changeset 117:c6db8d57c239

Typos, style corrections
author Markus Kaiser <markus.kaiser@in.tum.de>
date Thu, 26 Sep 2013 18:55:37 +0200
parents c2bee3ad7f2d
children fe697357376b
files wikileaks/term_paper.tex
diffstat 1 files changed, 55 insertions(+), 56 deletions(-) [+]
line wrap: on
line diff
--- a/wikileaks/term_paper.tex	Thu Sep 26 17:58:24 2013 +0200
+++ b/wikileaks/term_paper.tex	Thu Sep 26 18:55:37 2013 +0200
@@ -40,10 +40,10 @@
 
 \begin{abstract}
 \noindent Die Webseite \wl ist eine Enthüllungsplattform, die Whistleblowern eine sichere und anonyme Umgebung bieten will, um Unrecht und Korruption aufzudecken und versteht sich als Verbindung zwischen Quellen und Medien.
-\wl erlangte 2010 internationale Bekanntheit durch die Veröffentlichung eines Kriegsvideos aus dem Irak namens \enquote{Collateral Murder} und eines Archivs von Depeschen der amerikanischen Botschaften.
-Diese Arbeit beschreibt die Entstehung des Projekts \wl und seine wichtigsten Veröffentlichungen.
+\wl erlangte 2010 internationale Bekanntheit durch die Veröffentlichung eines Kriegsvideos aus dem Irak, umfassender Kriegstagebücher und eines Archivs von Depeschen der amerikanischen Botschaften.
+Diese Arbeit beschreibt die Entstehung des Projekts \wl, seine wichtigsten Veröffentlichungen und Auswirkungen.
 \end{abstract}
-\vspace{3em}
+\vspace{5ex}
 \tableofcontents
 
 \newpage
@@ -90,13 +90,13 @@
 
 Assange studiert Physik und Mathematik an der University of Melbourne, erlangt jedoch keinen Abschluss.
 Er exmatrikuliert sich aus Protest gegen eine Studie, die die mathematische Fakultät im Auftrag der US-Armee durchführt, um das Fließverhalten von Sand zu untersuchen.
-Assange weigert sich, Forschung zu Kriegszwecken zu betreiben.
+Assange weigert sich, zu Kriegszwecken zu forschen.
 
 Während seiner Jugend sammelt Assange früh Erfahrung mit Computern.
-Für seinen ersten Computer, einem C64, verkauft er sein Haustier, ein Pferd.
-Er ist ab 1987 im Internet aktiv und ist dort unter dem Pseudonym \enquote{splendide mendax}, Latein für \enquote{glänzender Lügner}, als Hacker aktiv.
-Assange bezeichnet diese Zeit als seine \enquote{geopolitische Ausbildung} und nennt sein Ego als seine Hauptmotivation.
-In den Daten zeigt sich \enquote{die Welt, wie sie wirklich ist}.
+Für seinen ersten C64 verkauft er sein Haustier, ein Pferd.
+Er entdeckt 1987 das Internet für sich und ist dort unter dem Pseudonym \enquote{splendide mendax}, Latein für \enquote{glänzender Lügner}, als Hacker aktiv.
+Assange bezeichnet diese Zeit als seine \enquote{geopolitische Ausbildung} und nennt sein Ego als seine Hauptmotivation für das Einbrechen in fremde Computersysteme.
+In den Daten zeige sich \enquote{die Welt, wie sie wirklich ist}.
 Er bricht unter anderem bei der US-Amerikanischen Airforce, Marine, dem Verteidigungsministerium und Rüstungsindustrieunternehmen ein.
 Aus Protest gegen Kernenergie dringt er in die Netzwerke der NASA ein und versucht unerfolgreich, den Start der atombetriebenen Raumsonde Galileo zu verhindern.
 Seine Aktivitäten führen 1991 zu einer Razzia der australischen Polizei, auf die ein Strafprozess folgt. 1992 wird er wegen \enquote{Hackens} zu 2100 australischen Dollar Bußgeld und einer Bewährungsstrafe verurteilt.
@@ -105,20 +105,20 @@
 
 \subsection{Gründung und der erste Leak}
 \label{sub:der_erste_leak}
-Nachdem Assange mehrere Jahre im Ausland verbringt und sich ein Netz von Kontakten aufbaut, von dem er heute noch profitiert, kehrt Assange nach Australien zurück und will \wl Wirklichkeit werden lassen.
-Er schart ein Team von etwa fünf Aktivisten um sich, mit denen er die nötige Software und Konzepte zu Veröffentlichungen erarbeitet.
+Nachdem Assange mehrere Jahre im Ausland verbringt und sich ein Netz von Kontakten aufbaut, von dem er heute noch profitiert, kehrt er nach Australien zurück und will \wl Wirklichkeit werden lassen.
+Er schart ein Team von etwa fünf Aktivisten um sich, mit denen er die notwendige Software und Konzepte für Veröffentlichungen erarbeitet.
 Zwar will \wl dezentral sein, doch nimmt Assange von Beginn an eine Sonderrolle ein und gilt heute zu Recht als führender Kopf der Organisation.
 
 Die Gruppe kommuniziert hauptsächlich über das Internet und hat früh Kontakte zu bekannten Whistleblowern wie Daniel Ellsberg, dem Veröffentlicher der Watergate-Dokumente.
 Im Jahr 2006 wird die Domain \url{wikileaks.org} vom Cryptome-Gründer registriert, der dem Projekt \wl anfangs wohlwollend gegenübersteht, es später jedoch nach einem Streit mit Assange über Spendengelder verlässt.
 
 Die erste Veröffentlichung des Projekts ist ein Dokument, das mutmaßlich von Scheich Hassan Dahir Aweys stammt, dem damaligen Anführer der ICU, einer Fraktion im somalischen Bürgerkrieg.
-Das Dokument spricht von Plänen über eine \enquote{Islamische Republik Somalia} und stellt die Pläne der ICU zur Zukunft Somalias dar und wirft die Frage auf, ob die ICU islamistisch geprägt ist.
+Das Dokument spricht von Plänen über eine \enquote{Islamische Republik Somalia}, stellt die Pläne der ICU zur Zukunft Somalias dar und wirft die Frage auf, ob die ICU islamistisch geprägt ist.
 In den Medien findet der Leak jedoch wenig Beachtung, was wohl auch auf die Frage nach der Authentizität des Dokuments zurückzuführen ist:
 Es kann bis zur Veröffentlichung nicht geklärt werden, ob das Dokument nicht vielleicht doch eine Fälschung ist.
 
 So ist dieses erste Papier ein gutes Beispiel für die Probleme, denen \wl gegenübersteht und die nur schwierig zu lösen sind.
-Zwar sind die Mitglieder anfangs keine Journalisten, dennoch müssen sie, wollen sie keine Enten veröffentlichen, journalistische Arbeit leisten und die Quelle verifizieren.
+Zwar sind die Mitglieder anfangs keine Journalisten, dennoch müssen sie, wollen sie keine Enten veröffentlichen, journalistische Arbeit leisten und Quellen verifizieren.
 Gerade bei Geheimdokumenten stellt sich dieses Problem als schwer lösbar heraus und führt letztendlich dazu, dass \wl im Jahr 2010 die Hilfe von etablierten Medienorganisationen sucht, auch wenn das dem ursprünglichen Ideal einer Unabhängigen Instanz zwischen Quellen und Medien widerspricht.
 
 \wl sieht sich seinen Quellen gegenüber in der Pflicht, die übermittelten Inhalte zu veröffentlichen, ohne Rücksicht auf politische und soziale Konsequenzen, jedoch auch ohne Interpretation der Daten.
@@ -127,21 +127,20 @@
 Die Verantwortung über die Daten soll bei den Quellen liegen.
 Damit stellt \wl bewusst die Frage, wer die Hoheit über geheime Informationen besitzt und ob die veröffentlichende Organisation Schuld trifft.
 
-Dass diese Problematik persönliche Konsequenzen haben kann zeigt beispielsweise, dass \wl 2009 einen vermeindlichen HIV-Test von Steve Jobs veröffentlicht, der sich als Ente herausstellt und ein Spannungsfeld aufbaut zwischen Informationen öffentlichen Interesses und der Privatsphäre einzelner Personen.
+Dass diese Problematik persönliche Konsequenzen haben kann zeigt beispielsweise, dass \wl 2009 einen vermeindlichen HIV-Test von Steve Jobs veröffentlicht, der sich als Fälschung herausstellt und ein Spannungsfeld aufbaut zwischen Informationen öffentlichen Interesses und der Privatsphäre einzelner Personen.
 
 \subsection{Leaks vor 2010}
 \label{sub:leaks_vor_2010}
-\todo{das ist net hübsch}
 Bis jetzt hat \wl mehr als eine Million Dokumente veröffentlicht, deren Relevanz international verteilt ist.
-Da ein umfassender Überblick selbst über die wichtigen Dokumente so unmöglich wird, sollen im Folgenden exemplarisch einige wenige Leaks beschrieben werden, die besondere Signifikanz aufweisen.
+Da ein umfassender Überblick selbst über die wichtigen Dokumente so unmöglich wird, sollen im Folgenden exemplarisch einige Leaks beschrieben werden, die besondere Signifikanz aufweisen.
 
 \subsubsection*{Nairobi}
 \label{ssub:nairobi}
-Assange besucht 2007 das Weltsozialforum in Kenia, eine Gegenveranstaltung von linken Aktivisten zum G8-Treffen, um \wl öffentlich zu prästentieren.
+Assange besucht 2007 das Weltsozialforum in Kenia, eine Gegenveranstaltung zum G8-Treffen von linken Aktivisten, um \wl öffentlich zu prästentieren.
 Er bleibt danach für längere Zeit in Nairobi und lernt die dortige Lebenssituation und flächendeckende Überwachung kennen.
 
 Ihm wird ein Untersuchungsbericht über Daniel arap Moi zugespielt, dem 2002 abgelösten Präsidenten von Kenia.
-Sein Nachfolger, Mwai Kibaki, war mit dem Versprechen angetreten, die Korruption in Kenia zu bekämpfen und die Plünderung des Landes seines Vorgängers aufzudecken und zu bestrafen.
+Sein Nachfolger, Mwai Kibaki, war mit dem Versprechen angetreten, die Korruption in Kenia zu bekämpfen und die Plünderung des Landes unter seinem Vorgänger aufzudecken und zu bestrafen.
 Kibaki gibt dazu der Detektei Kroll den Auftrag, eine Untersuchung durchzuführen, die 2004 abgeschlossen ist und Beweise über mehrere hundert Millionen Dollar Veruntreuung beinhaltet, der jedoch nie veröffentlich wird.
 
 \begin{figure}[]
@@ -158,15 +157,13 @@
 \end{figure}
 
 Offiziell wird der Bericht als unvollständig und ungenau bezeichnet, jedoch hält wahrscheinlich Kibaki den Bericht zurück, da er sich in der Zwischenzeit mit Moi arrangiert hat und kein Interesse mehr daran hat, die Korruption aufzudecken.
-Im September 2007 wird der Bericht von \wl veröffentlicht und vom Guardian und lokalen kenianischen Medien aufgegriffen.
-
-Da unmittelbar danach in Kenia Wahlen stattfinden, stellt dieser Leak den ersten mit direkten Folgen für eine Gesellschaft dar.
+Im September 2007 wird der Bericht von \wl veröffentlicht und vom Guardian und lokalen kenianischen Medien aufgegriffen und wird zu einem Wahlkampfthema der unmittelbar danach stattfindenden Präsidentschaftswahlen.
 Zwar bleibt Kibaki Präsident, jedoch nur mit einem Vorsprung von etwas mehr als zweihunderttausend Stimmen.
 Laut Assange hat die Veröffentlichung \enquote{bis zu 10\% der Stimmen} beeinflusst.
 
-Kenia wird auch das Land, in dem in direkter Folge auf eine Veröffentlichung durch \wl Menschen zu Schaden kommen:
+Kenia wird auch das Land, in dem zuerst in direkter Folge auf eine Veröffentlichung durch \wl Menschen zu Schaden kommen:
 Im September 2008 veröffentlicht \wl  das Dokument \enquote{Der Schrei des Bluts - extralegale Morde und Entführungen}, ein Bericht über die brutalen Vorgehensweisen der kenianischen Polizei.
-In Folge dieses Berichts werden im März 2009 werden Oscar Kamau Kingara, ein kenianischer Menschenrechtsaktivist und sein Assistent John Paul Oulu, ermordet.
+In Folge dieses Berichts werden im März 2009 Oscar Kamau Kingara, ein kenianischer Menschenrechtsaktivist und sein Assistent John Paul Oulu, ermordet.
 Kingara hatte wesentliche Beiträge zum \wl-Bericht geleistet.
 
 \subsubsection*{Julius Bär}
@@ -178,27 +175,27 @@
     \label{fig:julius_baer}
 \end{figure}
 Im Januar 2008 publiziert \wl interne Dokumente der Bank Julius Bär aus der Schweiz.
-Diese Daten, die als das \enquote{Elmer-Dossier} bekannt werden stammen von Rudolf Elmer, einem ehemaligen Manger Julius Bärs, der die Abteilung der Bank auf den Cayman Islands leitete.
+Diese Daten, die als das \enquote{Elmer-Dossier} bekannt werden stammen von Rudolf Elmer, einem ehemaligen Manger Julius Bärs, der die Abteilung der Bank auf den Cayman Islands geleitet hatte.
 Die Daten beinhalten Beweise für systematische Steuerhinterziehung, die Elmer, nachdem ihm von Julius Bär gekündigt wurde, an \wl weitergab.
 
 In Reaktion auf die Publikation klagt Julius Bär gegen \wl, in der Hoffnung, die Daten wieder unter Verschluss bringen zu können.
-Bär wählt hierfür ein Gericht in Kalifornien, der Ort an dem die Domain \url{wikileaks.org} registriert ist.
+Julius Bär wählt hierfür ein Gericht in Kalifornien, der Ort an dem die Domain \url{wikileaks.org} registriert ist.
 Der zuständige Richter erlässt eine einstweilige Verfügung, die Domain zu deaktivieren, in der Hoffnung, \wl damit vom Internet zu trennen.
 
-Zu diesem Zeitpunkt wird die Seite schon hundertfach gespiegelt und von verschiedenen Parteien angeboten.
-Außerdem erhält \wl Unterstützung von Menschenrechts- und Bürgerrechtsorganisationen wie der EFF, die die Verfügung als Angriff auf die freie Meinungsäußerung sehen. Viele Medien wie die New York Times veröffentlichen die IP-Adresse, da der Gerichtsbeschluss nur die Domain betrifft.
+Zu diesem Zeitpunkt wird die Seite jedoch schon weltweit hundertfach gespiegelt und ist nie offline.
+Viele Medien wie die New York Times veröffentlichen die IP-Adresse von \wl, da der Gerichtsbeschluss nur die Domain betrifft.
+Außerdem erhält \wl Unterstützung von Menschenrechts- und Bürgerrechtsorganisationen wie der Electronic Frontier Foundation, die in der Verfügung einen Angriff auf die freie Meinungsäußerung sehen.
 
 Durch seine Internationalität und Unterstützung beweist \wl so seine Immunität gegen nationale Strafverfolgung, die der Organisation auch oftmals vorgeworfen wird, mit dem Argument, dass \wl sich selbst über die Regeln zur Offenheit und demokratische Regulierbarkeit stelle, die die Gruppierung vehement fordert.
 
 Durch das große Medieninteresse erleidet Julius Bär den sogenannten \enquote{Streisand-Effekt}, bei dem der Versuch, Informationen zu unterdrücken, diesen eine viel größere Basis beschert.
 Die Aktien der Bank fallen um knapp fünf Prozent und nach zwei Wochen wird die Klage ohne Angabe von Gründen zurückgezogen, kurz nachdem die Sperre von \wl wieder aufgehoben wurde.
 
-Die Bank ist damit die erste Organisation, die gegen \wl klagt und dabei nicht erfolgreich ist.
+Die Bank ist damit die erste Organisation, die gegen \wl klagt und ist dabei nicht erfolgreich.
 Nach der Veröffentlichung von Dokumenten mit Bezug auf den BND 2008 schreibt der damalige BND-Präsident Ernst Uhrlau persönlich eine E-Mail an \wl, in der er die Gruppierung auffordert, die unliebsamen Inhalte zu entfernen und mit einer Klage droht, was jedoch folgenlos bleibt.
 
 \section{Das Jahr 2010}
 \label{sec:das_jahr_2010}
-\todo{Blubberdi}
 \wl veröffentlicht in der Zeit von 2006 bis 2010 eine Vielzahl von Dokumenten, bleibt aber dem Ideal treu, die Publikationen nicht inhaltlich aufzubereiten.
 Dies führt jedoch dazu, dass --- wie gewünscht --- die Inhalte und nicht \wl ihren Weg in die öffentliche Wahrnehmung finden.
 
@@ -209,13 +206,13 @@
 \begin{figure}[]
     \centering
     \includegraphics[width=\textwidth]{img/collateral_murder_4_crop_2.jpg}
-    \caption{Das Video \enquote{Collateral Murder} zeigt einen Angriff eines Apache-Hubschraubers auf eine Gruppe Menschen im Irak. Die Soldaten im Helikopter identifizieren diese als Aufständische, unter den Opfern sind jedoch zwei Reuters-Journalisten und zwei Kinder.}
+    \caption{Das Video \enquote{Collateral Murder} zeigt einen Angriff eines Apache-Hubschraubers auf eine Gruppe Menschen im Irak. Die Soldaten im Helikopter identifizieren diese als Kombattanten, unter den Opfern sind jedoch auch zwei Reuters-Journalisten und zwei Kinder.}
     \label{fig:collateral_murder}
 \end{figure}
-Anfang 2010 bittet \wl um spenden, um den Serverbetrieb weiter gewährleisten und genug Kapazitäten zu haben, eine große Publikation bereitstellen zu können. \wl meldet per Twitter, von einer Quelle im US-Militär brisante Informationen erhalten zu haben, die im Laufe des Jahres auf \wl stehen sollen.
+Anfang 2010 bittet \wl um Spenden, um den Serverbetrieb weiter gewährleisten zu können und genug Kapazitäten zu haben, eine große Publikation bereitstellen zu können. \wl meldet per Twitter, von einer Quelle im US-Militär brisante Informationen erhalten zu haben, die im Laufe des Jahres auf \wl stehen sollen.
 
-Im April erscheint mit \enquote{Collateral Murder} der erste Teil der Informationen.
-Es handelt sich dabei um Videoaufnahmen eines US-amerikanischen Apache-Hubschruabers, die in Bagdad eine Gruppe Menschen angreifen. Das Video zeigt die Sicht des Bordschützen und ist unterlegt mit der Funkkommunikation der Besatzung.
+Im April erscheint mit \enquote{Collateral Murder} der erste Teil dieses Materials.
+Es handelt sich dabei um Videoaufnahmen eines US-amerikanischen Apache-Hubschraubers, der in Bagdad eine Gruppe Menschen angreift. Das Video zeigt die Sicht des Bordschützen und ist unterlegt mit der Funkkommunikation der Besatzung.
 
 In 38 Minuten zeigt es mehrere Personen, die die Besatzung als bewaffnet identifiziert.
 Auf die Gruppe wird das Feuer eröffnet und etwa 12 Personen werden getötet.
@@ -229,8 +226,8 @@
 Der Fahrer des Kleinbusses ist ein Zivilist, der versucht, Chmagh zu retten, der den ersten Angriff verletzt überlebt.
 
 Das Video zeigt einen Umschwung in der Art und Weise, wie \wl Material verwendet und veröffentlicht.
-Während Journalisten im Auftrag von \wl vor Ort die beteiligten Personen ausfindig macht und die Geschehnisse verifiziert werden die Aufnahmen bewusst zurückgehalten, um sie aufarbeiten zu können um die maximale Wirkung zu erzielen.
-Sie stellen also das erste Material dar, das \wl journalistisch bearbeitet und mit einem wertenden Titel versieht, um international Einfluss auszuüben.
+Während Journalisten im Auftrag von \wl vor Ort die beteiligten Personen ausfindig machen und die Geschehnisse verifizieren werden die Aufnahmen bewusst zurückgehalten, um sie aufarbeiten zu können und die maximale Wirkung zu erzielen.
+Sie stellen also das erste Material dar, das \wl journalistisch bearbeitet und mit einem wertenden Titel versieht, um Einfluss auszuüben.
 \enquote{Collateral Murder} wird nicht nur auf \url{wikileaks.org} publiziert, sondern gleichzeitig bei einer Pressekonferenz den internationalen Medien vorgestellt und wird bis Ende 2010 zehn Millionen mal allein auf \url{youtube.com} angesehen.
 
 \subsection{Feldberichte aus Afghanistan und dem Irak}
@@ -244,7 +241,7 @@
 Auf die Veröffentlichung des Videos folgt kurze Zeit später die Veröffentlichung der \enquote{War Diaries} aus dem Afghanistankrieg im Juli und dem Irakkrieg im Oktober.
 Diese Feldberichte enthalten die tagtäglichen Vorkommnisse der Kriege und stellen die bisher größte Veröffentlichung von geheimen militärischen Dokumenten der US-Armee dar.
 
-Die Tagebücher beschreiben den gesamten Kriegsverlauf aus Sicht der amerikanischen Streitkräfte in den jeweiligen Ländern und deckt einerseits fragwürdige oder illegale Vorgehensweisen auf, erlaubt aber auch andererseits ungeschönte Statistiken zu erstellen über die Anzahl der Opfer der Kriege. So zählten die amerikanischen Streitkräfte bis Ende 2009 unter den etwa einhundertzehntausend Opfern sechsundsechzigtausend Zivilisten.
+Die Tagebücher beschreiben den gesamten Kriegsverlauf aus Sicht der amerikanischen Streitkräfte in den jeweiligen Ländern und decken fragwürdige oder illegale Vorgehensweisen auf, erlauben aber auch ungeschönte Statistiken zu erstellen über die Anzahl der Opfer der Kriege. So zählten die amerikanischen Streitkräfte bis Ende 2009 unter den etwa einhundertzehntausend Opfern sechsundsechzigtausend Zivilisten.
 
 Die Berichte ordneten außerdem die Geschehnisse aus \enquote{Collateral Murder} in den größeren Zusammenhang des Krieges ein und deckten Fälle von Folter der irakischen Sicherheitskräfte auf, die die US-Armee unter Verschluss hielt. Die Daten zeichnen sich dadurch aus, dass sie keine Färbung enthalten und laut Assange \enquote{ein Schlaglicht auf die alltägliche Brutalität und das Elend des Krieges} darstellen.
 
@@ -255,7 +252,7 @@
 \begin{figure}[]
     \centering
     \includegraphics[width=\textwidth]{img/cablegate_spiegel.png}
-    \caption{Ab November 2010 gelangen über 250 tausend Depeschen der amerikanischen Botschaften an die Öffentlichkeit. Das Material umfasst Einträge, die zwischen 1966 und 2010 und beschreibt sowohl die Wahrnehmung der politischen Lage der einzelnen Botschaften als auch politische Persönlichkeiten. Die Abbildung zeigt, aus welchen Botschaften wie viele Depeschen stammen.}
+    \caption{Ab November 2010 gelangt mehr als eine viertel Million Depeschen der amerikanischen Botschaften an die Öffentlichkeit. Das Material umfasst Einträge zwischen 1966 und 2010 und beschreibt sowohl die Wahrnehmung der politischen Lage der einzelnen Botschaften als auch politische Persönlichkeiten. Die Abbildung zeigt, aus welchen Botschaften wie viele Depeschen stammen.}
     \label{fig:botschaftsdepeschen}
 \end{figure}
 Dieses Vorgehen wiederholt sich im Vorfeld der Publikation von einer viertel Million Depeschen der amerikanischen Botschaften, die im November 2010 unter dem Namen \enquote{Cablegate} online stehen.
@@ -266,12 +263,12 @@
 In den Kabeln finden sich sich diplomatische Fauxpas, wie die Beschreibung des russischen Präsidenten Putin als \enquote{Alpha-Rüden} oder des ehemaligen italienischen Ministerpräsidenten Berlusconi als \enquote{inkompetent und aufgeblasen}.
 
 Von größerer Relevanz sind jedoch vertrauliche Informationen, die die globale Außenpolitik beeinflussen können.
-So werden die überraschend kritischen Sichtweisen der arabischen Welt auf das iranische Atomprogramm beschrieben, oder es kommt die Existenz eines geheimen Nato-Plans ans Licht, der die Verteidigung des Baltikums gegen eine Mögliche Invasion Russlands beschreibt.
+So werden die überraschend kritischen Sichtweisen der arabischen Welt auf das iranische Atomprogramm beschrieben, oder es kommt die Existenz eines geheimen Nato-Plans ans Licht, der die Verteidigung des Baltikums gegen eine mögliche Invasion Russlands beschreibt.
 Der Plan wurde als Reaktion auf den Georgien-Konflikt ausgearbeitet und führt zu Spannungen zwischen Russland und der Nato.
 Die FDP findet heraus, dass während der Koalitionsverhandlungen nach der Bundestagswahl 2009 eine Quelle Interna an die Amerikaner weitergab.
 Als Maulwurf stellt sich der Büroleiter von Guido Westerwelle heraus, der daraufhin die FDP verlassen muss.
-Die Existenz solcher Kooperationen mit Amerikanern stellt sich als alltäglich heraus und als tiefergehend als erwartet.
-So finden sich auch Beweise für das Abhören von Politikern bei der UN und von PRISM in den Kabeln, das im Jahr 2013 in Folge von Veröffentlichungen von Edward Snowden in starke Kritik gerät.
+Die Existenz solcher Kooperationen mit Amerikanern erweist sich als alltäglich und als tiefgreifender als erwartet.
+So finden sich in den Kabeln auch Beweise für das Abhören von Politikern bei der UN und von PRISM, das im Jahr 2013 in Folge von Veröffentlichungen von Edward Snowden in starke Kritik gerät.
 
 Wie bei den Feldberichten kooperiert auch diesmal \wl mit verschiedenen Medienhäusern, um die erdrückende Masse an Informationen aufbereiten zu können.
 Während \wl bei den vorherigen Veröffentlichungen eine zentrale Rolle einnahm, hält sich die Organisation diesmal eher zurück und stellt die Informationen bereit, die stückweise veröffentlicht werden.
@@ -280,7 +277,7 @@
 Bei den Veröffentlichungen 2010 wird mit diesem Prinzip jedoch gebrochen, da die kooperierenden Medien darauf bestehen, aus dem Material Namen von Menschen zu entfernen, die durch die Veröffentlichung in Gefahr gelangen könnten, wie etwa Informaten in den Feldberichten.
 
 Die Gefährdung von Informanten und Soldaten, die destabilisierung der demokratischen Verhältnisse und der Bruch mit der Verpflichtung der Quelle zur Geheimhaltung sind die wichtigsten Kritikpunkte, die die USA gegenüber der Veröffentlichung vertreten.
-Während \enquote{Collateral Murder} noch keine offizielle Reaktion der Amerikaner bewirkt, werden die späteren Veröffentlichungen scharf kritisiert.
+Während \enquote{Collateral Murder} von den Amerikanern zurückhaltend kommentiert wird, werden die späteren Veröffentlichungen scharf kritisiert.
 
 \subsection{Bradley Manning}
 \label{sub:bradley_manning}
@@ -290,11 +287,11 @@
     \caption{Bradley Manning spielt \wl die Informationen zu, die über das Jahr 2010 hinweg schrittweise veröffentlicht werden. Er wird am 21. August 2013 von einem Militärgericht zu 35 Jahren Haft verurteilt.}
     \label{fig:manning}
 \end{figure}
-Intern suchen die amerikanischen Streitkräfte nach bekanntwerden eines Geheimnisverlusts seit Anfang 2010 aggressiv nach der Quelle. Diese findet sich im Mai in Bradley Manning, ein Nachrichtenanalyst, der im Irak stationiert ist.
-Die Behörden wurden auf Manning aufmerksam, nachdem dieser in einem Chat mit Adrian Lamo, einem US-amerikanischen Hacker und Journalisten, seine Taten beschrieb.
+Intern suchen die amerikanischen Streitkräfte nach Bekanntwerden eines Geheimnisverlusts seit Anfang 2010 aggressiv nach der Quelle. Diese findet sich im Mai in Bradley Manning, einem Nachrichtenanalysten, der im Irak stationiert ist.
+Die Behörden werden auf Manning aufmerksam, nachdem dieser in einem Chat mit Adrian Lamo, einem US-amerikanischen Hacker und Journalisten, seine Taten und Motivation darlegt.
 
-Bradley Manning wird 1980 in Crescent, Oklahoma geboren und wird als computerbegeistert und liberal beschrieben.
-Er geht nach einer schweren Jugend zum Militär und wird dort zum Nachrichtenanalysten ausgebildet und erlangt die Zulassung für die Geheimhaltungsstufe \enquote{top secret}.
+Bradley Manning wird 1980 in Crescent, Oklahoma geboren und als computerbegeistert und liberal beschrieben.
+Er geht nach einer schweren Jugend zum Militär, wird dort zum Nachrichtenanalysten ausgebildet und erlangt die Zulassung für die Geheimhaltungsstufe \enquote{top secret}.
 Ende Oktober 2009 wird er in den Irak versetzt und bezeichnet sich dort als unzufrieden, weil er dazu gezwungen ist, ein Doppelleben zwischen der \enquote{Don't ask, don't tell}-Regelung des Militärs und seinem Privatleben zu führen.
 
 Als er bei seiner Arbeit im Aufklärungs- und Abwehrbatallion Beweise für die Toleranz von Missbrauch findet, beschließt er, diese zu veröffentlichen.
@@ -305,7 +302,7 @@
 Nach Bekanntwerden von Mannings Inhaftierung erhält er Unterstützung von internationalen Medien und Menschenrechtsorganisationen, die fordern, eine \enquote{humane Unterbringung} für Manning sicherzustellen.
 
 Im folgenden Verfahren wird Manning in 19 von insgesamt 21 Anklagepunkten schuldig gesprochen, im schwerwiegendsten Punkt \enquote{aiding the enemy}, der die Todesstrafe zur Folge haben kann, jedoch freigesprochen.
-Am 21. August 2013 wird Manning zu 35 Jahren Haft verurteilt, nachdem er Ende Februar 2013 gesteht und sich entschuldigt.
+Am 21. August 2013 wird Manning zu 35 Jahren Haft verurteilt, nachdem er gesteht und sich entschuldigt.
 
 \subsection{Reaktion der USA}
 \label{sub:reaktion_der_usa}
@@ -320,7 +317,7 @@
 Nach der Veröffentlichung der Botschaftsdepeschen werden Assange und \wl offiziell zu Staatsfeinden der USA erklärt und Assange von einigen Medien als \enquote{Terrorist} bezeichnet, der gegen Amerika Krieg führe.
 
 Nachdem im November nach einem DDoS-Angriff \url{wikileaks.org} für drei Tage offline ist, weicht \wl auf Server der amerikanischen Firma Amazon aus, die jedoch die Seite nicht toleriert und offline nimmt. Der politische Druck zeigt Wirkung und nach Amazon weigern sich --- ohne klare rechtliche Grundlage --- auch EveryDNS, Paypal, Visa und Mastercard mit \wl zu interagieren, woraufhin Ende 2010 das Spendenaufkommen der Organisation fast komplett zusammenbricht.
-Bis Mastercard im Juli 2013 \wl wieder Spenden zukommen lässt bleibt die deutsche Wau Holland Stiftung der einzig verbleibende Weg, die Organisation zu unterstützen.
+Bis Mastercard im Juli 2013 \wl wieder Spenden zukommen lässt bleibt die deutsche Wau Holland Stiftung der einzig verbleibende Weg, \wl zu unterstützen.
 
 Zwar bleiben aufgrund der massenhaften Spiegelung der Inhalte die Archive publik, doch wird \wl erfolgreich die Grundlage entzogen, weitere Arbeit zu leisten.
 Neben finanziellen Schwierigkeiten gibt es seit September 2010 keine Möglichkeit mehr, \wl sicher Daten zukommen zu lassen.
@@ -353,11 +350,11 @@
 \begin{figure}[]
     \centering
     \includegraphics[width=\textwidth]{img/assange_embassy_wikipedia_crop_2.jpg}
-    \caption{Assange flüchtet sich Mitte August 2012 nach einem Asylantrag in die Botschaft Ecuadors in London. Er will so einer Auslieferung nach Schweden entgehen, weil er fürchtet, weiter nach Amerika ausgeliefert zu werden wo ihm wegen seiner Schlüsselrolle bei \wl die Todesstrafe drohen könnte. Die Abbildung zeigt Assange bei einer Ansprache vom Balkon der Botschaft.}
+    \caption{Assange flüchtet sich Mitte Juni 2012 in die Botschaft Ecuadors in London und stellt einen Asylantrag. Er will so einer Auslieferung nach Schweden entgehen, weil er fürchtet, weiter nach Amerika ausgeliefert zu werden wo ihm wegen seiner Schlüsselrolle bei \wl die Todesstrafe droht. Die Abbildung zeigt Assange bei einer Ansprache vom Balkon der Botschaft.}
     \label{fig:assange_in_london}
 \end{figure}
 
-Um sich seiner Auslieferung zu entziehen flüchtet Assange im Juni 2012 in die ecuqadorianische Botschaft in London und beantragt Asyl, das ihm im August gewährt wird.
+Um sich seiner Auslieferung zu entziehen flüchtet Assange im Juni 2012 in die ecuadorianische Botschaft in London und beantragt Asyl, das ihm im August gewährt wird.
 Seitdem lebt Assange in der Botschaft in London, vor der Polizisten stationiert sind, um Assange zu verhaften, für den Fall, dass er sie verlässt oder versucht, nach Ecuador zu gelangen.
 
 \subsection{Leaks nach 2010}
@@ -366,11 +363,11 @@
 %Dies ist vor allem auf die fehlende Möglichkeit zur sicheren Einsendung seit September 2010 zurückzuführen.
 
 \wl erzeugt im April 2011 Medienecho durch die Veröffentlichung der sogenannten \enquote{Gitmo Files}, die Akten zu 779 Gefangen im umstrittenen amerikanischen Gefangenenlager in der Guantanamo Bay.
-Die Dokumente belegen, dass mindestens 150 der Häftlinge unschuldig festgehalten wurden und nur 220 Gefangene als gefährliche Extremisten eingestuft wurden.
+Die Dokumente belegen, dass mindestens 150 der Häftlinge unschuldig festgehalten wurden und nur 220 Gefangene als gefährliche Extremisten eingestuft werden.
 
-Zusammen mit den im Oktober 2012 veröffentlichten \enquote{Detainee Policies} zeichnen diese Dokumente ein Bild von den Verhältnissen in Guantanamo Bay und zeigt die Willkürlichkeit der Freilassung und Inhaftierung von Gefangenen, die ohne Gerichtsverfahren festgehalten werden.
+Zusammen mit den im Oktober 2012 veröffentlichten \enquote{Detainee Policies} zeichnen diese Dokumente ein Bild von den Verhältnissen in Guantanamo Bay und zeigen die Willkürlichkeit der Freilassung und Inhaftierung von Gefangenen, die ohne Gerichtsverfahren festgehalten werden.
 
-Im Dezember 2011 veröffentlicht \wl außerdem mit den \enquote{Spy Files} Dokumente über die Vorgehensweisen innerhalb der Überwachungsindustrie und ab Anfang Juli 2012 \wl E-Mails von Politikern und anderen wichtigen Persönlichkeiten des syrischen Regimes.
+Im Dezember 2011 veröffentlicht \wl außerdem mit den \enquote{Spy Files} Dokumente über die Vorgehensweisen innerhalb der Überwachungsindustrie und ab Anfang Juli 2012 E-Mails von Politikern und anderen wichtigen Persönlichkeiten des syrischen Regimes.
 
 \begin{figure}[]
     \centering
@@ -386,24 +383,26 @@
 \end{figure}
 
 \wl gewinnt jedoch Signifikanz durch seine Nachwirkungen auf die Gesellschaft und die Frage nach der Hoheit über Geheimnisse.
-So ist es sicherlich nicht zuletzt eine Konsequenz aus den Geschehnissen und Veröffentlichungen des Jahres 2010, die 2013 Edward Snowden dazu veranlassen, die globalen Überwachungsstrukturen der amerikanischen und britischen Geimdienste mit PRISM und Tempora zu veröffentlichen, die eine neue Kontroverse über Privatsphäre und der Abwägung zwischen Sicherheit und Freiheit entfacht hat.
+So ist es sicherlich nicht zuletzt eine Konsequenz aus den Geschehnissen und Veröffentlichungen des Jahres 2010, die 2013 Edward Snowden dazu veranlassen, die globalen Überwachungsstrukturen der amerikanischen und britischen Geimdienste mit PRISM und Tempora zu veröffentlichen, die eine neue Kontroverse über Privatsphäre und der Abwägung zwischen Sicherheit und Freiheit entfacht haben.
 
 \wl ist ein Produkt des digitalen Zeitalters und eine logische Fortführung der journalistischen Arbeit des zwanzigsten Jahrhunderts. Während vor dem Internet Veröffentlichungen einzelner isolierter Berichte aus Kriegen oder über Regierungen eine Debatte mit politischen Konsequenzen auslösen konnte, ist es \wl gelungen ganze Archive von Dokumenten zu veröffentlichen.
 
 Die Webseite wirft damit die Frage auf, wie in Zukunft mit diesen Möglichkeiten umgegangen werden kann und ob Enthüllungsplattformen professionelle journalistische Arbeit leisten, die die Demokratie stärkt und einen Gegenpol zum Interesse des Staates und von Unternehmen darstellt, die versuchen, möglichst viele Geheimnisse zu wahren.
 
-Oder ob im Gegenteil solche Plattformen wahllos Menschen in Gefahr bringen können, politische Systeme destabilisieren und in die Privatsphäre einzelner Menschen eindringen.
+Oder ob im Gegenteil solche Plattformen wahllos Menschen in Gefahr bringen können, politische Systeme destabilisieren und in die Privatsphäre Einzelner eindringen.
 Es ist nicht klar, wie \wl in einen Staat integriert werden kann, um das System von \enquote{Checks and Balances} in beiden Richtungen aufrecht zu erhalten.
 
-Der Verantwortungsbewusste Umgang mit möglicherweise geheimen Informationen erweist sich so als eine der größten Herausforderungen einer Zeit, in der dank dem Internet und digitaler Medien Information sich sehr schnell verbreitet und niemals verloren geht, sowohl auf persönlicher, als auch auf gesellschaftlicher Ebene.
+Der Verantwortungsbewusste Umgang mit möglicherweise geheimen Informationen erweist sich so als eine der größten Herausforderungen einer Zeit, in der dank dem Internet und digitaler Medien Information sich sehr schnell verbreitet und niemals verloren gehen, sowohl auf persönlicher, als auch auf gesellschaftlicher Ebene.
 
-\begin{figure}[h]
+\begin{figure}[]
     \centering
     \includegraphics[height=.4\textheight]{img/stuttmann_wikileaks.png}
-    \caption{Die Stuttmann-Karikatur beschreibt die Auswirkungen der Veröffentlichungen von \wl auf die öffentliche Akzeptanz zur Geheimhaltung von Informationen. \wl leistet einen Beitrag dazu, dass das Recht eines Staates seine Bürger unter Generalverdacht zu stellen und umfassend zu überwachen in Frage gestellt wird.}
+    \caption{Die Stuttmann-Karikatur beschreibt die Auswirkungen der Veröffentlichungen von \wl auf die öffentliche Akzeptanz zur Geheimhaltung von Informationen. \wl stellt die Frage nach dem Recht von Staaten oder Unternehmen auf Geheimnisse.}
     \label{fig:stuttmann}
 \end{figure}
 
+\vfill
+
 \appendix
 
 \bibliographystyle{alpha}