WikiLeaks (vonhawaiischwiki „schnell“ undenglischleaks „Lecks“, „Löcher“, „undichte Stellen“) ist eine 2006 gegründeteEnthüllungsplattform, auf der Dokumente anonym veröffentlicht werden (Whistleblowing), die durchGeheimhaltung alsVerschlusssache,Vertraulichkeit,Zensur oder auf sonstige Weise in ihrer Zugänglichkeit beschränkt sind. WikiLeaks setzt dabei ein grundsätzlichesöffentliches Interesse an den Informationen voraus. Das System, welches das Hochladen von Dateien ermöglicht, wird über das AnonymisierungsnetzwerkTor realisiert.
Der Kerngedanke von WikiLeaks ist die Idee des freien Zugangs zu Informationen, die öffentliche Angelegenheiten betreffen. Es führt damit frühere Projekte zur Förderung derInformationsfreiheit wie zum BeispielCryptome oderCL-Netz weiter.[3][4] Das Projekt gibt an, denen zur Seite stehen zu wollen, „die unethisches Verhalten in ihren eigenen Regierungen und Unternehmen enthüllen wollen“. Dazu wurde nach eigenen Angaben ein System „für die massenweise und nicht auf den Absender zurückzuführende Veröffentlichung von geheimen Informationen und Analysen“ geschaffen.[5]
Der Name geht darauf zurück, dass zeitweise die Kommentierung von veröffentlichten Inhalten in einemWiki bearbeitet werden konnte, was jedoch heute nicht mehr der Fall ist.[6] Trotz ähnlichem Wortstamm und Schriftzug im Logo besteht keine Verbindung zwischen WikiLeaks und derWikipedia oder derWikimedia Foundation.Wiki steht jeweils unabhängig für einWiki-Prinzip.
Gegründet wurde WikiLeaks 2006 nach den Angaben der Website vonJulian Assange. Es existiert auch die Darstellung, dass WikiLeaks von chinesischenDissidenten, Journalisten, Mathematikern und Technikern vonStart-up-Unternehmen aus den USA, Taiwan, Europa, Australien und Südafrika gegründet wurde. Später wurden Zweifel an dieser Darstellung laut; WikiLeaks sei „im Kern ein Projekt von digitalen Politaktivisten aus westlichen Demokratien“ gewesen.[7] Die Gründer sind laut der WikiLeaks-Website anonym. Julian Assange war Initiator und die treibende Kraft in einer Gruppe von fünf Personen und diversen Unterstützern beim Beginn des Projekts und der Registrierung der Domainswikileaks.org,wikileaks.cn undwikileaks.info am 4. Oktober 2006. Von Assange ist sowohl bekannt, dass er sich „nicht als einen Gründer“ bezeichnen wolle, als auch, dass ihm die Betonung genau dieses Begriffes wichtig war.[8][9][10]
Im Herbst 2009 hatte WikiLeaks sich zu einer zentralen Sammelstelle mit 1,2 Millionen Dokumenten von Regimekritikern und anonymen Quellen entwickelt.[11] Unter anderem die Regierungen derVolksrepublik China sowie vonIsrael,Nordkorea,Russland,Simbabwe,Thailand und derTürkei sperrten den Zugang zu WikiLeaks zumindest zeitweise.[12][13]
Im Dezember 2009 fand sich auf wikileaks.org statt der üblichen Seite nur noch einSpendenaufruf und ein Video des WikiLeaks-Beitrags auf dem26. Chaos Communication Congress. Auf der Seite wurde aufgrund mangelnden Budgets eine Inaktivität bis mindestens zum 18. Januar 2010 angegeben.[17] Julian Assange, Sprecher von WikiLeaks, stimmte in einem Interview dem Vergleich mit einem Streik zu, um daran zu erinnern, dass die Arbeit von WikiLeaks einen Wert habe und auf Spenden angewiesen sei.[9] Ab März 2010 war die Seite mit im Vergleich zu früher stark reduzierten Inhalten und ohne Wiki-Funktionalität wieder offen, der volle Funktionsumfang stand ab Mai 2010 wieder zur Verfügung.[18]
Im November 2010 gründete WikiLeaks inReykjavík eine Gesellschaft mit dem NamenSunshine Press Productions. Als Verantwortliche traten neben Julian Assange auchKristinn Hrafnsson,Ingi Ragnar Ingason und der Direktor des LondonerCentre for Investigative Journalism,Gavin MacFadyen auf. Laut Hrafnsson war aber noch nicht sicher, ob die Gesellschaft nur zur Entgegennahme von Spenden oder auch als Operationsbasis für den Informationsdienst dienen solle. Damit wurde die erste juristische Präsenz von WikiLeaks in einem Land geschaffen.[19][20][21]
Seit September 2010 besteht keine Möglichkeit mehr, WikiLeaks auf einem gesicherten Weg Daten zukommen zu lassen. Neue Dokumente können daher nicht angenommen werden.Kristinn Hrafnsson führte dies im März 2011 auf die Mitnahme von Software und Daten bei einer Abspaltung von WikiLeaks im September zurück und äußerte gegenüber dem MagazinFocus, die Dauer dieses Zustandes sei „nicht absehbar“.[22] Am 28. November 2011, dem ersten Jahrestag derCablegate-Veröffentlichungen kündigte Julian Assange ein neues System zur sicheren Einreichung von Dokumenten an, das ohne das „kompromittierte“SSL-Protokoll auskommen solle und noch getestet werde.[23] An anderer Stelle gab er jedoch zu, es habe sich um ein Ablenkungsmanöver vor der Veröffentlichung derSpy Files gehandelt.[24]
Im Oktober 2011 gab WikiLeaks bekannt, die Veröffentlichung von geheimen Dokumenten vorübergehend auszusetzen, um sich auf das Einwerben von Spenden zu konzentrieren. Die monatlichen Spenden seien von ca. 72.300 Euro auf 5000 Euro gefallen. Pro Jahr würden etwa 500.000 Euro benötigt, um den Betrieb aufrechtzuerhalten. Mehreren US-amerikanischen Zahlungsabwicklern wieVISA oderMastercard wirft die Internetplattform vor, seit MonatenSpendengelder zu blockieren.[25][26] Bereits Anfang Dezember folgte dann jedoch der Beginn derSpy Files-Veröffentlichung.
Das Projekt verwendet für Veröffentlichung und Verteilung der Informationen verschiedene Software wieOpenSSL,I2P,Freenet,Tor undPGP. Die hierbei angewandtenVerschlüsselungsmechanismen sollen die Anonymität und Unauffindbarkeit der Quellen sichern.[27]
WikiLeaks gab 2008 an, über einen Beirat (Advisory Board) zu verfügen; die genannten Personen dementierten jedoch später teilweise ihre Mitarbeit.[28][29] Im Januar 2010 arbeiteten für WikiLeaks nach Angaben von Julian Assange fünf feste Mitarbeiter – bisher unentgeltlich – und etwa 1000 Gelegenheitsbeiträger.[9][30]
Von den Betreibern ist vor allem der australische Programmierer und AutorJulian Assange namentlich bekannt, der als treibende Kraft hinter dem Projekt gilt, des Weiteren der DeutscheDaniel Domscheit-Berg, der zunächst öffentlich nur unter dem PseudonymDaniel Schmitt bekannt war und sich im September 2010 aufgrund interner Streitigkeiten mit Assange aus dem Projekt zurückzog und die eigene PlattformOpenLeaks gründete, die allerdings nie eine öffentlich wahrnehmbare Arbeit aufnahm.[31][32] Kurz darauf taten es ihm fünf weitere führende Mitglieder gleich, darunter der IsländerHerbert Snorrason.[33] Weiterhin tritt der ebenfalls aus Island stammendeKristinn Hrafnsson öffentlich als Mitarbeiter von WikiLeaks auf.
Daniel Domscheit-Berg kritisierte 2011 in seinem BuchInside WikiLeaks die Mitarbeit[34] des alsHolocaustleugner geltendenIsrael Schamir und indirekt die dessen SohnesJohannes Wahlström bei WikiLeaks. „Als Antisemit ist mir Julian allerdings noch nie aufgefallen, höchstens als Israel-kritisch, was sich aber einzig auf die politische Führung des Landes bezog. Ich habe keine Ahnung, warum er heute [2011] einen offenkundigen Antisemiten in seinem Umfeld duldet.“[35][36]
Auch die ehemalige isländische ParlamentsabgeordneteBirgitta Jónsdóttir sowie die HackerRop Gonggrijp undJacob Appelbaum arbeiteten zeitweise bei WikiLeaks mit. Der Filmemacher und KameramannIngi Ragnar Ingason reiste mit Hrafnsson zu Recherchen für den FilmCollateral Murder nach Bagdad[14] und beteiligt sich an den geschäftlichen Aktivitäten in Reykjavík.
Der JournalistJames Ball wechselte 2011 von WikiLeaks zur britischen ZeitungThe Guardian. Er war nicht damit einverstanden, eine Verschwiegenheitserklärung zu unterzeichnen, die für den Fall der Weitergabe geleakter oder auch interner Informationen eine Konventionalstrafe von zwölf Millionen britischen Pfund vorsah. Julian Assange hatte diese Erklärung im Januar 2011 zehn Mitarbeitern zur Unterschrift vorgelegt.[37][38]
Im Juni 2011 wurden mitSarah Harrison undJoseph Farrell zwei weitere Mitarbeiter von WikiLeaks namentlich bekannt. Sie waren früher beim vonGavin MacFadyen geleitetenCentre for Investigative Journalism in London tätig.[39][40] Sarah Harrison half im Juni 2013 demNSA-WhistleblowerEdward Snowden, von Hongkong nach Russland zu reisen.[41]
Zu Beginn des Jahres 2021 entschied ein Londoner Gericht, dass der Wiki-Leaks-Gründer Assange nicht an die USA ausgeliefert werden darf. Das Urteil stützte sich auf die Suizidgefahr des mittlerweile 49-jährigen.[42] Im Dezember 2021 hob das Berufungsgericht das Auslieferungsverbot wieder auf, sodass Assange erneut die Überstellung in die USA drohte.[43][44]
Da die Mitarbeiter von WikiLeaks unentgeltlich und von zu Hause aus arbeiten, sind die größten Kostenfaktoren die Serverkosten, Registrierungsgebühren und Bürokratiekosten.[9] Im Jahr 2010 allerdings wurden erstmals Gehälter an sieben Personen ausgezahlt. Man orientierte sich dabei an den vonGreenpeace gezahlten Gehältern von monatlich 5.500 Euro.[46] Gerichtsgebühren machen aufgrund der Verwicklung in zahlreiche Prozesse ebenfalls einen Teil der Kosten von WikiLeaks aus. Die jährlichen Gesamtkosten belaufen sich nach eigenen Angaben auf rund 600.000US-Dollar,[9] die aus Spenden von Privatpersonen gedeckt werden. Spenden von Unternehmen oder Regierungen nimmt WikiLeaks nicht an.[9] Der Zahlungsverkehr für Spenden an WikiLeaks wird vom isländisch-schweizerischen Unternehmen DataCell abgewickelt.[47] Anwaltshonorare fallen bislang nicht an, da die Anwaltszeit gespendet wird, unter anderem von Unterstützern wie derLos Angeles Times,Associated Press und derNational Newspaper Association.[9] Kosten aus verlorenen Verfahren gibt es nach Angaben von Julian Assange bisher keine: „Strafzahlungen oder Schadenersatz noch nicht, wir haben bis jetzt alle Verfahren gewonnen.“[9]
Chelsea Manning, die für die Lieferung von Informationen an die Organisation zu einer Freiheitsstrafe von 35 Jahren verurteilt wurde,[48] wurde von WikiLeaks durch die teilweise Finanzierung ihrer Anwaltskosten auch materiell unterstützt.[49] Die als gemeinnützig anerkannte deutscheWau Holland Stiftung förderte das Projekt im Jahr 2010 mit 402.000 Euro aus den bei ihr eingegangenen Spendengeldern in einer Höhe von 1,332 MillionenEuro.[50] Im Jahr 2011 gingen dort nur noch Spenden in Höhe von 139.401 Euro ein; 660.522 Euro wurden an WikiLeaks ausgeschüttet.[51]
Die Website von WikiLeaks wurde eine Zeit lang inSchweden beim Unternehmen PeRiQuito AB (PRQ) gehostet,[52] später wurde auf Server inFrankreich sowie auf etliche „Mirrors“ (Spiegelserver) gewechselt.[53]
Als Reaktion auf die Versuche, den Webserver zu blockieren, baten die Organisatoren von WikiLeaks andere Netzwerkaktivisten öffentlich darum, die Webpräsenz massenhaft zu kopieren und auf eigenen Servern zur Verfügung zu stellen.[54] Hierzu wurde der Prozess der Vervielfältigung der Webseite automatisiert. Der Aufruf stieß auf sehr große Resonanz.
Eine erste Liste dieser Spiegelserver, die z. T. nur einen weiteren Namenseintrag darstellen, teilweise jedoch auch vollständige Kopien der Website sind, wurde am 5. Dezember 2010 auf demEtherpad-Server der deutschenPiratenpartei veröffentlicht.[55][56] Das Spiegeln der Webseite wurde auch von denPiratenparteien anderer Länder unterstützt.[57] Am Abend des 5. Dezember 2010 waren auf 76 Servern unabhängige Kopien der Webseite installiert worden.[58] Eine Webseite[59] verfolgte am 6. Dezember mit ihremAutomated Wikileaks mirror tracker über 800 Webserver, die an Spiegelungen von WikiLeaks beteiligt waren. Allerdings waren nicht alle aktuell oder erreichbar. Am 10. Dezember war die Zahl von 1600 Spiegelservern überschritten.[59][60] Laut Auskunft auf den Webseiten von WikiLeaks[61] waren am 7. Dezember 2010 mehr als 1000 und am 14. Dezember über 2100 Spiegelserver in Betrieb.
Zusätzlich erklärten beispielsweise in Deutschland namhafteWebhosting-Anbieter ihre Unterstützung.[62][63] Auch die französische TageszeitungLibération, die norwegische ZeitungDagsavisen und dieNGOReporter ohne Grenzen richteten Spiegelserver ein.[64][65] Zum leichteren Auffinden der Spiegelserver werden auchBanner verbreitet, die automatisch auf aktuell funktionierende Adressen verlinken und somit die Funktion des Internet Domain Name Service provisorisch dezentralisieren.[66]
Das erste Material mit Öffentlichkeitswirkung veröffentlichte WikiLeaks 2007. Thema war Korruption in Milliardenhöhe in der Familie des ehemaligen kenianischen PräsidentenDaniel arap Moi. Es wurde am 31. August 2007 imGuardian veröffentlicht.[67] 2008 drehten sich die Veröffentlichungen um interne Dokumente derJulius Baer Bank & Trust Company, Inhalte derScientology-Kirche, die Mitgliederliste derBritish National Party undInternetsperrlisten verschiedener Länder. Im selben Jahr gab es auch erste Rechtsstreitigkeiten mit demReligious Technology Centre, einer Unterorganisation der Scientology-Kirche.
2010 veröffentlichte WikiLeaks ein Dokument über mögliche PR-Strategien der US-amerikanischen Geheimdienste in Deutschland und Frankreich und Planungsdokumente zurLoveparade 2010. Ebenfalls in diesem Jahr wurde eine neue Linie in der Veröffentlichungspraxis eingeschlagen. So wurde mit dem Video zu denLuftangriffen in Bagdad vom 12. Juli 2007 erstmals Material veröffentlicht, das mit Sicht auf den Endkonsumenten journalistisch aufbereitet war und mitCollateral Murder einen griffigen Titel erhielt. Außerdem wurde mit der Publikation desAfghan War Diarys und derIraq War Logs intensiv mit verschiedenen Medienunternehmen zusammengearbeitet. Beide Publikationen waren jeweils die größte Veröffentlichung von Dokumenten des Militärs der USA.
Für internationales Aufsehen sorgte ab dem 28. November 2010 dieVeröffentlichung von rund einer Viertelmillion diplomatischer US-Berichte über zahlreiche Regierungen und deren Mitglieder in aller Welt. Sie wurde alsCablegate bekannt. Bis zum 20. August 2011 waren in verschiedenen Tranchen 19.791 Dokumente veröffentlicht.[69]In den folgenden Tagen wurde das Tempo der Freigabe massiv erhöht und zehntausende weitere Dokumente innerhalb kurzer Zeit der Öffentlichkeit zugänglich gemacht.[70][71] Am 27. August belief sich die Zahl der einsehbaren Depeschen auf 143.014.[72] Etwa zeitgleich wurde durch einen Pressebericht bekannt, dass eine alscables.csv bezeichnete verschlüsselte Datei von 1,73 Gigabyte Umfang ebenso wie der dazugehörigeSchlüssel im Internet verfügbar sei. Das Passwort war in einem Buch vonDavid Leigh veröffentlicht worden – er dachte, es sei nicht mehr gültig.[73][74] Die Datei enthielt die vollständige, unredigierte Sammlung der Botschaftsdepeschen.[75][76] Nach der Datenpanne gab WikiLeaks selbst die komplette Sammlung der Depeschen frei.[77]
Ab Ostern 2011 veröffentlichte WikiLeaks innerhalb von vier Wochen unter dem TitelGitmo files 765 Dateien zu dem umstrittenenGefangenenlager auf derGuantanamo Bay Naval Base, in dem zu diesem Zeitpunkt noch 172 Gefangene einsaßen. Die als „geheim“ eingestuften Militärdokumente stammen aus der Zeit von 2002 bis 2007 und beziehen sich auf jeweils einen Gefangenen.[78][79][80][81] Die US-amerikanische Regierung bestätigte die Echtheit der Dokumente und bedauerte deren Offenlegung.[82]
Anfang Dezember 2011 begann WikiLeaks unter der BezeichnungThe Spy Files mit der Veröffentlichung von zunächst 287 Dateien aus dem Bereich von Unternehmen der Sicherheits- undÜberwachungstechnik und kündigte die Fortsetzung in das Jahr 2012 hinein an. WikiLeaks hatte mit derARD,L’Espresso und derWashington Post zusammengearbeitet.[24] Die zunächst zusammengestellten Dokumente waren überwiegend bereits zugänglich, ihre Zusammenfassung an einem Ort und die Möglichkeit, sie mit Hilfe einerinteraktiven Karte zu durchsuchen, wurden aber als umfassend und nützlich bewertet. WikiLeaks sei mit dem Anprangern einer Branche, die Überwachungstechnologie an Staaten mit zweifelhafter Menschenrechtssituation und diktatorischen Regimes liefere, auf dem Weg zu einer „Kampagnenplattform“.[83][84][85]
Ende Februar 2012 begann WikiLeaks unter dem TitelThe Global Intelligence Files in Kooperation mit 25 Medienpartnern mit der Veröffentlichung von internen E-Mails des US-amerikanischen UnternehmensStratfor, das seinen Kunden Analysen zurGeopolitik anbietet. WikiLeaks behauptete, im Besitz von fünf Millionen E-Mails aus dem Zeitraum zwischen Juli 2004 und Dezember 2011 zu sein und veröffentlichte am ersten Tag 214 davon. Die Absicht war, das Informantennetz des Unternehmens zu enttarnen und darzustellen, dass Stratfor mit fragwürdigen oder illegalen Methoden arbeite, eine enge Beziehung zuNachrichtendiensten habe und damit selbst ein privat arbeitender und unkontrollierter Geheimdienst sei. Die Beschaffung der Daten wird dem KollektivAnonymous zugeschrieben.[86][87]
Ab Anfang Juli 2012 begann WikiLeaks E-Mailssyrischer Politiker und weiterer Persönlichkeiten sowie von syrischen Ministerien und Unternehmen online zugänglich zu machen. Insgesamt ist die Veröffentlichung von zwei Millionen „Syria Files“ der Jahre 2006 bis 2012 geplant, die in einer öffentlich durchsuchbaren Datenbank gesammelt werden sollen. Dabei arbeitet WikiLeaks mit mehreren Medienpartnern, darunter dem deutschenNDR, zusammen, um die Nachrichten zu analysieren.[88]
Ab Ende Oktober 2012 veröffentlichte WikiLeaks unter der BezeichnungDetainee Policies Dokumente über die Behandlung von Gefangenen in US-amerikanischenMilitärgefängnissen und Gefangenenlagern. Der erste der veröffentlichten Texte beschreibt auf 33 SeitenStandardvorgehensweisen, die 2002 für Gefangene desCamp Delta in denGefangenenlagern der Guantanamo Bay Naval Base erlassen wurden.[89][90] Weitere Dokumente enthalten unter anderem die Vorgaben für die Bekämpfung eines möglichen Gefangenenaufstandes im Militärgefängnis derMannheimerColeman Barracks[91] Insgesamt sollen im Laufe eines Monats ca. 100 Dokumente veröffentlicht werden, die auch dasAbu-Ghuraib-Gefängnis undCamp Bucca betreffen.
Im Mai 2014 veröffentlichte WikiLeaks 244 ältere Teilnehmerlisten und Protokolle derBilderberg-Konferenzen.[92]Im Mai 2015 veröffentlichte WikiLeaks Protokolle aus zehn Monaten des laufendenNSA-Untersuchungsausschusses.[93]Seit Juni 2015 veröffentlicht WikiLeaks Geheimdokumente und Datensaudi-arabischer Botschaften.[94]Im Juli 2015 veröffentlichte WikiLeaks Geheimdokumente die belegten, dass auch Minister, Staatssekretäre und Spitzenbeamte abgehört wurden, und nicht nur Angela Merkel. Die Spähaffäre betrifft unter anderem dieEZB, dasWirtschaftsministerium, dasBundesfinanzministerium, dasLandwirtschaftsministerium und weitere. Insgesamt wurden 69 Telefonanschlüsse belauscht. Die Dokumente weisen einen Zeitraum von 2010 bis 2012 auf. Allerdings ist unklar, wann und wie lange diese Spähaktion stattfand. Man geht davon aus, dass die Spähaktion schon in den 1990er Jahren angefangen hat.[95][96]
Im April 2016 gab WikiLeaks den Mitschnitt einer Telefonkonferenz desInternationalen Währungsfonds (IWF) frei. Deren Thematik waren Planspiele um die weitere Bewältigung dergriechischen Staatsschuldenkrise und „die Verhandlungsstrategie des IWF und das Misstrauen seiner Mitglieder gegenüber den Zusagen der griechischen Regierung und denen der europäischen Kreditgeber.“[97]Im Juli 2016 begann WikiLeaks vier Tage nach demPutschversuch in der Türkei auf einer Suchwebsite mit der Veröffentlichung von 294.548 E-Mails der türkischen RegierungsparteiAdalet ve Kalkınma Partisi (AKP).[98] Der Inhalt der Mails beziehe sich aber meist nicht auf Interna der Regierung, sondern auf „Beziehungen mit der Welt“.
Im April 2009 wurde die seit 2006 vonTheodor Reppe betriebene Domainwikileaks.de, die als Alternativadresse eine reine Weiterleitung auf die Domainwikileaks.org war, laut einer Presseerklärung auf WikiLeaks „ohne Vorwarnung durch die deutsche RegistrierungsstelleDENIC gesperrt“; seitdem zeigte derA Resource Record auf eine IP-Adresse der DENIC.[99] Es stellte sich jedoch heraus, dass der Provider dem Domaininhaber schon im Dezember 2008 gekündigt hatte und bis zum Ende der Kündigungsfrist kein neuer Provider benannt worden war.[100] Wenig später war WikiLeaks dann auch unter der deutschenTop-Level-Domain überwikileaks.de wieder erreichbar.[101]
Im Juli 2009blockierte derIran die meisten von WikiLeaks verwendeten Domainnamen, nachdem auf der Seite über einen angeblichen Unfall in derNuklearanlage Natanz berichtet worden war.[102]
Am 15. März 2010 wurde ein internes Dokument[12][103] des US-GeheimdienstesCIA bei WikiLeaks veröffentlicht, in dem die CIA beschreibt, warum sie WikiLeaks als problematisch einschätzt, und Methoden erläutert, wie man gegenWhistleblower und WikiLeaks-Mitarbeiter vorgehen und somit WikiLeaks schwächen könne. Der Geheimdienst befürchtet laut dem Dokument einerseits, dass es auch in den eigenen Reihen Whistleblower und bei WikiLeaks weitere unveröffentlichte geheime Dokumente geben könne, andererseits aber auch, dass WikiLeaks verwendet werden könne, um falsche oder gefälschte Informationen zu streuen. Es wird empfohlen, Anstrengungen zu unternehmen, die Geheimniszuträger von WikiLeaks zu verfolgen und offenzulegen. Dadurch erhofft man sich, dass das Vertrauen der Whistleblower in WikiLeaks stark geschwächt wird und die Unterstützergemeinschaft zusammenbricht.
WikiLeaks war am 28. November 2010 nach eigenen Angaben Opfer einesDistributed-Denial-of-Service-Angriffs. Er erfolgte wenige Stunden vor der angekündigten Veröffentlichung geheimer Dokumente des US-amerikanischenAußenministeriums.[104] Als Antwort auf die andauernden DDoS-Angriffe auf WikiLeaks und seine Spiegelserver begannen Internetaktivisten vonAnonymous ihrerseits dieOperation Payback mit DDoS-Angriffen auf Unternehmen, die sich gegen WikiLeaks stellen.[105] WikiLeaks distanzierte sich von den Angriffen und bestritt Kontakt mit den Tätern, behauptete aber, dass die Aktion die öffentliche Meinung widerspiegele.[106] Auch im August 2011 wurde WikiLeaks im Gefolge der nun forcierten Veröffentlichung US-amerikanischer Botschaftsdepeschen mit einer Denial-of-Service-Attacke angegriffen.[70] Ein Jahr später kam es zu weiteren derartigen Angriffen, zu denen sich eine bis dahin unbekannte Gruppe namens „Antileaks“ bekannte.[107] Sie erfolgten in direktem zeitlichem Zusammenhang zu der Veröffentlichung von Unterlagen über das US-amerikanische ÜberwachungssystemTrapWire.[108]
Nach der Ankündigung, E-Mails aus den Kreisen der türkischen Regierungspartei AKP zu veröffentlichen, erfolgten kurze Zeit später umfangreiche DDoS-Angriffe auf die Infrastruktur von WikiLeaks. Die Quelle der Angriffe ist unbekannt. WikiLeaks selbst vermutet die Angreifer aufgrund des zeitlichen Zusammenhangs in der türkischen Regierung oder bei ihr nahestehenden Stellen.[109][110]
Für die Veröffentlichung einer großen Zahl von Dokumenten im November 2010 wich WikiLeaks nach den vorangegangenen DDoS-Attacken auf Server desAmazon Web Services aus. Diese Server wurden jedoch bereits nach wenigen Tagen für WikiLeaks gesperrt.[111] Nach mehreren übereinstimmenden Medienberichten geschah dies auf öffentlichen Druck seitens des US-amerikanischen SenatorsJoe Lieberman,[112][113] was von Amazon aber bestritten wurde. Der Grund der Sperrung sei vielmehr gewesen, dass WikiLeaks gegen die Geschäftsbestimmungen von Amazon verstoßen habe.[114] So sähen die Geschäftsbedingungen von Amazons Web-Dienstleistungen vor, dass der Kunde die Rechte an den Inhalten halte und deren Einsatz niemandem Schaden zufüge. Es sei klar, dass WikiLeaks nicht über die Rechte an den vertraulichen Dokumenten verfüge, und bei der großen Zahl von 250.000 Dokumenten sei nicht gesichert, dass durch deren Veröffentlichung nicht Unschuldige wie etwa Menschenrechtler in Gefahr gerieten, argumentierte Amazon.
Als Reaktion auf die Sperrung erklärten zahlreiche Internet-Aktivisten und Mitglieder kriegskritischer Organisationen,wie zum BeispielDaniel Ellsberg, ein bedeutenderWhistleblower desVietnamkriegs, spontan den Boykott und die Kündigung von Geschäftsbeziehungen zu Amazon.[115]
Am 3. Dezember 2010 entzog der kostenlose US-Dienstleister everydns.net WikiLeaks dieDomainwikileaks.org[116] und begründete diese Maßnahme mit „anhaltenden DDoS-Angriffen“ auf ihre Server, welche die Stabilität ihres Dienstes für andere Nutzer gefährden würde.[117] Vorübergehend war nur noch ein Zugriff über die Adressehttp://46.59.1.2/ möglich. Am selben Tag teilte WikiLeaks überTwitter mit, dass es über dieSchweizer Domainwikileaks.ch erreichbar sei. Registriert hatte diese Domain diePiratenpartei Schweiz.[118] Diese Verlinkung auf die Schweizer Website wikileaks.ch war rund zwei Stunden am Abend des 3. Dezembers 2010 ebenfalls nicht mehr über DNS-Auflösung erreichbar.[119] Danach wurden mehrereNameserver als Ersatz zur Verfügung gestellt.[120] Die Internetadressen „wikileaks.de“ und „wikileaks.at“ sowie „wikileaks.eu“ waren weiterhin erreichbar; dies galt ab Ende Mai 2011 auch wieder für „wikileaks.org“.[121]
Am 4. Dezember 2010 schaltete der zueBay gehörende Internet-BezahldienstPayPal das Konto derWau Holland Stiftung ab, über das WikiLeaks einen Teil seiner Spenden abwickelte, mit der Begründung, die allgemeinen Geschäftsbedingungen legten fest, dass PayPal nicht für die Ermutigung, Unterstützung, Vereinfachung, Förderung oder Anleitung Dritter zum illegalen Handeln genutzt werden dürfe.[122]
Am 6. Dezember 2010 gab ein Sprecher des US-KreditkartenunternehmensMastercard bekannt, dass der Zahlungsverkehr mit WikiLeaks eingestellt wurde. Grund sei die Regel, wonach Kunden gesperrt würden, die „illegale Handlungen direkt oder indirekt unterstützen oder erleichtern“.[123]
Ebenfalls am 6. Dezember 2010 sperrte die SchweizerPostfinance das Konto des WikiLeaks-Mitarbeiters Julian Assange. Assange habe bei der Kontoeröffnung als Domizil Genf angegeben. Da sich dies laut Postfinance als Unwahrheit herausstellte, wurde das Konto geschlossen. Assange habe kein Domizil in der Schweiz, was für ausländische Kunden außerhalb der angrenzenden Länder zur Schweiz eine Voraussetzung für eine Geschäftsbeziehung sei.[124][125] Zudem wies Postfinance auf eine vomStänderat am 30. November 2010 in das Postgesetz aufgenommene Bestimmung hin, die es ihr ermögliche, Geschäftsbeziehungen aufzuheben, die dem öffentlichen und dem sittlichen Empfinden zuwiderliefen. Zu diesem Zeitpunkt jedoch hatte derNationalrat diese neue Gesetzgebung noch nicht verabschiedet, sie war daher noch nicht rechtskräftig und der Verweis seitens Postfinance auf diese neue Gesetzesbestimmung irrelevant und überflüssig.[126]
Am 7. Dezember 2010 teilteVisa mit, dass über ihre Einrichtungen nun ebenfalls keine Spenden mehr an WikiLeaks entrichtet werden können.[127]
Mitte Dezember gab dieBank of America bekannt, jegliche Transferaufträge von und zu WikiLeaks-Konten einzustellen.[128] Journalisten deuteten diesen Schritt als eine Reaktion auf die Ankündigung von Julian Assange im WirtschaftsmagazinForbes, Dokumente einer „amerikanischen Großbank“ zu veröffentlichen.[129][130] WikiLeaks seinerseits rief seine Sympathisanten über Twitter dazu auf, nicht mehr mit der Bank of America zusammenzuarbeiten, Konten zu schließen und ihr Geld an „sichereren“ Orten anzulegen. Der Konflikt weitete sich aus: Die Bank of America kaufte vorsorglichDomains auf, deren Verwendung ihr Führungspersonal beleidigen würde und brachte sich dadurch ins Gespräch.[131] ÜberTwitter kündigten Aktivisten derOperation Payback bereits Stunden vor dem tatsächlichen Eintreten am 27. Dezember 2010 eineDDoS-Attacke auf die Webseite der Bank an.[132][133] Die Hauptseite der Bank war an diesem Tag nur noch unregelmäßig erreichbar.[134][135] Im Januar 2011 wurde bekannt, dass die Bank of America ein spezielles Team gebildet hatte, um nach möglichen Informationslecks zu suchen und auf eine Veröffentlichung interner Dokumente vorbereitet zu sein.[136] Dies geschah, wiederum durch Aktivisten vonAnonymous, dann zwei Monate später.[137]
Wenige Tage nach dem Vorgehen der Bank of America gegen WikiLeaks entfernteApple eineApp aus seinemApp Store, die es ermöglichte, die WikiLeaks-Inhalte einzusehen und mit einem Teil des Kaufpreises eine Spende von einem US-Dollar an WikiLeaks zu entrichten. Die App selber war keine offizielle App von WikiLeaks, sondern wurde durch einen privaten Entwickler hergestellt. Zunächst hieß es, dies widerspreche einer Grundregel von Apple, wonach Apps, die zum Spendensammeln gedacht seien, kostenlos sein müssten. Dann erklärte Apple, man habe die App wegen Verstoßes gegen die Entwickler-Richtlinien aus dem Apple-Store genommen. Apps müssen allen lokalen Gesetzen entsprechen und dürfen Individuen oder Zielgruppen nicht gefährden. Über denBrowser des Gerätes sind die Inhalte von WikiLeaks weiterhin verfügbar.[138][139][140]
Trotz dieser Erschwernisse verbleiben noch Möglichkeiten, Spenden an WikiLeaks zu überweisen.[141]
Die Sperrung von Unterstützungsmöglichkeiten durch Zahlungsdienstleister ohne gesetzliche Grundlage in Verbindung mit den Auswirkungen derFinanzkrise, welche die öffentlichen Haushalte oft stark belastete, führte dazu, dass alternative Zahlungssysteme verstärkt Aufmerksamkeit bekamen. InsbesondereBitcoin, ein Open-Source-Projekt, welches durch ein Peer-to-Peer System eine dezentrale elektronische Währung implementiert, wurde als mögliche Antwort auf solche Einflussnahmen angesehen. Da die Sperre anhielt, ohne dass es selbst nach Auffassung vonTimothy F. Geithner eine rechtliche Grundlage dafür gibt, rief WikiLeaks dazu auf, Bitcoin zur Übermittlung von Spenden zu nutzen[142][143] und erklärte im Oktober 2011, aufgrund seiner schlechten wirtschaftlichen Situation zunächst keine weiteren Veröffentlichungen herauszugeben, sondern sich stattdessen auf eine erneute Spendenkampagne zu konzentrieren. Gegen die finanzielle Blockade durch VISA, Mastercard, die Bank of America, PayPal undWestern Union werde juristisch vorgegangen. Eine Einstellung der Arbeit von WikiLeaks sei möglich.[144][145]
Versuch der US-Regierung, personenbezogene Daten von Twitter zu erhalten
Folgende Teile dieses Abschnitts scheinen seit 2011nicht mehr aktuell zu sein:
Letzter Stand hier: "Die Betroffenen wandten sich an das Bundesberufungsgericht, um die Entscheidung überprüfen zu lassen", wie ging es weiter, was entschied das Gericht?
Im Januar 2011 wurde bekannt, dass im vorangegangenen Dezember eineBundesrichterin der USA eine geheime, strafbewehrte Auskunftsanordnung (Subpoena) anTwitter geschickt hatte, Daten über Benutzerkonten, die WikiLeaks zugeordnet werden, an dasUS-Justizministerium auszuhändigen. Angefordert wurden alle verfügbaren Daten über Personen, deren Aktivitäten auf Twitter sowie Netzwerkinformationen, wie etwaIP-Adressen, die in diesem Zusammenhang anfielen. Twitter, ein US-amerikanisches Unternehmen, musste dies zunächst geheim halten. Erst nach einer weiteren Gerichtsentscheidung konnte Twitter die Benutzer informieren. Ihnen blieb Zeit bis zum 17. Januar, mit Rechtsmitteln gegen das Auskunftsersuchen vorzugehen, was sie mit Hilfe der US-amerikanischen BürgerrechtsorganisationenElectronic Frontier Foundation undAmerican Civil Liberties Union auch taten.[146][147][148][149] Konkret betroffen waren Julian Assange,Rop Gonggrijp,Jacob Appelbaum und die isländischeParlamentsabgeordneteBirgitta Jónsdóttir. Sie kündigte an, einen Anwalt und denJustizminister ihres Landes hinzuzuziehen.[150] Die MinisterÖgmundur Jónasson undÖssur Skarphéðinsson sprachen sich deutlich gegen die US-amerikanische Handlungsweise aus.[151] Letzterer bestellte den US-amerikanischen Botschafter ein, um formellen Protest gegen das Vorgehen der USA einzulegen.[152] Am 11. März entschied ein US-Bundesgericht, Twitter müsse die strittigen Daten herausgeben. Die Betroffenen gingen in Berufung[153] und bis zum Oktober 2011 legte Twitter diese Daten nicht offen.[154] Im November entschied einBundesbezirksgericht in Virginia jedoch, dass Twitter die Daten von Gonggrjip, Appelbaum und Jónsdóttir herausgeben müsse.[155] Die Betroffenen wandten sich an dasBundesberufungsgericht, um die Entscheidung überprüfen zu lassen.[156] Jónsdóttir kündigte außerdem an, mit Hilfe desEuroparates gegen das Urteil vorzugehen. DieInterparlamentarische Union hatte im Monat vorher eine Resolution beschlossen, die das Vorhaben des US-Justizministeriums verurteilt.[157]
Auch der InternetproviderSonic.net Inc. undGoogle Inc. sollten Auskunft über personenbezogene Daten Jacob Appelbaums erteilen. Sonic.net musste in der Auseinandersetzung nachgeben; beide Unternehmen gingen vor Gericht, um Öffentlichkeit für das Ersuchen der Regierung zu erzwingen.[154][158]
Im August 2010 meldeten sich schwedische Verfassungsexperten mit der Einschätzung zu Wort, es sei korrekt, dass Schweden einen umfassendenQuellenschutz für Journalisten besitze, dieser aber nur dann bei traditionellen und Internetmedien gelte, wenn sie den „Utgivningsbevis“ – eine spezielle schwedische Lizenz – vorweisen könnten.[52] Diese fehle WikiLeaks allerdings.[52] Aus diesem Grund hätte sich WikiLeaks im Konfliktfall nicht auf den schwedischen Quellenschutz berufen können.[52]Noch im August erklärte Julian Assange, als Kolumnist für die schwedische Boulevard-ZeitungAftonbladet zu arbeiten und aktivierte damit den schwedischen Quellenschutz für WikiLeaks.[159]
Besondere Aufmerksamkeit erregte die vermeintliche Enttarnung der InformantinChelsea Manning. Die US-Soldatin wurde nach der Veröffentlichung vonVideoaufnahmen aus einem im Irak operierenden Apache-Hubschrauber verhaftet. Der Soldatin wird vorgeworfen, geheime Informationen unberechtigt weitergeleitet zu haben.[160] Anfangs war nicht klar, wie Manning enttarnt werden konnte,[161] aber mittlerweile wurden angebliche Chatprotokolle veröffentlicht, in denen sich die Informantin gegenüber dem HackerAdrian Lamo selbst verriet.[162][163]
Hintergrund der Vielzahl von Internetadressen (Mirrorseiten) der Plattform WikiLeaks ist, dass die Regierung der USA und insbesondere Politiker wieJoe Lieberman Unternehmen, die Internet-Dienstleistungen für WikiLeaks erbringen, dazu drängen, solche Dienste zu verweigern. Hierbei gibt es zwei Angriffspunkte: EinWebhoster, der einen Server betreibt, kann gezwungen werden, diesen abzuschalten. Zweitens kann eine Löschung des Domain-Namens den Zugriff auf die Daten erschweren, da dann dem Besucher einer Website stattdessen die aktuelle IP-Adresse des Servers bekannt sein muss. Für die WebbrowserFirefox undChrome gibt es Add-ons, mit deren Hilfe Internetadressen weiterhin angesteuert werden können, auch wenn der Domain-Name blockiert oder gelöscht wurde. DasMinisterium für Innere Sicherheit der Vereinigten Staaten setzt Anbieter solcher Software unter Druck und hat dieMozilla Foundation erfolglos aufgefordert, ein derartiges Add-on nicht mehr anzubieten.[164][165] Die Angriffe auf die Internetadressewww.wikileaks.org im Dezember 2010 hatten zur Folge, dass durch weltweite Unterstützung der Plattform binnen weniger Tage mehr als 2000 Mirrorseiten von WikiLeaks online gingen.
Ein direkter Eingriff seitens der Regierung ist in den USA aufgrund des hohen Stellenwerts der freien Meinungsäußerung (Free Speech) und der verfassungsmäßigen Hürden desFirst Amendment rechtlich und politisch problematisch. Im Urteil zu denPentagon-Papieren wurde zur Zeit desVietnamkriegs festgestellt, dass auch streng geheime (Top secret) Unterlagen von investigativen Journalisten veröffentlicht werden dürfen.
Domains können durch die Verwalter oder durch Internetprovider auf Anweisung durch staatliche Stellen relativ einfach blockiert werden. Zum Beispiel können Domainnamen gesperrt werden, welche die Zeichenfolge „wikileaks“ enthalten. Die Sperrung von IP-Adressen zu Servern von WikiLeaks ist aufwendiger, da hierzu alle verwendeten IP-Adressen bekannt sein müssen. Je nach Art des verwendetenZensurverfahrens ergibt sich eine unterschiedliche Effektivität der Sperrung. Bei einer großen Anzahl von Spiegelservern zusammen mit der Verfügbarkeit von Proxydiensten wieTor erscheint eine vollständige Sperrung unwahrscheinlich.
Als Maßnahme gegen Sperrungen hat WikiLeaks im November 2010 damit begonnen, sowohl Domainnamen („Webadressen“) desDomain Name Systems als auch numerischeIP-Adressen zu ändern. Für die Domainnamen verwendet WikiLeaks verschiedeneTop-Level-Domains. Dazu gehören auch länderspezifische Top-Level-Domains, die nach der Vergabe durch die US-amerikanischeICANN unter Verwaltung der einzelnen Länder stehen. Aktualisierte Adressen werden unter anderem über den DienstTwitter verbreitet.
Nutzung verschlüsselter und dezentraler Internetkommunikation
WikiLeaks setzt als Gegenmaßnahme zum einen eine Reihe von bekannten und weitverbreiteten Techniken zur Verschlüsselung ein, darunter dasSecure-Shell-Protokoll, das verschlüsselteTor-Netzwerk mit „Onion-Routing“ sowie asymmetrische Verschlüsselungsverfahren wieGnuPG undRSA-Verschlüsselung zur sicheren Verschlüsselung der E-Mails von Informanten. Auf der anderen Seite werden (teilweise oder vollständig) dezentrale Dienste wieBitTorrent,Magnet-Links und dasGnutella-Filesharing-Protokoll mit Clients wieLimeWire undTransmission eingesetzt. Sowohl strikt dezentral als auch stark verschlüsselt sind schließlich die Verbindungen und die Dienste desInvisible Internet Project (I2P) als Nachfolger desFreenet. So werden alle früheren Veröffentlichungen von WikiLeaks über ein Archiv angeboten, das von der Webseite heruntergeladen werden kann und dann den dezentralen Download mit einem BitTorrent-Client ermöglicht.
Viele dieserNetzwerkdienste sind speziell für den sicheren Einsatz in Regionen mit autoritären Regierungen und eingeschränkter Freiheit und Vertraulichkeit von Kommunikation gedacht, und die zugehörigen Programme werden alsOpen-Source-Software kollektiv erstellt, überprüft und mitPrüfsummen, d. h.kryptografischen Hashfunktionen versehen inDistributionen verteilt, was einerKompromittierung der Software z. B. durch Geheimdienste entgegenwirkt.
Insbesondere gegen Assange gab es seit den Veröffentlichungen zu den Kriegen in Irak und Afghanistan zahlreiche Drohungen bis hin zu Mordaufrufen. Assange gab in einem Interview an, dass als Sicherungsmaßnahme gegen eine physische Bedrohung der Organisatoren von WikiLeaks eine weitere Datei existiert, die mit demAES-256 Verfahren verschlüsselt als „Lebensversicherung“ (Life Insurance) dient und zahlreiche weitere Nachrichten enthält.Die Datei namensinsurance.aes256[166] mit unbekanntem Schlüssel ist rund 1,4 Gigabyte groß und wird ebenfalls über BitTorrent verbreitet. Wenn einem Mitarbeiter von WikiLeaks etwas zustoße, werde der Schlüssel automatisch veröffentlicht.[167] Am 16. August 2013 veröffentlichte WikiLeaks drei weitere „Insurance Files“; die verschlüsselten Dateien sind 3,6, 49 und 349 Gigabyte groß und sind alsTorrent bereitgestellt.[168][169] Am 17. Juni 2016 veröffentlichte WikiLeaks eine neue, 88 Gigabyte große „Insurance“-Datei, die als Torrent bereitsteht.[170] Die Veröffentlichung von 2016 steht mit der E-Mail-Affäre der US-PräsidentschaftskandidatinHillary Clinton in Verbindung.[171]
Kommentatoren äußern, es handele sich um einen neuartigen fundamentalen Konflikt um eineHegemonie der Informationsverbreitung, bei dem bisherige Strukturen und Machtverhältnisse gegen Veränderungen kämpfen, welche die digitale Öffentlichkeit mit sich bringe.[172] “The most obvious lesson is that it represents the first really sustained confrontation between the established order and the culture of the internet.” (John Naugthon)[173] Manche dieser Positionen befinden sich in inhaltlicher Nähe zu einem Spektrumlibertärer herrschaftskritischer Positionen derNetzpolitik, die sich z. B. an die historischeUnabhängigkeitserklärung des Cyberspace anlehnen. Auch Internetpioniere wieTim Berners-Lee betonen die besondere Wichtigkeit von freier Rede im Internet und die Unabhängigkeit von Zensurversuchen der Regierungen.[174]
Wegen dieser Grundsatzdiskussion und der breiten öffentlichen Aufmerksamkeit, existieren zahllose Beiträge unterschiedlicher Personen und Organisationen, die sich mit der unregulierten Veröffentlichung von Informationen im Allgemeinen und dem spezifischen Vorgehen bzw. den organisatorischen Strukturen von WikiLeaks auseinandersetzen.
Der HistorikerKarl Schlögel beispielsweise verweist darauf, dass dieBolschewiki und die USA nach dem Ersten Weltkrieg einen Kampf gegen die Geheimdiplomatie der „alten Welt“ geführt hätten. So seien staatlicherseits alle vorhandenen Dokumente herausgegeben worden; eine Aufgabe, der sich WikiLeaks heute gegen den Willen der betroffenen Staaten widmet. Dabei verweist Schlögel auch auf das14-Punkte-Programm vonWoodrow Wilson, dessen erster Punkt heißt: „… die Diplomatie soll immer aufrichtig und vor aller Welt getrieben werden.“[175]
Der PolitikwissenschaftlerHans J. Kleinsteuber hält WikiLeaks für eine nützliche Erfindung, da „viele Verfahren viel zu intransparent sind“. Als Mächtiger habe man ein Interesse, sich hinter schützenden Barrieren zu verschanzen und tue alles dafür, den Ruf des Denunzianten in der Öffentlichkeit zu verunglimpfen.[177]
Historisch wichtige Publikationen wie diePentagon-Papiere werden in Kommentaren immer wieder als Beispiele für die Wichtigkeit solcher investigativer Veröffentlichungen genannt, und auch viele Stellungnahmen und Kommentare greifen frühere zu diesen Papieren geäußerte Positionen auf.[178] Der damalige InformantDaniel Ellsberg tritt entschieden für WikiLeaks ein und ist dem Projekt seit seiner Gründung 2006 freundschaftlich verbunden.[14][179] Er äußerte, es seien nicht die Enthüllungen, sondern „Schweigen und Lügen“, wodurch Menschen in Gefahr gebracht würden.[180]
Anlässlich einer Konferenz zur Meinungs- und Pressefreiheit, die der Verleihung desNürnberger Menschenrechtspreises 2011 vorausging,[182] verteidigte der UN-Sonderberichterstatter für das Recht auf Meinungsfreiheit und freie MeinungsäußerungFrank La Rue WikiLeaks und erklärte bezugnehmend auf die Kriege im Irak und Afghanistan, die Veröffentlichungen hätten die nationale Sicherheit der Vereinigten Staaten nicht gefährdet. Er wandte sich gegen eine strafrechtliche Verfolgung von Julian Assange[183] und wiederholte damit seine Aussage vom Dezember 2010, WikiLeaks als Medium könne im Gegensatz zu Whistleblowern wegen seiner Veröffentlichungen nicht strafrechtlich belangt werden; sie seien ein Ausdruck der freien Meinungsäußerung.[184]
Thomas Thiel kritisierte in derFAZ die Anonymität und die fehlende Kontrolle von WikiLeaks. Dort würden auch klar als Fälschung erkennbare Dokumente veröffentlicht.[185] WikiLeaks argumentiert, dass diese Dokumente von Anfang an klar als Fälschung markiert gewesen seien und eine Veröffentlichung der Dokumente im Kontext anderer Informationen wichtig sei. Nach demselben Prinzip wurde auch ein als gefälscht erkannter angeblicherHIV-Test des Apple-ChefsSteve Jobs, der in Börsenkreisen zur Manipulation des Apple-Aktienkurses genutzt wurde, publiziert und öffentlich als Fälschung entlarvt.[186]
Nach Angaben von WikiLeaks werden dort eingestellte Dokumente durch Investigativjournalisten untersucht. Dies beinhalte die Prüfung auf Authentizität, „Mittel, Motiv und Gelegenheit“ wie auch das Vermerken etwaiger Verdachtsmomente gegen die Authentizität eines Dokuments. Bis heute sei diesem Prozess kein Fehler nachgewiesen worden. Die weitere Prüfung der Dokumente erfolge in der Regel durch das Aufgreifen und die Analyse der Dokumente durch die etablierte Presse.[187] Ein Wissenschaftsredaktor der Neuen Zürcher Zeitung kommentierte, dass WikiLeaks mehr Verdunkelung bringe als Licht ins Dunkle. Die publizierten Datenmassen seien voller Belanglosigkeiten, aber würden von Mitteilungen begleitet, welche den Journalisten zu deren „richtiger Interpretation helfen“ sollten. WikiLeaks behindere gar die Debatte und die Berichterstattung über wichtige Themen durch diese Überflutung.[188]
Daniel Domscheit-Berg, der selbst zweieinhalb Jahre für WikiLeaks tätig und einer der Sprecher war, kritisierte nach seinem Weggang in Interviews und in seinem BuchInside WikiLeaks eine hierarchische Struktur mit zu starker Fixierung auf Julian Assange. WikiLeaks trete für Transparenz und demokratische Werte ein, sei aber selber intransparent und nicht demokratisch kontrolliert, was eine Gefahr bedeute. WikiLeaks könne seine eigene Macht noch nicht verwalten.[189]
DieFederation of American Scientists lehnte WikiLeaks’ Einladung, dem Beirat beizutreten, ab und begründete dies wie folgt: „Durch das Fehlen verantwortlicher redaktioneller Kontrolle können Veröffentlichungen sehr einfach zu einem Akt der Aggression oder einer Aufwiegelung zur Gewalt führen, nicht zu erwähnen den Eingriff in die Privatsphäre oder den Angriff auf den guten Geschmack.“ Die Federation verweist weiter auf den Unterschied zwischen der unerlaubten Veröffentlichung von vertraulichen Dokumenten einesautoritären Staates und denen eines demokratischenRechtsstaates. Die Bürger von demokratischen Staaten würden überGrundrechte verfügen, mit denen sie ihre Rechte geltend machen könnten. Ebenfalls wird auf die Gefahr von Missbräuchen hingewiesen, da jedermann anonym ungeprüfte Dokumente veröffentlichen könne.[190]
Die US-Regierung warf WikiLeaks vor, dass durch die Veröffentlichung von Militärdokumenten die Sicherheit der Soldaten gefährdet werde, ohne jedoch konkrete Beispiele zu nennen. Personen, die WikiLeaks geheime militärische Dokumente zugänglich machen, machen sich u. a. in den USA ggf. desHochverrats und weiterer Anklagepunkte schuldig.Die Zeit wertete: „Als die Hacker-Organisation Ende 2006 gegründet wurde, sah sie sich als Anwalt der Menschheit. […] Aus der internationalen Mission ist ein Informationskrieg gegen die USA geworden.“[191]
John Young, Gründer vonCryptome, einer seit 1996 bestehenden Webseite mit ähnlicher Zielsetzung wie WikiLeaks, schrieb Ende 2010 einen Nachruf auf WikiLeaks. Bereits 2006 hatte er für das damals neue Projekt die Registrierung derDomainswikileaks.org,wikileaks.cn undwikileaks.info übernommen. Nach einem Streit mit Julian Assange über die Höhe der für WikiLeaks zu sammelnden Spendengelder stieg er dort aus und distanzierte sich seit diesem Zeitpunkt scharf von WikiLeaks.[14] Er kritisierte 2010, Dokumente würden zu langsam veröffentlicht und WikiLeaks sei inzwischen zu sehr auf die Person Julian Assange und auf Medienwirksamkeit zentriert. Den Nutzen der angekündigten Buchveröffentlichungen von Assange und Domscheit-Berg bezweifelte er. Das ursprüngliche Ziel von WikiLeaks treibe währenddessen „tot im Wasser“.[192] Er wirft WikiLeaks vor, nur „eine Geschäftsorganisation“ zu sein, „die vorgibt, eine gemeinnützige Organisation zu sein“.[193]
Der Wikipedia-MitbegründerJimmy Wales äußerte sich Ende September 2010 kritisch zu den im Juli 2010 von WikiLeaks veröffentlichten Dokumenten zumKrieg in Afghanistan. Er bemängelte, dass WikiLeaks auf die Schwärzung jeglicher Namen verzichtete, darunter auch die von afghanischen Informanten der westlichen Truppen. Damit werde das Leben unschuldiger Menschen riskiert, warf er WikiLeaks vor. Grundsätzlich befürworte er Möglichkeiten, mittels derer Geheimnisträger Fehlverhalten aufdecken könnten. Dies müsse aber mit journalistischer Integrität und Verantwortung einhergehen. Außerdem wünsche er sich eine Namensänderung, da es sich bei der Plattform um keinWiki handle.[194] Nachdem Assange 2006 bei der Gründung von WikiLeaks eine enge Verbindung des entstehenden Projekts mit Wikipedia geplant hatte, war er bereits damals auf Ablehnung bei Jimmy Wales gestoßen.[14]
Anfang September 2011 veröffentlichte WikiLeaks die vertraulichen Depeschen der US-Botschaftenkomplett und unredigiert und zog damit die Konsequenz aus einer Panne, die es Außenstehenden ermöglicht hatte, den entschlüsselten und unredigierten Text beiCryptome online zu stellen.[195][196][197] Sowohl dies als auch der Entschluss, die US-Botschaftsdepeschen nun selbst auf einen Schlag zugänglich zu machen, brachte WikiLeaks erneut ins Ziel der Kritik von Regierungen und Journalisten.[198] Vertreter vonThe Guardian,New York Times,El País,Der Spiegel undLe Monde, mit denen WikiLeaks zuvor bei der Veröffentlichung der Dokumente zusammengearbeitet hatte, protestierten in einer gemeinsamen Erklärung, da sie um die Sicherheit der US-Informanten fürchteten.[199][200]Reporter ohne Grenzen stellten vorerst ihrenSpiegelserver ein, da sie „etablierte Standards des Informantenschutzes“ nicht mehr gewährleistet sahen.[201] Mit der gleichen Begründung distanzierten sich auch Personen, die den Veröffentlichungen von WikiLeaks bis dahin positiv gegenüberstanden, wieKonstantin von Notz,Wolfgang Gehrcke und der britischeMedia director vonAmnesty International,Mike Blakemore.[202][203] Der australischeAttorney General Robert McClelland wies darauf hin, dass ein Mitarbeiter des australischen GeheimdienstesASIO namentlich genannt worden sei, was gemäß australischer Gesetzgebung strafbar sei.[204][205] Assange verteidigte bei einem per Video übertragenen Vortrag auf der Berliner Medienwoche sein Vorgehen. Die unredigierten Botschaftsdepeschen seien ohnehin bereits in Umlauf gewesen, WikiLeaks hätte mit der Veröffentlichung also niemanden mehr zusätzlich gefährdet. Die Informanten der US-amerikanischen Diplomaten hätten Zeit gehabt, sich auf die Veröffentlichung vorzubereiten.[206] Trotzdem entstanden schwerwiegende Folgen für einenäthiopischen Journalisten, der sein Land verließ und zwei Generäle ausSimbabwe, die wegen Hochverrats angeklagt wurden.[207]
Im Zuge derPräsidentschaftswahl in den Vereinigten Staaten 2016 wurde WikiLeaks vorgeworfen, sich instrumentalisieren zu lassen. WikiLeaks veröffentlichte im Oktober 2016 in mehreren Schüben Dokumente aus dem E-Mail-Konto des Wahlkampfleiters der KandidatinHillary Clinton,John Podesta. Die Veröffentlichung durch WikiLeaks am 11. Oktober, genau in einem Moment, als auch Clintons GegenkandidatDonald Trump in der Öffentlichkeit unter starken Druck geriet, wurde von Clintons Team als Versuch der Beeinflussung der Wahl im Auftrag des russischen Präsidenten interpretiert.[208] Trump hatte kurz zuvor öffentlich bei einer Rede gefordert, Russland solle die gehackten Mails veröffentlichen.[209]Julian Assange wies in mehreren Stellungnahmen die „anSenator McCarthy erinnernden“ Vorwürfe einer Zusammenarbeit mit Russland zurück.[210][211]
Im Rahmen der Ermittlungen des US-SonderermittlersRobert Mueller für die Aufklärung derrussischen Einflussnahme auf die Wahl kam heraus, dass es eine Korrespondenz zwischen WikiLeaks und dem vermutlich russischen Hacker „Guccifer 2.0“ gegeben habe, mit dem Ziel die Wahlen zum Schaden von Clinton zu beeinflussen. In dem Schriftverkehr hat WikiLeaks direkt nach belastenden Material über Clinton angefragt und dessen Veröffentlichung absichtlich für eine größtmögliche Wirkung auf den Wahlkampf ausgemacht. Im selben Zeitraum wurde auch bekannt, dass es gezielte Absprachen und Kontakte zwischen WikiLeaks undDonald Trump Jr. – Sohn von Präsidentschaftskandidat Donald Trump – bezüglich des Vorgehens im Wahlkampf gab. Des Weiteren wird Assange vorgeworfen, ähnliches Material von einem Hack gegen dieRepublikaner – Donald Trumps eigener Partei – absichtlich zurückgehalten zu haben. Assange dementierte, im Besitz derartigen Materials zu sein.[212][213] Eine Zivilklage des Demokratischen Nationalkomitees (DNC) gegen Russland, Trumps Wahlkampforganisation und auch WikiLeaks sowie Assange wurde am 30. Juli 2019 abgewiesen. Russland als vermeintlicher Hauptakteur kann in den USA nicht zivil verklagt werden – und die Aktionen von WikiLeaks sowie Assange sind zivilrechtlich durch den1. Zusatzartikel zur Verfassung der Vereinigten Staaten geschützt.[214]
Am 3. März 2013 wurde von einer Gruppe rund um Assange inAustralien die ParteiThe WikiLeaks Party gegründet.[215] Diese verlor aufgrund Assanges autokratischen Politikstils noch vor derParlamentswahl in Australien 2013 prominente Mitglieder und erlangte nur 0,62 % der Wählerstimmen. 2015 wurde sie aus dem australischen Parteienregister gestrichen.
Das WortWikileaks sowie das Logo sind, wie sein eigener Name auch, auf Julian Assange eingetrageneMarken.[216]
Alexander Star, Bill Keller:Open Secrets: WikiLeaks, War and American Diplomacy. The New York Times Company, New York 2011,ISBN 978-0-615-43957-0 (eingeschränkte Vorschau in der Google-Buchsuche – E-Book).
↑Marcel Rosenbach, Holger Stark:Staatsfeind WikiLeaks. Wie eine Gruppe von Netzaktivisten die mächtigsten Nationen der Welt herausfordert. Deutsche Verlags-Anstalt, München 2011,ISBN 978-3-421-04518-8,S.73f.
↑abcdeMarcel Rosenbach, Holger Stark:Staatsfeind WikiLeaks. Wie eine Gruppe von Netzaktivisten die mächtigsten Nationen der Welt herausfordert. Deutsche Verlags-Anstalt, München 2011,ISBN 978-3-421-04518-8.
↑Daniel Domscheit-Berg:Inside WikiLeaks: Meine Zeit bei der gefährlichsten Website der Welt. Econ Verlag, Berlin 2011,ISBN 978-3-430-20121-6,S.269.
↑„Um endlich das Mysterium WikiLeaks zu durchdringen, müssen wir Antworten auf etliche Fragen finden, […]: Welche Rolle spielen Israel Shamir und Johannes Wahlström bei WikiLeaks? Welche Konditionen hatten die Deals, die Wahlström und Shamir mit den Medien abschlossen?“ Daniel Domscheit-Berg:Inside WikiLeaks: Meine Zeit bei der gefährlichsten Website der Welt. Econ Verlag, Berlin 2011,ISBN 978-3-430-20121-6,S.278.
↑Sara: Wikileaks-Mirror: Rechtslage aus Providersicht. In: dF blog. DomainFactory, 6. Dezember 2010, archiviert vom Original (nicht mehr online verfügbar) am 11. Dezember 2010; abgerufen am 4. November 2022 (deutsch, Blogeintrag wurde zuletzt am22. Januar 2022 archiviert und seitdem gelöscht.).
↑The Global Intelligence Files. WikiLeaks, 27. Februar 2012, archiviert vom Original (nicht mehr online verfügbar) am 27. Februar 2012; abgerufen am 27. Februar 2012.
„The Cable Gate archive has been spread, along with significant material from the US and other countries to over 100,000 people in encrypted form. If something happens to us, the key parts will be released automatically. Further, the Cable Gate archives is in the hands of multiple news organisations. History will win. The world will be elevated to a better place. Will we survive? That depends on you.“
↑Von WikiLeaks zu Woodrow Wilson, ORF, 18. Dezember 2010, mit Verweisen auf „Das Russische Berlin: Ostbahnhof Europas“ (1998), Karl Schlögl, und „The Evolution of Diplomacy“, (1954), Harold Nicolson.
↑Tracy Samantha Schmidt: A Wiki for Whistle-Blowers. In: Time. 22. Januar 2007, abgerufen am 23. Oktober 2010 (englisch): „And if Wikileaks is used with a healthy dose of skepticism, it could become as important a journalistic tool as the Freedom of Information Act.“
↑Thomas Thiel: Internet-Aufklärer „Wikileaks“: Diese Dokumente bergen Sprengstoff. In: FAZ.net. 6. März 2008, abgerufen am 23. Oktober 2010. „Ein vermeintliches Schreiben der Bank kündigt niemand anderem als der Bundeskanzlerin Angela Merkel in englischer Sprache ihr Schweizer Nummernkonto. Die zahlreichen Sprachfehler weisen es klar als Fälschung aus. Auch bei WikiLeaks bezweifelt man die Echtheit. Auf der Website steht es trotzdem.“
↑„Cryptome has decrypted the ‘z.gpg’ file from the Wikileaks Archive using the passphrase obtained from several sources: ACollectionOfDiplomaticHistorySince_1966_ToThe_PresentDay# The decrypted ‘z.7z’ file will be mailed on a DVD by request to cryptome[at]earthlink.net with the subject: z7z. For the DVD provide a postal address.“ „The decrypted file is "z.7z," 368MB, which unzips to "cables.csv," about 1.7GB in size, dated 4/12/2010.“ „cryptome.org (368MB – CSV version)“ in:Cryptome. Abgerufen am 5. September 2011 (englisch).