Leak

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Die Artikel Leak und Datenpanne überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zusammenzuführen (→ Anleitung). Beteilige dich dazu an der betreffenden Redundanzdiskussion. Bitte entferne diesen Baustein erst nach vollständiger Abarbeitung der Redundanz und vergiss nicht, den betreffenden Eintrag auf der Redundanzdiskussionsseite mit {{Erledigt|1=~~~~}} zu markieren. Nico T (Diskussion) 21:37, 5. Nov. 2014 (CET)

Der Begriff Leak (englisch für Leck, Loch, undichte Stelle) bezeichnet im deutschsprachigen Raum die nicht autorisierte Veröffentlichung von Informationen. Eine direkte Übersetzung, die den Bedeutungsgehalt des englischen Begriffs vollständig abdeckt, existiert nicht, stattdessen werden Umschreibungen wie gewollte Indiskretion oder Neologismen wie ein Durchstechen verwendet.[1] Eng verwandt ist der Begriff des Geheimnisverrats, der jedoch aufgrund des wertenden Verweis auf den Straftatbestand des Verrats nicht gleichgesetzt werden kann.

Definition und Begriffsgeschichte[Bearbeiten | Quelltext bearbeiten]

Besonders in der amerikanischen Forschung hat sich eine Definition etabliert, die sechs Faktoren hervorhebt. Ein Leak ist demnach eine zielgerichtete Enthüllung eines Insiders an einen Journalisten von vertraulichen Informationen, deren Veröffentlichung gegen Gesetzte, Verordnungen und Konventionen verstößt, ohne die vorgegebenen, ordentlichen Wege zu nutzen. Dies geschieht unter der Aussicht der Anonymität für die Quelle.[2] Diese Definition ist jedoch in der jüngeren Forschung kritisiert worden, da sie zahlreiche zentrale Aspekte ignoriert.[2][1][3] So wird nicht darauf eingegangen, ob der Leaker einen rechtmäßigen Zugriff auf die Informationen hatte, welchen Stellenwert oder Status die veröffentlichten Informationen besaßen, auf welchen Weg die so enthüllten Geheimnisse rezipiert wurden und welche Folgen die Enthüllung hatte. Daraus folgt, dass der Begriff Leak historisch kontextualisiert werden muss, da seine Bedeutung von der seiner Verwendung abhängig ist. So lässt sich für die amerikanische Geschichte festhalten, dass das Leak zunächst eine durchaus positive Konnotation hatte, mit dem die Öffentlichkeit über wichtige politische Vorgänge informiert wurde. Beispielhaft dafür ist die Debatte um den Abdruck der Gesprächsprotokolle der Konferenz von Jalta in der New York Times vom 16. März 1955. In der amerikanischen Presse wurde diese Enthüllung, der mit Duldung von Außenminister John Foster Dulles stattfand, als notwendiger journalistischer Service für die amerikanische Gesellschaft gefeiert.[4] Andere Veröffentlichungen, wie etwa die jüngeren Enthüllungen durch die Plattform Wikileaks, sind im Gegensatz dazu als gefährlich und verantwortungslos angegriffen worden.

Geläufig ist der Begriff in den USA seit dem Ende der 1940 Jahren, zuvor wurde er vereinzelt als erklärungsbedürftige Metapher im öffentlichen Diskurs verwendet. Ebenfalls zu dieser Zeit tritt er als Lehnwort in der deutschen Presse auf, um Veröffentlichungen von klassifiziertem oder geheimem Material zu beschreiben. So erklärte die Frankfurter Allgemeine Zeitung ihren Lesern 1950, dass ein Leak ein "Durchsickern an die Presse" sei.[5] Besondere Aufmerksamkeit erlangte in Deutschland die amerikanische Berichterstattung während der Kubakrise, die von zahllosen bewussten Indiskretionen geprägt war. Dieses "News management" stelle eine "Beeinflussung der öffentlichen Meinung durch einseitige, verzerrte und auch falsche amtliche Meldungen im Interesse der Regierung und Regierungspartei" dar. Es werden "mit wachsender Unbekümmertheit - und irritierendem Erfolg - von US-Präsident Kennedy und seinem Intellektuellenteam getrieben," wie etwa Der Spiegel klagte.[6] So hatten Kennedy und sein Beraterstab ausgewählten Journalisten eigentlich streng geheime Luft- und Satellitenbilder gezeigt und sie über die Aufklärungsarbeit der CIA informiert. Auf dem Höhepunkt der Krise stand Kennedy persönlich im engen Kontakt mit den Redaktionen der New York Times und Washington Post und nahm durch gezielte Informationsweitergabe Einfluss auf die Berichterstattung.[7]

Im Gegensatz zu diesen gelenkten und autorisierten Veröffentlichungen sind Vorfälle zu beschreiben, in denen die Informationsweitergabe strafrechtlich verfolgt wurde. Solche subversiven oder zersetzenden Leaks stellen eine winzige Minderheit dar. In den USA wurden etwa zwischen 1981 und 2011 nur 0,3 % aller Leakvorfälle durch die Justiz verfolgt, wie es David Pozen dargestellt hat.[8] Solche Ausnahmen erzeugen jedoch eine deutlich größere mediale Aufmerksamkeit, so dass Leaker wie Daniel Ellsberg, Chelsea Manning oder Edward Snowden eigentlich Ausnahmen darstellen.

Eine speziellere Verwendung des Begriffs bezeichnet das Veröffentlichen von Vorabversionen (meist Alpha- oder Betaversionen) von Computerspielen oder anderer Software verwendet, die oftmals ohne Einverständnis des Entwicklers im Internet veröffentlicht werden. Leaks können aufgrund der Unfertigkeit instabil und fehlerhaft sein. Auch in der Musik sind häufig Veröffentlichungen im Internet verfügbar, bevor sie offiziell im Handel erscheinen.

Dokumente[Bearbeiten | Quelltext bearbeiten]

Bekannt geworden ist die Enthüllungsplattform WikiLeaks, die geleakte Dokumente veröffentlicht, beispielsweise Ausschnitte der geheimen Mautverträge mit Toll Collect, Teile der Verhandlungsprotokolle zu ACTA, zehntausende geheime Dokumente aus dem Krieg in Afghanistan seit 2001 („Afghan War Diary“) und anderes Material aus Politik und Wirtschaft. Weniger bekannt, aber älter als WikiLeaks ist die Website Cryptome. Die Offshore-Leaks und die Luxemburg-Leaks sind weitere Beispiele.

Software[Bearbeiten | Quelltext bearbeiten]

Datendiebstahl durch Dritte[Bearbeiten | Quelltext bearbeiten]

Geleakte Computerspiele basieren meistens auf dem Ausspähen von Daten und werden schon vor dem eigentlichen Release illegalerweise zugänglich.

Ein bekanntes Beispiel für einen Leak ist das Computerspiel Half-Life 2 von Valve Software. Der Hacker „ANON“ (abgeleitet von anonym) verschaffte sich 2003 unerlaubt Zugriff auf das Firmennetzwerk des Entwicklers und kopierte sich den Quelltext des Build -4, den er auch veröffentlichte.[9][10] Weitere bekannte Leaks sind z.B. die Alphaversion 0.02 von Doom 3, welche id Software auf der 2002 zeigte – wobei hier die CD gestohlen wurde, auf der die vorgestellte Version gespeichert war – oder diverse Stalker-Builds (1098, 1114, 1154, 2215). Besonders viele Leaks gab es bei Windows Vista bzw. Longhorn. Es wurden so gut wie alle Builds als „private leak“ veröffentlicht. In den Jahren 2003 und 2004 tauchte auch eine geleakte Alphaversion von World of Warcraft im Internet auf. Anfang 2011 wurde eine geleakte Betaversion des Spieles Crysis 2 ins Netz gestellt.[11]

Anonymes verfügbar machen durch einen Entwickler[Bearbeiten | Quelltext bearbeiten]

Es gibt jedoch auch die Fälle, dass einer der Entwickler selbst am Ende des offiziellen Supportzeitraums eines Computerspiels den Quelltext anonym der Fangemeinde zur Verfügung stellt, um dieser einen eigenen Support zu ermöglichen, also um zu verhindern, dass das Spiel Abandonware wird. Gründe warum die "Abkürzung" des "Leakens" anstelle einer offiziellen Freigabe gewählt wird ist, dass häufig das Auflösen der Rechtelage zu kompliziert und aufwändig ist, da die Rechte häufig auf viele Parteien verteilt ist. Beispielsweise zu Dark Reign 2[12][13] wurde 2011 der Quelltext von einem früheren Pandemic-Studios-Entwickler veröffentlicht, ein weiteres Beispiel ist das Verfügbarwerden des Falcon-4.0-Quelltextes[14].

Im Rahmen des eigen-organisierten Supports durch die Nutzergemeinde entstehen dann mit Hilfe des Quelltexts inoffizielle Patches oder Portierungen auf weitere Plattformen.

Musik[Bearbeiten | Quelltext bearbeiten]

Auch in der Musik sind häufig Veröffentlichungen im Internet verfügbar, bevor sie offiziell im Handel erscheinen. Aus diesem Grund sind einige Musiker und Plattenlabel dazu übergegangen, keine Vorabversionen mehr an Journalisten zu versenden. Stattdessen sind Hörproben im Rahmen von Veranstaltungen möglich, auf denen die zur Veröffentlichung anstehende Aufnahme vorgespielt wird.

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Christoph Meister: No News without Secrets. Politische Leaks in den Vereinigten Staaten von 1950 - 1976. Tectum Verlag, Marburg 2016, ISBN 978-3-8288-3764-5, S. 27.
  2. a b David Pozen: The Leaky Leviathan. In: Harvard Law Review. Band 127, 2013, S. 521.
  3. Rahul Sagar: The Creaky Leviathan: Comment on David Pozen’s Leaky Leviathan. In: Harvard Law Review Forum. Band 127, 2013.
  4. Christoph Meister: No News without Secrets. Politische Leaks in den Vereinigten Staaten von 1950 - 1976. Tectum Verlag, Marburg 2016, ISBN 978-3-8288-3764-5, S. 103 - 117.
  5. Stimmen der Anderen, in: Frankfurter Allgemeine Zeitung, 23. Mai 1950
  6. Liebe Kollegen, in: Der Spiegel, 1. Mai 1963
  7. Christoph Meister: No News without Secrets. Politische Leaks in den Vereinigten Staaten 1950 - 1976. Tectum Verlag, Marburg 2016, S. 143–187.
  8. David Pozen: The Leaky Leviathan. Why the Government Condemns and Condones Unlawful Disclosures of Information. In: Harvard Law Review. Band 127, 2013, S. 532 - 542.
  9. Simon Parkin: The Boy Who Stole Half-Life 2 - The story behind the $250 million robbery. (englisch) www.eurogamer.net. 21. Februar 2011. Abgerufen am 5. September 2013.
  10. Gabe Newells Bekanntgabe des Einbruchs bei Valve (Memento vom 2. Dezember 2003 im Internet Archive)
  11. kotaku.com am 11. Februar 2011: Crysis 2 Leaked Online, Creators ‘Deeply Disappointed’. Abgerufen am 13. Februar 2011 (englisch).
  12. timothy: Dark Reign 2 Goes Open Source (englisch) slashdot.org. 7. August 2012. Abgerufen am 13. August 2013: „One of Activision's last RTS games, Dark Reign 2, has gone open source under the LGPL.
  13. darkreign2. Google Code. 1. September 2011. Abgerufen am 19. August 2013.
  14. Giorgio Bertolone: Interview with Kevin Klemmick - Lead Software Engineer for Falcon 4.0 (englisch) Cleared-To-Engage. 12. März 2011. Archiviert vom Original am 18. März 2011. Abgerufen am 31. August 2014: „[C2E] In 2000 the source code of Falcon 4.0 leaked out and after that groups of volunteers were able to make fixes and enhancements that assured the longevity of this sim. Do you see the source code leak as a good or bad event? [Klemmick] "Absolutely a good event. In fact I wish I’d known who did it so I could thank them. I honestly think this should be standard procedure for companies that decide not to continue to support a code base."