deutsche perspektiven
seit über 100 jahren.


Copyright by symlynX.


Reproduction of up to 777 bytes is authorized, provided the source is acknowledged, save where otherwise stated.

About us / Impressum


Follow us on Facebook or Twitter for new stories.

german.pages.de

Passwörter können töten - Inkompetente Journalisten schaden Wikileaks



"Uns wurde gesagt, dass es ein zeitlich begrenztes Passwort sei, das verfallen und binnen Stunden gelöscht werde" behauptet David Leigh vom renommierten britischen Guardian. Er und sein Co-Autor Luke Harding fanden es wohl besonders pfiffig, das unmodifizierte Originalpasswort in ihrem Wikileaks-Buch zu veröffentlichen.

Lüge, heisst es aus der Wikileaks-Zentrale: "Es ist unwahr, dass die Passphrase temporär und jemals als solche dargestellt worden wäre. So funktioniert PGP nunmal nicht, fragen Sie jeden beliebigen Experten."

Recht haben sie. "Pretty Good Privacy" ist ein Verschlüsselungssystem, welches dieses Jahr sein zwanzigjähriges Bestehen feiert und den großen Nachteil hat, dass dessen Passwörter, oder lieber gleich Passphrasen, für immer und ewig die Daten entschlüsseln können. Es gibt zwar modernere Techniken, aber die lösen lediglich das Problem der sicheren Übertragung, nicht der sicheren Verwahrung. Immer wenn Daten irgendwo lagern, gibt es irgendein Passwort, welches leider niemals seine Gültigkeit verliert.

Der Grund, warum das tragisch ist, liegt darin, dass heutzutage nicht nur exponierte Aktivisten wie Wikileaks damit rechnen müssen, dass jede Dateiübertragung im Internet mitprotokolliert werden könnte. Jeder der vielen Übertragungspunkte im Internet zwischen zwei Personen kann eine automatisierte Analyse der Inhalte versuchen (sogenannte Deep Packet Inspection) und nach irgendwelchen Kriterien eine Kopie woanders hinleiten oder speichern. Der naive Netzanwender denkt gerne, das wären so enorm viele Daten, dass das keiner verarbeiten kann – aber er unterschätzt die Speicherkapazitäten der Geheimdienste und die Intelligenz der Automatisierungen. Kein Geheimdienstler muss sich damit von Hand auseinandersetzen; die Daten fallen einfach an und sind da, wenn man später Zugang zum privaten Schlüssel oder Passwort erhält — sei es per Hausdurchsuchung, Grenzkontrolle oder ganz einfach durch freiwillige Publikation eines hirnlosen Journalisten.

Noch vor der Veröffentlichung des Buches ist besagte Datei, die verschlüsselte Sammlung sämtlicher unredigierter Depeschen des U.S. Aussenministeriums, zwar durch interne Zwistigkeiten bei Wikileaks an die Netz-Öffentlichkeit geraten, wäre aber zurecht kein Problem gewesen, wenn Sorgfalt im Umgang mit den Passworten stattgefunden hätte. Die involvierten Personen hatten angenommen, dass von der Datei in verschlüsseltem Zustand keine ernste Gefahr ausgehen kann, was ja im Prinzip stimmt. Selbst wenn Julian Assange die Datei sofort vom Server gelöscht hätte, war sie ja bereits durch das Internet zum Guardian übermittelt worden, also sowieso schon "in Gefahr."

Somit haben die Autoren des Buches die Identität und das Leben von Informanten leichtsinnig gefährdet: Passphrasen muss man nicht nur geheimhalten, man müsste sie nach dem Gebrauch sogar vernichten und vergessen.

Dies ist ein schwerer Blow für das Whistleblowing an sich. Künftige Leakplattformen werden vorsichtiger sein müssen, mit welchen Journalisten sie zusammenarbeiten können. David Leigh hat sich ja bereits im Rahmen des britischen Telefonabhörskandals einen schlechten Ruf geholt, auch darin soll er sich versucht haben.

Zukünftige Whistleblower werden selbst die Arbeit erledigen müssen, gefährdete Personen aus den Dokumenten herauszuredigieren, bevor sie diese weitergeben, oder spätestens die unbezahlten Freiwilligen einer Leakplattform wie Wikileaks, Globaleaks oder Openleaks. Im Falle der ungeheuren Menge an Depeschen war das allerdings schwer zu schaffen.

Tweet this
Digg this
Flattr this
Stumble upon this
Make this delicious
Share this on Facebook



—— lynX