suedtirol-wellnessWellness Südtirol

In einem Wellnesshotel in Südtirol vom Alltag abschalten und auftanken

 

Die Berichte stützen sich auf Angaben des Unternehmens Tiversa aus Pennsylvania, das aber den Auftraggeber seiner Untersuchungen nicht nennen will. Im Rahmen von Recherchen, deren Hintergrund der P2P-Privatdetektiv auch nicht offenlegt, hat Tiversa im Februar 2009 beobachtet, dass sich vier schwedische Rechner beziehungsweise IP-Adressen in mehreren P2P-Börsen auf die Suche nach Dokumenten machten.

Die weiter in diesem Zusammenhang genannten Details vermitteln leider nur eine gewisse Scheingenauigkeit und können nicht als zielführend bezeichnet werden. So heißt es, die vier Rechner haben an einem bestimmten Tag innerhalb einer Stunde 413 Suchen unter 18 Millionen P2P-Nutzern gestartet, bei denen es um Excel Spreadsheets und andere Dokumente ging. Diese Suchen führten zu einem Rechner auf Hawaii, der ein PDF mit den Ergebnissen einer Studie aus dem militärischen Umfeld enthalten haben soll. Diese Datei wurde - beobachtet von Tiversa - von den Rechnern aus Schweden geladen. Das Dokument soll danach umbenannt und zwei Monate später bei Wikileaks veröffentlicht worden sein.

Auch der Download und die Veröffentlichung vieler weiterer Dokumente soll beobachtet worden sein. Was Tiversa zu der Annahme bringt, dass vielleicht die Hälfte aller Wikileaks-Dokumente aus solchen P2P-Funden besteht. Nun ist es tatsächlich kein Einzelfall, dass in P2P-Netzen Daten veröffentlicht wurden, die nicht für die Öffentlichkeit gedacht waren. Doch Tiversa Behauptungen von einer Art P2P-Krabbelkiste für geheime Verschlusssachen klingt dann doch stark übertrieben.

Erst recht, weil das Unternehmen "Wikileaks" beobachtet haben will, ohne das in irgend einer Form zu belegen. Der Zusammenhang wird einzig dadurch hergestellt, dass Wikileaks-Server in Schweden gehostet werden, und dass die beobachteten IP-Adressen ebenfalls in Schweden zum Einsatz kommen: “Es wäre höchst unwahrscheinlich, dass eine andere Person aus Schweden solche Suchanfragen abschicken würde, die zur gleichen Form von Suchergebnissen führt wie hier”.

Dennoch wird man diesen Bericht ernst nehmen müssen, denn er bringt eine weitere Konsequenz mit sich, auf die auch schon Bloomberg verweist. Sollte ein "Beweis" gelingen, dass Wikileaks oder gar Julian Assange aktiv nach geheimen Dokumenten auf fremden Rechnern suchten, dann lässt sich daraus eine Straftat konstruieren. Dann wäre es der US-Regierung endlich möglich, einen Haftbefehl samt Auslieferungsantrag auszustellen. Wen interessiert da schon, wie glaubhaft die Beweisführung ist?

Links:



Du musst Dich anmelden oder registrieren, um einen Kommentar zu schreiben.