Samstag, 11. Dezember 2010

WikiLeaks, nochmals

Welche Haltung nimmt man zum oktroyierten "WikiLeaks"-Phänomen ein?

Zum gegenwärtigen Phänomen der "WikiLeaks" wird derzeit ja allerorten reflektiert und theoretisiert.

Zum Beispiel hier:

http://www.eurozine.com/articles/2010-12-07-lovinkriemens-en.html

auf deutsch hier:

http://www.fr-online.de/kultur/debatte/die-anarchie-der-transparenz/-/1473340...

und als Antwort darauf hier:

http://cryptome.org/0003/wikileaks-six.htm

Unter'm Strich wird durch die "Diplomatic Cables" das außerordentlich hohe Niveau US-amerikanischer Diplomatie dokumentiert und zwar unter Umgehung einer üblichen Sperrfrist von 40 Jahren, wie man es heute der NYT am Beispiel von Eisenhowers Abschiedsrede von 1961 zur begrifflichen Entstehung des "industriell-militärischen Komplexes" online entnehmen kann:

http://www.nytimes.com/2010/12/11/us/politics/11eisenhower.html


Darauf reagiert die US-amerikanische Staatsraison ganz unbeherrscht, etwa so, wie man es gerade am Beispiel Chinas in Oslo verfolgen konnte:

http://www.welt.de/debatte/kommentare/article11549982/China-fuehrt-den-Kampf-...


Statt leerem Stuhl gab's eben leere Bankkonten:

http://www.heise.de/tp/r4/artikel/33/33802/1.html


Wenn das Ziel der wiederholten Aktionen allerdings das Desavouieren, Bloßstellen und Beschädigen demokratischer Institutionen in den USA gewesen sein sollte, dann waren die bisherigen Aktionen als Provokation ein voller Erfolg. Es fragt sich nur: von wem veranlasst und von wem durchgeführt?


Im ganzen Diskurs um WikiLeaks fehlt mir bislang nämlich die Dimension der Handwerklichkeit:
Wie hat man sich den Datenraub also ganz praktisch vorzustellen?

1. Ein Eindringen mit Root-Rechten ins Allerheiligste des US-amerikanischen Außenministeriums, um die Datenbankinhalte samt Anwendungssoftware datentechnisch zu überspielen, um sie auf einem anderen Rechner neu zu installieren, damit man dann GB um GB in TB-Größenordnung in Ruhe "auswerten" kann -- und das ohne Spuren zu hinterlassen?

Möglich, aber wohl kaum durch 16-jährige Hobby-Hacker. Das klänge eher nach Profi-Teams, die den ganzen Tag wohl nichts anderes machen, als das - und die dafür auch die technische Infrastruktur der Kollaboration besitzen. Und über die Nachschlüssel, notfalls physisch auch ohne Datennetz an Daten gelangen zu können: Abschalten, vorübergehende technische Störung, lokale Überspielung, Wiederanschalten, Nichtsgewesen...

Oder aber die Außenamtsinhalte werden "aus Sicherheitsgründen" grundsätzlich gespiegelt, bei den "Sicherheitsbehörden".

2. Eine andere Möglichkeit: durch Joker und Skripte Massenabfragen der entsprechenden Datenbank(en) via Intranet zu starten, auf das eben möglichst viel im eigenen Netz hängen bleibt. Auch das eine Möglichkeit, wohl aber kaum ohne Spuren zu hinterlassen, die gerade bei zu viel "Asterisks" und anderen Jokern eigentlich ein Monitoring sofort hätte stoppen müssen und können, und die den Spuren der Datenlecks hätte nachgehen müssen. So sind es eben die bösen "anonymen" Hacker gewesen. Wo sind eigentlich die Logfiles des Datenraubs?


Wenn man (1.) ausschließt, weil es ja keine stärkere Parallelmacht als die demokratischen Institutionen im Staate gibt und überhaupt geben kann, dann bleibt Variante (2.) übrig. Dummerweise stellt sich damit dann seit 2001 ein weiteres und bereits sehr bekanntes, vertrautes Phänomen wieder ein: Pleiten, Pech und Pannen. Alle, die es hätten wissen können, haben versagt und die Bösen sind schuld.

Oder anders formuliert: das Weiße Kaninchen ist wieder da! Das Weiße Kaninchen ist immer dann nützlich, wenn man es gerade instrumentell braucht und aus dem Ärmel ziehen kann -- und es hat auch einen Namen und heißt: Osama Bin Assange. Statt weißem Bart eben weiße Haare.

Statt - wie vermutet - 9/11-Material gab's diesmal also "Diplomatic Cables". Die Aufregung um Nichts ist groß, die Sensibilität des Kairos ist künstlich erzeugt, gut gedüngt und weit verbreitet; bereit für den finalen Schlag. Man sollte mental vorbereitet sein. Westerwelles erspähter Begriff der "Spätrömischen Dekadenz" war im Außenamt schon richtig erahnt, nur vollkommen falsch gezielt, irgendwie im falschen Kontinent. Denn hier wird bereits aus einer fallenden Lage heraus operiert. Pfründe, die man weiter behalten möchte, drohen verloren zu gehen, weil sie schon verloren sind. "Follow the money", sagte Deep Throat damals...

JP

Keine Kommentare:

Kommentar veröffentlichen

Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.