Whistleblowing & Leaking (Wikileaks & Co)

Aus unserer Sicht handelt es sich bei Whistleblowing und Leaking um zwei verwandte, aber keinesfalls deckungsgleiche Phänomene. Da beide Begriffe aber letztlich nicht ganz exakt und noch dazu häufig uneinheitlich definiert werden, kann hier nur eine annähernde Abgrenzung dargestellt werden, wie sie unserem Verständnis entspricht.

Begriffsklärung „Leaking“
„Leaking“ kommt vom „Leak“, also einer undichten Stelle und bezieht sich darauf, dass aus dieser etwas von Innen nach Außen gelangt. Etwas ist im Falle von „Leaking“ in der Regel eine von oder für einem Dritten erstellte verkörperte Information, die dieser im Innern halten, will. Zumeist geht es demnach um Daten oder Dokumente, die nicht nach Außen gelangen sollen. Kein „Leaking“ dürfte vorliegen wenn Informationen statt von Innen gleichsam von selbst auszulaufen, von Außen, etwa durch Hacking oder Datendiebstahl entnommen werden. Ähnlich wie der Whistleblower dürfte demnach auch beim „Leaker“ eine Organistationszugehörigkeit im Sinne von „zum Innen gehörend“ impliziert sein.

Abgrenzung zum Whistleblowing
Leaking ist einerseits weitergehend als Whistleblowing, da hier die für Whistleblowing charakteristischen Elemente Missstand bzw. Risiko und  Tätigwerden zum Abstellen des Missstandes zumindest auf den ersten Blick zu fehlen scheinen. Andererseits ist Leaking auch enger, da Whistleblowing ja auch internes Whistleblowing und Whistleblowing an Behörden umfasst und in beiden Fällen wohl nicht von Leaking gesprochen würde. Außerdem kann Whistleblowing auch durch eine bloße Weitergabe von im Innern einer Organisation nicht offiziell festgehaltenem eigenem Wissen des Whistleblowers erfolgen, auch dieser Fall dürfte vom „Leaking“ nicht umfasst sein.

Leakingplattformen
„Leakingplattformen“ sind Webseiten, die sich der Veröffentlichung „ge-leakter“ Daten und Dokumente verschrieben haben. Die bekannteste dieser Plattformen ist WikiLeaks. Schon vor WikiLeaks gab es aber z.B. die Webseite Cryptome.org des amerikaners John Young, der Übrigens auch derjenige war unter dessen Namen die Domain wikileaks.org zunächst registriert wurde. Young hat allerdings kurze Zeit später mit WikiLeaks und Julian Assange gebrochen.

Dem theoretischen Idealkonstrukt, also der quasi der reinen Lehre, von Leakingplattformen, entspräche es wenn dort jede Art von Daten in durch unangreifbare Technik garantierter Art und Weise anonym angeliefert werden könnte und dann durch die Leakingplattform unzensiert und dauerhaft auf ihrer Webseite der Öffentlichkeit vollständig und diskriminierungsfrei zugänglich gemacht würde.

In der Praxis gab und gibt es jedoch aufgrund der unterschiedlichen Philosophien und Fähigkeiten der Macher, aufgrund technischer Hindernisse und vor allem auch aufgrund äußeren Drucks in der Praxis keine einzige Leakingplattform, die dieses theoretische Konstrukt auch nur annähernd verwirklicht hätte.

Ein wesentlicher Punkt dabei ist, dass auch das Internet kein rechtsfreier Raum ist und dass es derzeit keine bedeutsame Rechtsordnung der Welt gibt, in der eine dem dargelegten theoretischen Ideal entsprechende Webseite legal betrieben werden könnte. Dabei ist allerdings der Begriff „Ideal“ hier auch rein technisch und nicht wertend gemeint, denn ethisch wäre zumindest aus unserer Sicht eine solche Plattform keineswegs wünschenswert, da dann ja auch private Daten letztlich keinerlei Schutz mehr genießen würden und auch jeglicher Schutz vor Beleidigungen, Verleumdungen, Urheberrechtsverletzungen und vielem anderen obsolet würde. Außerdem hat der Fall WikiLeaks auch gezeigt, dass zumindest die USA und wahrscheinlich auch einige andere Staaten, weltweit genug Einfluss entfalten können, um Leakingplattformen, die Informationen verbreiten, die diesen Staaten unbequem sind, auf unterschiedlichsten Ebenen erheblich unter Druck zu setzen.

WikiLeaks als Leakingplattform?
WikiLeaks versuchte zumindest laut seiner offiziellen Verlautbarungen zunächst dem oben dargestellten Ideal möglichst nahe zu kommen. Man wolle grundsätzlich alle Dokumente veröffentlichen und diese dann durch eine Community über ein Wiki diskutieren und validieren lassen. Außerdem sei man technisch in der Lage Anonymität zu garantieren, und international so aufgestellt, dass man nicht zensiert werden könne. Später machte aber auch WikiLeaks dann Zugeständnisse. Die Möglichkeiten zur Einreichung waren oft und lange gesperrt, veröffentlichte Dokumente wurden von WikiLeaks ausgewählt und zum Schutz Dritter bereinigt, privilegierten Medienpartnern bevorzugt zur Verfügung gestellt und die Plattform legte einen eindeutigen Schwerpunkt auf Massen-Leaks von US-Daten. Außerdem war WikiLeaks auch immer wieder im Verdacht sich auch Daten durch Hacking beschafft zu haben, wobei sobald man die Anonymität der Einsender ernst nimmt ohnehin nur noch schwierig zu beurteilen sein dürfte, ob Daten von Innen geleakt oder von außen gehackt wurden.

Andere Leaking-Plattformen
WikiLeaks hat spätestens seit dem Weggang von Daniel Domscheit-Berg (aka Schmitt) zahlreiche Nachahmer gefunden. So nahm Domscheit-Berg gemeinsam mit anderen Ex-WikiLeaks Kollegen das Projekt OpenLeaks in Angriff. Hier sollte eine Trennung zwischen Entgegennahme  und Säuberung (zwecks Anonymisierung) der Daten und deren Verwertung und Publizierung (durch Partner aus Medien und z.B. NGOs) erfolgen. Bis heute hat OpenLeaks seinen Betrieb aber noch nicht aufgenommen und die Zukunft des Projekts ist unklar. Viele weitere Leaking Plattformen entstanden mit diversen Spezialisierungen sei es regional oder themenbezogen. Dabei war es häufig unklar wer hinter dem Projekt steckt und die wenigsten dieser Plattformen hatten lange Bestand und konnten große Erfolge nachweisen. Jedenfalls sehen wir vom Whistleblower-Netzwerk e.V. uns derzeit nicht in der Lage Whistleblowern oder Leakern guten Gewissens eine klare Empfehlung für ein die Nutzung einer bestimmten LeakingPlattform geben zu können.

Elektronische Briefkästen klassischer Medien
Neben mehr oder weniger selbstständigen Plattformen im Internet haben auch klassische Medien mittlerweile auf das Phänomen Leakingplattformen und auf die dahinter stehenden Ursachen reagiert. Allen voran auf die Tatsachen, dass heute, anders als noch zu Zeiten z.B. der Pentagon-Papiere, alle Arten von Informationen sehr einfach digitalisiert werden können, die meisten Informationen ohnehin bereits digital vorhanden sind und digitale Daten leicht kopiert und weiterverbreitet werden können. Mehr und mehr richten daher klassische Medien im In- und Ausland digitale Briefkästen ein, in denen geleakte Daten angeblich, ohne dass sie auf ihren Absender zurückverfolgt werden können. Bei diesen Medienbriefkästen wird aber meist klargestellt, dass es in der alleinigen Verantwortung des Mediums und seiner Journalisten bleibt, welche Informationen man wie benutzt und inwieweit man diese veröffentlicht. Eigentlich geht es hier also nur um die Eröffnung eines neuen Kommunikationsweges zwischen Informant und Journalist.

Kommunikation bzw. Rückkanal zwischen Adressat und Einsender
Eine bloß einseitige anonyme Übersendung, die dem Grundmodell von Leakingplattformen und elektronische Briefkästen entspricht, ist dort hinreichend wo die übersandten Daten bzw. Dokumenten aus sich heraus aussagekräftig genug sind. Dies ist jedoch keineswegs immer und automatisch der Fall. Manchmal braucht es Wissen um Zusammenhänge das beim Absender vorhanden ist um die wahre Brisanz der Daten verstehen und einordnen zu können und hier sind auf das Grundmodell beschränkte Plattformen und Briefkästen der klassischen Form des investigativen Journalismus unterlegen bei der eine Kommunikation zwischen Journalist und Informant aufgebaut wird. Auch die Betreiber von Hinweisgeberportalen und Meldehotlines stehen, soweit sie anonyme Meldungen erlauben vor ähnlichen Problemen und lösen diese regelmäßig über die Vergabe von bei einer neuerlichen Anfrage des ursprünglichen Senders verwendbaren Identifikationskodes oder die vom System vorgesehene Möglichkeit zur Einrichtung eines elektronischen Postfaches, über welches der ursprüngliche Sender dann Nachrichten des Empfängers des Hinweises erhalten und mit diesem ergänzend kommunizieren kann.

Wir hatten OpenLeaks schon vor einiger Zeit auf dieses Rückkanal-Problem aufmerksam gemacht, von dort aber zur Antwort bekommen, dass eine solche Möglichkeit das Risiko einer Identifikation des Informanten erhöhen würde. Diese Befürchtung ist jedenfalls dann nicht völlig unangebracht wenn der ursprüngliche Sender bei der Folgekommunikation nachlässiger wird, seine Zugangsdaten nicht hinreichend schützt oder ihm Zugriffsmaßnahmen staatlicher Stellen wie insbesondere Hausdurchsuchungen drohen. Die Zeit hat bei Einrichtung ihres digitalen Briefkastens umgekehrt aber angekündigt Informaten eine Identifikationskennung zu überlassen, mit Hilfe derer ein Rückkanal Folgekommunikation aufgebaut werden kann.

Transparenz der Plattformen 
Außerdem hat Die Zeit sich auch über ein anderes Problem Gedanken gemacht, welches sich schon seit längerem bei vielen digitalen Briefkästen und Leakingplattformen stellt: das Problem fehlender Transparenz. Dies gleich auf mehreren Ebenen: So ist bei einigen Plattformen bereits unklar welche Personen oder Organisationen dahinter stecken, ob es sich im Extremfall nicht sogar um ein Falle von Geheimdiensten handelt. Unklar ist, jedenfalls sofern keine völlige Identität von Dateneingang und Datenausgang besteht, welche Daten die Plattform erhalten hat, ob wann und wie sie diese veröffentlichen  wird (und Letzteres alles auch für den Leaker, der hier quasi einen Blankoscheck ausstellt). Unklar ist Drittens meistens auch, wie genau die Anonymisierung der Kommunikation und eine etwaige Säuberung der Daten von verräterischen, auf den Absender hindeutenden, Spuren erfolgt. Selbst WikiLeaks arbeitete hinsichtlich seiner Gründer und der Sicherungsmaßnahmen in vielen Aspekten mehr mit Mythen als mit Fakten. Demgegenüber hat Die Zeit jedenfalls einige Spezifikationen veröffentlicht und andere setzten wie z.B. das Projekt GlobaLeaks auf noch mehr Transparenz, wollen sich andererseits aber auf die Bereitstellung von Software für den Betrieb einer Plattform beschränken. Eigentliches Ziel müßte hier die Einhaltung des aus der Kryptographie bekannten Kerckhoffs’schen Prinzips sein, d.h. ein völlig transparentes aber dennoch sicheres Anonymisierungstool bereit zu stellen.

Sicherung der Anonymität des Absenders
Die meisten Anbieter von Leakingplattformen und elektronischen Briefkästen behaupten ein System bereitzustellen, welches die Wahrung der Anonymität der Absender absolut, also auch im Verhältnis zum Betreiber der Plattform aber erst Recht gegenüber jeglichen Dritten, gewährleistet. Mangels Transparenz ist in der Regel für niemanden nachprüfbar ob dies zutrifft. Man kann sich dem Problem jedoch zumindest theoretisch nähern und überlegen welche Anforderungen sich aus einem solchen Versprechen ergeben. Im Einzelnen sind dies mindestens:

  • Sicherung beim Absendevorgang auf dem absendenden Rechner. Dieser Rechner sollte möglichst keine Spuren über den Kontakt und schon gar nicht über den Inhalt des Kontakts mit der Plattform speichern oder an Dritte weitergeben. Dies ist bei Absendung vom eigenen Firmenrechner ebenso wenig zu erwarten, wie wenn auf dem Rechner Spionagesoftware installiert ist. Eine Empfehlung zur Minderung der Problematik ist es  einen Rechner als Absenderechner zu verwenden, der selbst wenn er bekannt wird keine Rückschlüsse auf den Absender zulässt, also z.B. das nicht registrierende oder kameraüberwachte Internetcafe in einer anderen Stadt in die man gelangen kann ohne dabei erneut eindeutige Spuren (Handyortung, Kreditkartenabrechnung) zu hinterlassen.
  • Keine Spuren bei der Kommunikation mit der Plattform. Hier sollten Technologien zum Einsatz kommen die etwa durch Nutzung des Tor-Netzwerkes mehrer nicht nachvollziehbare Zwischenstationen einbauen, damit auch der Empfänger nicht zurückverfolgen kann von wem er Informationen übermittelt bekommt.
  • Keine Einsichtnahme Dritter in die Kommunikation mit der Plattform. Hier ist eine sichere Verschlüsselung der Daten auf ihrem Weg vom Absender zum Empfänger das A und O.
  • Keine verräterische Spuren in den übermittelten Daten/Dateien. Hier liegt ein ganz großes und oft unterschätztes Problem. Denn erstens werden an vielen Stellen schon von aufzeichnenden oder vervielfältigenden Geräten Spuren hinterlassen die eine Rückverfolgung zulassen und zweitens können Daten und Dokumente von vornherein so gesichert sein, dass sie zwar den Eindruck erwecken nur eins von vielen Exemplaren zu sein, es sich in Wirklichkeit aber um eine in einem winzigen Unterschied abweichende individualisierte Version handelt. Es mag sein, dass eine automatische Bereinigung um Metadaten noch etwas ist was von der Software eine Leakingplattform bewältigt werden kann, wenn es um die Verwendung von Synomymen in Worten in unterschiedlichen Versionen oder um einen scheinbaren Tippfehler geht wird dies aber für jemanden der nur diese eine Version zur Verfügung hat nahezu unmöglich.
  • Verräterische Informationsinhalte. Jenseits der in der Datei selbst verkörperten Spuren können auch die darin enthaltenen Informationen Rückschlüsse auf den Sender enthalten. So ist es geheim gehaltenen Informationen immanent, dass auf diese nur ein begrenzter und dem Informationsinhaber genau bekannter Personenkreis Zugriff hat. Meist wird bei elektronischen Informationen auch mitgeloggt wer wann auf welche Datensätze zugreift. Eine Tipp erfahrener investigativer Journalisten an Informanten war daher immer bestrebt zu sein, dass Informationen intern möglichst vielen Berechtigten zur Verfügung stehen.
  • Der Absender als Risiko. Auch die Geschichte von WikiLeaks hat wieder einmal bewiesen, dass eines der größten Risiken für die Wahrung der Anonymität des Absenders dieser selbst ist. So hat Bradley Manning sich im Chat mit dritten damit gebrüstet der Informant hinter den großen US-Leaks von WikiLeaks gewesen zu sein. Und Rudolf Elmer hat gar eine eigene Pressekonferenz veranstaltet um Daten öffentlich an WikiLeaks weiterzugeben. Beide landeten anschließend im Gefängnis. Aber auch schon vor WikiLeaks wurde Leakerm und auch Whistleblower immer wieder zum Verhängnis, dass sich sich allzu leichtfertig vermeindlichen Vertrauenspersonen anvertraut hatten. Es ist zu leichtfertig dies als Dummheit abzuqualifizieren, denn es lässt die Tatsache außer acht, dass der Mensch zuförderst ein soziales Wesen ist und der Kommunikation bedarf. Wenn die eigene Geschichte einem von allen Titelseiten entgegenstrahlt, wer hält es dann noch durch darüber mit wirklich niemandem zu reden? Wer schafft es wirklich sich nach Außen immer als absolut loyal zum System zu präsentieren und bei allen Schweinereiien notfalls noch mitzumachen um dann ganz allein und unter Beachtung aller erforderlichen Sicherheitsvorkehrungen den großen Leak zu platzieren? Dies sind letztlich geheimdienstliche Fähigkeiten und so verwundert es kaum, dass einer der wenigen Leaker die nicht enttarnt wurden, Deep Throught alias Mark Felt, der Informant der Watergate aufdeckte, genau aus jenem Umfeld kam.
  • Datenfunde beim Absender. Schließlich muss der Absender auch noch verhindern, dass die Kopien oder Spuren der Daten bei ihm, also z.B. auif seinem Rechner gefunden werden können. Hier ist Verschlüsselung das Mittel der Wahl und die Nutzung von Clouds muss ein Tabu sein. Aber auch dann noch können viele Spuren entstehen die zumindest für Profis nachträglich eine Zuordnung des Leaks zu einer einmal in Verdacht geratenen Person ermöglichen.

Fazit: Schon dieser immer noch recht oberflächliche Einstieg zeigt, dass jedenfalls für Laien, die Anforderungen an sichere Anonymität letztlich in der Praxis gar nicht oder nur mit einem Aufwand zu gewährleisten sind, der normalerweise weder beachtet noch betrieben wird. Andererseits bedeutet dies keineswegs dass die Anonymität nicht doch gewahrt werden kann, denn selbst bei geringeren Sicherungsmaßnahmen bedarf es ja in der Regel eines Gegenübers der diese überwindet oder im vorhinein Maßnahmen zur Erschwerung anonymen Leakens trifft. Je mehr Personen Zugang zu den Informationen  und Daten haben, desto leichter ist es hier in der Menge unterzutauchen. Nicht jeder Leak bezieht sich auf staatliche Daten höchster Geheimhaltungsstufe und insoweit ist eine Sensibilität für die Problematiken der Anonymitätssicherung wünschenswert, Paranoia aber meist unangebracht.

Whistleblower-Netzwerk ist keine Leakingplattform
Wir selbst verstehen uns nicht als Leakingplattform und bitten Sie daher uns keine hochsensiblen Daten zu übermitteln. Wir wollen vor allem auf Politik, Wirtschaft und Gesellschaft einwirken (auch offenes) Whistleblowing zu fördern und Whistleblower zu schützen. Selbst bei unseren Beratungen im Einzelfall kommen wir weitgehend ohne die Nennung von Namen und Details aus, da bei uns meist die Frage im Mittelpunkt steht welche Wege für einen Whistleblower die persönlich passenden sind oder es um Beratung nach negativen Reaktionen geht, bei denen sich die Frage der Anonymität ohnehin nicht mehr stellt. Wenn es um die Veröffentlichung von Fällen geht, arbeiten wir eng mit dem journalistischen Portal unserem Kooperationspartner AnsTageslicht.de zusammen, dem hier die einschlägigen Zeugnisverweigerungsrechte, auf die Whistleblower-Neztwerk e.V. selbst sich im Zweifel nicht wird berufen können zustehen. Darüberhinaus versuchen wir dort wo der Whistleblower sich für eine (anonyme) Veröffentlichung seiner Informationen interessiert auch andere Hilfestellungen anzubietetn.  Eine jedenfalls einen gewissen Anonymitätsschutz gewährleistende Kommunikation mit uns können sie z.B. über die von uns eingerichtete PrivacyBox vollziehen, wobei wir Sie dann bitten würden sich zur Ermöglichung einer Rückkommuikation selbst ähnlicher Mittel zu bedienen.

Unsere Einschätzung zu WikiLeaks
Whistleblower-Netzwerk wurde bereits kurz vor WikiLeaks gegründet und hat seither den Weg von WikiLeaks und anderer Leakingplattformen kritisch begleitet. Wir haben gerade in der Anfangsphase Whistleblower auch gezielt auf WikiLeaks aufmerksam gemacht und in der Folge häufig von der auch durch neue WikiLeaks-Enthüllungen gesteigerten Aufmerksamkeit auch für das Thema Whistleblowing profitiert. Außerdem berichten wir in unserem Blog regelmäßig über Neuigkeiten auch zum Thema WikiLeaks, wobei wir uns allerdings weniger auf die schillernde Persönlichkeit von Julian Assange als vielmehr auf grundsätzliche Fragen und vor allem auf das Schicksal von (vermeindlichen) WikiLeaks-Whistleblowern konzentrieren. Im Mittelpunkt steht für uns dabei derzeit das Schicksal von Bradley Manning.

Bereits im April 2009 hat unser Vorstand eine offizielle Stellungnahme zu Wikileaks beschlossen und kurz danach hatten wir, den damals noch bei WikiLeaks aktiven Daniel Schmitt als Referenten bei unserer Mitgliederversammlung. Den so entstandenen Kontakt haben wir ausgebaut und wurden so z.B. im Rahmen der von Wikileaks initiierten Isländischen Modernen Medien Initiative vom Isländischen Parlament gebeten, eine Stellungnahme zum Whistleblowerschutz abzugeben, was wir gerne getan haben.

Zwischenzeitlich konnte Wikileaks einige spektakuläre Coups landen, so z.B. die Veröffentlichung der Toll-Collect-Verträge , das Collateral Murder Video oder die Afghanistan War Logs, die Veröffentlichung der Love-Parade-Dokumente, der Irak-War-Logs der US-Diplomatenberichte und der Syria-Files. Durch stärkere Zusammenarbeit mit klassischen Medien hat sich Wikileaks verändert und weiterentwickelt, zugleich sind auch die klassischen Medien gefordert, sich mit diesem Phänomen auseinanderzusetzen. Dieser spannende Prozess setzt sich fort, und vieles deutet darauf hin, dass er zu massiven Veränderungen im Journalismus führen wird. Hierzu zählen z.B. verstärkte internationale Zusammenarbeit, die wachsenden Angebote anonymer elektronischer Briefkästen, die bessere Aufbereitung von massiven Datenmengen oder auch insgesamt eine gewisse Wiederentdeckung des investigativen Journalismus.

Whistleblowing ist mehr als Leaking – WikiLeaks ist wichtig aber nicht hinreichend!
Wikileaks und insgesamt neue Formen der Informationsverbreitung im Internet sind heute zu einem wichtigen Instrument für Whistleblower geworden, um Öffentlichkeit herzustellen. “Öffentlichkeit ist der Sauerstoff der Demokratie” (G. Wallraff) und zugleich “das beste Desinfektionsmittel” (L. Brandeis) gegen korrupte Praktiken und viele andere Missstände. In dieser Grundüberzeugung stimmen Wikileaks und Whistleblower-Netzwerk überein. Wir stimmen auch darin überein dass Whistleblower, also Menschen, die auf Missstände hinweisen, dafür nicht abgestraft werden dürfen, sondern Schutz verdienen.

Jenen Schutz versuchen Wikileaks und Leakingplattformen in erster Linie durch Bewahrung der Anonymität der Whistleblower zu bewerkstelligen. Whistleblower-Netzwerk erkennt an, dass dies, soweit Anonymität überhaupt funktioniert, derzeit oft ein geeigneter oder gar der einzige Weg ist, um Whistleblowerschutz zu erreichen. Wir sehen aber auch die Konsequenzen, die damit für die Transparenz und Glaubwürdigkeit von Wikileaks und der anonymen Whistleblower einhergehen. In all jenen Fällen in denen der Whistleblower zunächst bereits intern vorgegangen ist, sich also schon geoutet hat, versagt dieser Schutzmechanismus ohnehin.

Die Änderungen von Missständen – also das, worauf es dem Whistleblower und auch gesellschaftlich letztlich ankommt – sind mit den Mitteln von Wikileaks und auch klassischem investigativen Journalismus generell nur  dann möglich, wenn genug  öffentlicher Druck auf die Entscheider und/oder Täter entsteht. Dabei steht jedes Leak im allgemeinen medialen Konkurrenzkampf um die Aufmerksamkeit der Öffentlichkeit und unterliegt den hierfür geltenden Mechanismen. Aber damit nicht genug, denn neben bloßer Aufmerksamkeit setzt die Erreichung tatsächlicher Veränderungen durch Leaking ja auch noch eine Aktionsbereitschaft bei der Öffentlichkeit oder wichtigen Entscheidern voraus, was oft nur über die Langstrecke zu erreichen ist während die Medienwelt gleichzeitig immer schneller neue Themen setzt und (ver)braucht.

Gerade bei WikiLeaks lässt sich eine Tendenz erkennen jeden neuen Leak als noch größer, wichtiger und spektakulärer darzustellen und durch gezielte Streuung von Gerüchten und anderen Marketinggags anzureichern um die Aufmerksamkeit der Weltöffentlichkeit nicht zu verlieren. Dies erzeugt auch Abstumpfungsprozesse und macht das Leben für andere Whistleblower, die mit ihrem Fall mit solchen Megaleaks um das öffentliche Interesse konkurrieren müssen, nicht unbedingt einfacher.

Gleichzeitig stellt sich auch die Frage, ob der Versuch Whistleblowerschutz vorrangig über Anonymität zu gewährleisten, für eine Demokratie wirklich der vorzugswürdige Weg sein sollte. Kommt es nicht auch darauf an unberechtigte kulturelle Vorurteile – (Stichworte: Denunzianten/Nestbeschmutzer) – abzubauen? Aus Sicht von Whistleblower-Netzwerk sollte jeder neue WikiLeaks-Coup vor allem zum Anlass genommen werden, hierüber eine Diskussion in Gang zu setzen und zu fragen:

  • Welche Geheimnisse sind schützenswert – auch illegale und illegitime?
  • Welches Recht auf Wissen hat die Öffentlichkeit?
  • Brauchen Whistleblower mehr Rechte und besseren gesetzlichen Schutz?

Auf den Webseiten von Whistleblower-Netzwerk versuchen wir Antworten auf diese Fragen zu geben. Z.B. in unseren Thesen zu Whistleblowing oder auch in den Gesetzgebungsvorschlägen. Wir würden uns freuen, wenn Sie sich an der Diskussion beteiligen und uns unterstützen würden.