Sorgt Transparenz im Internet für eine freie demokratische Gesellschaft? Politische Kommunikation im Internet am Beispiel von WikiLeaks


Bachelorarbeit, 2015

56 Seiten, Note: 1,6


Leseprobe

Inhaltsverzeichnis

1. Einleitung

2. WikiLeaks – Die Aufklärung der Neuzeit
2.1. Vom Hacker zum Netzaktivisten
2.2. Idee, Struktur und Funktion von wikileaks.org
2.3. Eine Chronologie der geleakten Informationen

3. WikiLeaks – Das Ideal der politischen Kommunikation
3.1. Politische Öffentlichkeit als Demokratieverständnis
3.2. Politische Öffentlichkeit im Prozess der Mediatisierung
3.3. Fragmentierungstendenzen in der politischen Öffentlichkeit
3.4. Der partizipative Diskurs bei WikiLeaks

4. WikiLeaks – Der gläserne Staat
4.1. Das Verständnis von Transparenz nach WikiLeaks
4.2. Ein Diskurs über Transparenz in politischen Prozessen

5. Schlussfolgerung

6. Quellenverzeichnis

1. Einleitung

WikiLeaks ist nicht einfach nur eine[1] interessante Neuzeiterscheinung, sondern vielmehr eine Weltanschauung, welche die Forderung stellt, dass es auf keiner staatlichen Ebene Geheimnisse geben und folglich eine ausnahmslose Transparenz herrschen soll. Die Enthüllungsplattform, um den Gründer Julian Assange zielt auf die Offenlegung aller politischen Prozesse, um so die Heimlichkeiten und Verschwörungen von Regierungen außer Kraft zu setzen.[2] Wie diese Ver­schwörungen funktionieren und wie diese sich auf das Regierungsverhalten auswirken, be­schreibt Assange in seinem essayistischen Text mit dem Titel Conspiracy as Governance, wel­chen er 2006 auf seinem Blog iq.org (Interesting Question)[3] veröffentlichte und dabei die Grun­didee von WikiLeaks ausführt. Dazu verwendet er ein illustratives Beispiel, in dessen sich das Beziehungs­geflecht demokratischer Regierungen sowie deren Machtstrukturen verdeutlichen soll:[4]

Zuerst müssen Nägel (Verschwörer) wahllos auf ein Brett genagelt werden. Anschließend wer­den Fäden (Kommunikation) zwischen die Nägel gespannt, um diese ohne Unterbrechung mit­einander zu verbinden. Die Fäden stellen ein Bindeglied zwischen den jeweiligen Nägeln dar. Die ununterbrochenen Kommunikationsflüsse können sich von einem zum anderen Nagel bewe­gen. Übertragen auf Assanges Verschwörungstheorie gelangen so jegliche Informationen von Verschwörer zu Verschwörer. Hierbei können die Kommunikationsfäden unterschiedlich dick ausfallen. Das Gesamtgewicht der Fäden, also das Wissen von weitergeleiteten Informationen, ergibt somit die Macht der Verschwörung.[5]

Assange vertritt dabei die These, dass wenn geheimgehaltene Regierungsdokumente transparen­ter werden, die Bürger ihre jeweilige Regierung stärker kontrollieren können. Das Reduzieren von Macht in Kommunikationsmechanismen innerhalb der Regierungen stärke die Gedanken einer demokratischen Gesellschaft. Deshalb muss laut Assange dieses Beziehungsgeflecht, also die Kommunikationsflüsse zwischen den verschiedenen Verschwörern, unterbrochen werden, um folglich Transparenz in der Informationsbeschaffung zu erhalten. Am reizvollsten sei es aber, das Gesamtgewicht aller Fäden, der einzelnen Kommunikationsverbindungen so zu reduzieren, dass die Funktion des Gesamtgewichts behindert wird.[6]

Diese These kritisiert nicht nur die Funktionsweise von Verschwörungen innerhalb der Regierungen, sondern vor allem das Strukturelement einer Demokratie – die politische Kommunikation. Dabei zeigt diese das Verhältnis zwischen der Bevölkerung und dem Staat auf. In der politischen Kommunikation wird Wissen erzeugt, welche die Interessen einer Bevölkerung widerspiegeln sollen. Entscheidend ist demnach, dass das politische System in einer Demokratie dafür verantwortlich ist, diese Interessen wahrzunehmen, zu operationalisieren sowie durchzusetzen.[7]

Im Hinblick auf die Entwicklung des Internets entsteht dabei ein neues Potential für Informationsgewinne. Denn das Internet ermöglicht es schnell, günstig und mit geringem Aufwand sämtliche Informationen abzurufen. Bezüglich der Meinungs- und Willensbildung im politischen Sys­tem entwickelt sich eine neue Form der Informationsgesellschaft.[8]

Wenn die Kommunikationsflüsse jedoch mit Verschwörungen und Heimlichkeiten belastet sind, stellt sich zugleich die Frage, ob Informationen, die eine Bevölkerung erhält, nicht nur der Wahr­heit entsprechen, sondern auch vollständig sind. Das mutmaßen zumindest die unterschiedlichen Enthüllungen, sodass hier der Grundgedanke einer Demokratie angezweifelt werden darf. Wenn diese nicht mehr auf die Interessen ihrer Bürger eingeht, kann nur unzu­reichend Wissen erzeugt werden. Folglich wird es immer schwerer eine Regierungen zu kontrol­lieren. Unter diesem Aspekt und die deutlich werdende Relevanz dieser Ausarbeitung, gilt es Assanges zuvor verdeut­lichte These zu untersuchen.[9]

Daraus leite ich den Anspruch für die folgende, dieser Arbeit zu Grunde liegende Fragestellung ab: Sorgt Transparenz im Internet für eine freie demokratische Gesellschaft? - Politische Kom­munikation am Beispiel von WikiLeaks.

Es lassen sich zugehörige Unterpunkte formulieren, die den Leitfaden dieser Ausarbeitung bilden werden:

Im Fokus dieser Arbeit steht die Enthüllungsplattform WikiLeaks. Der Gründer versteht diese Plattform als Instrument, welches Transparenz in Kommunikationsmechanismen von Regierun­gen schaffen soll. So wird zu Beginn dieser Arbeit die Entwickelung des Grundge­dankens be­schrieben, damit anschließend die theoretischen Vorstellungen auf die Struk­tur und Funktion der Webseite übertragen werden können. Um diese weiter an Beispielen zu verdeutlic­hen, wird an verschiedenen Leaks[10] aufgezeigt, inwiefern WikiLeaks die Kontrollmechanis­men der Regierun­gen durchbrechen will.

Deshalb muss folglich geklärt werden, in welcher Form politische Kommunikation in Demokra­tien vorliegt. Da sich die Leaks auf diejenigen Länder beziehen, die unter einem liberalen Demo­kratieverständnis stehen, werden zunächst die diesbezüglichen Grundannahmen skizziert. Dem gegenüber steht das Theoriemodell von Jürgen Habermas, welches eine besondere Relevanz dar­stellt, da sich WikiLeaks auf Merkmale der deliberativen Demokratie stützt. Als Folge dessen soll dieses Modell weiterhin auf die Mediatisierung des Internets abgebildet und die bezugneh­mende Rolle in der politischen Öffentlichkeit untersucht werden. Zusätzlich sollen Ursachen analysiert werden, unter denen es durch das Internet zu einer drohenden Fragmentierung der Öf­fentlichkeit komme. Weiterhin wird der partizipative Diskurs bei WikiLeaks dargestellt. Dabei wird erläutert, in welchem Ausmaß Julian Assange die Ungleichheiten innerhalb der Gesellschaft zu minimieren und somit eine demokratischere Gesellschaft herzustellen versucht.

Im letzten Abschnitt bedarf es folglich der Erklärung, ob Assanges Forderung nach mehr Trans­parenz im Politischen den Grundgedanken einer demokratischen Gesellschaft stärkt. Dabei sind Vor- und Nachteile der Vervielfältigung des Informationsangebots zu nennen, sodass letztlich er­mittelt wird, ob Transparenz eine gesellschaftliche Integration in die Demokratie ermöglicht.

Aus dieser Argumentation heraus kann abschließend die zugrundeliegende Forschungsfrage be­antwortet werden.

Dabei besteht die Intention dieser Arbeit aufzuzeigen, inwiefern Transparenz im Internet den politischen Diskurs beeinflusst. Da derweil Regulatorische Maßnahmen seitens der Politik nur unzureichend gegeben sind, nutzen neue soziale Bewegungen, wie beispielsweise WikiLeaks, die digitalen Kommunikationstechnologien dafür, den Rest der Gesellschaft zu globalen Problemati­ken zu informieren. Es soll demnach deutlich werden, wie WikiLeaks vertrauliche Inhalte ins Netz stellt und somit eine neue Form der Informationsbeschaffung entwickelt.[11]

Auffällig dabei ist, dass die WikiLeaks-Debatte neuzeitliche Probleme, wie die Transparenz-For­derungen, in den Vordergrund stellt, sodass diese mit der gegenwärtigen Forschungsliteratur aus­gewertet werden sollen. Durch den theoretischen Bezugsrahmen wird hierbei auf die Literatur Faktizität und Geltung. Beiträge zur Diskurstheorie des Rechts und des demokratischen Rechts­staats (1996) von Jürgen Habermas verwiesen.

2. WikiLeaks – Die Aufklärung der Neuzeit

Julian Assange schuf mit WikiLeaks ein System, welches Bürgern weltweit ermöglicht, weitge­hend ungefilterte Informationen über Kriege und ihren Verlauf, über Diplomaten und ihre Ab­sichten, über Politiker und das Handeln ihrer Regierungen zu erhalten.[12] Dies verdeutlicht die Angreifbarkeit der Staaten durch elektronische Kommunikation.[13] WikiLeaks kann dadurch als politisches Novum betrachtet werden, welches die Vorstellung von der aufklärerischen Wirkung des Internets bestärkt, weshalb dieses Kapitel die Überschrift die Aufklärung der Neuzeit trägt.[14]

So ist zunächst darzustellen, wie sich WikiLeaks über die Jahre entwickelte, weshalb in diesem Kapitel die Chronologie der Ereignisse im Vordergrund stehen wird, damit sich das Phänomen der Enthüllungsplattform besser erschließen lässt. Infolgedessen beginnt der erste Abschnitt mit Julian Assanges Kindheit, beschreibt seine Hackeraktivitäten in der Jugendphase und endet mit dem Netzaktivist, der seine Idee von Conspiracy as Governance zu verwirklichen versucht.

Weiter wird der theoretische Gedanke zu WikiLeaks ausformuliert. Dabei wird hier die Idee, Struktur und Funktion der Enthüllungsplattform erläutert.

Dem anschließend wird die Funktion an Beispielen dargestellt. Dafür werden jene Ereignisse nä­her charakterisiert, bei denen eine Veränderung eintrat, unabhängig davon, ob diese auf das Lea­ken oder die öffentliche Außenwirkung zurückgeht. Vor allem wird sich hier auf Ereignisse aus dem Jahr 2010 bezogen, da in diesem Jahr WikiLeaks' Bekanntheitsgrad auffallend zugenommen hat.

2.1. Vom Hacker zum Netzaktivisten

Julian Paul Assange wurde am 03. Juli 1971 im australischen Townsville geboren. Seine Eltern, die zusammen einen Wanderzirkus betrieben, trennten sich kurz nach seiner Geburt. Im Alter von acht Jahren ging Assanges Mutter eine Partnerschaft mit einem Musiker ein. Von ihm bekam sie ein weiteres Kind. Als auch diese Beziehung scheiterte, folgte ein Sorgerechtsstreit um Assanges Halbbruder. Aus Sorge, man könne ihr den Sohn wegnehmen, lebten seine Mutter, Assange und sein Halbbruder fortan auf der Flucht.[15] Dabei ist der Australier bis heute der Überzeugung, dass der Musiker einem australischen Kult namens The Family angehörte. Er glaubt, dass seine Mut­ter deshalb floh, weil das Netzwerk von den weiblichen Mitgliedern verlange, ihre neugeborenen Kinder dem Anführer zu opfern. Tatsächlich machte die Sekte Schlagzeilen wegen Kindesmiss­brauch.[16] Ob Assanges Angaben allerdings der Wahrheit entsprechen, bleibt spekulativ. Daniel Domscheit-Berg, welcher in anfänglichen Zeiten Sprecher von WikiLeaks war, schrieb in seinem Buch inside WikiLeaks[17], dass „[Assange] […] ein sehr ungezwungenes Verhältnis zur Wahrheit [habe] [...]“.[18]

Sein Leben auf der Flucht sorgte für zahlreiche Ortswechsel, sodass er bis zu seinem 14. Lebens­jahr 37 mal umzog.[19] Diese Rastlosigkeit prägte ihn ein Leben lang. Er hatte nie einen festen, dauerhaften Wohnsitz. Die bis dato knapp drei Jahre, in denen er in der ecuadorianischen Bot­schaft in London politisches Asyl bekam, ist womöglich die längste Zeit, die er an einem Ort verbrachte.[20],[21]

Nachdem seine Mutter einmal eine Wohnung gegenüber eines Elektronik-Fachgeschäfts mietete, entdeckte Assange seine Leidenschaft für Computertechnologien. In dem Fachgeschäft begann Assange, inzwischen 16 Jahre alt, auf einem Commodore-64-Computer [22] (C64) Programme zu schreiben, woraufhin seine Mutter beschloss, ihm den Computer zu kaufen. Um diesen abbezah­len zu können, bezogen die Drei eine günstigere Wohnung. Assange beschäftigte sich ab diesem Zeitpunkt vehement mit seinem C64 und fand alsbald heraus, wie Computerprogramme zu knacken waren:[23]

„Die Strenge in der Interaktion mit einem Computer war etwas, das mich ansprach. […] Es ist wie Schach – Schach ist ein sehr strenges Spiel, weil es nicht viele Regeln und keinen Zufallsfaktor, aber eine richtige Nuss zu knacken gibt.“[24]

Mit Anfang 20 schloss sich Assange der Hackergruppe The International Subversives[25] an und wurde Teil der früheren Hackercommunity. Um unter Anonymität Großrechner von Universitä­ten, High-Tech-Firmen und Banken zu hacken, agierte Assange unter dem Pseudonym Mendax[26]. Die Gruppe legte 1980 sogar das Space Shuttle System der Raumfahrtbehörde National Aero­nautics and Space Administration (NASA) mit einem Virus für einige Tage lahm. So verschrieb sich Assange schon während seiner Jugendzeit sämtlichen Hackeraktivitäten und äußerte rückbli­ckend:[27]

„Es war eine einzigartige Welt an der ich teilgenommen hatte […]. Ich war stolz darauf, was wir getan hatten als eine internationale Gemeinschaft. Wir waren an vorderster Front, bevor das Internet seinen Siegeszug in der Bevölkerung antrat, bevor es für jeden zugänglich wurde. Damals hatten nur das Militär und Wissenschaftler Zugang.“[28]

Die Internationalen Subversiven waren unüblicherweise politisch motiviert. Die Mehrheit wurde angetrieben von Abenteuerlust und Neugier. Die Gruppe um Assange hingegen wollte ver­stehen, wie die Mächtigen im Verborgenen funktionieren. Sie misstrauten den Staaten und glaub­ten zu­dem auch, dass diese möglichst viele Informationen von ihren Bürgern sammeln. Geleitet von der Maxime, dass Informationen frei zugänglich sein sollen, forderten sie einen ungehinder­ten Zugang zu diesen Daten und absolute Transparenz.[29]

Während seiner Zeit als Mendax wurde er in 31 Fällen wegen hackens im australischen Melbour­ne, wo er zu dieser Zeit lebte, angeklagt. Da dort gerade erst eine Einheit für Computerkriminali­tät aufgebaut wurde, benötigte die Anklagebehörde über drei Jahre, um ein Verfahren gegen Assange sowie gegen die anderen Hacker der Internationalen Subversiven zu eröffnen. Dabei war Assange überzeugt, dass das sogenannte look/see-Hacking, bei dem nur etwas ausgekund­schaftet, nicht jedoch beschädigt wird, eine Straftat ohne Opfer war und deshalb auch keiner An­klage würdig gewesen wäre. Letztendlich bekannte er sich aber doch in 25 Anklagepunkten für schuldig, die übrigen sechs wurden aufgrund mangelnder Beweise fallen gelassen. Assanges Strafe bestand darin, eine geringfügige Entschädigung an den australischen Staat zu zahlen.[30] So sagte der Richter im Mai 1995 in seiner Urteilsverkündung: „Es gibt einfach keinen Beweis für irgendetwas anderes als eine Art intelligenter Wißbegierde und das Vergnügen, durch diese diver­sen Computer zu – wie sagt man – surfen.“[31]

Laut Angaben Assanges habe er ab diesem Zeitpunkt seine Bestimmung gefunden: „Die Welt zu entdecken und vom Schlafzimmer aus in der internationalen Politik mitzumischen, dass gab mir das Gefühl auf dem richtigen Weg zu sein […].“[32]

Inspiriert von den Schriftstellern Franz Kafka, Arthur Koestler und Alexander Solschenizyn glaubte Assange Wahrheit, Kreativität, Liebe und Mitgefühl würden durch institutionelle Hierar­chien und Patronagenetzwerke korrumpiert, welche den menschlichen Geist deformieren. So be­stehe eine Auseinandersetzung zwischen Individuum und Institution.[33] Beeinflusst von diesen Ansichten, veröffentliche Assange 2006 in seinem Blog iq.org einen essayistischen Text mit dem Titel Conspiracy as Governance. Dort stellte er die bereits genannte These auf, dass das Veröffentlichen von geheimgehaltenen Regierungsdokumenten zu mehr Transparenz inner­halb einer demokratischen Gesellschaft führen würde.[34]

2.2. Idee, Struktur und Funktion von wikileaks.org

Zur selben Zeit entwickelte Assange Flussdiagramme für ein System, auf welches Dokumente und Bilder veröffentlicht werden sollten, welche Regierungen und andere Institutionen als ver­traulich betrachten. Damit wollte Assange seine theoretischen Ge­danken von Conspiracy as Go­vernance in die Tat umsetzen, sodass der Text heute als eine Art Manifest verstanden werden kann.[35] Am 04. Oktober 2006 ließ Julian Assange schließlich die Domain wikileaks.org registrie­ren. WikiLeaks fungiert dabei als Instrument, wel­ches Assange benötigt, um die Kommunikati­onsmöglichkeiten zwischen den Regierungen zu mi­nimieren. Mit dem Enthüllen von geheimen und vertraulichem Material, solle die Plattform dafür sorgen, dass der Informationsfluss und die damit verbundenen Verschwörungen der Regie­rungen abnehmen. Diese undichten Stellen füh­ren, laut Assange, zu einem Informationskrieg, so­dass der Bürger seine Regierung stärker kon­trollieren und der Gedanke einer demokratischen Gesellschaft verfestigt werden kann.[36] Dabei orientiert sich dieser Ansatz an Artikel 19 der Allge­meinen Er­klärung der Menschenrechte, ge­nauer, der Meinungs- und Informationsfreiheit:[37]

„Jeder Mensch hat das Recht auf freie Meinungsäußerung; dieses Recht umfasst die Freiheit, Meinung unangefochten anzuhängen und Informationen und Ideen mit allen Verständigungsmitteln ohne Rücksicht auf Grenzen zu suchen, zu empfangen und zu verbreiten.“[38]

Um diese Gedanken umzusetzten, lassen sich theoretische Grundannahmen erläutern, welche sich aus den Begriffen Wiki und in Kombination mit dem englischen Wort Leak ableiten lassen:[39]

Das Wort Wiki bezeichnet „eine webbasierte Software, die es allen Betrachtern einer Seite er­laubt, den Inhalt zu ändern, indem sie diese Seite online im Browser editieren“.[40] Deshalb auch die Anlehnung an die Online-Enzyklopädie Wikipedia. Diese ist dadurch beabsichtigt, da beide Seiten, laut Angaben von WikiLeaks, die gleiche demokratische Philosophie teilen. Beide stehen für Informationsfreiheit und legen ihr Vertrauen in eine informierte Gesellschaft. WikiLeaks be­schreibt auf der Plattform, davon überzeugt zu sein, dass Wikipedia gezeigt habe, Kenntnisse zu verbreiten, welche zu einer besser informierten Gesellschaft führen. Deshalb sollen ähnliche Ab­sichten verfolgt werden, um geheime und vertrauliche Dokumente zu multiplizieren. So können Nutzer Beiträge einstellen und/ oder bearbeiten, ohne über ein ausgeprägtes technisches Ver­ständnis zu Verfügen. Vergleichend zu Wikipedia sind die Nutzer dabei in der Lage Dokumente anonym einzustellen, können somit öffentlich darüber diskutieren und ihre Glaubwürdigkeit, so­wie ihren Wahrheitsgehalt analysieren. Des Weiteren können die WikiLeaks-Nutzer Interpretation­en und Kontexte diskutieren und gemeinsame Veröffentlichungen formulieren.[41] Das Sam­meln sowie Verbinden von Daten und Informationen aus unterschiedlichen Kontexten werden durch die Struktur von wikileaks.org begünstigt. Grund dafür ist die „strategische Orga­nisation von Informationen [...]. Der Rezipient bewegt sich [auf vorgefertigte Pfade] […] durch das Web-Angebot“.[42] Und auch wenn beide Internetplattformen, Wikipedia und WikiLeaks, auf­grund ihrer hier dargestellten Ähnlichkeit häufiger miteinander verwechselt und in Verbindung gebracht wer­den, besteht zwischen beiden Seiten jedoch keine formelle Beziehung.[43]

Der Begriff Leak bedeutet zu deutsch undichte Stelle. Dabei ist das durchsickern von geheimen und vertraulichen Material gemeint.[44] Beim Enthüllen des Materials wird sowohl die Original­quelle als auch eine Kurzmeldung auf der Seite zur Verfügung gestellt. Mit dieser Taktik können die Leser das ursprüngliche Material selbst analysieren. Da WikiLeaks das Quellenmaterial öf­fentlich macht, stehe es in Assanges Augen frei, seine eigenen Analysen in aufarbeiteten Kurz­texten anzubieten. Würde das originale Material nicht zusätzlich publiziert werden, entstehe laut Assange ein direktes Machtungleichgewicht, weil der Leser nicht verifizieren kann, was ihm be­richtet wird.[45]

Da Assange das eingegangene Material nicht alleine aufarbeiten kann, ist er auf die Unterstüt­zung unabhängiger Sympathisanten angewiesen. WikiLeaks hat keine festangestellten Mitarbei­ter, sondern setzt auf die freiwillige Mitarbeit von Journalisten, Aktivisten und Technikern.[46] Da sich WikiLeaks selbst als Whistleblower-Plattform klassifiziert und es keine expliziten Regelun­gen zum Schutz von Whistleblowing gibt, agieren viele freiwillige Helfer anonym. Ihre Arbeit bei WikiLeaks ist mit erheblichen Risiken für ihre berufliche Karriere oder persönliche Existenz verbunden.[47] Deshalb sind nur wenige Mitarbeiter namentlich bekannt: Unter anderem der deut­sche Informatiker Daniel Domscheit-Berg, die isländische Parlamentsabgeordnete Birgitta Jóns­dóttir, die Hacker Rop Gonggrijp und Jacob Appelbaum, der Filmemacher und Kameramann Ingi Ragnar Ingason, die isländischen Journalisten Herbert Snorrason und Kristinn Hrafnsson und die britische Journalistin Sarah Harrison.[48] Trotz einer Vielzahl an Mitarbeitern ist WikiLeaks im ho­hem Maße auf die Persönlichkeit von Assange zugeschnitten. Er trifft die grundlegenden Ent­scheidungen. Die Internettheoretiker Geert Lovink und Patrice Riemens betiteln WikiLeaks als eine typische Single Person Organisation (SPO). Initiative, Entscheidungsfindung und Ausfüh­rungsprozesse sind weitgehend zentralisiert, da diese in der Hand eines einzigen Individuums lie­gen.[49]

Neben der Unterstützung von freiwilligen Helfern ist WikiLeaks als Non-Profit-Unternehmen auf finanzielle Spenden angewiesen. Bis zu der Veröffentlichung der Botschaftsdepeschen im November 2010 konnten Anhänger mit Hilfe von VISA, Mastercard oder PayPal Geld an die Plattform schicken.[50] Das Geld wird, nach Angaben von Assange, ausschließlich für die Produk­tionskosten der Leaks genutzt.[51]

Will eine Person Informationen an WikiLeaks einsenden, wird das Material mittels einer modifi­zierten Version eines Tor-Netzwerkes, welches Internetdaten durch einen hochgradig geheimen virtuellen Tunnel schickt, anonymisiert.[52] So können nicht einmal die Mitarbeiter einsehen, von wem das Material stammt. Darüber hinaus leiten die WikiLeaks-Rechner in jedem beliebigen Moment Hunderttausende falscher Einsendungen durch die Tunnel und verschleiern so, welche die echten Dokumente sind.[53]

Zwar ist WikiLeaks nach eigenen Angaben bemüht, die Anonymität einer Person mittels der kryptographischen Technologien zu wahren, dennoch muss darauf verwiesen werden, dass das Bereitstellen von Informationen an eine Enthüllungsplattform, wie WikiLeaks, mit Risiken be­haftet ist. Es kann politische Auswirkungen haben oder aber durch gesetzliche Strafmaßnahmen geahndet werden.[54]

Nachdem das Material eingegangen ist, überprüfen Mitarbeiter die Dokumente nach Richtigkeit. Im Anschluss wird das Material analysiert, technisch aufbereitet und dann mit der Originalquelle auf wikileaks.org veröffentlicht. Ist dieses publiziert worden, solle es, laut Assange, in keinem Fall wieder entfernt werden können. Deshalb ist das Material auf mehr als zwanzig über die gan­ze Welt verstreuten Servern und unter Hunderten von Domainnamen abgesichert.[55] Die Internet­präsenz von WikiLeaks bezeichnet der Gründer als „ […] ein unzensierbares System für die nicht zu­rückverfolgbare, massenhafte Weitergabe von Geheimdokumenten und deren öffentliche Analy­se.“[56]

2.3. Eine Chronologie der geleakten Informationen

Kurz nachdem die Domain registriert wurde, benutzten Hacker aus China das zuvor genannte Tor-Netzwerk, um Informationen von ausländischen Regierungen zu sammeln. Dieser Datenver­kehr wurde von WikiLeaks protokolliert und dafür genutzt, erste Dokumente im Dezember 2006 zu veröffentlichen. Darunter auch ein Geheimbeschluss mit der Unterschrift vom Scheich Hassan Dahir Aweys, einem somalischen Rebellenführer. Der Beschluss rief zur Exekution von Regie­rungsangehörigen durch Kriminelle auf. Es war das erste Dokument, welches WikiLeaks publi­zierte. Weil sich Assange über die Authentizität des Dokuments nicht sicher war, wurde der Ge­heimbeschluss mit folgendem Kommentar auf die Webseite gestellt:[57]

„Handelt es sich um das dreiste Manifest eines großspurigen militanten Islamisten mit Verbindungen zu Bin Laden? Oder um eine raffinierte Schutzkampagne des ameri­ kanischen Geheimdienstes, die die Union diskreditieren, somalische Bündnisse spalten und China an der der Nase herumführen soll?“[58]

Einen Monat später, im Januar 2007, verkündete WikiLeaks die Veröffentlichung von 1,2 Millio­nen Dokumenten vorzubereiten, sodass ab November 2007 in immer geringeren Abständen ge­heimes Material auf der Plattform zur Verfügung gestellt wurde. Ob Handbücher von Guantana­mo Bay (veröffentlicht im November 2007), Dokumente der Cayman-Islands-Niederlassung des Schweizer Bankhauses Julius Bär (veröffentlicht im Januar 2008) oder geheime Bibeln von Scientology (veröffentlicht im März 2008), alles unterlag dem Grundsatz in doubt we publish. Publiziert wurden diese Dokumente in ihrem Originalformat.[59] Wie zuvor benannt, basiert Wiki­Leaks auf dem Prinzip, dass die Nutzer der Seite die Möglichkeit haben öffentlich über Doku­mente zu diskutieren und ihre Glaubwürdigkeit sowie ihren Wahrheitsgehalt zu analysieren. Assange hoffte anfangs allerdings, dass ihm die Blogger-Sphäre dabei Unterstützung biete. Er er­wartete, dass die Blogger die Originaldokumente aufbereiten, eigens Texte erstellen und diese anschließend auf ihrem Blog veröffentlichen. Bei dieser Eigendynamik solle sich das Material von alleine verbreiten. Da dieser Wunsch jedoch nicht aufging, mussten Assange und die anderen Mitarbeiter von WikiLeaks einer anderen Strategie folgen.[60]

Und diese wurde im Januar 2010 an einem neuen Projekt realisiert. Es sollten zum ersten Mal nicht nur das Originalmaterial auf wikileaks.org veröffentlicht werden, sondern ein gekürztes, kommentiertes, journalistisch bearbeitetes Dokument. Dabei handelte es sich um ein Video, wel­ches 2007 im Irak von der Bordkamera eines Apache-Hubschraubers aufgenommen worden war. Es zeigt, wie amerikanische Soldaten auf irakische Zivilisten schossen. Dabei wurden auch zwei Reporter der Nachrichtenagentur Reuters getötet. Unter dem Verweis auf den Freedom of Infor­mation Act[61], hatte die Nachrichtenagentur drei Jahre lang vergeblich versucht, die Aufzeichnung von der Armee zu bekommen. Die Enthüllungsplattform hingegen war im Besitz der Orginialdo­kumente. Erst später kam heraus, dass die damalige US-Soldatin Chelsea Manning[62] für die Wei­tergabe des Datenmaterials verantwortlich war.[63]

Um das Material nach Richtigkeit zu überprüfen, schickte WikiLeaks vor der Veröffentlichung ein Team von Helfern in den Irak. Dort erhielten sie Kopien der Krankenakten und Sterbeurkun­den. Mit den zusätzlichen Informationen analysierten die Mitarbeiter um Assange anschließend das Dokument, schnitten einen Kurzfilm und errichteten eine Standalone-Website, damit das Vi­deo darauf abgespielt werden konnte.[64]

Der geschnittene Film von 18 Minuten begann mit einem Zitat von dem Schriftsteller George Orwell:[65] „Politische Sprache ist dazu geschaffen, Lügen wahrhaftig und Mord respektabel klin­gen zu lassen und dem bloßen Wind einen Anschein von Festigkeit zu verleihen.“[66] Es folgen Angaben über die getöteten Journalisten, die offizielle Stellungnahme zu diesem Angriff sowie die Tötung der Zivilisten. Letzteres wurde anhand der Funkgespräche der US-Soldaten im Mili­tär-Hubschrauber mit Untertiteln hervorgehoben. Bis heute können auf der Webseite collateral­murder.com eine knappe schriftliche Zusammenfassung über die Geschehnisse, die originalen Quellendokumente sowie der Kurzfilm abgerufen werden.[67]

Collateral Murder wurde schließlich am 05. April 2010 auf einer Pressekonferenz in Washington vor rund 40 Journalisten präsentiert. Ab diesem Zeitpunkt berichteten die Medien täglich über WikiLeaks sowie deren Enthüllungen.[68] „Dieses Video war unser endgültiger Durchbruch. Da­nach kannte so gut wie jeder unsere Website.“[69] Es wurde allein auf der Internetplattform YouTu­be 15 Millionen Mal aufgerufen.[70] Zusätzlich brachte die Veröffentlichung des Videos spenden von mehr als 200.000 Dollar ein.[71]

Als der ehemalige US-Verteidigungsminister Robert Gates auf die Veröffentlichung des Kriegs­videos ange­sprochen wurde, sagte er:[72] „Diese Leute können veröffentlichen, was sie wollen, und werden nie zur Rechenschaft gezogen.“[73] Weiterhin meint Gates, dass das Video aus dem Kon­text gerissen sei, „[...] [es ist], als würde man einen Krieg durch einen Strohhalm betrachten, es gibt kein da­vor und kein danach.“[74] Auch der für Geheimdienstangelegenheiten zuständige Spre­cher der US-Armee Oberstleutnant Lee Packnet reagierte auf das Video mit den Worten:[75] „Wir werden nichts tun, was WikiLeaks Geltung [verschaffen würde].“[76]

Nach der Stellungnahme des US-Militärs, konzentrierten sich die Medien lediglich auf die Tö­tung der zwei Reuters-Journalisten und ob es prinzipiell vorstellbar sei, dass ein Soldat eine Ka­mera mit einer Panzerfaust verwechseln könne. Das ein Staat der Bevölkerung geheimes Materi­al vorenthalte, wurde kaum mehr diskutiert.[77]

Darüber hinaus kritisierte die Öffentlichkeit den Titel des Kriegsvideos. WikiLeaks verlasse durch die Bezeichnung Collateral Murder eine neutrale Position. Die Kritik verschärft sich da­durch, dass eine Analyse des Videos aus dem Rohmaterial geschnitten und mit Untertiteln zum Wortlaut und zum Funkverkehr unterlegt wurde. Das belege auch das eingangs verwendete Zitat von Orwell. WikiLeaks gehöre, so die Kritiker, demnach selber zu Manipulatoren der öffentli­chen Meinung.[78]

Nur einen Monat nach der Veröffentlichung des Kriegsvideos Collateral Murder wurde Chelsea Manning im Irak, wo sie zu dieser Zeit stationiert war, festgenommen und in das Militärgefäng­nis Quantico im US-Staat Virgina untergebracht.[79] Die damalige US-Soldatin stand unter Ver­dacht, das Datenmaterial an WikiLeaks weitergegeben zu haben, welches sie bereits vor der Ver­öffentlichung in einem Online-Chat dem Hacker Adrian Lamo verriet. Dieser zeichnete den Chat allerdings heimlich auf und übergab das Protokoll dem US-Verteidigungsministerium sowie dem Internet-Portal Wired.com, obwohl Lamo zu beginn des Chats schrieb:[80]

„Ich bin Journalist und Pastor. Du kannst dir einen davon aussuchen, und das hier als Beichte oder nie zu veröffentlichendes Interview sehen, um ein Mindestmaß an gesetzli­ chem Schutz zu genießen.“[81]

Kurze Zeit darauf, am 26. Juli 2010, verschaffte sich WikiLeaks mit der Veröffentlichung der Af­ghan War Diaries erneut Aufmerksamkeit. Diesmal sollten allerdings nicht nur das Originaldo­kument sowie eine Kurzmeldung aufbereitet, sondern auch ausgewählte Medienpartner bei der Veröffentlichung mit eingebunden werden. Dabei entschied sich das Team um WikiLeaks für die New York Times, den britischen Guardian und den Spiegel – eine amerikanische Zeitung aus tak­tischen Gründen, zum Guardian pflegte Assange Kontakte und in Deutschland sollte sich Wiki­Leaks-Mitarbeiter Domscheit-Berg um die Zusammenarbeit mit den Journalisten kümmern. Die Enthüllungsplattform wollte mit dieser Kooperation eine breitere Masse für ihren Leak begeis­tern. Die Informationen, welche WikiLeaks wie üblich zugespielt bekam, übergab Assange den Journalisten. Sie waren dafür zuständig das Material zu sichten und zum Afghani­stan-Einsatz zu recherchieren. Die WikiLeaks-Helfer kümmerten sich allein um die technische Aufbereitung der Dokumente.[82]

Die Kriegstagebücher umfassten insgesamt 90.000 Dokumente aus der zentralen Kommandostel­le des US-Militärs, demnach also konkrete Informationen über den Afghanistan-Krieg. Darunter Lageberichte, Informationen zu Feuergefechten und Luftangriffen, Angaben zu verdächtigen Vorfällen und sogenannte Threat-Reports. In diesen Reports sind Berichte von Einheimischen festgehalten wurden, die als Informanten des US-Militärs dienten. Es sind beispielsweise Aus­künfte, welche die USA vor einem geplanten Anschlag warnten. Da die Informanten dort na­mentlich genannt wurden, hätten es die regionalen Taliban leicht gehabt, diese zu finden und zu bestrafen. In den restlichen Dokumenten tauchten dagegen sehr viel weniger Namen auf. Dem­nach waren sich alle Beteiligten des Projekts einig, dass die Namen in den zu veröffentlichten Reports unkenntlich gemacht werden sollten. Assange aber vergaß die Redigatur bei den Techni­kern in Auftrag zu geben, weshalb bis kurz vor der Veröffentlichung noch alle Namen zu lesen waren. Die Medien, mit denen WikiLeaks zusammenarbeiteten, gaben diesbezüglich den Hin­weis, die Threat-Reports bis auf weiteres zurückzuhalten, um so die Informanten zu schützen.[83]

Im Juli 2010 veröffentlichten die New York Times, der britische Guardian sowie der Spiegel je­weils einen Artikel zu den Afghan War Diaries. Diese wurden mit einem Verweis, welcher zur Enthüllungsplattform leitete, versehen. Auf der Webseite wikileaks.org/afg/ sind bis heute die Originaldokumente sowie eine Kurzmeldung zu finden. Nur die New York Times hatte darauf verzichtet in ihrem Beitrag zur Plattform zu verwiesen. Dies wohl aus der Befürchtung, mit dem amerikanischen Gesetz in Konflikt zu geraten, so die Vermutung von Daniel Domscheit-Berg.[84]

Nach der Veröffentlichung behauptete ein Pentagon-Sprecher, dass WikiLeaks nun „Blut an sei­nen Fingern [habe].“[85] Bis heute sei aber, nach Angaben von Domscheit-Berg, nicht ein Infor­mant aus diesen Berichten zu Schaden gekommen. Später hatte selbst das amerikanische Vertei­digungsministerium die Informationen in einem internen Papier als ungefährlich eingestuft. Es folgten dennoch weitere Debatten darüber, ob die Veröffentlichung der Kriegstagebücher Jeman­den geschadet habe. So wurde auch bei den Tagebüchern wenig über die Inhalte und über den Sinn des Krieges diskutiert.

[...]


[1] Sofern in dieser Ausarbeitung nur die maskuline Form eines Wortes verwendet wird, dient dies nur dem Lesefluss. Selbstverständlich sei auch immer die feminine Form berücksichtigt.

[2] Vgl. Huffington Post (2011): Understanding Conspiracy: The Political Philosophy of Julian Assange. - (zuletzt geändert am: 25.05.2011) URL: http://www.huffingtonpost.com/urizenus-sklar/understanding-conspiracy-_b_793463.html (zuletzt abgerufen am: 08.04.2015).

[3] Assange betrieb den Blog von 2006 bis 2007, also auch noch während der Zeit der WikiLeaks-Gründung. Der Blog ist allerdings inzwischen abgeschaltet. (Siehe dazu: Vgl. Plaum, Wätzold (2012): Die Wiki-Revolution. Absturz und Neustart der westlichen Demokratie. Berlin: Rotbuch, S. 29).

[4] Vgl. Huffington Post (2011): Understanding Conspiracy: The Political Philosophy of Julian Assange. - (zuletzt geändert am: 25.05.2011) URL: http://www.huffingtonpost.com/urizenus-sklar/understanding-conspiracy-_b_793463.html (zuletzt abgerufen am: 08.04.2015).

[5] Vgl. Ebd.

[6] Vgl. Huffington Post (2011): Understanding Conspiracy: The Political Philosophy of Julian Assange. - (zuletzt geändert am: 25.05.2011) URL: http://www.huffingtonpost.com/urizenus-sklar/understanding-conspiracy-_b_793463.html (zuletzt abgerufen am: 08.04.2015).

[7] Vgl. Sarcinelli, Ulrich (1998): Politische Kommunikation in der demokratischen Gesellschaft. Opladen/Wiesbaden:Westdeutscher Verlag, S.253 – 267.

[8] Vgl. Winter, Rainer (2010): Widerstand im Netz. Zur Herausbildung einer transnationalen Öffentlichkeit durch netzbasierte Kommunikation. Bielefeld: transcript Verlag, S. 95 ff.

[9] Vgl. Huffington Post (2011): Understanding Conspiracy: The Political Philosophy of Julian Assange. - (zuletzt geändert am: 25.05.2011) URL: http://www.huffingtonpost.com/urizenus-sklar/understanding-conspiracy-_b_793463.html (zuletzt abgerufen am: 08.04.2015).

[10] Leak meint enthüllen und wird im Folgenden synonym verwendet. Es bezieht sich auf das Veröffentlichen von geheimen und vertraulichen Regierungsdokumenten.

[11] Vgl. Winter, Rainer (2010): Widerstand im Netz. Zur Herausbildung einer transnationalen Öffentlichkeit durch netzbasierte Kommunikation. Bielefeld: transcript Verlag, S. 97 ff.

[12] Vgl. Deiseroth, Dieter; Falter, Annegret (2014): Whistleblower in der Sicherheitspolitik. Preisverleihung-Awards 2011/ 2013. Berlin: Berliner Wissenschaftsverlag, S. 183.

[13] Vgl. Plaum, Wätzold (2012): Die Wiki-Revolution. Absturz und Neustart der westlichen Demokratie. Berlin: Rotbuch, S. 23.

[14] Vgl. Deiseroth, Dieter; Falter, Annegret (2014): Whistleblower in der Sicherheitspolitik. Preisverleihung-Awards 2011/ 2013. Berlin: Berliner Wissenschaftsverlag, S. 183.

[15] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 29 f.

[16] Vgl. Stern.de (2010): Wer ist Julian Assange? - (zuletzt geändert am: 07.12.2010) URL: http://www.stern.de/panorama/wikileaks-gruender-wer-ist-julian-assange-1632207.html (zuletzt abgerufen am: 05.03.2015).

[17] Daniel Domscheit-Berg veröffentliche das Buch inside WikiLeaks im Februar 2011. Es beschreibt seine Zeit bei der Enthüllungsplattform sowie sein Verhältnis zu Julian Assange. Daniel Domscheit-Berg war bis zu seiner Suspendierung am 15. September 2010 Sprecher von WikiLeaks und galt als zweiter Mann hinter Assange. Zu seiner Suspendierung ließe sich ein alleinstehendes Kapitel verfassen, welches aber nicht in die Thematik dieser Arbeit mit einbezogen werden soll, da es für die Beantwortung der zugrundeliegenden Fragestellung nicht relevant ist. (Siehe dazu: Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein).

[18] Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 70.

[19] Vgl. Malzahn, Claus-Christian (2010): Julian Assange ist der Che Guevara im Internet. - (zuletzt geändert am: 04.12.2010) URL: http://www.welt.de/politik/ausland/article11392146/Julian-Assange-ist-der-Che-Guevara-im-Internet.html (zuletzt abgerufen am: 05.03.2015).

[20] Weshalb Assanges politisches Asyl in der ecuadorianischen Botschaft bekam, wird im Abschnitt 2.3. präziser erläutert.

[21] Vgl. Spiegel Online (2014): WikiLeaks-Gründer: Assange will die Botschaft von Ecuador in London verlassen. - (zuletzt geändert am:18.08.2014) URL: http://www.spiegel.de/netzwelt/netzpolitik/assange-will-botschaft-von-ecuador-in-london-verlassen-a-986655.html# (zuletzt abgerufen am: 05.03.2015).

[22] Der Comodore-64-Computer ist ein Heimcomputer, welcher im Januar 1982 zum Verkauf angeboten wurde. (siehe dazu: Vgl. wired.com (2003): Grandiose Price for a Modest PC. - (zuletzt geändert am:01.09.2003) URL: http://www.wired.com/culture/lifestyle/news/2003/09/60349 (zuletzt abgerufen am: 18.01.2015).

[23] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 29 f.

[24] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 29 f.

[25] Im Deutschen auch die Internationalen Subversiven genannt.

[26] Mendax ist lateinisch für Lügner. Warum sich Assange diesen Namen gab, ist nicht bekannt, da er keine genaueren Angaben zu seinem Pseudonym liefert. (siehe dazu: Vgl. zdfinfo (2011): WikiLeaks: Zwischen Genie und Wahnsinn. De Geschichte von Julian Assange. - (zuletzt geändert am: 01.06.2011) URL: https://www.youtube.com/watch?v=BEHoQWnlmng (zuletzt abgerufen am:23.04.2015), von Minute 1:45 bis 1:51).

[27] Vgl. Dreyfus, Suelette; Assange Julian (2011): Underground. Berlin: Haffmans & Tolkemitt, S. 371 ff.

[28] Vgl. zdfinfo (2011): WikiLeaks: Zwischen Genie und Wahnsinn. De Geschichte von Julian Assange. - (zuletzt geändert am: 01.06.2011) URL: https://www.youtube.com/watch?v=BEHoQWnlmng (zuletzt abgerufen am:23.04.2015), von Minute 0:57 bis 1:25.

[29] Vgl. Dreyfus, Suelette; Assange Julian (2011): Underground. Berlin: Haffmans & Tolkemitt, S. 371 ff.

[30] Vgl. Dreyfus, Suelette; Assange Julian (2011): Underground. Berlin: Haffmans & Tolkemitt, S. 444 ff.

[31] Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 33.

[32] Vgl. Spiegel TV (2010): WikiLeaks: Julian Assange – Der Mann hinter WikiLeaks. - (zuletzt geändert am: 06.12.2010) URL: https://www.youtube.com/watch?v=dGvnoq_4qG0 (zuletzt abgerufen am:23.04.2015), von Minute 2:49 bis 2:58.

[33] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 35.

[34] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 35.

[35] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 36.

[36] Vgl. Sueddeutsche.de (2010): Die Funktionsweise von Verschwörungen. - (zuletzt geändert am: 03.12.2010) URL: http://www.sueddeutsche.de/digital/wikileaks-gruender-julian-assange-der-gegenverschwoerer-1.1031477-3 (zuletzt abgerufen am: 06.03.2015).

[37] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[38] United Nation (1948): Resolution der Generalversammlung. Allgemeine Erklärung der Menschenrechte. - (zuletzt geändert am: 10.12.1948) URL: http://www.un.org/depts/german/menschenrechte/aemr.pdf (zuletzt abgerufen am: 05.03.2015).

[39] Vgl. Thaller, Renée (2013): Mediendiskurse zur digitalen (Gegen-) Öffentlichkeit am Beispiel der Internetplattform WikiLeaks. Wien: Universität Wien, S. 6.

[40] Ebersbach, Anja; Glaser, Markus; Heigl, Richard (2005): Wiki-Tools. Kooperation im Web. Berlin: Springer, S. 10.

[41] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[42] Meier, Stefan (2008): (Bild-) Diskurs im Netz. Konzept und Methode für eine semiotische Diskursanalyse im World Wide Web. Köln: Herbert von Halem, S. 241.

[43] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[44] Vgl. Thaller, Renée (2013): Mediendiskurse zur digitalen (Gegen-) Öffentlichkeit am Beispiel der Internetplattform WikiLeaks. Wien: Universität Wien, S. 6.

[45] Vgl. Plaum, Wätzold (2012): Die Wiki-Revolution. Absturz und Neustart der westlichen Demokratie. Berlin: Rotbuch, S. 28 f.

[46] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[47] Vgl. Whistleblower Netzwerk e.V. (N.N.): Whistleblowing & Leaking (WikiLeaks & Co.). - (zuletzt geändert am: N.N.) URL: http://www.whistleblower-net.de/whistleblowing/whistleblowing-leaking-wikileaks-co/ (zuletzt abgerufen am: 05.03.2015).

[48] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[49] Vgl. Lovink, Geert; Riemens, Patrice (2011): Zwölf Thesen zu WikiLeaks. Berlin: Suhrkamp, S. 89 ff.

[50] Warum dieser Geldtransfer nach der Veröffentlichung der Botschaftsdepeschen im November 2010 zum erliegen kam, wird im Abschnitt 2.3. erklärt.

[51] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[52] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 36 f.

[53] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 13 f.

[54] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[55] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[56] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 13.

[57] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 37 f.

[58] Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 37 f.

[59] Vgl. Wikileaks.org (2011): About. What is WikiLeaks? - (zuletzt geändert am: 07.05.2011) URL: https://www.wikileaks.org/About.html (zuletzt abgerufen am: 05.03.2015).

[60] Vgl. zdfinfo (2011): WikiLeaks: Zwischen Genie und Wahnsinn. De Geschichte von Julian Assange. - (zuletzt geändert am: 01.06.2011) URL: https://www.youtube.com/watch?v=BEHoQWnlmng (zuletzt abgerufen am:23.04.2015), von Minute 6:21 bis 6:34.

[61] Der Freedom of Information Act bezeichnet das amerikanische Gesetz für Informationsfreiheit. Das Gesetzt wurde am 04. Juli 1966 vom damaligen Präsidenten Lyndon B. Johnson unterzeichnet und trat ein Jahr später in Kraft. Es verpflichtet staatliche Einrichtungen dazu (allerdings erst auf Nachfrage), der Öffentlichkeit größtmöglichen und umfassenden Zugang zu den Informationen zu gewährleisten. (siehe dazu: Vgl. The United States Department of Justice (1996): The Freedom of Information Act. - (zuletzt geändert am: 01.01.1996) URL: http://www.justice.gov/oip/blog/foia-update-freedom-information-act-5-usc-sect-552-amended-public-law-no-104-231-110-stat (zuletzt aufgerufen am: 23.04.2015).

[62] Am 22. August 2013 beschrieb Manning in einer Erklärung mit dem Titel The Next Stage of My Life, sich seit der Kindheit als Frau zu fühlen. Daher wolle Manning künftig mit dem Namen Chelsea in Verbindung gebracht werden. Auf diesen Wunsch möchte ich auch in meiner Ausarbeitung eingehen, sodass im Folgenden nicht Bradley, sondern Chelsea Manning geschrieben wird. (siehe dazu: Vgl. The Washington Post (2013): Full Statement of Bradley Manning. - (zuletzt geändert am: 22.08.2013) URL: http://www.washingtonpost.com/world/national-security/full-statement-by-bradley-manning/2013/08/22/ee96ec0e-0b26-11e3-8974-f97ab3b3c677_story.html (zuletzt aufgerufen am: 23.04.2015).

[63] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 18 f.

[64] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 25 f.

[65] Vgl. Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 165.

[66] Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 165.

[67] Vgl. Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 165 ff.

[68] Vgl. Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 132 ff.

[69] Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 165.

[70] Vgl. Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 165.

[71] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 43.

[72] Vgl. Plaum, Wätzold (2012): Die Wiki-Revolution. Absturz und Neustart der westlichen Demokratie. Berlin: Rotbuch, S. 22.

[73] Plaum, Wätzold (2012): Die Wiki-Revolution. Absturz und Neustart der westlichen Demokratie. Berlin: Rotbuch, S. 22.

[74] Plaum, Wätzold (2012): Die Wiki-Revolution. Absturz und Neustart der westlichen Demokratie. Berlin: Rotbuch, S. 22.

[75] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 43.

[76] Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 43.

[77] Vgl. Kilb, Andreas (2012): Eine bittere Lektion. - (zuletzt geändert am: 29.08.2012) URL: http://www.faz.net/aktuell/feuilleton/geisteswissenschaften/kriegsvideo-collateral-murder-eine-bittere-lektion-11871106.html (zuletzt abgerufen am: 06.03.2015).

[78] Vgl. Khatchadourian, Rafii (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Porträt eines Getriebenen. Berlin: Suhrkamp, S. 46.

[79] Vgl. Spiegel Online (2013): US-Militärgericht: 35 Jahre Haft für WikiLeaks-Informant Bradley Manning. - (zuletzt geändert am: 21.08.2013) URL: http://www.spiegel.de/politik/ausland/bradley-manning-zu-35-jahren-haft-verurteilt-a-917844.html (zuletzt abgerufen am: 06.03.2015).

[80] Vgl. Deiseroth, Dieter; Falter, Annegret (2014): Whistleblower in der Sicherheitspolitik. Preisverleihung-Awards 2011/ 2013. Berlin: Berliner Wissenschaftsverlag, S. 185.

[81] Wired.com (2011): Manning-Lamo Chat Logs Revealed. - (zuletzt geändert am: 13.07.2011) URL: http://www.wired.com/2011/07/manning-lamo-logs/ (zuletzt abgerufen am: 06.03.2015).

[82] Vgl. Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 181 ff.

[83] Vgl. Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 184 ff.

[84] Vgl. Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 190 f.

[85] Domscheit-Berg, Daniel (2011): inside WikiLeaks. Meine Zeit bei der gefährlichsten Website der Welt. Berlin: Ullstein, S. 189.

Ende der Leseprobe aus 56 Seiten

Details

Titel
Sorgt Transparenz im Internet für eine freie demokratische Gesellschaft? Politische Kommunikation im Internet am Beispiel von WikiLeaks
Hochschule
Georg-August-Universität Göttingen  (Politikwissenschaft)
Note
1,6
Autor
Jahr
2015
Seiten
56
Katalognummer
V383444
ISBN (eBook)
9783668589681
ISBN (Buch)
9783668589698
Dateigröße
815 KB
Sprache
Deutsch
Schlagworte
sorgt, transparenz, internet, gesellschaft, politische, kommunikation, beispiel, wikileaks
Arbeit zitieren
Ann-Kathrin Arndt (Autor), 2015, Sorgt Transparenz im Internet für eine freie demokratische Gesellschaft? Politische Kommunikation im Internet am Beispiel von WikiLeaks, München, GRIN Verlag, https://www.grin.com/document/383444

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Sorgt Transparenz im Internet für eine freie demokratische Gesellschaft? Politische Kommunikation im Internet am Beispiel von WikiLeaks



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden