Stein des Anstoßes: David Leighs Buch über Wikileaks (Bild: Guardian)

Wikileaks hat die kompletten US-Botschaftsberichte unredigiert ins Netz gestellt. Nach eigenen Angaben waren darunter noch über 100.000 unveröffentlichte Geheimdokumente, die von rund 50 Medien und Menschenrechtsorganisationen weltweit analysiert wurden. Auch die Namen von Informanten der Botschafter sind damit für jeden ersichtlich.

„In den vergangenen neun Monaten hat Wikileaks US-Depeschen veröffentlicht – im Zuge eines sorgfältig durchdachten Plans, um grundlegende Veränderungen in Gang zu setzen“, heißt es in der Stellungnahme der Plattform. Eine Reihe von Menschenrechtsorganisationen, darunter Amnesty International, sei der Meinung, die koordinierte Veröffentlichung der Dokumente habe mitgeholfen, den „Arabischen Frühling“ auszulösen, wie die Revolutionen in Nordafrika und im Nahen Osten mittlerweile genannt werden.

Offenbar stößt die Veröffentlichung auf große Resonanz: Die Suchfunktion von „Cablegate 2“ ist Wikileaks zufolge seit Stunden überlastet. Die Plattform hat zu Spenden aufgerufen, um mehr Kapazität zu kaufen. Zudem sollen Unterstützer nach Mirror-Sites suchen oder eigene starten und mit dem Hashtag #wlmir versehen auf Twitter posten.

In der Berliner Wochenzeitung der Freitag meldete sich Ex-Wikileaks-Sprecher und OpenLeaks-Gründer Daniel Domscheit-Berg zu Wort. Am 7. Dezember, einen Tag nach der Verhaftung von Wikileaks-Gründer Julian Assange, sei eine riesige Datei auf piratebay.org gepostet worden. „Diese Leute sagten, sie wollten Wikileaks funktionsfähig halten, aber sie haben nie mit Julian gesprochen“, erklärte Domscheit-Berg. Das habe dazu geführt, dass niemand realisierte, dass die veröffentlichte Datei auch Assanges Kopie aller geheimen US-Depeschen enthielt.

Assange habe sich nicht an die bei Wikileaks übliche Sicherheitspraxis gehalten, als er dem Guardian die Dateien zugänglich machte. Er habe einfach das vorhandene Master-Passwort verwendet, das auch anderen Wikileaks-Mitarbeitern bekannt gewesen sei. „Zu der Datei sollte eigentlich nie ein Dritter Zugang erhalten. Um eine Kopie zu machen, hätte man für gewöhnlich eine neue Datei erstellt und mit einem neuen Passwort versehen. Er war zu faul“, urteilt Domscheit-Berg.

Kürzlich hatte das Enthüllungsportal einen Journalisten des britischen Guardian bezichtigt, Passwörter zu unredigierten US-Depeschen unerlaubterweise weitergegeben zu haben. David Leigh soll sie in seinem Buch „Wikileaks. Inside Julian Assange’s War on Secrecy“ veröffentlicht haben, das im Februar 2011 erschienen war. Das meldet die Nachrichtenagentur AFP.

Vonseiten des Guardian heißt es, Leighs Buch habe zwar ein Passwort enthalten, aber keine Details darüber, wo die Daten zu finden waren. Zudem habe Wikileaks versichert, dass es sich um ein temporäres Passwort handle, das in wenigen Stunden automatisch ungültig werde. Anscheinend zirkulieren jedoch Kopien der unredigierten Depeschen frei im Web – inklusive der vollen Namen von Informanten und Betroffenen. Wikileaks selbst betont, dass es sich bei Verschlüsselungspasswörtern um private GPG-Keys handele. GPG-Keys können allerdings nicht ablaufen oder ungültig werden.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

14 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago