Wikileaks: Fragen und Thesen - aendres.de
Wikileaks: Fragen und Thesen - aendres.de
Wikileaks: Fragen und Thesen - aendres.de
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Wikileaks</strong>: <strong>Fragen</strong> <strong>und</strong> <strong>Thesen</strong><br />
© R. Bayer, 8.2.2011<br />
Ich stelle zunächst nur <strong>Fragen</strong> <strong>und</strong> <strong>Thesen</strong> auf, um die Diskussion kurz zu halten <strong>und</strong><br />
das Problem too long-not read zu vermei<strong>de</strong>n.<br />
Vorgeschichte<br />
Meine wichtigste Quelle ist Staatsfeind <strong>Wikileaks</strong> [SW] von <strong>de</strong>n Spiegel-Redakteuren<br />
Marcel Rosenbach <strong>und</strong> Holger Stark. Nach <strong>de</strong>r Lektüre hatte ich eine differenzierte,<br />
aber klare Meinung, die ich hier aber noch nicht wie<strong>de</strong>rgeben will. Dann habe ich<br />
Kurz- <strong>und</strong> Langfassung von Collateral Mur<strong>de</strong>r angesehen. Meine Conclusio: Wer<br />
Collateral Mur<strong>de</strong>r nicht gesehen hat, <strong>de</strong>r sollte zu <strong>Wikileaks</strong> schweigen.<br />
Collateral Mur<strong>de</strong>r, eine Gewissensfrage<br />
Nach<strong>de</strong>m ich Collateral Mur<strong>de</strong>r gesehen hatte, habe ich mir zwei <strong>Fragen</strong> gestellt:<br />
1. Was hätte ich getan, wenn ich Bradley Manning gewesen wäre<br />
2. Was hätte ich getan, wenn ich Julian Assange gewesen wäre<br />
Diese <strong>Fragen</strong> sollte je<strong>de</strong>r für sich selbst beantworten, bevor er über <strong>Wikileaks</strong> urteilt.<br />
Meine Antworten behalte ich für mich, nur so viel: ich hätte auf keinen Fall Manning<br />
o<strong>de</strong>r Assange sein mögen.<br />
Staatsgeheimnisse <strong>und</strong> Enthüllungen<br />
Die Emser Depesche<br />
1. Wie wäre die Geschichte verlaufen, wenn Bismarck die Emser Depesche nicht<br />
gefälscht hätte Darüber gibt es sicher Abhandlungen von Historikern, da<br />
kenne ich mich nicht aus.<br />
2. Was wäre passiert, wenn <strong>de</strong>r Funker o<strong>de</strong>r sonst jemand versucht hätte, die<br />
ungekürzte Depesche sofort zu enthüllen<br />
Der Irak-Krieg<br />
Was wäre passiert, wenn<br />
1. Colin Powell in seiner Re<strong>de</strong> vor <strong>de</strong>m UN-Sicherheitsrat am 5. Februar 2003<br />
nicht gelogen hätte<br />
2. die angeblichen Quellen für die Existenz von Weapons of Mass Destruction<br />
öffentlich gewesen wären<br />
Prinzipien von <strong>Wikileaks</strong><br />
Aus <strong>de</strong>r oben genannten Quelle [SW] habe ich folgen<strong>de</strong> Gr<strong>und</strong>sätze von <strong>Wikileaks</strong><br />
abgeleitet, die ich alle für falsch halte:<br />
1. Alle Hierarchien führen zu geheimen Verschwörungen <strong>und</strong> sind <strong>de</strong>shalb abzulehnen:<br />
Das ist zwar oft so, aber nicht immer, hier muss man differenzieren. In<br />
vielen Bereichen läuft ohne Hierarchien kaum etwas, obwohl es Ausnahmen<br />
gibt.<br />
1
2. Alles sollte total transparent sein: Keine Ehe, keine Fre<strong>und</strong>schaft <strong>und</strong> keine<br />
Familie wür<strong>de</strong> das lange überleben.<br />
3. Enthüllungen sollen ohne Kürzung o<strong>de</strong>r Editing publiziert wer<strong>de</strong>n: dann wird<br />
das meiste nicht gelesen: too long-not read!<br />
<strong>Wikileaks</strong> <strong>und</strong> seine eigenen Prinzipien<br />
Aufschlussreich fin<strong>de</strong> ich, dass <strong>Wikileaks</strong> seine eigenen Prinzipien völlig ignoriert:<br />
1. <strong>Wikileaks</strong> wird von Assange total autokratisch geführt. Richtig ist, dass sich<br />
<strong>de</strong>shalb auch innerhalb von <strong>Wikileaks</strong> Verschwörungen gebil<strong>de</strong>t haben, siehe<br />
z.B. Domscheit-Berg <strong>und</strong> sein Openleaks.<br />
2. <strong>Wikileaks</strong> ist selbst extrem geheimnisvoll (siehe [SW] für Details) <strong>und</strong> ich erwarte,<br />
dass die Geheimnisse von <strong>Wikileaks</strong> <strong>de</strong>mnächst selbst enthüllt wer<strong>de</strong>n,<br />
z.B. über Openleaks.<br />
3. Dieses Prinzip ist höchst problematisch, vor allem im Grenzbereich zum Privaten<br />
(z.B. GPS Koordinaten von Kollaborateuren in <strong>de</strong>n Afghanistan Berichten).<br />
<strong>Wikileaks</strong> hat das Problem erkannt <strong>und</strong> von Collateral Mur<strong>de</strong>r selbst eine<br />
Kurzfassung geschnitten. Bei <strong>de</strong>n diplomatischen Depeschen wur<strong>de</strong>n mehrere<br />
seriöse Zeitungen eingeschaltet.<br />
Schwarm Intelligenz<br />
<strong>Wikileaks</strong> setzt auf die ungekürzte Enthüllung mit <strong>de</strong>m Argument <strong>de</strong>r Schwarm Intelligenz,<br />
die das gesamte Material kollektiv analysieren <strong>und</strong> <strong>de</strong>stillieren soll. Wie soll<br />
das geschehen (immer wie<strong>de</strong>r too long-not read) Bisher habe ich von dieser<br />
Schwarm Intelligenz nichts gesehen außer <strong>de</strong>n Zeitungsberichten von professionellen<br />
Journalisten <strong>und</strong> <strong>de</strong>m alles überragen<strong>de</strong>n Schlagwort von <strong>de</strong>r Teflon Merkel.<br />
Kennt jemand ein gutes Beispiel von funktionieren<strong>de</strong>r Schwarm Intelligenz außer <strong>de</strong>r<br />
Open Software Bewegung Bei <strong>de</strong>n meisten Schwärmen, die ich kenne, fliegt/rennt<br />
einer voraus <strong>und</strong> alle an<strong>de</strong>ren ziemlich blind hinterher. Man könnte hier auch <strong>de</strong>n<br />
zynischen F.J.Strauß zitieren: Vox populi, vox Rindvieh!<br />
Folgen von <strong>Wikileaks</strong><br />
Jetzt wer<strong>de</strong> ich spekulativ:<br />
1. Für mehr Transparenz wäre eine gesetzliche, zeitliche Beschränkung von<br />
Staatsgeheimnissen, z.B. 3 Jahre interessant (hätten Bismarck <strong>und</strong> Powell<br />
dann auch gelogen). Sie sollte in <strong>de</strong>n meisten Fällen kürzer sein als eine parlamentarische<br />
o<strong>de</strong>r präsidiale Amtsperio<strong>de</strong>, um das Risiko <strong>de</strong>r Bloßstellung<br />
groß zu machen.<br />
2. Wer<strong>de</strong>n in Zukunft staatliche <strong>und</strong> militärische Geheimnisse besser geschützt<br />
o<strong>de</strong>r gar nicht erst aufgezeichnet o<strong>de</strong>r möglichst bald gelöscht, um Beweise<br />
zu vernichten Ich habe von einer Patentabteilung gehört, die keine E-Mails<br />
o<strong>de</strong>r schriftlichen Berichte will, son<strong>de</strong>rn alles per Telefon erledigt. Der Anwalt<br />
macht sich dann private Notizen, die kaum nachweisbar sind <strong>und</strong> es gibt keine<br />
glaubhaften Zeugen/Beweise.<br />
3. Einfachster, schnellster <strong>und</strong> wahrscheinlichster Weg: repressivere Gesetze.<br />
Der Verrat an Bradley Manning wirkt abschreckend <strong>und</strong> erhöht sicher die Hür<strong>de</strong><br />
für Enthüllungen, ganz gleich wie gerechtfertigt sie sein mögen.<br />
2
<strong>Wikileaks</strong> <strong>und</strong> wir Informatiker<br />
<strong>Wikileaks</strong> könnte auf Informationssysteme schnell gravieren<strong>de</strong> Auswirkungen haben,<br />
z.B.<br />
1. Mehr Kryptographie<br />
2. Schließung von Sicherheitslücken in Betriebssystemen, vielleicht bekommen<br />
wir auf diesem Umweg endlich mal akzeptable Systeme, obwohl ich befürchte,<br />
dass die großen 3 (Google, Microsoft <strong>und</strong> Apple) fast nur an <strong>de</strong>r Maximierung<br />
von Profit interessiert sind <strong>und</strong> Sicherheit hintan stellen. Ob Android eine wesentliche<br />
Verbesserung bringen wird kann ich nicht beurteilen.<br />
3. Kleinere, abgeschottete Systeme mit begrenztem Zugang.<br />
4. Besseres I<strong>de</strong>ntity Management <strong>und</strong> mit Protokollierung aller Zugriffe Das Positionspapier<br />
<strong>de</strong>r GI zu diesem Thema fin<strong>de</strong> ich nicht hilfreich, viel zu abstrakt<br />
<strong>und</strong> cloudy.<br />
5. Auswirkungen auf Cloud Computing<br />
6. Integriertes Verfallsdatum für Daten mit zeitlich getriggerter automatischer Löschung<br />
7. Welche Rolle kann die GI spielen<br />
Die Liste <strong>de</strong>r I<strong>de</strong>en kann man noch lang fortsetzen, ich überlasse dieses Feld lieber<br />
kompetenteren Kollegen. Ich bin zufrie<strong>de</strong>n, wenn diese <strong>Fragen</strong> <strong>und</strong> <strong>Thesen</strong> einen<br />
Prozess in Gang setzen.<br />
3