geprüft, ob WikiLeaks strafrechtlich zur Verantwortung gezogen werden kann.

Die möglichen Anklagepunkte umfassen Verschwörung und den Diebstahl von Regierungseigentum. Daneben sind aber auch mögliche Verstöße gegen den „Espionage Act“ von 1917 im Gespräch. Dieses Anti-Spionage-Gesetz, eingeführt unter dem Eindruck des Ersten Weltkriegs, um die Schwächung der US-Streitkräfte zu verhindern, ist äußerst umstritten. Immer wieder bezeichneten Kritikerinnen und Kritiker es als potentiell verfassungswidrig. Dennoch ist es bis heute in Kraft.

Kriminalisierung investigativen Journalismus‘

Die Obama-Regierung ging teilweise mit einiger Härte gegen Whistleblower vor. Gleich mehrere von ihnen wurden in Barack Obamas achtjähriger Amtszeit unter dem bereits erwähnten Espionage Act angeklagt. Bekanntestes Beispiel ist die WikiLeaks-Informantin Chelsea Manning, die zu einer 35-jährigen Haftstrafe verurteilt wurde und in der Haft zahlreiche Härten erleiden musste, von Obama allerdings im letzten Moment begnadigt wurde und nun wohl in Kürze frei kommen wird.

Von einer Verfolgung der WikiLeaks-Aktivistinnen und -Aktivisten, die den Leaks eine Plattform gaben und diese der Öffentlichkeit zugänglich machten, sah die Obama-Regierung jedoch ausdrücklich ab. Ihre Begründung: WikiLeaks ist ein journalistisches Projekt. Seine Mitarbeiter zu verfolgen, käme einer Kriminalisierung von investigativem Journalismus gleich und wäre damit ein inakzeptabler Verstoß gegen die Meinungs- und Pressefreiheit.US

Schutz für alle Journalistinnen und Journalisten

Die aktuelle US-Regierung unter Donald Trump scheint keine solchen Bedenken zu haben. Diese Tatsache ist äußerst bedenklich. WikiLeaks ist ein journalistisches Projekt. Das Ziel der Plattform, Fehlverhalten von Staaten und Unternehmen aufzudecken und die Informationen darüber der Öffentlichkeit zugänglich zu machen, ist ohne jeden Zweifel die Zielsetzung eines Presse-Organs.

In den letzten zwei Jahrzehnten hat sich die Presselandschaft sehr verändert. Neben den klassischen Medien wie Zeitungen, Rundfunk und Fernsehen gibt es mittlerweile auch News-Websites, Blogs, informative Social-Media-Angebote, Podcasts und einiges mehr. Neben klassischen fest angestellten oder freien Journalistinnen und Journalisten sorgen auch Bloggerinnen und Blogger sowie, wie eben im Falle von WikiLeaks, Aktivistinnen und Aktivisten dafür, die Bevölkerung zu informieren. Ihre Position ist oftmals heikel, denn für sie gelten nicht immer die selben Schutzklauseln wie für „normale“ Journalistinnen und Journalisten. Das muss sich dringend ändern.

Wer ein journalistisches Projekt betreibt oder daran mitwirkt und sich an gängige presseethische Grundsätze hält, muss auch als Pressevertreterin oder -vertreter behandelt werden und entsprechenden Schutz genießen. Im konkreten Fall bedeutet das, dass Mitarbeiterinnen und Mitarbeiter von WikiLeaks ebenso wenig für ihre journalistische Tätigkeit angeklagt werden dürfen wie das Personal der New York Times oder der Washington Post.

Dabei ändert die Tatsache, dass sich das Team von WikiLeaks in erster Linie als Gruppe von Aktivistinnen und Aktivisten versteht, überhaupt nichts. In der heutigen Welt sind Journalismus und Aktivismus keineswegs Dinge, die sich gegenseitig ausschließen. Zudem sollte die zentrale Fragestellung lediglich sein, ob die Publikation relevante Informationen mit investigativen Methoden und unter Berücksichtigung ethischer Grundsätze aufdeckt – was WikiLeaks zweifellos tut.

Solidarität mit WikiLeaks

Noch ist das fragliche Memo nicht komplett bekannt und die Verantwortlichen haben sich noch nicht endgültig für oder gegen eine Anklage gegen WikiLeaks entschieden. Allerdings ist allein die bloße Erwägung dieses Schrittes ein beunruhigendes Signal, dass die Trump-Regierung die Pressefreiheit nicht so sehr respektiert, wie es wünschenswert wäre. Es ist Zeit, sich solidarisch hinter WikiLeaks zu stellen und klarzumachen, dass es sich bei der Plattform um eine journalistische Publikation handelt, die entsprechenden Schutz genießen muss und dass die internationale Gemeinschaft eine Kriminalisierung dieser journalistischen Plattform nicht dulden wird. Bei aller zeitweisen Kritik an den Methoden WikiLeaks‘ besteht kein Zweifel daran, dass es sich um eine journalistische Unternehmung handelt, keine kriminelle. Sorgen wir dafür, dass auch Donald Trump und seine Verbündeten dies einsehen müssen.


Image (adapted) „Censorship“ by dimitrisvetsikas1969 (CC0 Public Domain)


Weiterlesen »

WikiLeaks: Transparenz um jeden Preis?

Occupy Wall Street WikiLeaks Truck (Image by pameladrew212 [CC BY 2.0] via Wikimedia Commons)

Wieder einmal steht WikiLeaks wegen der fahrlässigen Veröffentlichung persönlicher Daten in der Kritik. Es wird Zeit, dass sich die Mitarbeiter der Plattform dieser Kritik stellen. Sie ist nämlich keineswegs ein bösartiger Sabotage-Versuch politischer Gegner, sondern größtenteils berechtigt. WikiLeaks muss erkennen, dass Transparenz im Informations-Zeitalter ein wichtiger, aber kein absoluter Wert ist, und der Verantwortung gerecht werden, auch andere Werte und Rechte zu schützen. Die Plattform will investigativen Journalismus betreiben – doch dazu gehört mehr als wahlloses Veröffentlichen.

AP-Report dokumentiert weitere Datenschutz-Vorfälle

Vor kurzem stand WikiLeaks schon einmal wegen laxen Umgangs mit dem Datenschutz in der Kritik. Damals wurden die Aktivisten von der Journalistin Zeynep Tufekci beschuldigt, auf Twitter ein Datenpaket verlinkt zu haben, das die persönlichen Daten zahlreicher Privatpersonen – mehrheitlich türkischer Frauen, die als Wählerinnen registriert sind – enthält.

Nun steht WikiLeaks erneut wegen Missachtung von Datenschutz und Persönlichkeitsrechten in der Kritik. Und in diesem Fall geht es nicht nur um das bloße Verlinken problematischer Daten, sondern es sind die WikiLeaks-Dokumente selbst, die Anstoß erregen.

Ein umfassender Bericht der Nachrichtenagentur AP dokumentiert, dass eine Reihe der in den letzten Jahren veröffentlichten WikiLeaks-Dokumente sensible Daten Unbeteiligter enthalten. Unter den Betroffenen sind äußerst verwundbare Personen, darunter in repressiven Staaten lebende Menschen und eine ganze Reihe von Menschen, die in medizinischer oder psychiatrischer Behandlung sind und deren Krankenakten durch WikiLeaks veröffentlicht wurden. Viele Betroffene (und andere mittelbar Beteiligte, etwa die Ärzte der Betroffenen) äußern sich schockiert und empört über den Vorfall und betonen, dass ihre Fälle nichts mit Politik (oder den von WikiLeaks als Gegner definierten Tatbeständen „Krieg, Spionage und Korruption“) zu tun haben.

Transparenz muss der Allgemeinheit dienen

Diese Vorwürfe sind gravierend. WikiLeaks sieht sich in der Rolle eines Kämpfers gegen die Mächtigen, eines Verteidigers derjenigen, deren Rechte von der einflussreichen Elite verletzt werden. Leaks, die sensible Informationen unbeteiligter „kleiner Leute“ gegenüber der ganzen Welt – und damit auch gegenüber gefährlichen und destruktiven Parteien, von Online-Betrügern bis hin zu Regimes, die Menschen ohne große Skrupel einsperren, foltern und ermorden – offen legen, pervertieren diese Ideale. Die Belange der besagten „kleinen Leute“ werden mit Füßen getreten.

Nur, wer der Ansicht ist, dass das Ideal der Transparenz alle Mittel rechtfertigt, kann ein solches Verhalten gut heißen. Das aber wäre ein gefährlicher Trugschluss. Transparenz ist erstrebenswert, weil sie herrschende Machtverhältnisse untergräbt. Sie ermöglicht es der Allgemeinheit, das Handeln der Mächtigen zu kontrollieren und (im Idealfall) einen Machtmissbrauch zu verhindern oder zumindest zu sanktionieren. Werden dagegen private, sensible Daten von Privatpersonen gegenüber den Mächtigen aufgedeckt, zementiert das nur die herrschenden Machtverhältnisse und macht deren Missbrauch nicht schwerer, sondern im Gegenteil noch einfacher. Nicht umsonst ist auch Datenschutz unabdingbar für den Versuch einer besseren, weniger hierarchischen Gesellschaft – und schon heute ein bedeutendes Menschenrecht.

Geltungsdrang oder Sendungsbewusstsein?

Wie diese ernsten Versäumnisse bei WikiLeaks zustande kamen, darüber kann nur gemutmaßt werden. Es hat den Anschein, als sei den Aktivisten ihr eigener Ruhm zu Kopf gestiegen, als hätten sie, angetrieben von der öffentlichen Anerkennung, unbedingt den nächsten spektakulären Leak gesucht – obwohl klar gewesen sein muss, dass das Redigieren der Dokumente in der Eile nur flüchtig geschehen konnte.

Daneben könnte auch die unbedingte Überzeugung von WikiLeaks-Leitwolf Julian Assange von seiner „Mission“, von der alles umfassenden Bedeutung der von ihm ermöglichten Leaks, eine Rolle spielen. Assange hat mehrfach angedeutet, dass er den Schutz Unbeteiligter für weniger wichtig hält als das schnelle und umfassende Veröffentlichen geheimer Dokumente. Einige seiner Aussagen zu diesem Thema überschritten dabei die Grenze zwischen gedankenlos und zynisch oder kamen zumindest sehr dicht an diese heran. Assange hat große Visionen, die zweifellos erstrebenswerte Ziele und Werte umfassen. Leider verliert er über diese Visionen oftmals die Belange einzelner Menschen aus den Augen.

Änderungen einfordern

Es wird Zeit, dass WikiLeaks seine Probleme – wie auch immer sich diese im Einzelnen gestalten – in den Griff bekommt und endlich wie eine verantwortungsbewusste investigative Publikation handelt. Ein erster Schritt in diese Richtung wäre, sich der (berechtigten) Kritik zu stellen und die eigenen Fehler anzuerkennen. Doch davon zeigt sich bislang keine Spur. Im äußerst aktiven WikiLeaks-Twitter-Feed findet sich keinerlei Stellungnahme zum Bericht der AP – dafür informative Links, Propaganda gegen Assanges aktuelle Lieblings-Feindin Hillary Clinton und die üblichen Spendenaufrufe. Das ist ein mehr als schwacher Auftritt.

Wenn WikiLeaks seine Rolle als moralische Autorität behalten will, müssen die Verantwortlichen endlich handeln, ihre Fehler eingestehen, analysieren und Wiederholungen verhindern. Wenn Assange diese Schritte nicht selbst vollziehen kann, muss er sich entsprechende Unterstützung dabei suchen. Das einzufordern, ist nun Sache auch und gerade der WikiLeaks-Unterstützer. Derart berechtigte Kritik ist nicht illoyal, im Gegenteil. Sie ist ein notwendiger Hinweis darauf, dass sich WikiLeaks von seinen eigenen Idealen entfernt und seiner Vorbildfunktion nicht gerecht wird. Neben dem vermeidbaren Leid für unschuldige Menschen werden so auch dem politischen Gegner Argumente geliefert, die dieser verwenden kann, um WikiLeaks – und in der Folge womöglich die ganze Bewegung – in den Schmutz zu ziehen. Das gilt es zu vermeiden. Auch, wer Staatsgeheimnisse offen legen will, muss private Geheimnisse schützen. Nur dann stehen die Transparenz und auch ihre Verfechter im Dienst einer guten Sache.


Image „Occupy Wall Street Wikileaks Truck“ by pameladrew212 (CC BY SA 2.0)


Weiterlesen »

Panama Papers: Wie werden geheime Quellen geleakt?

Pfeife Metall (Image: Hans [CC0 Public Domain], via Pixabay

Das Durchsickern von 11 Millionen vertraulichen Dokumenten (mit circa 2,6 Terabyte Daten) von der panamaischen Anwaltskanzlei Mossack, Fonseca and Co. ist einigen Medienkanälen zu verdanken, die Informationen von anonymen Whistleblower weiter getragen haben. Andere behaupten, es wäre auf eine Hacker-Attacke zurückzuführen.

Falls es auf einen Whistleblower wie im Snowden-Fall, dem Manning-Fall oder sogar wie damals beim Durchsickern der Pentagon Papers im Jahr 1971 zurückzuführen ist, so zeigt dieser Vorfall erneut die Kraft der Insider als Erstquelle der Attacken auf die kritischen und heiklen Datensätze von Organisationen. Viele Organisationen geben beträchtliche Summen für die Sicherheit ihrer Datensätze aus, um diese vor externen Hackerattacken und vor Internetkriminalität zu schützen. Trotzdem werden sie oft mit dem Zwiespalt der effektiven Vorbeugung des Datenverlusts von Mitarbeitern, die diese für ihre tägliche Arbeit benötigen, konfrontiert.

Häufig verfügen Unternehmen über keine angemessenen Strategien, um den Datenschutz vor Insider-Bedrohungen garantieren zu können. Eben diese Unternehmen werden auch in erster Linie von Menschen, die Zugang zu entscheidenden Informationen haben, missbraucht. Zusätzlich wird das Vertrauen des Unternehmens verletzt, indem Daten an Fernsehsendern weitergeleitet oder diese im Internet gepostet werden. Diese Leaks können das Einkommen und den Ruf des Unternehmens schädigen. Aber wie kommen Leaks eigentlich zustande?

Die legalen, sozialen und ethischen Angelegenheiten des Leakens sind zurzeit noch heiß umstritten.  Aber als Forscher für Internetsicherheit bin ich am meisten daran interessiert, herauszufinden, wie genau diese Verstöße ausgeführt werden.

Wie groß sind die Daten?

Die erste Frage ist, wie eine so große Datenmenge überhaupt gestohlen werden kann. Der Panama Papers-Leak verfügt über eine größere Datenmenge als viele vorherigen Leaks. Und tatsächlich brauchten die Journalisten, die diese Daten erhielten, über ein Jahr, um diese zu bearbeiten.

In der Computerwelt ist diese Datenmenge hingegen nicht wirklich viel. Diese Informationsmenge kann heutzutage auf jedes handelsübliche Standard-Festplattenlaufwerk für ca. 100 US-Dollar gespeichert werden. Kompatible USB-Laufwerke, die 1 Terabyte (TB) Datenvolumen speichern, sind ebenfalls auf dem Markt erhältlich. Also ist es für einen potentiellen Whistleblower gar nicht so schwer, 2,6 TB Datenvolumen auf nur wenige verschlüsselte Festplatten oder USB-Sticks zu sichern, um diese dann an Journalisten weiterzugeben.

Die stetig zunehmende Kapazität der Smartphones, aus der Sicht der sicherheitsbedachten Unternehmen (und gut aus der Sicht für potentielle Whistleblower), ist auch schlecht für das Unternehmen. Geräte mit 128 GB Speicherplatz werden schon bald die Norm sein und nähern sich so dem Festplattenspeicherplatz von durchschnittlichen Laptops an.

Anonymes Teilen

Whistleblower möchten ihre Daten anonym teilen, sodass diese nicht zurückverfolgt werden können. Oft benutzen sie Technologien wie Tor, einem weltweiten Verteilernetzwerk, das aus Computern besteht, die ihre Daten auf freiwilliger Basis in das Netz stellen. Es ermöglicht Nutzern, entweder mit Helfern oder Empfängern von Informationen, anonyme und verschlüsselte Kommunikationskanäle zu erstellen.

Exekutivorgane können den Browserverlauf oder den Standort der Nutzer nicht nachverfolgen. Die Nutzer können alle Spuren, die ihre Computer vielleicht von geheimen Kommunikationen zurückbehalten, löschen. Der Whistleblower muss also nur mit der richtigen Technik vertraut sein, um seine Spuren verwischen zu können.

Leaks verhindern und bemerken

Technisch gesehen ist es möglich, viele Leaks zu verhindern. Computersysteme können konfiguriert werden. Dadurch wird verhindert, dass wichtige Dokumente ausgedruckt, verschoben oder kopiert werden – entweder als komplette Dateien oder von einer Person, die das Dokument öffnet sowie kopiert und dessen Inhalt dann in eine andere Datei verschiebt. Daten können so verschlüsselt werden, dass diese nur von einer einzigen bestimmten Maschine entschlüsselt werden kann. Systeme können so eingestellt werden, dass die Netzwerkverbindungen fehlschlagen, wenn mit gewissen Dateien gearbeitet wird, sodass diese nicht auf elektronischem Wege verteilt werden können.

Aber so ein beschränkter Zugriff würde das Arbeiten mit dem Dokument erschweren – vor allem, wenn dies eine Datei mit viele rechtmäßige Autoren betrifft, die daran arbeiten. Solch eine Datei wäre unbrauchbar: Entweder würden Mitarbeiter diese Systeme nicht nutzen oder Wege finden, um den Computerschutz zu umgehen. Darüber hinaus können diese Beschränkungen keine Vorbeugung der Leaks garantieren. Es ist schwer, alle Kanäle, durch die Informationen durchsickern könnten, zu sichern, insbesondere wenn es um die geheimen Kanäle geht.

So sehr die Mitarbeiter auch über unerlaubte elektronische Geräte aufgeklärt werden, so schwer ist es, Verstößen durch den entschlossene Insider vorzubeugen. Mitarbeiter die Benutzung der persönlichen Handys zu verbieten oder zu beschränken, wäre gar unpraktisch und könnte die Arbeit der Mitarbeiter sogar behindern. Außerdem wäre es mühselig, jedes Handy zu kontrollieren. Wie dem auch sei, viele Unternehmen erlauben ihren Mitarbeitern weiterhin, private Daten auf ihren persönlichen Geräten zu speichern.

In der heutigen Welt, in der mehrere Mitarbeiter oft an einem Dokument zusammenarbeiten und geteilte Datensätze nutzen, um ihre Arbeit zu vervollständigen, ist es unmöglich, einer Insider-Attacke vorzubeugen. Selbst wenn jede Datei mit einem Logarithmus als Abschreckung versehen ist, gäbe es immer noch keine Garantie für eine Aufdeckung der Identität eines Täters.

Um zu bestimmen, wann die nächste Insider-Attacke stattfindet, müssen wir die Disziplin der Verhaltensforschung betrachten, die dieses Problem eher thematisiert. Folglich kann versucht werden, Personen, die potentielle Whistleblower sind, zu entlarven, statt Daten zu beschränken oder die Duplizierung von Daten festzustellen.

Wer auch immer die Daten hinter dem Panama Papers entwendet hat, hat zwar einen bleibenden Eindruck hinterlassen, aber muss nicht unbedingt über tiefreichende technische Fähigkeiten verfügen. Egal ob die Person ein Insider war oder nicht – es ist klar, dass es nur wenige technische Maßnahmen dagegen gibt und dass es vermutlich in Zukunft auch weitere Enthüllungen dieser Art geben wird.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Pfeife Metall“ (adapted) by Hans (CC0 Public Domain)


The Conversation

Weiterlesen »

Mehr als Hashtags: Wie eine neue Welle digitaler Aktivisten die Gesellschaft verändert

Anonymous (adapted) (Image by Alf Melin [CC BY-SA 2.0] via Flickr)

Digitaler Aktivismus hat den politischen Protest in den letzten zwei Jahrzehnten verwandelt. Smartphones und das Internet haben die Art und Weise, wie politische Events, Demonstrationen und Protestbewegungen organisiert werden, verändert, indem sie dabei helfen, Tausende neuer Unterstützer zu mobilisieren. Da diese Aktivität eine alltägliche Erscheinung geworden ist, entwickeln sich nun neue Formen des digitalen Aktivismus. Diese umgehen oft die bestehende Welt der Politik, der sozialen Bewegungen und der Kampagnenführung. Stattdessen machen sie sich neue Technologien zunutze, um einen alternativen Weg zu ebnen, die Gesellschaft und Wirtschaft zu organisieren. Wir haben uns daran gewöhnt, dass digitaler Aktivismus und soziale Medien dafür genutzt werden, um politische Bewegungen öffentlich und einer großen Gruppe zugänglich zu machen, so wie beispielsweise die Aufstände im Rahmen des arabischen Frühlings im Mittleren Osten und die Protestbewegung Occupy. Aktivisten, wie zum Beispiel die bei den letzten französischen Arbeiterprotesten beteiligten Personen, können ihre Protestaktionen nun live übertragen, indem sie Apps wie Periscope benutzen. Online-User können direkt und live Feedback geben und so zu der Debatte beitragen. In Barcelona hat die Partei der neuen Bürgermeisterin Ada Colau ihr Wahlkampfprogramm mit der Unterstützung von über 5000 Leuten aufgezogen, nämlich in öffentlichen Versammlungen, online und unter Einbeziehung des neuen Cyberaktivisten-Netzwerks SomComuns. Die sogenannten “Hack-tivisten” wie Anonymous knacken regelmäßig die Computernetzwerke der Reichen und Mächtigen und attackieren sogar terroristische Organisationen wie den Islamischen Staat. Die aktuellen Panama Papers folgen aus ähnlichen Enthüllungen durch Wikileaks und Edward Snowden und sind Beispiele für den “Leak-tivismus”. Hier wird das Internet dazu genutzt, vertrauliche Dokumente zu erlangen, die Informationen daraus durchsickern zu lassen und zu verbreiten, was politische Auswirkungen zur Folge hat. Die Panama-Lecks haben zu Protesten geführt, in deren Folge der isländische Premierminister seinen Platz räumen musste. Die Forderung nach ähnlichen Konsequenzen wird auch innerhalb des Vereinigten Königreichs (UK) laut.

Stiller Aktivismus

All diese Formen des Online-Aktivismus haben das grundlegende Ziel, eine Veränderung der aktuellen Lage zu bewirken, indem in der realen Welt politischer Druck auf Führungspersonen und andere mächtige Gruppen ausgeübt wird. Doch neue Formen digitaler Aktivität versuchen auch, die Gesellschaft auf direkterem Weg zu verändern, sodass Individuen die Möglichkeit gegeben wird, ohne die Regierung oder unternehmensgeführte Infrastrukturen zu arbeiten und zu kollaborieren. Zunächst gibt es die stilleren Formen des digitalen Aktivismus, die – anstatt gegen spezifische Probleme zu demonstrieren – alternative Wege bereitstellen auf digitale Netzwerke zuzugreifen, um Zensur und das Abschalten des Internets in autoritären Regimen zu verhindern. Dies bedeutet auch, Minderheiten und Randgruppen sowie von Armut betroffenen ländlichen Gegenden den Zugriff auf das Internet zu ermöglichen, wie es ein aktuelles Projekt in Sarantaporo im Norden Griechenlands zeigt. Aber es bedeutet auch, dass hier technologisch eher ungewöhnliche Lösungen angewandt werden. Qual.net verbindet das Telefon oder den Computer mit einem ad-hoc-Netzwerk von Geräten, das es den Benutzern erlaubt, Informationen auszutauschen, ohne dafür zentrale Server oder einen konventionellen Internetzugang zu benötigen. In Angola haben Aktivisten begonnen, Raubkopien von Filmen und Musik in Wikipedia-Artikeln zu verstecken und in geschlossenen Facebook-Gruppen darauf zu verlinken. Auf diese Weise haben sie eine geheime, kostenlose Datentauschbörse geschaffen. Darüber hinaus wurden Plattformen gegründet, die von Bürger-, Konsumenten- oder Arbeitnehmer-Genossenschaften ausgeführt werden, um den gigantischen Technologie-Unternehmen die Stirn zu bieten. So ist zum Beispiel Goteo eine gemeinnützige Organisation, die Geld für Gesellschaftsprojekte sammelt. Wie andere Crowdfunding-Plattformen auch, generiert sie finanzielle Mittel, indem sie eine große Menge an Personen dafür gewinnt, jeweils eine kleine Investition zu tätigen. Die Rechte an den Projekten sind hierbei aber durch Open-Source– und Creative-Commons-Lizenzen für die ganze Community zugänglich. Das Beispiel der Transactive Grid im New Yorker Stadtteil Brooklyn zeigt, wie Blockchain, die Technologie, die Online-Währungen wie Bitcoin untermauert, dafür genutzt werden kann, eine Gemeinschaft zu unterstützen. Das Transactive-Blockchain-System erlaubt Anwohnern, sich gegenseitig erneuerbare Energien zu verkaufen, indem sie sichere Transaktionen ohne die Beteiligung von zentralen Energie-Unternehmen benutzen können – so wie Bitcoin auch keine zentrale Bank benötigt. Zu diesen Plattformen gehören auch Organisationen, die Menschen helfen, ihre Güter, Dienstleistungen und Ideen zu teilen, sodass sie in Peer-to-Peer-Netzwerken arbeiten können – auch bekannt als gemeinsame Peer-Produktionen. So gibt es beispielsweise Fablabs-Workshops, die ihr Wissen und ihre Hardware vermitteln, um die Benutzer dabei zu unterstützen, ihre Produkte mit digitalen Betriebsmitteln zu produzieren.

Mehr Demokratie und Kooperation

Was diese neuen Formen des digitalen Aktivismus verbindet, ist der Anspruch, digitale Plattformen demokratischer zu machen. So können die Personen, die sie benutzen und für sie arbeiten, sie auch besitzen und ausführen, um ihre soziale Absicherung zu verbessern. Gleichzeitig werden die Produkte und Dienstleistungen, die diese Plattformen anbieten, geteilt, damit die ganze Community davon profitieren kann. Da die Plattformen Open-Source-Software benutzen, die für jeden frei verfügbar ist, können sie weiter geteilt und umgebaut werden, um unterschiedlichen Ansprüchen zu genügen. Auf diese Weise liefern sie möglicherweise eine alternative Form der Produktion, die einige der Fehler und Ungleichheiten des Kapitalismus angeht. Durch die Anwendung von offenen Tools, Währungen und Verträgen wird digitalen Aktivisten die Möglichkeit gegeben, sich gegen die lauteren Aktivitäten von aggressiven Cyber-Attacken und opportunistischen Social-Media-Kampagnen durchzusetzen, die in vielen Fällen gar nicht zu echten Reformen führen. Das Internet hat den Menschen schon immer die Möglichkeit gegeben, neue Gemeinschaften zu formen und Ressourcen zu teilen. Doch mehr und mehr Gruppen wenden sich nun einer anderen Art ideologischen und praktischen  Handwerkszeugs zu, um kooperative Plattformen zu bilden, die den sozialen Wandel voranbringen sollen.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Anonymous“ by Alf Melin (CC BY-SA 2.0)


The Conversation

Weiterlesen »