Glaubhafte Abstreitbarkeit

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Glaubhafte Abstreitbarkeit (auch: Glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen.

Das Gegenkonzept ist die Verbindlichkeit oder Nichtabstreitbarkeit, die beispielsweise auf Computern kryptographisch realisiert werden kann.[1]

Glaubhafte Abstreitbarkeit spielt weiterhin eine Rolle im Zusammenhang mit Korruption im politischen Raum: Eine Person oder Organisation kann nur dann dem Korruptionsvorwurf entgehen, wenn sie glaubhaft abstreiten kann, dass es Gelegenheiten zur Korruption gegeben haben könnte. Dies erreicht der oder die Beschuldigte durch Schaffung von Transparenz.

Politik[Bearbeiten]

Glaubhafte Abstreitbarkeit bezeichnet in der Politik eine Doktrin, die in den USA in den 1950er Jahren entwickelt wurde und in der damals neu gebildeten Central Intelligence Agency (CIA) zum Einsatz kam.

Der Doktrin zufolge sollten Führungsstrukturen und Befehlsketten so locker und informell beschaffen sein, dass sie im Bedarfsfall leicht abgestritten werden konnten. So koordinierte etwa ein Operations Coordinating Board, ein dem National Security Council angeschlossener geheimer Ausschuss, verdeckte Operationen der CIA oder Programme wie beispielsweise MKULTRA. Ein Repräsentant des US Präsidenten in diesem Board, eine Funktion, die unter Präsident Eisenhower der Politiker und Industrielle Nelson Rockefeller einnahm, erlaubte es dem Präsidenten, über verdeckte Operationen stets informiert zu bleiben und gleichzeitig gegenüber dem US-Kongress eine "glaubhafte Abstreitbarkeit" für die zum Teil illegalen Aktionen zu wahren.[2] Damit sollte bezweckt werden, dass der CIA politisch heikle Aufträge von Machtträgern bis hinauf zum Präsidenten selbst erteilt werden konnten. Der Urheber oder die schiere Existenz dieser Aufträge sollte aber bestritten werden können, wenn eine verdeckte Operation scheiterte oder wenn politischer Schaden befürchtet wurde, falls eine offizielle Stelle die Verantwortung übernahm. Diese Strategie wurde später auch bei anderen Organisationen angewandt.

Die Doktrin hat mehrere Nachteile. Zunächst ist sie ein offenes Tor für Machtmissbrauch. Sie setzt voraus, dass die betreffenden Organisationen behaupten können, dass sie unabhängig gehandelt hätten. Dies läuft unweigerlich darauf hinaus, dass sie tatsächlich unabhängig handeln können, denn jedes Kontrollinstrument, welches die Unabhängigkeit begrenzte, wäre auch geeignet, heikle Anordnungen aufzudecken. Wird die Kontrolle auf eine nachträgliche Informationspflicht der Organisation beschränkt, so ist der Empfänger der Information auf freiwillige Aussagen angewiesen, die im Zweifelsfall unvollständig oder falsch sind.

Schließlich funktionierte die Doktrin in der Vergangenheit häufig nicht, wenn sie angewendet wurde: Das Abstreiten eines Sachverhalts war nicht plausibel. Unabhängige Medien und die Öffentlichkeit durchschauten die wirklichen Zusammenhänge. Kritiker bezeichnen die glaubhafte Abstreitbarkeit auch als eine Form von Heuchelei bzw. als gezielte Desinformation.

Das bekannteste Beispiel des Scheiterns der Strategie ist die Watergate-Affäre, in der es der Regierung nicht gelang, Präsident Richard Nixon von der Verantwortung für den Skandal zu entlasten. Ein weiteres Beispiel ist die Iran-Contra-Affäre, in deren Verlauf der verantwortliche Sicherheitsberater John Poindexter alle Verantwortung auf sich nahm und damit den Präsidenten Ronald Reagan entlastete. Doch Poindexters Aussagen unterminierten die Autorität des Präsidenten: Sie vermittelten das Bild, dass dieser die Kontrolle verloren habe.[3]

Informationstechnik[Bearbeiten]

In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann.

Eine frühe Implementierung glaubhaft bestreitbarer Verschlüsselung bot das von Julian Assange, Suelette Dreyfus und Ralf Weinmann 1997 entwickelte Dateisystem Rubberhose.[4] Bekanntere, aktuellere Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt. Auch das Verschlüsselungsprinzip des Off-the-Record Messaging (OTR) gewährleistet die glaubhafte Abstreitbarkeit.

Einzelnachweise[Bearbeiten]

  1. Anderson, R., Needham, R., Shamir, A., The steganographic filesystem, in: Proceedings of 2nd International Workshop on Information Hiding, Springer, 1998 (PDF; 113 kB).
  2. Gerard Colby, Charlotte Dennet Thy Will be Done. The Conquest of The Amazon: Nelson Rockefeller and Evangelism in the Age of Oil." S.263-266
  3.  Das Watergate Gespenst ist verschwunden. In: Der Spiegel. Nr. 30, 1987, S. 86–89 (online).
  4.  Marcel Rosenbach, Holger Stark: Staatsfeind WikiLeaks. Wie eine Gruppe von Netzaktivisten die mächtigsten Nationen der Welt herausfordert. Deutsche Verlags-Anstalt, München 2011, ISBN 978-3-421-04518-8, S. 51 f.