Cablegate und Wikileaks lauern überall Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.12.2010 Edmund E. Lindau

Cablegate und Wikileaks lauern überall

Bradley Manning, Heinrich Kieber und Daniel Ellsberg haben eins gemeinsam: Datendiebstahl, der Schlagzeigen machte. Die Reaktionen darauf können aber unterschiedlicher nicht sein.

Daniel Ellsberg, Mitarbeiter des Pentagon-Thinktanks Rand Corporation kopierte Anfang der 70er-Jahre, unter Mithilfe seiner Kinder, in mühevoller Kleinarbeit über 7.000 Seiten eines internen Berichts des US-Verteidigungsministeriums zu den Umständen des Vietnam-Krieges. Er übergab die Kopien der New York Times sowie der Washington Post. Deren Veröffentlichung führten zum Ende des Krieges in Indochina und nach einer Reihe juristischer Scharmützel zur Verabschiedung des »Freedom of Information Acts.

Heinrich Kieber, Mitarbeiter der liechtensteinischen LGT Treuhand AG, löste durch den Diebstahl von deren Kundendaten, zu denen er im Rahmen eines digitalen Archivierungsprojekts Zugang hatte, 2008 die Steuer-DVD-Affäre aus. Nachdem er dem deutschen Bundesnachrichtendienst für rund fünf Millionen Euro mehrere DVD mit den Daten von 3.929 Stiftungen, Gesellschaften und Trusts sowie von 5.828 Einzelpersonen verkaufte, wurde Kieber von deutschen Behörden mit einer neuen Identität ausgestattet.

Der Private First Class Bradley Manning dürfte, nach bisherigem Ermittlungsstand, jene Person sein, die Wikileaks zu weltweiten Schlagzeilen verhalf. Auf der Militärbasis Hammer im Irak hatte er über acht Monate lang, 14 Stunden pro Tag, sieben Tage die Woche, Zugriff auf das SIPRNet. Das Secret Internet Protocol Router Network dient bis heute dazu, Dokumente des Außen- und Verteidigungsministeriums bis zur zweithöchsten Geheimhaltungsstufe sicher zu übermitteln. Innerhalb dieses Netzwerks sind auch bestimmte Kommunikationssysteme des US-Verteidigungsministeriums angesiedelt, etwa das Global Command and Control System und das Defense Message System des US-Militärs. Doch auch der beste Schutz nach außen nach dem Evaluation Assurance Level4 (EAL4) schützt nicht vor »Innentätern«.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by:    Security Monitoring by: