NEXUS Magazin: https://www.nexus-magazin.de/artikel/lesen/was-steckt-hinter-wikileaks


Was steckt hinter WikiLeaks?

Teaser WikiLeaksEin australischer Ex-Hacker mit undurchsichtiger Vergangenheit wird plötzlich zum Medienstar, weil er unter großem Trara ganze Waggonladungen mit Regierungsdokumenten ins Internet stellt. Das Ziel der Aktion: allumfassende Transparenz. Doch die täte auch der Organisation selbst gut.


Anm. d. Red.: Hier können Sie das PDF des Artikels herunterladen.

Für die Massenmedien ist klar: WikiLeaks ist eine Art Rebellenorganisation anarchistischer Freaks, die wie aus dem Nichts aufgetaucht sind, um das Antlitz des unabhängigen Journalismus für immer zu verändern. Tausende sogenannter „Leaks“, also Informationslecks aus Regierungskreisen, sorgten bereits für Furore, und täglich kommen neue hinzu. Doch warum gibt es so wenige echte Überraschungen in den Veröffentlichungen, und warum scheinen diese ausgerechnet die amerikanische Außenpolitik zu rechtfertigen?

Laut den Veröffentlichungen lebt Bin Laden noch immer in irgendeiner Höhle, der Iran ist die größte Gefahr im Nahen Osten und werkelt fleißig an der Atombombe, Pakistan unterstützt die Taliban sowie Al Quaida, die nationalen Regierenden und Diplomaten sind entweder egozentrische Strolche oder inkompetente Idioten – die meisten Dokumente lesen sich eher wie Bestätigungen denn Enthüllungen.

Kein Wunder eigentlich, denn sie wurden uns exklusiv über dieselben Massenmedien präsentiert, die uns schon beim 11. September, der Schweinegrippe und dem Klimawandel die reine Wahrheit aufgetischt haben: Der Spiegel etwa, die New York Times oder der Guardian.

Julian Assange, der charismatische Sprecher von WikiLeaks, scheint ebenfalls die Wahrheit zu kennen, und sie lautet schlicht: die von WikiLeaks veröffentlichten Dokumente sind echt und vertrauenswürdig, wohingegen „andere Organisationen, mit wenigen Ausnahmen, nicht vertrauenswürdig“ sind.1 Und so vertritt er auch zum 11. September die Linie der Blätter, denen er seine Lecks exklusiv angeboten hat:

„Ich ärgere mich immer wieder darüber, dass die Menschen sich von falschen Verschwörungen wie derjenigen über den 11. September ablenken lassen, wo wir doch Beweise für die wirklichen Verschwörungen liefern, bei denen es um Kriege und massiven Finanzbetrug geht.“ 2

Sollten Sie also ein paar heikle Dokumente zu veröffentlichen haben: Assange und WikiLeaks werden sich darum kümmern und dafür sorgen, dass diese auf dem effizientesten Weg an die Öffentlichkeit gelangen. Aber bitte senden sie nur echte Dokumente über echte Verschwörungen ein – und das sind jene, die wir alle sattsam aus den Mainstream-Medien kennen.

Kurzum: Es gibt genügend Tatsachen, die einen stutzig werden lassen, und so begannen wir das Internet nach Hinweisen abzuklopfen, wer eigentlich – neben Assange – hinter WikiLeaks steht, wie die Organisation sich finanziert und welche Ziele WikiLeaks verfolgt.

Julian, Assange und … wer eigentlich noch?

Trotz des ganzen Medienrummels ist es der Organisation beachtlich gut gelungen, sich selbst bedeckt zu halten – die von WikiLeaks geforderte „Transparenz“ ist eine Einbahnstraße. Julian Assange und Daniel Domscheit-Berg, der inzwischen zurückgetretene offizielle Sprecher, haben ihr Bestes gegeben, um WikiLeaks als neuen Helden der unabhängigen Medien zu präsentieren, hielten aber auch Informationen über Mitarbeiter und Kapitalgeber der Website mit dem Argument zurück, diese vor ihren zahlreichen Feinden schützen zu wollen.

„Wir haben fünf Leute, die rund um die Uhr für WikiLeaks arbeiten, etwa 800, die sporadisch etwas machen und dazwischen ein breites Spektrum“, wird Assange in einem Interview im Januar 2010 zitiert.3 Die „fünf Leute“ werden nicht genannt, und laut einem Artikel im New Yorker kursieren selbst intern nur Namenskürzel und Initialen der wichtigsten Mitstreiter.4

Diese Geheimniskrämerei war auch der Grund, warum einer der ersten „Feinde“ nicht von außen, sondern aus den eigenen Reihen kam: John Young, der seit 1996 die Website www.cryptome.org betreibt und 2006 zu WikiLeaks stieß. Young veröffentlichte auf Cryptome schon zehn Jahre vor WikiLeaks offizielle Dokumente im Netz, die Menschenrechtsverletzungen durch Regierungen und Unternehmen nachweisen. Nach nur wenigen Wochen verwarf er sich jedoch mit WikiLeaks und behauptete, die Website sei eine CIA-Front. Er stellte interne Emails ins Internet5 und äußerte sich angesäuert über seine Erfahrungen:

„Ich möchte das nicht auf WikiLeaks beschränken, aber ja, sie agieren wie eine Sekte. Sie benehmen sich wie eine Religion. Sie benehmen sich wie eine Regierung. Sie agieren wie eine Bande von Agenten. Sie verbergen ihre Identität. Sie legen ihre Finanzen nicht offen. Sie versprechen alle möglichen guten Dinge. Sie lassen dich selten wissen, was sie wirklich im Schilde führen. Sie haben Rituale und alle möglichen wundervollen Dinge.“ 6

Eine Sekte? Rituale? So seltsam diese Vorwürfe klingen – sie führen sie uns geradewegs ins Lebenslabyrinth des Julian Assange.

Ein Mann, ein Kult – und keine Heimat

Sollte es sich bei WikiLeaks tatsächlich um eine geheimdienstliche Operation handeln, so ist Gründer Julian Assange mit ziemlicher Sicherheit ein Agent. Seine persönliche Geschichte liefert einige Anhaltspunkte dafür, wie ein politischer Hacker zu einem regierungstreuen Spion geworden sein könnte.

In einem Interview im New Yorker berichtet Julian Assange, dass seine Mutter mit einer Sekte namens „The Family“ in Kontakt stand, die auch als „Santiniketan Park Asscociation“ oder „Great White Brotherhood“ bekannt ist.7 Genauer gesagt war es ihr damaliger Partner, ein Musiker, der den Kontakt zur Sekte hielt. Der Mann legte mehr und mehr ausfallendes Verhalten an den Tag, was schließlich zur Trennung des Paares führte. Als ein Sorgerechtsstreit um Assanges Halbbruder entbrannte und Mutter Christine befürchtete, ihren Sohn zu verlieren, nahm sie ihre beiden Kinder bei der Hand und floh. Fünf Jahre lang lebten die drei praktisch auf der Flucht; selten blieb die Mutter für längere Zeit am gleichen Ort, weil sie fürchtete, von Mitgliedern der Sekte entdeckt zu werden.

Die „Family“ schockierte 1987 eine ganze Nation, als die australische Staatspolizei das Anwesen der Gruppierung stürmte und 14 Kinder fand, die von der „Mutter“, Anne Hamilton-Byrne, als ihre eigenen großgezogen worden waren. Die Polizei fand Spuren von Misshandlungen, die Kinder wurden isoliert und zum Teil unter Nahrungsentzug großgezogen. Man fand heraus, dass ihnen regelmäßig LSD verabreicht wurde, um sie der „Mutter“ gegenüber gefügig zu machen.

In ihrem Buch über ihr Leben in der „Family“ schrieb Sarah Moore, ein Ex-Mitglied der Sekte, dass die Kinder ihren leiblichen Eltern weggenommen worden seien und oft neue Namen bekamen, manchmal auch mehrere. Meist seien ihnen die Haare blond gefärbt und ähnlich geschnitten worden, auch Einheitsuniformen wurden getragen. Moore spricht sogar von einem „Brutprogramm“, von multiplen Persönlichkeiten und dass einige der Kinder mehrere Geburtsurkunden und Reisepässe, ja selbst mehrere Staatsbürgerschaften gehabt hätten. Nicht nur verschwanden einige der Kinder aus dem „Brutprogramm“ an nicht näher genannte Orte, sondern auch die Gegner von Anne Hamilton-Byrne verschwanden unter seltsamen Umständen.8

Dave Emory, der auf seiner Website Spitfirelist.com politische Hintergründe und Geheimdienstaktivitäten analysiert, hat festgestellt, dass die in der Sekte angewandten Methoden denen beim CIA-Projekt MK Ultra und anderen militärischen Gehirnwäscheprogrammen frappant ähneln. Und „The Family“ war zu dieser Zeit eine einflussreiche Gruppierung mit Mitgliedern in wichtigen Positionen im australischen Establishment, darunter Ärzte, Anwälte und Regierungsbeamte.9 Auch der Chef des australischen Geheimdienstes in den 1950ern, Lord Casey,10 wird von Sarah Moore beschuldigt, von den „Family“-Krankenschwestern „versorgt“ worden zu sein.

Wurde Assange in dieser Sekte großgezogen? Emory vergleicht als Beleg dafür ein paar Bilder von Assange mit Kindern aus der Sekte – beide mit blondem bzw. gebleichtem Haar, wie es in der Sekte Usus war –, doch der Beweise wirkt etwas obskur.

Es gibt noch weitere, wenn auch dünne Hinweise auf eine mögliche Sektenvergangenheit. Im Artikel des New Yorker betont Assange zwar, er sei dem Einfluss der „Family“ entkommen, doch vernebelt er beharrlich sein wahres Alter, was darauf hindeuten könnte, dass er damit einige Jahre seines Lebens verschweigt, die er inmitten der „Family“ zugebracht hat. „Sind Sie 38?“, wird er in einem Interview gefragt. Er gibt eine unverständliche Antwort. „Soll ich das als Ja deuten?“, fragt der Interviewer. Assange: „So in etwa.“ 11

Aus einem Artikel auf seinem privaten Blog wird Assanges tiefes Interesse am Hinduismus ersichtlich,12 der ein wichtiger Teil der „Family“-Doktrin war. Eine weitere problematische Aussage ist sein Hinweis darauf, dass seine Mutter Verwandte und Freunde informierte, wenn sie den Ort wechselten13 – kein normales Verhalten, wenn man den Klauen einer mächtigen Organisation zu entrinnen versucht.

Zumindest einen indirekten Eindruck hat die „Family“ hinterlassen: Assange zufolge war es jener Kampf gegen die „Family“, der seinen Hang zu Ungehorsam und Abneigung gegenüber Autoritäten nährte, und schließlich zu seinem politischen „Hacktivismus“ führte. Er brachte sich selbst das Programmieren bei, wurde zu einem der jüngsten und intelligentesten Hacker seiner Zeit und schrieb an einem Buch über Computer-Aktivismus mit, das noch im Internet kursiert.14 Zusammen mit einer Gruppe von Hackern spazierte er regelmäßig in geschützte Verteidigungssysteme – darunter ins amerikanische Verteidigungsministerium – und hinterließ pazifistische Botschaften. Doch das Establishment wurde nie wirklich wütend, und als er 1991 in 24 Fällen des illegalen Hackens für schuldig befunden wurde, kam er mit einem milden Urteil und 2.100 australischen Dollar Strafe davon. Von offizieller Seite hieß es, dass er keinen Schaden angerichtet habe und für zehn Jahre ins Gefängnis gekommen wäre, hätte er nicht eine derart zerrissene Kindheit gehabt.15

Man könnte spekulieren, dass Assange sich dieses Urteil vielleicht erkaufen musste, indem er zur Gegenseite überlief – denn seit wann führt eine zerrissene Kindheit zu mildernden Umständen? Denken wir nur an Gary McKinnon, der seit Jahren um diese mildernden Umstände kämpft. Eigenartig genug ist in diesem Zusammenhang, dass ein Gerichtsurteil von 1996, das in den Medien oft zitiert wird, zwar auf der Seite des Australasian Legal Information Institute verlinkt ist – jedoch im Gegensatz zu allen anderen Urteilen auf dieser Unterseite nicht als Text einsehbar ist.16

Zumindest scheinen seine Aktivitäten in den amerikanischen Militärlaboren Interesse erregt zu haben, wie ein Email-Verkehr mit einem NASA-Mitarbeiter beweist:

„Julian Assanges Email an Fred Blonder wurde an eine Adresse versendet, die auf nasirc.hq.nasa.gov endete, also eine Adresse der NASA. Als ‚cc‘ wurde die Email an Michael C. Neuman verschickt, einen Computer-Experten am Los Alamos National Laboratory (LANL), New Mexico, eine führende Forschungseinrichtung zu Fragen der nationalen Sicherheit, die in der Zuständigkeit des US-Energieministeriums liegt.

Zu dieser Zeit arbeitete Fred Blonder an einem Internet-Sicherheitsprogramm namens ‚NASA Automated Systems Incident Response Capability‘ (NASIRC), für das er 1995 den NASA Group Achievement Award erhielt.“ 17

Im Interview gab Assange zu, dass er während seines Mathematik-Studiums an der Melbourne University mehrfach mit der Defense Advanced Research Projects Agency DARPA konfrontiert wurde,18 ein anderes Mal behauptete er sogar, der australische Geheimdienst habe ihn vorgewarnt, dass eine Kampagne gegen ihn geplant sei.19

Wenn die Opposition um Anerkennung buhlt

Das alles passt so gar nicht in das Bild des perfekten digitalen Oppositionellen mit Anzug und Krawatte. Und so oppositionell sich WikiLeaks auch geben mag – das Advisory Board, also das Beratergremium der Website, macht einen seltsam gediegenen Eindruck. Zwar ist die Unterseite nur noch über das Internetarchiv zugänglich und stammt vom 27. März 2008, doch ergeben die aufgeführten Namen und deren Verbindungen ein nächstes Verdachtsmoment: 20

Phillip Adams ist eine bekannte australische Medienpersönlichkeit, saß in vielen Komitees und Institutionen, darunter dem Australia Council und dem International Committee of Index on Censorship. Auch wenn Adams oft als linker Agitator verkauft wird, blieb er doch zeitlebens der Mainstreampresse treu. Einer seiner Arbeitgeber – The Australian – gehört dem CFR-Mitglied und Medienmogul Rupert Murdoch. Zusammen mit Murdochs Sohn Lachlan sitzt Adams im Ausschuss des Centre for the Mind der University of Sydney, einem Kreativitätsforschungszentrum, das 2008 ausgerechnet wen zum „Distinguished Fellow“ kürte? Tony Blair, der den Preis sicherlich für seine kreative Höchstleistung verdient hatte, aus nicht existenten Massenvernichtungswaffen eine Kriegsrechtfertigung zu konstruieren.

WikiLeaks beschreibt Hinke als „Übersetzer, Buchverleger und Bibliograph, der seit 1989 in Thailand lebt, wo er 2006 die Gruppe Freedom Against Censorship Thailand (FACT) gründete, um gegen die weitverbreitete Zensur in der thailändischen Gesellschaft vorzugehen“.

FACT gehört zu Privacy International, das in Amerika „durch den Fund for Constitutional Government in Washington, DC, verwaltet“ wird – der sich aus öffentlichen Geldern finanziert.21, 22

Laut den WikiLeaks-Angaben ist Laurie einer der „führenden Computer-Sicherheitsexperten der Welt. Er ist der Vater von Apache-SSL, dem bekanntesten verschlüsselten Webserver der Welt.“ Gleichzeitig ist er aber auch der Direktor der Open Rights Group, die finanziell vom Joseph Rowntree Reform Trust Ltd. und der Open Society Foundation getragen wird – der philantropischen Gesellschaft von George Soros, dem ehemaligen Mitglied des CFR und notorischen Globalisten. Laurie arbeitet zur Zeit für Internet-Sicherheitsprojekte bei Google.23

Seltsamerweise scheint Laurie selbst nichts davon zu wissen, dass er dem Beratungsgremium von WikiLeaks angehört bzw. angehört hat: „Angeblich hat WikiLeaks ein Beratungsgremium, und angeblich bin ich Mitglied […] Ich weiß nicht, wer das Ganze steuert.“ Seine einzige Begegnung mit WikiLeaks habe darin bestanden, dass Julian Assange eines Tages auf ihn zugekommen sei und um Hilfe gebeten habe, ein System zu konstruieren, das die Anonymität der Informanten gewährleisten könne.24 In den New York Daily News vom Dezember 2010 sagt Laurie: „Julian ist ein schlauer Junge, und das ist eine interessante Taktik.“ 25

Zu guter Letzt finden sich mehrere chinesische und tibetische Oppositionelle auf der Liste, die sämtlich mit der offiziellen amerikanischen Politik verknüpft sind:

Was ist davon zu halten? Es wirkt paradox, dass eine angeblich unabhängige Organisation sich mit Personen zu schmücken scheint, die sich zwar auf den ersten Blick für die Redefreiheit einsetzen – bei genauerem Hinsehen aber dann doch nur für die amerikanische Version derselben. Dass sich hinter den Gremiumsmitgliedern zudem Organisationen mit ehemaligen CFR-Mitgliedern oder offiziellen Regierungsmitgliedern in der Leitung befinden, wirkt nicht sonderlich vertrauenerweckend. Genauso wenig übrigens wie die Tatsache, dass keines der Mitglieder je behauptet hat, aktiv beratend für WikiLeaks tätig gewesen zu sein.

Es sieht stark danach aus, als sollte das Beratungsgremium eine Art autoritative Schützenhilfe für die Vertrauenswürdigkeit von WikiLeaks leisten, ohne jedoch die Machthaber zu sehr zu verärgern. Ein gewagter Spagat, auf den wir bei WikiLeaks allzu häufig stoßen: zwischen Transparenz und Vernebelung, zwischen militärischen Projekten und Hacker-Aktivismus.

Professionelle Hacker, interne Machtkämpfe und die Geheimdienste

Während das Beratergremium also bestenfalls noch als nette – und inzwischen entsorgte – Verpackung bezeichnet werden kann, benötigt Assange dennoch ein paar waschechte Computerexperten, um WikiLeaks zu betreiben. Von diesen Helfershelfern wissen wir so gut wie nichts, außer über die Wenigen, die in der Öffentlichkeit aufgetaucht sind, darunter Daniel Domscheit-Berg und Jacob Appelbaum.

Laut eigenen Angaben wurde Domscheit-Berg im Jahr 2008 auf WikiLeaks aufmerksam.30 Als Programmierer und Mitglied im Chaos Computer Club bot er zunächst seine Hilfe an, kündigte dann seinen Job und arbeitete nur noch für WikiLeaks, hauptsächlich als Sprecher.

Der CCC, der 1981 von Wau Holland in Berlin gegründet wurde, ist einer der ältesten Hackerclubs der Welt. In ihren ersten heldenhaften Jahren kämpften die Hacker des CCC gegen Copyrights und andere kapitalistische Auswüchse, doch irgendwann meldeten sich die deutschen Geheimdienste,31 und aus Hightechspielerei wurde Ernst. Ob WikiLeaks nun eine verdeckte Geheimdienstoperation ist oder nicht, der CCC stellt zumindest noch immer einen der Wege, auf denen man WikiLeaks Spenden zukommen lassen kann: die Wau Holland Stiftung.

Domscheit-Berg war die Nummer zwei bei WikiLeaks, aber verließ das Boot im Herbst 2010, um eine eigene Whistleblower-Website aufzuziehen: Openleaks.org. Auch Domscheit-Berg hatte offensichtlich wie John Young Probleme mit der inneren Struktur:

„Wir sind in den letzten Monaten irrsinnig schnell gewachsen, und wir müssen dringend professioneller und transparenter in allen Bereichen werden. Die Entwicklung wird intern blockiert. Es ist sogar für mich nicht mehr nachzuvollziehen, wer tatsächlich die Entscheidungen trifft oder wer für sie verantwortlich ist. […] Ich habe immer wieder versucht, darauf zu drängen, doch Julian Assange reagierte auf jede Kritik mit der Beschuldigung, ich sei ihm gegenüber ungehorsam und illoyal gegenüber dem Projekt.“ 32 [Hervorhebung durch die Autoren]

Jacob Appelbaum trat kürzlich für WikiLeaks auf der Hacker-Konferenz „Hope 2010“ auf, weil Assange sich vor den Behörden fürchtete – so zumindest die offizielle Version. Appelbaum ist Mitglied der amerikanischen Hacker-Organisation Cult of the Dead Cow, Spezialist für Internetsicherheit und beim Projekt Tor beschäftigt. Und wie so oft, wenn Hacker einen gutbezahlten Job finden, wurde das Projekt Tor von wem initiiert? Der Regierung. Dabei handelt es sich um ein Open-Source-Netzwerksystem, das die Anonymität der Nutzer gewährleisten soll – und nicht nur der privaten:

„Tor reduziert die Risiken einer einfachen und komplexen Traffic-Analyse, indem es Ihre Transaktionen auf mehrere Orte im Internet verteilt […] Militärisches Personal muss elektronische Ressourcen nutzen, die von Aufständischen betrieben und überwacht werden. Es will verhindern, dass die Logs auf den Webservern einer aufständischen Website eine Militäradresse aufzeichnen und damit deren Überwachung enthüllt wird.“ 33

Wurde Tor anfangs noch von der DARPA und dem ONR durch das Naval Research Laboratory finanziert, hat das Projekt über die Jahre neue Sponsoren gewinnen können, von denen die höchsten Zuwendungen von folgenden Institutionen kamen: 34

Das Broadcasting Board of Governors ist uns bereits im Beratungsgremium begegnet; über die anonyme nordamerikanische Nichtregierungsorganisation können wir nur spekulieren. Behalten Sie auch die schwedische Verbindung zu SIDA im Kopf, an die Sie sich erinnern sollten, wenn wir die Spur von WikiLeaks nach Schweden verfolgen.

Jacob Appelbaums Mitgliedschaft im Cult of the Dead Cow (CDC) bringt uns zu einer weiteren dubiosen Verbindung zwischen WikiLeaks und den Internetsicherheitsprogrammen des amerikanischen Militärs. Peter „Mudge“ Zatko ist ein bekannter Hacker und Mitglied des CDC, der von der DARPA rekrutiert wurde,35 um – aufgepasst! – den Kampf gegen digitale Schlupflöcher anzuführen. Gegen genau die Sorte von „Leaks“ also, die bei WikiLeaks veröffentlicht werden. In einem Interview mit Forbes scheinen Assange die Worte auszugehen, als er zu Zatkos Aktivitäten befragt wird: 36

Assange: „Ja, ich kenne Mudge. Er ist ein sehr schlauer Bursche.“

Greenberg: „Mudge leitet gerade eine Projekt der Defense Advanced Research Project Agency, um eine Technologie zu finden, ‚Leaks‘ zu verhindern – was ja irgendwie zu Ihrer Organisation passt [sic]. Können Sie mir über Ihre vergangene Beziehung zu Mudge erzählen?“

Assange: „Nun, ich … kein Kommentar.“

Greenberg: „Waren Sie in der gleichen Hackerszene? Als Sie noch Computerhacker waren, müssen Sie ihn gut gekannt haben.“

Assange: „Wir waren im selben Umfeld. Ich habe mit jedem in diesem Umfeld gesprochen.“

Greenberg: „Was halten Sie von seiner derzeitigen Arbeit, digitale Schlupflöcher innerhalb von Organisationen zu verhindern, ein Projekt, das sich Cyber Insider Threat oder Cinder nennt?“

Assange: „Davon weiß ich nichts.“

Wo war plötzlich Assanges berühmte Redegewandtheit? Man könnte meinen, dass er Zatko als gleichwertigen Mitspieler der Gegenseite betrachtet und ihn nicht kompromittieren will. Andererseits könnte er auch sich selbst und WikiLeaks zu schützen versuchen, indem er seine Freundschaft zu Menschen verschweigt, die innerhalb des militärischen Bereichs an der Internetsicherheit arbeiten und jene Geheimnisse zu wahren versuchen, die Assange so stolz freigibt.

Zumindest zeigt er auch hier erstaunlich wenig Transparenz – und das bei einem Thema, bei dem wir Transparenz erwarten dürften, sollte WikiLeaks das sein, was es zu sein vorgibt: Informationen aus erster Hand über einen der wichtigsten Geheimnisträger der USA.

Die Spur des Geldes

Zitieren wir noch einmal John Young, der WikiLeaks nach nur wenigen Wochen verließ:

„Irgendwer meinte, das Anfangsziel seien fünf Millionen Dollar. Das ließ mich aufhorchen. Einerseits, weil ich derartige Informationen niemals aus finanziellen Gründen veröffentlichen würde. Denn das vergiftet die Glaubwürdigkeit und lässt es zu einer geschäftlichen Unternehmung werden, mit Verrat, Lügen und allem was dazugehört.“ 37

Ein weiterer Grund war also, dass bei WikiLeaks das Geld, nicht jedoch die Information im Vordergrund stand. WikiLeaks behauptet, es gründe sich auf die Arbeit von Freiwilligen, brauche aber Spenden „für Computer, professionelle Programmierer und andere Rechnungen“. Auch wenn der Paypal-Spendenbutton auf der WikiLeaks-Website entfernt wurde, so gibt es noch andere Wege, um WikiLeaks Geld zukommen zu lassen.

Island und die Privatisierung der Gesetzgebung

Der erste ist eine Überweisung an Sunshine Press Productions in Island. Diese Firma wurde von WikiLeaks im November diesen Jahres gegründet,38 um „Kapital aufzubringen und Informationen zu sammeln“. Auf der aktuellen Website bezeichnet sich WikiLeaks als „ein Projekt der Sunshine Press“.39 Die Firmengründung wurde durch neue isländische Gesetzesänderungen erleichtert, die investigative Journalisten und deren Quellen schützen sollen. Diese Gesetzesänderungen wurden mit Hilfe der Icelandic Modern Media Initiative (IMMI) in den Kongress eingebracht und nach und nach verabschiedet. Unterstützt wurde die IMMI von Beginn an durch WikiLeaks – Assange unterrichtete persönlich Parlamentsabgeordnete über die Initiative –, das unmittelbar von diesen Gesetzesänderungen profitiert.

Es ist nicht bekannt, wie viel Geld WikiLeaks via Sunshine Press erhält, doch können wir Vermutungen anstellen, wer WikiLeaks unterstützt, wenn wir uns die Menschen anschauen, die mit der IMMI in Verbindung stehen. Die IMMI hat viele Unterstützer im isländischen Parlament, doch darüber hinaus auch eine Gruppe „zusätzlicher öffentlicher Befürworter“, die auf der IMMI-Website aufgelistet sind und einige Überraschungen bereithalten.40 Bei diesen privaten Sponsoren handelt es sich um gemeinnützige Stiftungen namens Global Voices, La Quadrature du Net, New Deal of the Mind, eXgae, Free Knowledge Institute und P2P Foundation.

Ein Blick hinter die Kulissen sagt mehr als tausend Worte:

Wieder stecken wir bis zum Hals in dem muffigen Sumpf aus Regierung, Establishment und NGOs, der uns schon im Beratungsgremium von WikiLeaks begegnet ist. Warum, so fragt man sich, unterstützt ausgerechnet Russ Housley, nachdem er Verschlüsselungscodes für das amerikanische Verteidigungsministerium programmierte, ein Gesetz, das für die Pressefreiheit und den Schutz wichtiger Informanten eintritt? Und warum ist die US-Regierung bzw. ihre treuen Vasallen sowie Nichtregierungsorganisationen – darunter das notorische Open Society Institute von Soros – öffentlich an einem staatlichen Gesetzesänderungsprozess beteiligt?

Es sei noch einmal betont, dass diese Gruppen WikiLeaks nicht direkt finanziell unterstützten, jedoch die legalen Rahmenbedingungen schufen, durch die WikiLeaks enorm gestärkt wurde. Besonders den amerikatreuen Instituten musste dabei klar sein, wen sie da finanzieren: WikiLeaks hat die IMMI von Beginn an öffentlich unterstützt, und die Afghanistan-Dokumente (sowie das bekannte Video) waren längst veröffentlicht. Nun war WikiLeaks in Bezug auf Quellen und Informanten niemandem mehr Rechenschaft schuldig.

Chaos Computer und die deutsche Bürokratie

Der zweite Weg, WikiLeaks Geld zukommen zu lassen, führt über die bereits erwähnte Wau Holland Stiftung (WHF). Auf ihrer Website präsentiert sich die deutsche Stiftung als „im Umfeld des Chaos Computer Clubs“, der berühmt-berüchtigten Gruppe politischer Hacker. In einem Interview mit der Zeitschrift Wired vom Juli diesen Jahres erklärt Hendrik Fulda, der zweite Vorsitzende der Stiftung, dass die WHF die Spenden über den Paypal-Button (der derzeit inaktiv ist) und direkte Banküberweisungen koordiniert, und dass er glaube, seine Stiftung stelle den größten Teil der Spenden an WikiLeaks bereit. Von den anderen Spendenmethoden wisse er aber nichts.41 Eine Botschaft auf der Startseite der Stiftung besagt bis heute (17.01.11), dass sie „keine Aussagen zu Vorgängen um WikiLeaks oder damit verbundener Personen machen kann“. Zur Zeit des Wired-Artikels (vor gut einem halben Jahr) lag das gesamte Spendenvolumen bei 400.000 Euro, von denen aber nur 30.000 Euro in Anspruch genommen wurden. Diese Differenz kommt dadurch zustande, dass WikiLeaks jede Ausgabe gegenüber den deutschen Behörden zu rechtfertigen hat.

Während die deutschen Gesetze für jede Ausgabe einen Beleg fordern, gilt dies nicht für Island, wo Sunshine Press dank der IMMI quasi vogelfrei agiert. In einer internen Email an die WikiLeaks-Mitglieder, datiert auf den 3. Juli 2010, betont John Young, dass die Geldspur bei Julian Assange endet, dem einzigen Mitglied mit Zugang zu allen Geldern.42

Aktuellste Entwicklungen

WikiLeaks hält sich über seine Finanzierung also genauso bedeckt wie über seine Belegschaft, und obwohl inzwischen tausende Menschen auf der ganzen Welt für das Projekt spenden dürften, sieht sich Julian Assange genötigt, ein Buch zu schreiben, um die laufenden Kosten zu decken.

Überhaupt scheint Young mit der Aussage, dass die Geldspur bei Assange ende, recht zu behalten: Auf der aktuellen Website begrüßt uns ein nachdenklicher Gründer mit den Worten „Keep us strong“ – „Sorgt dafür, dass wir stark bleiben“. Und wie? Nun, an oberster Stelle steht nun die Möglichkeit zur Spende über den „FSI – Julian Assange Defence Fund“ oder eine Paypal-Spende an die Firma seines Anwalts Mark Stephens, deren Initialen auch im „Defence Fund“ auftauchen: Finders Stephens Innocent (FSI). Die FSI ist eine elitäre Anwaltskanzlei, die zufällig auch als Rechtsberater des Waddesdon Trust der Rothschilds tätig ist.43

Auch wenn all genannten Verbindungen eher indirekt sind – Julian Assange und WikiLeaks scheinen berühmt-berüchtigte Personen oder Institutionen des Establishments geradezu magnetisch anzuziehen.

Die letzte Möglichkeit, WikiLeaks Geld zukommen zu lassen (solange man kein Bargeld nach Australien schicken will), läuft über Flattr.com, ein Zahlungssystem mit Sitz in Schweden, das von Peter Sunde ins Leben gerufen wurde. Sunde ist Mitbegründer der Pirate Bay, einer Torrent-Downloadplattform – die uns direkt ins technische Netzwerk von WikiLeaks führt.44

Ein Atomschutzbunker, schwedische Piraten und das Militär

Pirate Bay wird von einer Gemeinschaft von P2P-Enthusiasten unterstützt und politisch durch die Piratenpartei repräsentiert; die gesamte Gemeinschaft unterstützt WikiLeaks dadurch, dass sie deren Dokumente auf zwei schwedischen Servern hostet: PRQ und Pionen (wobei die Website selbst separat auf dem französischen Server OVH gehostet wird).45, 46

Pirate Bay wurde von einer Gruppe von Filesharing-Aktivisten ins Netz gestellt, mit Hilfe finanzieller Zuwendungen eines gewissen Carl Lundström. Lundström ist Geschäftsinhaber einer schwedischen Telekommunikationsfirma und liebäugelte mit Parteien aus dem rechtsextremen Spektrum, bis er sich nach einigen Niederlagen aus der Politik zurückzog. Diese seltsame Bekanntschaft wurde von den Gründern der Pirate Bay ungern erwähnt, doch gelangte ihre Existenz nach einem Prozess im April 2009 an die Öffentlichkeit, bei dem Lundström und Pirate Bay schuldig gesprochen wurden, Copyrightverletzungen begangen zu haben.47, 48, 49

Der Server, den PRQ nutzt, gehört Lundström, der diesen an PRQ vermietet, der im Gegenzug wiederum Pirate Bay und WikiLeaks hostet,50, 51 während der Pionen-Server einer anderen schwedischen Telekommunikationsfirma namens Bahnhof gehört.52 Pionen befindet sich in einem unterirdischen Atomschutzbunker, der während des Kalten Krieges in Stockholm gebaut wurde, einem der bestverbundenen Orte in Nordeuropa, von dem aus Glasfaserkabel zu zahlreichen Großstädten der Welt führen.53 Es ist ein Ort, der einem James-Bond-Schurken auf den Leib geschneidert sein könnte, mit brillanter futuristischer Architektur, High-End-Technologie und einem gigantischen Salzwasseraquarium. Der Eigentümer, Jon Karlung, hat seine Unterstützung für WikiLeaks öffentlich bekräftigt.54

Als die PRQ-Server während einer Razzia 2006 von der schwedischen Polizei durchsucht wurden, erfuhren diese vom Vorstandsvorsitzenden der Firma Bahnhof, dass PRQ ein Bürogebäude an die Firma Bahnhof unter anderem Firmennamen vermietete – Trustlab, einer IT-Sicherheitsfirma, die dasselbe Personal wie PRQ beschäftigt.55, 56 An dieser Stelle wird es reichlich spekulativ, aber die Tatsache, dass über diese Scheinfirma zwei der wichtigsten Server zusammenhängen, die WikiLeaks hosten, ließ uns tiefer forschen. Im gesamten Internet finden sich nur wenige Verweise auf Trustlab, und sie alle riechen verdächtig.

Kristoffer Smedlund, ein Programmierer im Bereich IT-Sicherheit, war laut seiner Online-Vita bei Trustlab angestellt.57 Er verteidigt aktiv das P2P-Filesharing58 und ist ein Mitglied von Piratbyrån, der schwedischen Organisation, die Pirate Bay aus der Taufe hob. Er stellte auch eine Seite ins Netz, auf der man angeblich eine Wahlstimme kaufen oder verkaufen konnte.59

Wieder einmal stoßen wir auf die Verbindung zwischen Underground-Computeraktivismus und dem offiziellen IT-Sicherheitsgeschäft. Trustlab ist weder in Schweden noch in einem anderen Land der Welt als Firma angemeldet, und im Internet finden sich nur wenige Spuren. Darunter beispielsweise die Homepage eines Ja’afar Alqatawna, einem Studenten an der Sheffield Hallam University:

„Er war Teil eines Forschungsprojekts, in dessen Rahmen XACML als Richtliniensprache für verteilte Netzwerke am Security, Policy and Trust Lab (SPOT) des schwedischen Institutes für Computerwissenschaften (SICS) in Schweden untersucht wurde.“ 60

Es könnte sich hier um eine zufällige Namensgleichheit handeln, doch durch einen weiteren seltsamen Zufall untersteht dieses wissenschaftliche Projekt dem Global Computing Centre in Schweden, das von „einigen der weltweit führenden Forscher im Bereich Grid-Computing, Service-oriented Computing und P2P Computing“ gegründet wurde und sich mit ebendiesen Themen auseinandersetzt,61 also mit genau dem Bereich, den auch Pirate Bay der Öffentlichkeit zur Verfügung stellt.

Auf den ersten Blick wirkt die Verbindung an den Haaren herbeigezogen, doch blickt man genauer hin, bieten sich hier perfekte Bedingungen für eine großangelegte Sozialstudie zu neuen Netzwerktechnologien und Informationsaustausch. Global Computing, das Forschungszentrum in Schweden, schreibt auf seiner Website über das Projekt:

„Wir haben ein globales Rechnersystem vor Augen, das weit über die heutigen Systeme wie P2P und Dienste-orientierte Architekturen hinausgeht. Letztlich wird es die Grenzen zwischen den bestehenden Systemen aufheben. […] Es wird die Erstellung von Diensten ermöglichen, die skalierbar und fehlertolerant sind und sich selbst organisieren können. Der Zugriff auf diese Dienste kann dann gesichert und in verschiedenen Qualitätsstufen über konsistente Schnittstellen und Protokolle erfolgen.“ 62

Das Global Computing Centre befindet sich laut eigenen Angaben am „Royal Institute of Technology (KTH), Swedish Institute of Computer Science (SICS), und der Swedish Defence Research Agency (FOI).“ Auch unser „Trust Lab“ Projekt wird vom Militär betreut, denn SICS / SPOT „arbeitet derzeit mit dem schwedischen Verteidigungsministerium zusammen, um ein Sicherheitsmodell für netzwerkgestützte Verteidigung festzulegen.“ 63

Unser Student, Ja’far Alqatawna, schreibt auf seiner Homepage:

„Wir glauben, dass das Verständnis der Interaktion zwischen den Komponenten der sozialen Dimension mit der technischen Dimension uns bessere Möglichkeiten verschaffen wird, ein sicheres eBusiness-Umfeld zu schaffen.“

Mit Sicherheit würde eine Gruppe Programmierer, die in die Pirate-Bay-Organisation eingeschleust werden, ein solches Verständnis ermöglichen.

Fassen wir die Situation noch einmal zusammen: In den USA ruft die DARPA das Projekt Tor ins Leben, ein Projekt, das sich mit der Sicherheit in verteilten Netzwerken beschäftigt, und bei dem Jacob Appelbaum, ein WikiLeaks-Fürsprecher, arbeitet. Das Tor-Projekt wird auch von einer schwedischen Organisation unterstützt, der SIDA. In Schweden betreut die Verteidigung ein Forschungsprojekt (SPOT) für sichere verteilte Systeme, das einem weit größerem Projekt (Global Computing) untersteht, das wiederum die Entwicklung von großangelegten P2P-Systemen verfolgt. Es steht zu bezweifeln, dass die schwedische Investition in das Tor-Projekt nicht mit dem Forschungszentrum in Stockholm zu tun hat – aber dies bleibt Spekulation.

Spekulativ bleibt auch die Verbindung der Trustlab-Firma – also PRQ, die WikiLeaks und Pirate Bay hostet – zu besagtem Forschungszentrum. Die Beweislage ist eher dürftig, auch wenn alle genannten Spieler über die Technik in Verbindung stehen – und alle Verweise, die im Internet auf „Trustlab“ bzw. „Trust Lab“ zu finden sind, auf seltsame Weise zum Militär führen.

Wie übrigens eine gleichnamige Website: http://trustlab.info. Dort findet sich eine einzige Hauptseite, die seit 2007 „im Aufbau befindlich“ ist, und mit dem Naval Air Warfare Center Training Systems Division (NAWCTSD) mit Sitz in Orlando, Florida, in Verbindung steht. Das Labor beschäftigt sich mit „Forschung und Entwicklung simulationsgestützter Hilfsmittel für verteiltes Missionstraining“ und strotzt förmlich von „Mitgliedern mit einem Hintergrund in industrieller und organisatorischer Psychologie, kognitiver Psychologie, allgemeiner Psychologie, Human-Factors-Psychologie und Systemtechnik“, also Psychologen. Im hier beschriebenen Kontext wirkt das nicht gerade vertrauenerweckend.

Allerdings müssen wir aufpassen, uns in den Weiten des Internets nicht zu verlaufen und Verbindungen zu sehen, wo keine sind. Andererseits: Sollten Militär, Regierung und WikiLeaks tatsächlich zusammenarbeiten, werden sie es wohl kaum öffentlich zugeben.

Es gibt ein paar letzte – und womöglich greifbarere – Spuren, die darauf hindeuten, dass es sich bei WikiLeaks um ein abgekartetes Spiel handeln könnte.

WikiLeaks: ein Maulwurf der Regierung?

Interessant in diesem Zusammenhang ist die Tatsache, dass sich die US-Regierung schon seit einiger Zeit Gedanken darüber macht, wie sie mit der stetig wachsenden Gruppe der „Verschwörungstheoretiker“ umgehen soll – denjenigen also, die den offiziellen Verlautbarungen misstrauen und sich so ihre eigenen Gedanken machen. 2008 verfasste einer der wichtigsten innenpolitischen Berater Obamas und derzeitige Chef des Office of Information and Regulatory Affairs, Cass R. Sunstein, gemeinsam mit Adrian Vermeule einen Aufsatz mit dem Titel „Conspiracy Theories“.64 Von der Gruppe der „Verschwörungstheoretiker“ gehe eine große Gefahr aus, warnt schon die Zusammenfassung des Artikels:

„Viele Millionen Menschen glauben an Verschwörungstheorien […] Diejenigen, die sich Verschwörungstheorien hingeben, können eine ernste Gefahr darstellen – darunter auch die Gefahr der Gewalt –, und die Existenz solcher Theorien stellt bedeutende Herausforderungen für Politik und Gesetzgebung dar.“ 65

Wie kann die Regierung dem nur beikommen? Ganz einfach: Die beste „Antwort besteht in einer kognitiven Infiltration dieser extremistischen Gruppen“:

„Regierungsbeamte (und ihre Verbündeten) könnten in Chaträume, soziale Netzwerke oder reale Gruppen eindringen und durchsickernde Verschwörungstheorien schwächen, indem sie Zweifel an ihren sachlichen Grundlagen, an der kausalen Logik oder ihren Implikationen für politische Aktionen säen […] Die Regierung kann diese unabhängigen Experten mit Informationen versorgen und diese hinter den Kulissen zum Handeln veranlassen.“ 66

Der gesamte Aufsatz konzentriert sich hauptsächlich auf die angeblichen Verschwörungstheorien zum 11. September, die inzwischen von tausenden Physikern, Ingenieuren und Architekten vertreten werden. Kommen Ihnen hier auch Julian Assanges Aussagen aus dem Interview im Belfast Telegraph in den Sinn? Wir sollten uns lieber auf die „echten Verschwörungen“ als auf die „falschen“ konzentrieren, nicht wahr?

Mit der Frage nach „echten“ und „falschen“ Verschwörungen geraten wir im Fall von WikiLeaks in eine seltsame, selbstreflektive Schleife. Denn ausgerechnet der berühmt-berüchtigte Zbigniew Brzezinski, CFR-Mitglied, ehemaliger Sicherheitsberater von Carter und Bush und dunkler Schatten von Barack Obama, hat in einem Interview zu Protokoll gegeben, dass WikiLeaks sehr wohl für geheimdienstliche Zwecke genutzt werden könnte:

„Es ist keine Frage der Besorgnis. Vielmehr steht die Frage im Raum, ob WikiLeaks von interessierten Parteien manipuliert wird, die entweder unsere Beziehung zu anderen Regierungen erschweren oder andere Regierungen schwächen wollen […]

Ich frage mich tatsächlich, ob nicht einige internationale Operationen – Geheimdienste – WikiLeaks Informationen zuspielen, denn hier bietet sich die einmalige Gelegenheit, uns und unsere Position in Verlegenheit zu bringen, oder unsere Beziehungen zu bestimmten Regierungen auszuhöhlen. […]

Ich habe keinen Zweifel daran, dass WikiLeaks eine Menge Dokumente von relativ unwichtigen Quellen erhält […] Aber gleichzeitig könnte es von interessierten Geheimdiensten bedient werden, die den Prozess manipulieren und damit spezifische Ziele erreichen wollen.“ 67

Es ist bei all dem bisher Gesagten schon mehr als seltsam, wenn einer der bekanntesten Drahtzieher der US-Politik sich getraut, WikiLeaks öffentlich als Betrug zu bezeichnen – zumindest als relativ leicht zu unterwandern. Mit den oben aufgezeigten Verbindungen zum amerikanischen Establishment im Hinterkopf, bleibt nur die Möglichkeit, dass Brzezinski in diesem offiziellen Interview davon ablenken will, dass auch die amerikanischen Geheimdienste gezielte und politisch gewollte Informationen an WikiLeaks durchsickern lassen. Die Betonung liegt in diesem Fall auf anderen „interessierten Parteien“, die die Ziele der USA erschweren wollen – und Journalisten und Kommentatoren wenden daher ihren Blick von den USA ab und suchen die Schuldigen woanders.

Conclusio

Wenn wir davon ausgehen, dass es sich bei WikiLeaks um eine geheimdienstliche Operation handelt, heißt das noch lange nicht, dass die veröffentlichten Dokumente gefälscht sind. Ganz im Gegenteil: Die gesamte Operation kann nur effizient funktionieren, wenn es keine Zweifel an der Echtheit der Dokumente gibt. Dadurch gewinnt WikiLeaks nicht nur an Glaubwürdigkeit, sondern vermeidet auch, dass die Organisation selbst auf eine Beteiligung der Regierung abgeklopft wird, denn für jeden stellt sich die offensichtliche Frage: Warum sollte eine Regierungsbehörde die eigenen „privaten“ Kommunikationen veröffentlichen oder eine derartige Veröffentlichung unterstützen?

Lassen Sie uns über einige der Gründe nachdenken.

  1. Wie Brzezinski im bereits zitierten Interview an anderer Stelle betont, wäre es ein Leichtes, die Dokumente zu „salzen“ – in diesem Fall also mit Informationen, die eine bestimmte Wirkung auf die öffentliche Meinung haben. Kurz: zu Propagandazwecken. Dabei ist es nicht einmal notwendig, die Inhalte der Dokumente zu manipulieren, falls diese aus einer Quelle stammen, die dieselben Ziele verfolgt wie die bezweckte Propaganda – wie im Fall der Botschaftstelegramme. Wenn diese enthüllen, dass der Iran eine ernstzunehmende Bedrohung für seine Nachbarn darstellt und selbst die arabischen Nationen die USA hinter vorgehaltener Hand baten, doch bitte dessen Kernkrafteinrichtungen zu zerstören,68 dann spiegelt das nur die wahre Natur der diplomatischen Gespräche wider, beweist aber keineswegs einen bestimmten Sachverhalt – eine Tatsache, die die Mainstream-Medien gerne ignorieren. Sie nehmen die Inhalte der Dokumente beim Wort und rechtfertigen anhand der Veröffentlichungen die altbekannte Kriegstreiberei.69
    Diese erste Option wurde bereits von dem geopolitischen Analysten F. William Engdahl ins Auge gefasst70 und hat prominente Befürworter: Die russische Nachrichtenagentur RIA Novosti berichtete bereits im November, dass sowohl der iranische Präsident Ahmadinedschad meint, die Enthüllungen seien „von der US-Regierung organisiert worden“, als auch der russische Militärexperte Leonid Iwaschow, der eine Geheimdienstbeteiligung nicht ausschließt.71
  2. Eine zweite Zielsetzung von WikiLeaks, sollte es sich tatsächlich um eine geheimdienstliche Operation handeln, könnte mit den oben zitierten Aussagen von Cass Sunstein zusammenhängen: die Infiltration der alternativen Medien, und zwar auf informeller als auch auf personeller Ebene. Die „gesalzenen“ Informationen, die von WikiLeaks veröffentlicht wurden, könnten von den alternativen Medien an ihr Publikum weitergegeben werden, das sich damit dem Einfluss einer Propaganda aussetzen würde, gegen die es im Normalfall immun wäre. Auf personeller Ebene könnte der heldenhafte Status von WikiLeaks und insbesondere von Assange weitere Whistleblower anziehen, die bereitwillig ihre eigenen Informationen beisteuern, um dem künstlich inszenierten Beispiel zu folgen. Jede neue Email mit spezifischen Informationen oder aus einem oppositionellen Untergrundnetzwerk würde die Geheimdienste in helle Freude versetzen – hätten diese doch dadurch die echten Sicherheitslecks ausgemacht. Wir können nur hoffen, dass es sich hier um keine Falle handelt, und dass, sollte dies so sein, nicht allzu viele Insider darauf hereinfallen.
  3. Eine weitere Zielsetzung könnte darin bestehen, der Öffentlichkeit die Notwendigkeit neuer Internetrestriktionen zu verkaufen. Mit einem Assange, der als psychotischer Verräter dargestellt wird, unterstützt von anarchistischen Hackern, die sich mit einigen Kreditkartenfirmen im Krieg befinden, könnte es schnell dazu kommen, dass sich die öffentliche Stimmung in Richtung auf mehr Internetsicherheit bewegt – und falls nicht, so wäre es doch ein willkommenes Argument für die Regierung. Diese neuen Bestimmungen wurden bereits von Senator Jay Rockefeller im „Cybersecurity Act of 2009“ gefordert,72 und just im November hat die Heimatschutzbehörde 75 Seiten gesperrt,73 darunter die Site http://torrent-finder.com, auf der nun ein dubioses Logo prangt.
  4. Nicht zuletzt könnte WikiLeaks auch als Ablenkungsmanöver oder Ventil dienen: Massen- und alternative Medien sind derart damit beschäftigt, sich mit den Myriaden veröffentlichte Dokumente herumzuschlagen (die im Grunde nicht viele neue Erkenntnisse liefern) oder sich für WikiLeaks einzusetzen, dass gewisse Kreise sich seelenruhig weiter ihren Zielen widmen können. Und das drangsalierte Volk darf sich darüber freuen, dass „endlich mal einer die Wahrheit sagt“ – und das auch noch im Fernsehen zur Primetime.

Vergessen wir dabei nicht, dass die Informationen aus den veröffentlichten Dokumenten von den gleichen privaten Massenmedien verbreitet werden, die von den Globalisten für ihre Desinformationen genutzt werden.74 Eine der Zeitungen, die bereits vor dem „Cablegate“ eine Vereinbarung mit WikiLeaks getroffen hatte, war die New York Times. Der für die „Leaks“ zuständige Reporter der Times war David Sanger, bemerkenswerterweise ein Mitglied des CFR und regelmäßiger Gast im Weißen Haus.75 Für Sanger war es die natürlichste Sache der Welt, bei der Regierung nachzufragen, welches Botschaftstelegramm veröffentlicht werden dürfe und welches nicht. Das hielt WikiLeaks jedoch nicht davon ab, sich selbst als unabhängig zu bezeichnen, während der Glanz des Rebellischen auf die Mainstream-Presse abfärbte, die die gesteigerten Verkaufszahlen sowie den neuen Duft nach „echtem“ Investigativ-Journalismus begrüßte.

Assange, der seinen neuen Status als Medienheld offensichtlich genießt, versteckt sich gegenwärtig im Frontline Club, einer Londoner Vereinigung für Kriegsjournalisten.76 Der Frontline Club wurde finanziell unterstützt vom … Open Society Institute.77 Und das kennen wir ja bereits.

Tragen wir am Ende des Artikels die gewonnenen Informationen noch einmal zusammen. Wir haben

Julian Assange hat in seinem Forbes-Interview betont, wie wichtig ihm die Vertrauenswürdigkeit seiner Organisation ist – eine Vertrauenswürdigkeit, die er anderen Quellen abspricht:

„Wenn etwas die Runde macht und in einem bestimmten Bereich als vertrauenswürdig betrachtet wird, und Sie dann Leute treffen, die sagen: ‚Ich habe gehört, das sei vertrauenswürdig’, dann bestätigt das ganz plötzlich ihre Vermutung, das die Sache vertrauenswürdig ist. Daher ist die Marke so wichtig, wie es bei allem ist, dem Sie vertrauen müssen.”78

Trauen Sie Wikileaks und seinen Veröffentlichungen?

Endnoten


      Kommentare

      Kommentar von Franko Saringer (24. Februar 2011, 19:21 Uhr)

      OPERATION MINDCRIME !

      Mind-Control und die Auswirkung in der Welt und in den Weltmächten, das Volk will Freiheit und Gerechtigkeit und keine Korruption und Verschwörung.
      Ich klage den deutschen Stasi-Staat an! Ein Experiment, Mind-Control bis in den Tod, Korruption und Verschwörung und ich benötige ein Postmortem-CT zur Aufklärung.

      MfG

      Franko Saringer