Deutscher Journalisten-verbandGewerkschaft der Journalistinnen und Journalisten
Service-Bereich

Digitaler Informantenschutz

(Daniel Rehn | Flickr | CC BY-NC-SA 2.0)
Computer mit Schlüssel


Der DJV setzt sich auf politischer Ebene für einen starken Informantenschutz ein. Um sich selbst, vor allem aber ihre Informanten zu schützen, sollten Journalisten die Grundlagen sicherer Kommunikation beherrschen.

Dossier: Informantenschutz im digitalen Zeitalter

Von Peter Welchering

Externe Datenträger bieten Schutz

NSA und BND lesen gern mal mit, was alles so in den E-Mails steht, die an Journalisten verschickt werden. Und in Bundesministerien ist sogar schon das eine oder andere Mal mitgeschnitten worden, was Journalisten sich auf der hauseigenen Website anschauen. Außerdem liefert noch das Smartphone Bewegungsprofile, die Detektiven und Schlapphüten den Weg zum Informanten weisen. Dagegen hilft nur eines: Eine digitale Tarnkappe.


Dateien zu verschlüsseln, zum Beispiel mit der kostenlosen Software Locknote von Steganos, ist da ein guter erster Schritt. Komfortabler wird die Verschlüsselung auf der Festplatte oder dem Stick mit kommerziellen Verschlüsselungsprogrammen. Die kosten meist ab 20 Euro aufwärts, bieten aber auch ausreichend lange Schlüssel, so dass das Passwort-Cracking auch für die Profis mit Schlapphut und Superrechner zumindest höheren Aufwand bedeutet. Ganz sensible Daten mit brisanten Informationen, die einen Informanten identifizieren können, sollten aber auch verschlüsselt nicht über Nacht einfach auf dem Büro-PC gespeichert bleiben. So etwas trägt der datenschutzbewusste Journalist auf einem externen Datenträger lieber bei sich oder schließt es im Tresor seiner Bank ein. (Als Freeware für die Verschlüsselung externer Festplatten zu empfehlen: www.protectcom.de Das senkt übrigens auch die Einbruchquote in Redaktionsbüros.

E-Mail-Verschlüsselung muss nicht schwierig sein

Wer Freude am Installieren von Software hat, nutzt die Mail-Software Thunderbird, die wie der Firefox-Browser von der Mozilla Foundation herausgegeben wird. Auf der Add-On-Seite zu Thunderbird gibt es eine Erweiterung zum verschlüsseln von Mails und Anhängen namens Enigmail.

 

Diese Erweiterung setzt allerdings die Verschlüsselungsroutine Gnupg voraus. PGP und Verwandtes bieten zwar eine gründliche Verschlüsselungslösung und die Möglichkeit, ohne Passwort-Versand zu kryptieren. Allerdings ist eine solche asymmetrische Verschlüsselung leider nur mit einigem Aufwand zu installieren.

 

Wem das zu mühsam ist, kann seine Botschaft einfach in eine Datei schreiben, mit einem Verschlüsselungsprogramm unlesbar für Dritte machen und als Mail-Anhang auf die Reise schicken. Zum Beispiel beim Crypditor ist auch das Entschlüsselungsprogramm gleich mit im Mailversand enthalten.

 

Der Empfänger benötigt dann nur noch das Passwort zum Entschlüsseln. Das sollte zumindest mit separater Mail, besser auf einer Postkarte verschickt werden. Das bietet eine Chance für den Passwort-Versand und die Verabredung von vertraulichen Treffen.

Anonymisierungsserver sind unerlässlich

 

Mit Verschlüsselung ist übrigens noch keine Anonymität erreicht. Durch die mitgelieferte Internet-Protokoll-Adresse kann die Mail zurückverfolgt werden. Eine Lösung bieten hier Anonymisierungsserver, wie www.anonymouse.org, die allerdings nicht immer ganz verlässlich arbeiten. Zum anonymen Surfen sind sie gut geeignet. Beim Mailversand ist jedoch die Quote der verschwundenen Mails zu hoch.

 

Recht zuverlässig dagegen arbeitet das Anonymisierungsnetzwerk TOR. Das Kürzel steht dabei für „The Onion Router“, weil die Datenpäckchen, zum Beispiel einer Mail, wie bei einer Zwiebel immer eine Schickt mehr übergezogen bekommen, je mehr Server einbezogen werden. Doch die Installation der notwendigen Software auf dem eigenen PC ist nicht ganz trivial.

 

Besser arbeiten lässt sich da mit verschlüsselten Dateien und toten elektronischen Briefkästen. Dazu benötigen Informand und Informant nur ein Benutzerkonto bei einem Cloud-Anbieter. Das kann sogar die Dropbox sein. Ihre Miteilungen verschlüsseln sie, laden die verschlüsselte Datei in die Cloud und nutzen dafür stets einen Anonymisierungsserver wie anonymouse.

Tote Briefkästen gibt es auch digital

Die Nachrichten werden entweder zu festgelegten Zeiten ausgetauscht, oder nach dem Upload erhält der Empfänger eine zuvor abgesprochene harmlose Mail, eine Postkarte, einen Anruf oder eine Direktmitteilung via Twitter. Er weiß dann, dass der tote Briefkasten bestückt ist und er sich eine Mitteilung herunterladen kann.

 

Damit die mit Programmen wie Word, Excel oder einem beliebigen Editor erstellten und sofort verschlüsselten Dateien nicht aus dem PC-Datenmüll rekonstruiert werden können, müssen die von fast allen Softwarepaketen angelegten temporären Dateien gesucht und gelöscht werden. Eigentlich sollte jede Anwendung die von ihr erzeugten temporären Dateien gleich mit der Beendigung des Programms löschen.

 

Doch in vielen Fällen geht das schief, und so können Dokumente aus den Dateien mit der Kennung „tmp“ rekonstruiert werden. Da hilft nur eines: wirksam löschen. Macht man das nur mit dem Dateimanager und dem „Entfernen-Befehl“, bleibt die Datei dort liegen, wo sie physikalisch abgespeichert wurde. Nur ihr Eintrag in der Dateitabelle wird gelöscht. Damit ist sie dann für das Betriebssystem nicht mehr auffindbar, aber sehr wohl noch für die forensischen Programme von Netzdetektiven.


Die eigene Festplatte ist ein Risiko

Denn die eigentlich gespeicherten Bits, also die Abfolge von Nullen und Einsen, bleiben solange auf der Festplatte liegen, bis der Speicherplatz wieder gebraucht wird. Erst dann werden sie überschrieben. Da kann es durchaus passieren, dass sie noch viele Tage bis Wochen, nachdem der „Delete-Befehl“ erfolgt ist, als physische Information noch verfügbar sind.

 

Hier hilft aber das kleine Programme „Erase“, auch als Open-Source-Software verfügbar. Erase überschreibt die zu löschenden Dateien mit einer Bitfolge, und das dreimal, viermal oder siebenmal, je nachdem, welches Sicherheitsbedürfnis der Festplatteneigner hat.

Chatten ist oft sicherer als Telefonieren

Ganz wichtig ist es, bei Treffen mit Informanten kein Handy mitzunehmen oder zumindest den Akku herauszunehmen. Letzteres ist beim iPhone ja nicht so ohne weiteres machbar. Aber es ist notwendig. Denn auch ein ausgeschaltetes Handy kann von digitalen Spionen über den Kontrollkanal eingeschaltet und als Wanze benutzt werden. So können Gespräche einfach belauscht oder bei Smartphones mit Kamera sogar erstklassige Videoaufnahmen von den Ausspionierten angefertigt werden.

 

Telefonieren ist ohnehin eine gefährliche Sache. Mit Informanten sollte man tunlichst weder über das Festnetz noch via Mobilfunk sprechen. Zum Erstkontakt ist allerdings oftmals eine Telefonnummer unerlässlich. Die aber sollte dann anonym sein. Sogenannte „nicknumbers“ helfen da weiter. Je nach Anbieter kostet eine solche anonyme Anrufnummer, die auf das eigene Telefon oder einen Web-Sprachdienst weiterschaltet, zwischen 10,00 und 30,00 Euro für die Einrichtung der Nummer sowie monatliche Grundgebühren von 3 Euro bis 15 Euro.

 

Eine Alternative zum Telefonieren bietet der Chat. Hier kommt es wesentlich auf die Chat-Software an. Pidgin beispielsweise erlaubt verschlüsseltes Chatten in rund 15 Chat-Netzwerken vom Instant Messaging Service von AOL bis hin zu Yahoo. Mit dem Plugin TorChat für die Anonymisierung der Verbindung und   und dem Verschlüsselungs-Plug-in „Off-the-Record-Messaging“ ist dann nur unter sehr großem Aufwand das Abhören des Chats möglich.

 

Wer zudem bei sehr sensiblen Netz-Nutzungen nicht vom eigenen PC aus agiert, sondern in ein Internet-Cafe geht, bei dem er sich nicht ausweisen und anmelden muss und in dessen Umgebung auch keine Kameras für die Videoüberwachung installiert, hat den Informantenschutz auch im digitalen Zeitalter ernst.

Dieser Beitrag ist gekürzt und wurde zuerst auf www.welchering.de veröffentlicht.

GPG-Schlüssel des DJV

Sie können allen Mitarbeitern der Bundesgeschäftsstelle verschlüsselte E-Mails zukommen lassen. Hierfür muss zunächst der öffentliche GPG-Schlüssel des DJV importiert werden. Wir möchten Sie darauf hinweisen, dass auch verschlüsselte E-Mails keine vollständige Sicherheit bieten und diese auf dem DJV-Server unverschlüsselt gespeichert werden.