Wo ist das Leck in Wikileaks?

Das US-Justizministerium hat eine offizielle Untersuchung zur Quelle der Afghanistan-Dokumente eingeleitet. Experten sehen eigentlich nur eine Möglichkeit, wie die Ermittler sie zweifelsfrei identifizieren könnten.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 4 Min.
Von
  • David Talbot

Das US-Justizministerium hat eine offizielle Untersuchung zur Quelle der Afghanistan-Dokumente eingeleitet. Experten sehen eigentlich nur eine Möglichkeit, wie die Ermittler sie zweifelsfrei identifizieren könnten.

Noch immer schlägt der jüngste Coup von Wikileaks in Washington hohe Wellen. Wie konnten über 91.000 Militärdokumente über den Afghanistan-Krieg in die Hände der Whistleblower-Organisation gelangen? Könnte der Soldat Bradley Manning, dem bereits die Weitergabe des Irakkrieg-Videos vom April zur Last gelegt wird, die Quelle sein? US-Justizminister Eric Holder hat inzwischen eine offizielle Untersuchung eingeleitet, um die undichte Stelle im Militär zu identifizieren. Groß sind die Chancen der Ermittler aber nicht – denn Wikileaks nutzt dasselbe System wie US-Sicherheitsbehörden, um Datenspuren zu verwischen.

Die Rechner, von denen Wikileaks-Quellen ihr Material auf die Server der Organisation hochladen, werden durch das so genannte Tor-Netzwerk verschleiert. Zwar verschlüsselt Tor nicht die Inhaltsdaten – das müssen Nutzer selbst tun –, schickt sie aber durch mehrere Knotenpunkte. In jedem Knoten wird die Netzadresse verschlüsselt. Durch das Umleitungsverfahren kann der Weg einer Datei immer nur bis zum letzten Knoten – dem „exit node“ – zurückverfolgt werden.

Dass die Ermittler Tor knacken, hält Ethan Zuckerman für äußerst unwahrscheinlich. Er ist Mitgründer des internationalen Blogprojekts Global Voices, das Blogger aus Ländern mit strikter Internetzensur mittels Tor schützt. „In die Sicherheit des Tor-Netzwerks und die Verschlüsselungsprotokolle ist eine Menge Forschungsarbeit gesteckt worden“, sagt Zuckerman. „Es gibt zwar theoretische Angriffsmöglichkeiten, die im Labor durchgespielt worden sind. Bislang ist aber kein Fall in der Praxis bekannt geworden.“

Er habe keine näheren Informationen zu den Dokumenten, sagt Andrew Lewman, Leitender Direktor von Tor. „Ich weiß nicht, wie Wikileaks an die Informationen gekommen ist“, versichert er. Wikileaks erhalte zwar technische Unterstützung von Tor-Technikern. „Die Mitarbeiter von Wikileaks sagen uns aber nichts. Sie fragen höchstens, ob sie den Dienst korrekt eingestellt haben. Diese Frage beantworten wir auch jedem anderen“, fügt Lewman hinzu.

„Manche Leute glauben, Wikileaks sei ein Tor-Projekt“, wundert er sich allerdings. „Ich kann Ihnen aber versichern, dass es keine offizielle Verbindung zwischen uns gibt.“ Auch staatliche Behörden, darunter die US-Drogenfahndung, würden Tor benutzen, um ihre Operationen zu schützen.

Es könnte aber einen anderen Weg geben, um die Quelle der Afghanistan-Dokumente herauszufinden: digitale Wasserzeichen. Es sei zwar nicht klar, ob die US-Regierung damit arbeite, sagt James Goldman, Forensik-Experte an der Purdue University, „aber es ist möglich.“

Digitale Wasserzeichen bestehen aus versteckten Daten oder geringfügigen Veränderungen in Wortmustern. Sie sind von Laien kaum zu erkennen, können aber mit geeigneter Software aufgespürt werden.

„Wenn ich in der Regierung dafür verantwortlich wäre, Löcher zu stopfen oder Lecks zu identifizieren, würde ich auf jeden Fall Wasserzeichen einsetzen“, meint Jonathan Zittrain, Jurist und Gründer des Berkman Center for Internet and Society an der Harvard University. „Der Aufwand wäre nicht sehr groß, um auf diese Weise Dokumente für einen individuellen Empfänger zu markieren.“ Der könnte später im Falle einer Weiterleitung identifiziert werden.

Zuckermann hält schon die Standardverschlüsselung im Web-Datenverkehr – zu erkennen am „https“-Beginn einer URL – für relativ sicher. Sie wird von Banken und Online-Händlern für vertrauliche Transaktionen genutzt. „Keiner kann sagen, ob die National Security Agency die Verschlüsselung geknackt hat“, sagt Zuckerman. „Diejenigen, die nicht paranoid sind, gehen davon aus, dass wir einen massiven Diebstahl von Kreditkartennummern sehen müssten, wenn es so wäre.“

Ganz gleich, was die Ermittlung des Justizministeriums ergibt: Dass die US-Regierung nun ihr eigenes Informationsmanagement überarbeiten wird, ist sicher. Neben digitalen Wasserzeichen könnten Behörden auch Technologien zur Verwaltung digitaler Nutzerrechte (DRM) einsetzen. Damit könnte man die Nutzung vertraulicher Dokumente auf einen überschaubaren Kreis beschränken, das Kopieren von Dateien verhindern und herausfinden, ob von ein und demselben Computer große Datenmengen heruntergeladen werden. Nutzer des alten DRM-Systems im iTunes Music Store von Apple können ein Lied von der Wirksamkeit der Technologie singen: Sobald ein Song auf fünf Geräten gespeichert war, konnte er keinem weiteren mehr hinzugefügt werden.

„Wie kann es sein, dass die Musikindustrie DRM eingesetzt hat, das Militär aber nicht?“ wundert sich John Pike, Direktor des Sicherheits-Thinktanks GlobalSecurity.org. „Das kann man eigentlich nicht verstehen.“ (nbo)