Stein des Anstoßes: David Leighs Buch über Wikileaks (Bild: Guardian)

Wikileaks hat die kompletten US-Botschaftsberichte unredigiert ins Netz gestellt. Nach eigenen Angaben waren darunter noch über 100.000 unveröffentlichte Geheimdokumente, die von rund 50 Medien und Menschenrechtsorganisationen weltweit analysiert wurden. Auch die Namen von Informanten der Botschafter sind damit für jeden ersichtlich.

„In den vergangenen neun Monaten hat Wikileaks US-Depeschen veröffentlicht – im Zuge eines sorgfältig durchdachten Plans, um grundlegende Veränderungen in Gang zu setzen“, heißt es in der Stellungnahme der Plattform. Eine Reihe von Menschenrechtsorganisationen, darunter Amnesty International, sei der Meinung, die koordinierte Veröffentlichung der Dokumente habe mitgeholfen, den „Arabischen Frühling“ auszulösen, wie die Revolutionen in Nordafrika und im Nahen Osten mittlerweile genannt werden.

Offenbar stößt die Veröffentlichung auf große Resonanz: Die Suchfunktion von „Cablegate 2“ ist Wikileaks zufolge seit Stunden überlastet. Die Plattform hat zu Spenden aufgerufen, um mehr Kapazität zu kaufen. Zudem sollen Unterstützer nach Mirror-Sites suchen oder eigene starten und mit dem Hashtag #wlmir versehen auf Twitter posten.

In der Berliner Wochenzeitung der Freitag meldete sich Ex-Wikileaks-Sprecher und OpenLeaks-Gründer Daniel Domscheit-Berg zu Wort. Am 7. Dezember, einen Tag nach der Verhaftung von Wikileaks-Gründer Julian Assange, sei eine riesige Datei auf piratebay.org gepostet worden. „Diese Leute sagten, sie wollten Wikileaks funktionsfähig halten, aber sie haben nie mit Julian gesprochen“, erklärte Domscheit-Berg. Das habe dazu geführt, dass niemand realisierte, dass die veröffentlichte Datei auch Assanges Kopie aller geheimen US-Depeschen enthielt.

Assange habe sich nicht an die bei Wikileaks übliche Sicherheitspraxis gehalten, als er dem Guardian die Dateien zugänglich machte. Er habe einfach das vorhandene Master-Passwort verwendet, das auch anderen Wikileaks-Mitarbeitern bekannt gewesen sei. „Zu der Datei sollte eigentlich nie ein Dritter Zugang erhalten. Um eine Kopie zu machen, hätte man für gewöhnlich eine neue Datei erstellt und mit einem neuen Passwort versehen. Er war zu faul“, urteilt Domscheit-Berg.

Kürzlich hatte das Enthüllungsportal einen Journalisten des britischen Guardian bezichtigt, Passwörter zu unredigierten US-Depeschen unerlaubterweise weitergegeben zu haben. David Leigh soll sie in seinem Buch „Wikileaks. Inside Julian Assange’s War on Secrecy“ veröffentlicht haben, das im Februar 2011 erschienen war. Das meldet die Nachrichtenagentur AFP.

Vonseiten des Guardian heißt es, Leighs Buch habe zwar ein Passwort enthalten, aber keine Details darüber, wo die Daten zu finden waren. Zudem habe Wikileaks versichert, dass es sich um ein temporäres Passwort handle, das in wenigen Stunden automatisch ungültig werde. Anscheinend zirkulieren jedoch Kopien der unredigierten Depeschen frei im Web – inklusive der vollen Namen von Informanten und Betroffenen. Wikileaks selbst betont, dass es sich bei Verschlüsselungspasswörtern um private GPG-Keys handele. GPG-Keys können allerdings nicht ablaufen oder ungültig werden.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago