Kultur

OpenLeaks‘ komisches Verhältnis zu Crypto-Schlüsseln

Wie heise und der Freitag gestern Abend meldeten, haben OpenLeaks-Aktivisten angekündigt, ihre „Wikileaks-Schlüssel“ unter „anwaltlicher Aufsicht“ vernichten zu wollen.


netzpolitik.org - unabhängig & kritisch dank Euch.

Gemeint sind die Codes zur Entschlüsselung jenes ominösen Datenträgers, der 3.000 Dateien unbereinigtes Rohmaterial aus der Wikileaks-Submission-Queue beheimaten, und vom „Architekten“ zu Zeiten der Trennung einem Wikileaks-Server entnommen worden sein soll. Der Streit um diesen Datenträger eskalierte bekanntermaßen beim diesjährigen CCC-Camp.

Bisher lautete die Legende, man wolle das Material an Wikileaks (i.e. Julian Assange) zurückgeben, wenn dort für die Sicherheit des Materials garantiert werden könne. Openleaks selbst habe kein Interesse an der Nutzung. Zwischendurch hatte es dann auch mal geheißen, man habe noch nicht einmal einen Schlüssel dafür – den hätte nur Julian. Jetzt wiederum stellt sich also heraus, dass man den wohl doch hat, während Julian in einem Tweet den Eindruck erweckt, er selbst habe keinen und das auch gegenüber Holger Stark betont. Inzwischen blickt da wohl niemand mehr durch, weil alles und sein Gegenteil – inklusive der Leugnung, den Datenträger zu haben – behauptet wurde.

Wie stelle ich mir jetzt also die „anwaltlich beaufsichtigte Vernichtung“ vor?

  • Ja, hallo, guck mal: Hier ist die Datei – und die lösche ich jetzt und überschreibe sie 20 Mal. Jetzt ist sie weg. Jo, danke, einmal bitte hier unterschreiben… Tschö!

Alles prima, oder? Dass nicht etwa vorher eine Kopie davon gemacht wurde, kann der Anwalt ja glauben und deshalb ist die ist dieser Vorgang samt seiner anwaltlichen Beaufsichtigung ja auch so überaus bestechend sinnvoll. Deswegen soll wohl noch eine eidesstattliche Versicherung des Paket abrunden.

Detlef Borchers beschreibt in seinem Artikel, die Daten hätten ohnehin schon als Torrent die Runde gemacht. Das wiederum würde den Streitwert der nun 11-monatigen Auseinandersetzung auf grob geschätzt allenfalls ein paar Hundert Euro für einen Datenträger (minus Wertverlust) beziffern. Ich muss sagen, diese Sache wird mir langsam zu blöde.

Das interessante Verhältnis von Openleaks zu Schlüsseln und Verschlüsselung geht aber noch weiter: OpenLeaks hat nämlich die mir unerklärliche Fähigkeit, verschlüsselte Dateien verändern zu können, ohne darauf Zugriff zu haben. Das geht so:

Wer Material bei Openleaks einreicht, adressiert dieses Material an einen Empfänger, und es wird mit einem Schlüssel verschlüsselt, den nur dieser Empfänger hat (Minute 3:10)

Wir bekommen gar kein Material in die Hand. Das wird auch so verschlüsselt, dass nur die Partner, an die es eingesandet wurde, bzw. die Partner, an die es dann auch später verteilt wird, in einem zweiten Schritt das verschlüsselt wird mit deren Keymaterial.

Aha. Dem entnehme ich: Die Datei kommt mit einer Verschlüsselung an, die OpenLeaks nicht öffnen kann, sondern nur der Empfänger. Prima, so sollte es sein. Ehrlich gesagt sehe ich aber nicht, wie beim OpenLeaks-Formular eine Verschlüsselung vorm Absenden der Datei stattfindet. Die unverschlüsselte Datei wird über eine verschlüsselte Verbindung übertragen und kommt unverschlüsselt bei OL an, wenn ich das richtig diagnostiziert habe. Die nächste Frage im Interview lautet dann: Welche Arbeit übernimmt OpenLeaks dann überhaupt noch? (Minute 3:25)

Wir kümmern uns um den Schutz der Quelle. Dazu gehört auch das Bereinigen der Dokumente. Diese Dokumente werden dann von uns neu veröffentlicht für  die Partner, die das bekommen. Also die Partner bekommen schon eine standardisierte Version, die bereinigt ist von allen Metadatenspuren, und ähnlichem, mit dem sich die Quelle zurückverfolgen ließe.

Wie OpenLeaks Dateien bereinigen will, obwohl sie so verschlüsselt sind, dass sie gar keinen Zugriff darauf haben, muss mir dann noch erklärt werden. Auch der früher schon angekündigte und auch in diesem Video im Detail noch einmal betonte Plan, dass Material, das von einem Partner abgelehnt wird dann noch an andere gehen kann, ist unter der Vorraussetzung, dass OpenLeaks keinen Zugang zu den Dateien hat, unvorstellbar bis unmöglich.

Die Bereinigung und das Weiterverteilen wären in der beschriebenen Form nur möglich, wenn Openleaks auch Zugriff auf die Dokumente hat (was sie natürlich auch haben!). Das jedoch wird mehrfach verneint. Wer ein bisschen Ahnung von Cryptographie hat, kann sich zwar ungefähr denken, wie es wohl gemeint sein wird, wenn aber eine Gruppe heller Köpfe 11 Monate an einem System arbeitet und dieses mit großem Pomp vorstellt, dann sollten solche Unklarheiten wirklich nicht auftreten, vor allem nicht zum wiederholten Male.

Zusammen mit der ziemlich sinnlosen Aktion, nun unter anwaltlicher Aufsicht Schlüssel löschen zu wollen, erscheint hier der Eindruck, dass die betroffenen Personen entweder nur ein rudimentäres Verständnis von Cryptographie und dem Kopieren einer Datei haben, oder aber bewusst irgendwelche unsinnigen Nebelkerzen zünden. Vom logischen Anspruch her bewegen wir fast auf dem Niveau wie PJ Crowley, der ernsthaft eine Rückgabe der Cables gefordert hatte – was haben wir damals gelacht!

Im Übrigen halte ich es persönlich für nicht besonders gut, wenn die Dateien der Whistleblower unverschlüsselt versendet werden, sei es auch durch Tor und eine CAcert-signierte SSL-Verbindung, aber darauf werde ich in den nächsten Tagen nochmal eingehen.

50 Kommentare
  1. Nunja, dass das Löschen ein symbolischer Akt ist scheint Daniel schon auch verstanden zu haben:
    Da solche Schlüssel allerdings beliebig oft kopiert werden können, lässt sich die Zerstörung aller Schlüssel nicht beweisen. Er überlege daher, eine eidesstattliche Versicherung abzugeben, sagte Domscheit-Berg: „Versprechen will ich das aber noch nicht. Dafür muss ich zuerst mit einem Anwalt sprechen.“
    (Via http://www.freitag.de/datenbank/freitag/2011/33/offener-streit-um-offenheit)

    Eine Farce bleibt das ganze natürlich auch damit.

  2. das war mir in seinem interview auch aufgefallen und nein ich kann mir nicht vorstellen was gemeint ist. es ist wie du sagst logisch inkonsistent. deshalb kann man da alles reininterpretieren was man will. pure desinformation.
    da das eben mehrfach passiert ist sinkt eben doch bei vielen im ccc das vertrauen in daniel

    1. Da der Kommentar, auf den ich mit meinem Kommentar geantwortet habe, inzwischen geloescht ist, koennte man ja eventuell auch diesen Beitrag (#6 und diese Antwort) loeschen. Sonst steht das so kontextlos im Raum.

      1. @mustard: Mein Fehler, hab Troll gelöscht, der uns gerne als faschistische Gruppe in seinem Blog bezeichnet und andersartig beschimpft. Ich möchte ihm nicht unbedingt hier auch noch ein Forum bieten.

      2. @markus

        Ich sehe da eigentlich gar keinen richtigen Fehler bei dir. Ich hab nur gedacht wenn Du den Troll loeschst, dann kannst Du ja auch gleich meine Trollfuetterei loeschen. Ist aber eigentlich auch egal.

  3. Also, bei aller gerechtfertigter Kritik, muss man dabei auf dieses niedrige Niveau ja nicht sinken und wie ein Kind den möglichen Ablauf bei dem Anwalt nachäffen.
    Unter einer eidesstattliche Versicherung verstehe ich außerdem, dass er gute Absichten zeigen möchte und deshalb die Haftung/Schuld übernimmt, wenn Schlüssel in den Umlauf geraten.
    Ja, ich sehe auch hier die Denkfehler von DDB, dennoch sollte man seine Aussagen nicht verdrehen, er will sich ja erst vom Anwalt beraten lassen.
    Unbeachtet der restlichen Umstände, ist es aus meiner Sicht nur dann eine Farce, wenn sein Anwalt ihm sagt, der Eid sei rechtlich irrelevant, aber er führt diesen trotzdem durch.
    Leider macht es Assange uns mit seinen widersprüchlichen Aussage über seine Zugriffsmöglichkeiten auf diese Festplatte ja auch nicht leichter.
    Das müssten wohl die einzigen Punkte sein, die für DDB sprechen. Zahlreiche Probleme, die dabei auftauchen und gemacht wurden, hat man ja hier und in anderen Blogs ja schon dargestellt.

  4. Bitte beachten: Daniel Domscheit-Berg hat klargestellt, dass seine Aussage, kein Openleaks-Aktivist habe Zugriff auf die Daten in dem oben verlinkten Interview mit dem Freitag (das auch auf taz.de erschienen ist) so wohl nicht stimmt:

    „Auf Nachfrage bestätigt Domscheit-Berg, die entsprechende Formulierung im Freitag-Interview sei unpräzise und ihm bei der Autorisierung „durchgerutscht“. In der Tat hätten einige der Aktivisten theoretisch Zugriff auf die Daten, allerdings werde Openleaks die Daten nicht nutzen.“

    http://www.freitag.de/politik/1133-offener-streit-um-offenheit

  5. Was ich viel schlimmer an der ganzen Geschichte finde als das Geschwurbel um Daniel und Julian, ist, dass da Dokumente vernichtet (unzugänglich) gemacht werden sollen, für die Menschen ihren Job, vielleicht sogar ihr Leben riskiert haben.
    Und jetzt – nur, weil zwei Hanseln sich in die Haare geraten sind – war das alles für die Katz.

    1. Meines wissens besitzt Assange schon die noetigen Schluessel. Wuerde er irgendwann an die Festplatte kommen, koennte er also auch an die Daten ran.

      DDB wuerde also nur seine eigenen Chancen vernichten, an die Daten heranzukomen.

  6. Das oben verlinkte Interview vom Camp, enthält ein weiteres gutes Beispiel für die Inkonsistenz der Aussagen von Daniel Domscheit-Berg, die im Zentrum dieses Konfliktes zu stehen scheint.

    Beim Kongress wurde er sowohl von Jérémie Zimmermann (1m39s)

    http://www.youtube.com/watch?v=OQl3Qq1qr0Y#t=1m39s

    als auch von dem mittlerweile berüchtigten Andy Müller-Maguhn (12m44s)

    http://www.youtube.com/watch?v=OQl3Qq1qr0Y#t=12m44s

    nach der Veröfflichung des Codes gefragt. Und er antwortet ausweichend, deutet aber an, dass der Code irgendwann verfügbar sein wird. In dem Interview klingt das schon anders (24m5s):

    http://www.youtube.com/watch?v=BcQJ39Ae2FM#t=24m5s

    Seine Antwort ist: „Vielleicht irgendwann“. Dann führt er aus, dass es auch Gründe gibt, die dagegen sprechen.

    Ich stehe auf dem Standpunkt, dass Openleaks seine Plattform gestalten kann, wie es will. Am Ende müssen sie nur das Vertrauen von Whistleblowern gewinnen. Das geht auch ohne Open Source. Nicht der Weg, den ich bevorzugen würde, aber bitte. Dann sollte man es aber auch nicht immer wieder versprechen und dann vertrösten und sich herausreden. Insofern bei aller Kritik am Vorgehen des CCC-Vorstandes, dieses Problem ist irgendwie auch hausgemacht.

      1. So wie ich das verstehe hat Openleaks den Code von Wikileaks. Und Wikileaks betreibt seit dem keine Submission-Plattform mehr, die sie offenlegen könnten. Außerdem hat Wikileaks eigentlich nie Transparenz versprochen, sondern sich wenn überhaupt ein klandestines Image verpasst.

        Mir geht es hier aber auch nicht um Gerechtigkeit oder Gleichbehandlung, sondern um die Praxis, Erwartungen zu erzeugen, dann aber nicht einzulösen. Diese Praxis scheint ja wohl Teil des Problems zu sein.

      2. afaik ging WL nicht damit prahlen, dass sie total open sind ;)

        Für mich ist das größte Problem, dass DDB die ganze Zeit die Struktur von WL kritisiert und momentan genau diese Fehler wiederholt. (frei nach dem Motto: Die größten Kritiker der Elche waren früher selber welche)

  7. Die Wahrheit ist, dass Domscheit-Berg als Pressesprecher und somit schwächstes Glied in Wikileaks von Geheimdiensten bedrängt worden ist und schließlich als Reaktion darauf einen glaubwürdigen Abgang zu inszinieren OpenLeaks gründete. Die ganze OpenLeaks-Geschichte ist daher als ein einziger Akt der Verzweiflung einiger Ex-Wikileaks-Mitarbeiter die sich von Wikileaks versuchen zu distanzieren zu bewerten. Das irrationale Verhalten von OpenLeaks ist lediglich eine Folge dieser Verzweiflung.

    1. Diese Hypothese ist möglicherweise kompletter Schwachsinn, aber momentan vermutlich schwer zu widerlegen. Momentan wäre das nötige Wissen wohl noch geheim. Time will tell, denn wir leben in einer Zeit wo „Geheimnisse“ irgendwie ein etwas relativer Begriff geworden zu sein scheint.

      Und das ist auch verdammt gut so.

  8. Immerhin erfährt in diesem Interview mal ein wenig über das System.

    Mich wundert dieses Argument, so eine Plattform für anonymisierte Einreichung wäre ein „gefährliches Werkzeug“. Kann mir jemand mal erklären, welche Möglichkeiten, die der organisierten Kriminalität, bösen Terrorzellen usw. bieten soll, die sie momentan nicht bereits anders realisieren können?

    Zweite Sache, wie funktioniert dieser beständige Pseudotraffic, der Einreichungen tarnen soll, haben die ihr eigenes Botnetz oder was?

  9. Ich tippe mal, die Dateien werden RSA Verschlüsselt und der benutzte Randomkey wird dann mit den Pulic Keys des Empfängers und OpenLeaks verschlüsselt (oder halt in einem per gnupg oder openssl). OpenLeaks anonymisiert dann die Daten und löscht den eigenen Schlüssel aus dem Cryptofile. Also so würde ich vorgehen, ist technisch gesehen auch kein Voodoo, aber man muss halt sehr sorgfältig arbeiten. Die Erklärung ist natürlich missverständlich.

    Die Übertragung der Daten über eine SSL geschützte Verbindung halte ich für unkritisch, weil das Mithören auch für Geheimdienste noch sehr aufwendig ist, über TOR würde ich sagen, weitgehend unmöglich. Verbessern kann man die Möglichkeiten noch mit einer Verschlüsselung für die Dateien vor der Übertragung (Beispiel asymmetrisch mit Javascript) oder die Einrichtung eines VPN, über das die Dateien verschickt werden. Diese Dateien könnte man dann intern so lange weiterleiten, dass die OriginalIP von Uploadserver und Client nicht mehr nachvollziehbar ist. So hat das wohl Wikileaks gemacht.

    Wenn OpenLeaks sauber gearbeitet hat, dann werden die Dateien bei der Übertragung in einen frisch erzeugten verschlüsselten Container geschrieben, neu verschlüsselt und weitergeleitet. Der alte temporäre Container wird erst geschlossen und dann gelöscht. Zurück verfolgen kann man das dann nicht mehr.

    1. Mit dem Mithören über TOR liegst du erschreckend falsch, und ich gehe davon aus daß das Gegenstand der Ankündigung am Ende des OP ist. (Ich habe mal ein bißchen gegraben und bin relativ sicher, daß mindestens 1, eher 2 der folgenden Geheimdienste TOR-Traffic einigermaßen gezielt – wenn auch nicht ad libitum – abgreifen können bzw das gelegentlich tun: MI5/6, DGSE, R&AW.
      R&AW? Oh ja, es ist ein Kandidat. Und ihr könnt euch die Implikationen ja ausdenken.)

      Kurz und vereinfacht: TOR bietet nativ wenig mehr als technisch sehr fortgeschrittene security through obscurity, und wer es für kritische Daten ohne die stärkstmögliche Verschlüsselung *der Daten* verwendet, ist asking for it.

      1. Waren dass die gleichen Quellen, in denen md5 und sha1 schon gebrochen und neuerdings auch AES schon als total unsicher gilt? Glaub mir, es wird genug Schrott und vor allem FUD von diversen „Experten“ geschrieben. So lange Du keine großen gemischten Datenstreams verschickst (z. B. BT) hast Du nichts zu befürchten.

        SSL über TOR kannst Du vergessen, da irgendwas mitzuhören, ausser Du bist an einem Ende selbst (also Onlinedurchsuchung/QuellenTKÜ auf Client oder Server). TOR ist ja auch ursprünglich nicht dafür gebaut, die Verbindung zu verschlüsseln sondern zu anonymisieren. Die Verschlüsselung zwischen den Nodes/Clients gilt zudem als sicher. Auch SSL ist nicht wirklich angreifbar, denn Du müsstest ständig beide Seiten abhören können, um die Daten mitzulesen. Wenn Du soweit bist, brauchst Du das aber nicht mehr, weil dann ist klar, wer welche Daten überträgt.

        Dass sich ein Geheimdienst auf Knopfdruck irgendwo reinhängt ist Unsinn.

  10. Ich kann immer noch nicht glauben, dass die ganze durchsichtige „der Assange ist ein schlimmer Finger“-Kampagne so erfolgreich war, dass nun nur noch über Vaporware, DBB und Nebenkriegsschauplätze geredet wird, und nicht über Cables oder neue geleakte Veröffentlichungen. Interessiert mich nämlich nicht die Bohne, was der Assange für ein Schlimmer ist, solange er durch seine Taten bewies, was für ein Herz in ihm schlägt.

    Vom Standpunkt von jemandem, der Wikileaks vernichten wollte, aus gesehen, war das weitaus erfolgreicher als sämtliche vorherigen Paypal-, Amazon- und Clintonaktionen. Denn das fanden alle doof, aber „Assange ist ein schlimmer Finger“ und Zickenkrieg, da nicken alle nun empört, wie die Schafe. Mäh, mäh. Und diejenigen, die durch WL bedroht waren, klappen erleichtert die Akte zu und machen weiter.

    1. Wenn du in „Der Einzige uind sein Eigentum“ reingeschmökert hast, kannst du dir vermutlich ein relativ präzises Bild machen, wie es in JAs Kopf aussieht. Das ist nicht nice guy, das ist das exakte Gegenteil von massentauglich, aber ohne JA gäbe es kein Collateral Damage und kein Cablegate, das ist sehr richtig. Und oihne daß er den Kopf rausgestreckt hätte, gäbe es vielleicht statt eines Verhafteten mehrere Tote (und vermutlich weniger Leichen als Tote).

      Und das sollte Grund sein, erst mal tief durchzuatmen bevor man sich drüber aufregt daß der Mann praktizierender Indivuidalanarchist ist (vermutlich weil es sich als probates Mittel gegen die ständigen Kopfschmerzen herusgestellt hat… just kidding, or maybe not). Indivuidalanarchisten sind schamlose Arschlöcher. Aber immerhin so ehrlich, daß sie nicht *erwarten* daß man sie mag…

  11. Renata Avila übergab Unterlagen an DBB für Wikileaks. Was ist damit?
    Zitat:
    „Before leaving I gave WikiLeaks some documents detailing proof of torture and government abuse of a Latin America country. The documents were only in hard copy. I entrusted those valuable documents – the only copy available – to Wikileaks because of the expertise of the people running it, their procedures and the mechanisms they used to maximize impact when published. I did not intend to give such material to Mr. Domscheit-Berg personally, as was made clear to him by me at the time. My intention was to give it to the platform I trusted and contributed to; to WikiLeaks. The material has not been published and I am disturbed to read public statements by Mr. Domscheit-Berg in which he states that he has not returned such documents to WikiLeaks.“ Vollständiger Brief hier:http://nothingispermanent.blogspot.com/

    1. Da ist, ähm, sicher Assange irgendwie dran schuld !!!1! Nein ich habs, DBB musste den Whistleblower vor Assange schützen, und deswegen die Dokumente leider shreddern. Oder nein, jetzt hab ichs: die Katze hat die Dokumente über die Menschenrechtsverletzungen in Lateinamerika leider gefressen, weil sie doch so traumatisiert war wegen Assange. Kommt schon, Katzen finden wir doch alle süß und so. Wär doch möglich!

      Was hindert denn DBB daran, diese Dokumente einfach an den zurückzugeben, der sie ihm damals gab?! Ist ja scheinbar auch nicht geschehen. Aber sicher gibt es auch dafür eine gute oder zumindest wortreiche Erklärung.

      1. Man müsste die Frage eigentlich andersrum stellen. Frau Avila war mehrere Male in Berlin und hätte das Ding bei den Domscheit-Bergs abholen können, bei denen sie eingeladen war. Das besagte Stück ist ein Tagebuch und wurde in einem Verfahren vom Gericht als Beweismittel abgelehnt.

      2. „Sagen Sie mal, Herr Postangestellter, ich hatte bei Ihnen doch vor Wochen einen Brief aufgegeben, mit sehr wichtigen Informationen darin, an eine Zeitung. Der ist, so scheints, dort aber nie eingetroffen – was ist da nur los?“

        „Ja wissen Sie, ich habe mir diese Zeitung einmal genauer angesehen, und von Sicherheit kann dort gar keine Rede sein! Dort geht jeder ein und aus, wie es beliebt, und die Journalisten tratschen am Telefon. Nur zu Ihrer Sicherheit habe ich daher ihre Sendung mit nach Hause genommen, und sie dort im Schrank gut verwahrt. Es ist auch möglich, dass ich einmal einen Blick darauf geworfen habe, ich weiß es nicht. Jedenfalls werde ich die Sendung – möglicherweise – in ein bis zwei Wochen zustellen, allerdings nur dann, wenn die Zeitung, die ich im Übrigen nicht leiden kann, mir nachweisen kann, endlich angemessenere Sicherheitsvorkehrungen für eintreffende Briefe getroffen zu haben. Sicher haben Sie dafür Verständnis, denn schließlich erfolgte all dies nur allein in Ihrem ureigensten Interesse. Übrigens plane ich gerade auch eine Zeitung, vielleicht interessiert Sie das ja. Meine Zeitung selbstverständlich sehr sicher und erscheint in den nächsten Jahren.“

      3. „Das besagte Stück ist ein Tagebuch und wurde in einem Verfahren vom Gericht als Beweismittel abgelehnt.“…
        @Detlef Borchers: WIE SCHADE NUR, DASS KEINER IHRE WORTE ÜBERPRÜFEN KANN! Und wie komen SIE denn in den Genuss dieser – ah-so-sicher-bei-DDB-aufbewahrten Information?

  12. WasMVPm Tage uebrig bleibt: Daniel und openleaks demontiert, wikileaks und fanboy Mueller-maguhn stehen auch als Deppen da, Wahrheit scheint denen allen ein fremdwort zu sein. Und Transparenz auch.

  13. was soll der ganze blödsinn überhaupt?

    entweder open/wikileaks schaffen es mit hilfe von außen, sich wieder zusammenzuraufen oder wir fangen endlich damit an, auf github.com etwas entsprechendes zu programmieren, das dann wirklich „transparent“ ist…?
    wozu daten verschlüsseln, die veröffentlicht werden sollen? wieso daten nicht dort speichern, wo sie jeder sehen kann (wo auch jeder sieht, wer sie löscht)? warum in aller welt soll das alles zentral stattfinden?

  14. „Ich muss sagen, diese Sache wird mir langsam zu blöde.“
    Kann ich nur unterschreiben. Das Problem ist, dass Openleaks nur durch Interviews kommuniziert, die Website und der Blog von denen (die sowieso nur online gegangen sind, weil Cryptome sie dazu gedrängt hat) ist auf dem Stand von Januar, also über ein halbes Jahr alt. Somit kriegt man immer nur Aussagen aus der Presse, Interviews, Konferenzen, etc. Da nutzt man mal andere Formulierungen, der Interviewer versteht es nicht und gibt es dann nicht richtig wieder, man selber versucht es einfacher darzustellen, damit Normalos das verstehen und verfälscht dabei seine Aussagen, etc.
    Es wäre überhaupt kein Problem, ab und zu mal einen Blog-Eintrag zu schreiben darüber, was man gerade macht, wie momentan der Zeitplan aussieht etc. Und man könnte mal eine Stellungnahme verfassen, die dann auch wirklich erst mal definitiv ist, zu den Themen Wikileaks-Festplatte & Schlüssel dazu, Open Source ja/nein, und wenn ja, wann ungefähr, genauere Beschreibung der Architektur, etcetc. Die könnten dann auch ganz in Ruhe und überlegt diese Themen darlegen, so dass einem keine falschen Aussagen „durchrutschen“.
    Und da kann man sich auch nicht damit rausreden, dass man so „busy“ ist dauernd irgendwo auf Konferenzen zu sein, etc. Blog-Einträge dauern nicht so lange und die Stellungnahmen, die, wie wir hier sehen, ziemlich wichtig sind, wird man doch wohl mal innerhalb eines halbes Jahres hinbekommen können.

    Daniel, wenn du hier mitliest: Bitte hör‘ auf, nur über die Presse mit allen Wartenden zu kommunizieren und gib‘ uns Infos aus erster Hand, auf die man sich dann aber auch verlassen kann. Ansonsten ist das „Open“ im Namen von Openleaks nicht berechtigt.

    Andy

  15. Das war’s!
    Er (DB) hat wissentlich und vorsätzlich gelogen, denn so einen „Schlüsel“ vergisst man nicht einfach, um ihn dann via Presse/ Anwalt wieder zu finden.
    Damit kann er bzw. alle an diesem Projekt Beteiligten sich auf einen riesigen Vertrauensschwund „freuen“ und die, die sich durch eine Whistleblowerplattform vielleicht gefährdet sahen, reiben sich nun vergnügt die Hände.
    Na ist doch ein satter Erfolg für die Demokratie, das persönliche Ego ist halt mehr wert.

  16. Super, jetzt wollen sies alles löschen:
    http://www.heise.de/newsticker/meldung/OpenLeaks-Gruender-wollen-Wikileaks-Dateien-loeschen-1326758.html
    „“Es tut mir leid für die Wikileaks-Einsender, aber sie müssen ihr Material nochmal dort einschicken, wo sie dem System vertrauen“, sagte Domscheit-Berg Alles andere sei ein viel zu großes Risiko für die Quellen.“
    Check ich nicht so ganz. Wikileaks hatte doch immer gesagt, dass sie ihr System so gebaut haben, dass sie selber gar keine Infos über ihre Quellen haben, deswegen auch gar nicht sagen könnten, ob sie den Kram von Bradley bekommen haben oder nicht. Dann können die Dateien doch keine Gefahr für Informanten sein, oder?

    1. Es ist immer noch möglich, dass die Dokumente selbst einen Rückschluss auf den Einsender ermöglichen. Ist auch nicht gesagt, dass da überhaupt etwas Interessantes dabei ist, aber es könnte natürlich auch genau das Gegenteil der Fall sein.

      Ich dachte auch mal daran, dass man die Daten auch einfach löschen könnte, aber wenn man sich diesen Vorgang mal bei Licht betrachtet: Lieber Einsendungen von Whistleblowern vernichten, als einem Konkurrenten, den man aus einer subjektiven Einschätzung heraus (letzter eigener Eindruck vor knapp einem Jahr) für nicht vertrauenswürdig hält, die Daten zu überlassen… und danach noch für das Vertrauen von Whistleblowern werben? Dann schon lieber selbst veröffentlichen als „Wikileaks in Exile“.

      Witzlos finde ich den Verweis auf die vielen alternativen Leaking-Plattformen. Wer bürgt denn bitte für deren Vertrauenswürdigkeit?

      Polemisch müsste mal wohl sagen: Openleaks sucht Sponsoren aus dem nachrichtendienstlichen Bereich. Naja, noch sind die Daten wohl nicht gelöscht.

      1. „Es ist immer noch möglich, dass die Dokumente selbst einen Rückschluss auf den Einsender ermöglichen.“

        Die Methode nennt sich Datamining,und mittlerweile gibt es Kurse dafür. Jeder der das ernsthaft macht, weiß, daß die scheiße sind, aber es ist halt mainstream.

        Geheimwissen das man nicht hat, kann man nicht faken. Deswegen geht die übliche Verschleierungstaktik nicht.

        Die Methode der Wahl wäre eine dead man’s letterbox. Eine Absicherung die dann aufplatzt wenn etwas Häßliches passiert, und die vorher so unsichtbar wie möglich ist.

        Und auch hier, wer so was ernsthaft will, der kriegt das auch hin. Das Thema ist so oldschool wie William-Gibson-Cyberpunk…

  17. Falls DDB sich nicht beirren lässt, kann Open Leaks schon noch etwas werden. Hoffentlich verfügt Daniel über die Ressourcen, sich von Fehlern, die in der Vergangenheit begangen wurden, nicht entmutigen zu lassen.

    Sobald die ersten Veröffentlichungen gelaufen sind und andere Organisationen aufspringen, wird Open Leaks nicht nur durch schlechte Nachrichten auf sich aufmerksam machen. Ich bin trotz allem immer noch recht zuversichtlich.

    1. Stimmt wohl, aber die schlechten Nachrichten momentan könnten auch symptomatisch sein für strukturelle Probleme. Hoffen wir, dass es nicht so ist.
      Allerdings: Wenn Julian wirklich so viel an den Daten liegt, wie sein Twitter-Eintrag und sein Gespräch mit Holger Stark nahelegen, dann sollte er Daniel einfach „erlauben“, die selber zu veröffentlichen, und nicht auf Rückgabe bestehen. Oder gehts dem etwa nicht um die Informationen, sondern um eigenen „Fame“? ;-)

      1. Ja, gekränkte Eitelkeiten spielen wohl eine Rolle. Daniels Buch war, was das angeht, wahrscheinlich nicht hilfreich. (Scheint es übrigens momentan vergleichsweise günstig zu geben: http://gh.de/128620253)

        Das Beste wäre, wenn sich Daniel und Julian im Interesse der Whistleblower irgendwie arrangieren würden.

  18. War wohl doch ein weiser Entschluß, der Rauswurf aus dem CCC – von jemanden der „komisches Verhältnis zu Crypto-Schlüsseln“ hat, dass ist doch schließlich kein Spaß – Politik im übrigen auch nicht, schon gar nicht netzbezogene. Da geht es hier in anderen Artikeln und Netzsperren und Zensur und was passiert hier? Mich hätte die Meinung des „Assange-Fanboys“ die wohl einst Kommentar 6. gewesen sein muß interessiert. Antwortet kann ich auch nicht in diesem Theard .Die ‚Hackerstaatsgewalt“ hat das letzte Wort und ihr ist offensichtlich unbekannt das Kontrolle von Medien eines der Merkmale des Faschismus ist.

    Das Netz macht die Politik und nicht die Politik das Netz

  19. Da scheint mir ein Missverständnis vorzuliegen. Die Daten sollten nicht vernichtet oder durch Vernichtung des einzigen Schlüssels unlesbar gemacht werden, sondern die Daten sollten (zeitnah) veröffentlicht werden.

  20. „Ihre vor Monaten eingereichten Dokumente, wo die hin sind? Die hab ich eben gerade im Klo runtergespült. Hätten Sie vielleicht noch andere, die Sie gerne einreichen möchten?“

    Wie sollen die Whistleblower eigentlich wissen, dass sie ihre Dokumente neu einreichen sollen? Könnte ja sein, dass einige unter denen nicht jedem Pressestatement von DDB aufmerksam folgen.

  21. „Ich muss jetzt echt die Welt retten…“ , nein so wird das nix, Leute. Dieses Spiel hier heißt „Schiffe versenken“- und alle spielen mit! Es hat Tradition auf dieser Kugel, Leute zu ärgern, die was ändern wollen. Und der Anspruch wächst! Jetzt soll man gleichzeitig auch noch massenkompatibel und nice- guy sein… Auf jeden Fall läuft die Show ja recht gut für die, die wollen, das alles immer schön bleibt wie es mal war. Willkommen auf der Titanic!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.