Generell

Wen bringen die Snowden-Dokumente eigentlich noch ins Fadenkreuz der Geheimdienste?

Auf Cryptome erschien gestern eine Übersicht über die Anzahl der bisher veröffentlichten Seiten der Snowden-Dokumente, gegliedert nach der veröffentlichenden Quelle und den beteiligten Reportern:


Netzpolitik.org ist unabhängig, werbefrei und fast vollständig durch unsere Leserinnen und Leser finanziert.

 

Quelle beteiligte Reporter veröffentlichte Seiten
The Guardian 14 211
Washington Post 7 152
Der Spiegel 5 19
O Globo Fantastico 3 ~87
New York Times 5 36
ProPublica 1 7
Le Monde 2 19
Dagbladet 1 13
NRC Handelsblad 3 1
Huffington Post 3 3
insgesamt 45 552

 

Wie die Gesamtzahlen zu Stande kommen, ist mir nicht ganz klar, aber dafür beleuchtet der weitere, wenn auch spekulative, Teil des Berichts einen interessanten Aspekt, der bisher wenig diskutiert wurde. Cryptome überschlägt, dass ingesamt 500 bis 2.760 Personen Zugriff auf dasjenige Originaldokument gehabt hätten, um das es sich in der Veröffentlichung handelte – vom Reporter über den Redakteur bis hin zum Korrekturleser oder konsultierten Spezialisten. Das macht diese Personen, die sich vermutlich alle der Geheimhaltung verpflichten mussten, zu potentiellen Zielen der NSA und damit von Manipulation, Bestechung, Erpressung und intensiver Überwachung.

Berichte über Leaks in den Leaks gab es bisher wenige, das einzig prominente Beispiel sind die Festplattenkonfiszierung und Zerstörung bei The Guardian. Dennoch sollte man all die Menschen, die außerhalb des medialen Rampenlichts das Risiko auf sich nehmen, an der Aufdeckung der Geheimdienstmaschinerie mitzuarbeiten, nicht vergessen.

Weitersagen und Unterstützen. Danke!
11 Kommentare
      1. Nee, weil man explizit einen anderen Ansatz als Wikileaks wählt, nämlich den guten alten Qualitätsjournalismus. Auch um Snowden zu schützen, indem er eben nicht wie Assange in Vergessenheit gerät, da alle Dokumente bereits online sind. Ich finde das auch riskant, denn so bleiben die Infos eben in Händen weniger Journalisten, von den der rest der Welt abhängig ist. Aber Snowden dürfte dieses Procedere eher nützen.

  1. Also ich habe jetzt nur mal schnell im Kopf gerechnet, aber die Gesamtzahl scheint einfach nur die Summe der Zahlen darüber zu sein, zumindest bei den Seiten. Bei den Reportern komm ich auf eine Differenz von 1. Aber wahrscheinlich meinst du eher ob da Berücksichtigt ist, dass evtl. Seiten doppelt veröffentlicht worden?

  2. @anna: Leak in den Leaks? Zumindest das GCHQ behauptet, Miranda habe bei seiner Durchsuchung in Heathrow Datenträger dabei gehabt, auf denen bereits 58.000 Dokumente entschlüsselt werden konnten – weil er angeblich eine Anleitung mit pw dabeingehabt hätte…

  3. Warum werden die Dokumente nicht dezentral geleakt, z.B. mittels p2p?

    Ne *. torrent-Datei unerkannt ins Netz zu stellen dürfte kein Problem darstellen (muss man ja nicht von seinem eigenen Anschluss aus machen). Der initiale Seeder-Peer hält dann die Verknüpfung zur *.torrent-Datei bis ausreichend leecher selbst zu seedern werden und der Rest ist dann vermutlich ein Selbstläufer… Ich glaube dass solch ein „Snowden-Torrent“ ein weltweiter Renner wäre.

    Ach übrigens am Rande: Die Möglichkeit Daten/Informationen dezentral zu teilen halte ich nach wie vor für unterstützenswert und wesentlich wichtiger als beispielsweise die Interessen einer Lobby zu verfallen nur weil z.B. ein 15-Jähriger ne *.mp3-Datei teilt.

    Gruß aus Kölle, Baxter

  4. „Mit Linux fing alles an.“
    Wer davon ausgeht, dass Linux nicht von den Geheimdiensten mitgeschrieben wurde und daher von ihnen bereits unterwandert ist, der ist meiner Meinung nach ganz schön naiv.

    1. Was genau meinst du mit „mitgeschrieben wurde“?
      Durch deine gewählte Vergangenheitsform suggerierst du jedenfalls (in dem Fall mir persönlich), daß du die Ursprünge meinst, also von der Gründung des GNU Projekts an bzw. von der Programmierung des ersten Kernels an…

      Meinst du das tatsächlich? Dann wäre ich wohl naiv, denn daß Richard Stallmann oder Linus Torvalds ‚was mit dem Geheimdienst zu tun hatten wage ich dann doch – trotz allem – zu bezweifeln.

      Gruß, Baxter

      1. @ Baxter

        Ich meinte nicht unbedingt die Ausgangsidee. Wohl aber das, was dann im Laufe der Zeit daraus gemacht wurde.
        Stichwort: Fedora

        „Ach übrigens am Rande: Die Möglichkeit Daten/Informationen dezentral zu teilen halte ich nach wie vor für unterstützenswert und wesentlich wichtiger als beispielsweise die Interessen einer Lobby zu verfallen nur weil z.B. ein 15-Jähriger ne *.mp3-Datei teilt.“

        Das sehen die Verhandler der GroKo offensichtlich anders als Du und viele andere. Die Gefahr, die von einem freien Netz – freiem Denken und freien Menschen – ausgeht wird von denjenigen, die an den Schalthebeln der Macht sitzen als sehr bedrohlich empfunden.

        LG

    2. Alter Hut. Das der Zufallszahlengenerator manipuliert wurde und damit nur wenige Schlüssel (64k IIRC) erzeugt wurden ist vor kurzem aufgeflogen.

      Auch hat man auf die nächste Generation Hash Algorythmen Einfluß genommen.

      Und selbst DES (Data Encryption Standard, IBM System Lucifer) enthällt „Security by Obscurity“. Das ist mir damals als Kiddy schon aufgefallen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.