Datenschutz und Verschlüsseln für JournalistInnen und Whistleblower

Gefahren für Quellenschutz und Informantenschutz durch Informationstechnik, Datenspuren, kommerzielle Datenspeicherung und Überwachung

Informationstechnologie und das Internet ist in den Alltag eingekehrt, wird auch weiterhin günstiger, leistungsfähiger, kleiner, leichter, mobiler und bald beinahe allgegenwärtig sein.

Auch wenn sich dadurch bei der journalistischen Arbeit vieles geändert hat und weiterhin ändert, einiges wird bleiben und auch im Digitalzeitalter gilt, was z.B. Prof. Johannes Ludwig in seinem Lehrbuch "Investigativer Journalismus" schreibt: "(...) die anfängliche Ungläubigkeit über das, was vor sich ging, [war] der nüchternen Erkenntnis gewichen (...), dass Ausspionieren und heimliches Abhören, Irreführung und bewusste Täuschung, Einbruch und Manipulation, Vernichtung von Beweismitteln durch die Polizei, Lügen und Meineide vor Gericht offenbar Selbstverständlichkeiten auch im politischen Gewerbe und nicht nur im kriminellen Milieu repräsentier(t)en".

So werden unliebsame - weil nicht die übliche Hofberichterstattung betreibende - JournalistInnen weiterhin regelmäßig Ziel illegaler Ausforschung, Überwachung, Durchsuchungen, Beschlagnahmen sowie Diebstählen von Datenträgern etc. durch Kriminelle aus Politik, Polizei, Geheimdiensten und Wirtschaft sein.

Deshalb ist es bei der Kommunikation mit InformantInnen und beim Umgang mit sensiblem Datenmaterial wichtig zu wissen, wann mensch dabei wo welche Datenspuren hinterlässt sowie auf Datenträgern gespeicherte oder über das Internet oder Funknetzwerke verschickte Daten vor Unbefugten zu schützen.

Die vielfältigen Möglichkeiten des Missbrauchs von mittlerweile alltäglich erhobenen und gespeicherten Daten reichen inzwischen vom Anlegen von Bewegungsprofilen bis hin zur Ausforschung von sozialen und beruflichen Netzwerken und Kontakten, beruflichen und privaten Aktivitäten, Bezahlvorgängen sowie der kompletten Telekommunikation.

Denn wegen immer leistungsfähigerer und günstigerer Informationstechnik, Infrastruktur, Software und Speichermöglichkeiten in früher kaum vorstellbarer Größe stellt eine massenhafte und langfristige Erfassung und Speicherung umfangreicher personenbezogener Informationen rein technisch und ökonomisch betrachtet keinen unverhältnismäßigen Aufwand mehr dar.

So sind automatisches Speichern aller greifbaren Informationen und das Errechnen sehr umfangreicher Personenprofile gängige Praxis geworden. Trotz Millionen und Milliarden von Datensätzen erfordert auch eine Auswertung und Nutzung der massenhaft gespeicherten Daten bzw. das Filtern der vielen Informationen nach bestimmten Personen, Nummern, Adressen und anderen Kriterien mit aktueller Informationstechnik nur relativ geringen Aufwand.

Trotzdem und auch nach den vielen in der letzten Zeit bekannt gewordenen Datenschutzskandalen findet digitale Kommunikation weiterhin immer noch viel zu oft ungeschützt über nicht vertrauenswürdige Kanäle statt und ist damit sehr leicht auch für Unbefugte zugänglich.

Das wird vielen Journalisten erst durch das Auffliegen der Geheimdienst-Skandale Prism, Tempora und XKeyscore langsam bewusst.

Zudem werden beim Arbeiten mit moderner Standard-Informationstechnik ständig Daten im Hintergrund generiert, gespeichert und versendet. Davon haben die Wenigsten überhaupt Kenntnis und schützen sich folglich auch nicht vor Missbrauch dieser unbewusst angelegten Metadaten und Logdateien.

Auch PCs oder Notebooks inkl. Festplatte oder Datenträger wie z.B. USB-Sticks oder externe Festplatten sind heutzutage verbreiteter, kleiner, leichter und mobiler und dadurch einfacher verloren oder entwendet, wobei wegen der Menge sowie Relevanz der dort gespeicherten Daten deren Wert oft den der Technik übersteigt und diese nicht selten das eigentliche Ziel von mittlerweile sehr häufigen Diebstählen sind.

Hinzu kommen die zunehmende Überwachung durch Behörden und Geheimdienste und die von diesen zudem nutzbaren Datenberge inklusive umfangreicher Personenprofile durch die Erhebung, Speicherung und Auswertung von Daten und Kommunikation zu kommerziellen Zwecken.

Solche Fallen gilt es zu kennen, um sie beim Umgang mit InformantInnen, Quellen und sensiblem Datenmaterial bewusst umgehen zu können.

Speicherung sensibler Daten durch Andere vermeiden und eigene Daten schützen

Sind Daten erst einmal irgendwo gespeichert, können sie missbraucht werden, in falsche Hände gelangen und/oder InformantInnen und Quellen enttarnen.
Deshalb sollte nach dem Prinzip der Datensparsamkeit, wonach Daten, die gar nicht erst erhoben und gespeichert werden, auch nicht missbraucht werden können, das Anlegen bestimmter Daten möglichst vermieden werden. Vorhandene Daten sowie Kommunikationsinhalte sollten u.a. durch Verschlüsselung vor unbefugtem Zugriff geschützt werden.

Wer in bestimmten Fällen wirklich alle Gefahren so gut wie möglich ausschließen möchte oder muss, sollte sich ausführlich mit dem gesamten Text inkl. des Teils "Technische Einzelheiten und Hintergründe" sowie den darin verlinkten Seiten beschäftigen.
Doch auch KollegInnen mit Zeitmangel sollten nicht wegen des Umfangs aufgeben, sondern zumindest den ersten Teil (bis ausschließlich "Technische Einzelheiten und Hintergründe" sind es nur noch wenige Abschnitte) lesen. Denn vor den gängigsten und realistischsten Gefahren und Risiken kann mensch sich bereits mit wenigem Grundwissen sowie relativ wenigen Maßnahmen schützen:

Überwachung und Protokollierung der Telekommunikation

Heutzutage ist Kommunikation sehr transparent: Kommunizieren Sie nicht ungeschützt über überwachte und an verschiedensten Stellen protokollierte Standardwege wie Telefon, Mobilfunk, Skype, E-Mail, Chat, soziale Netzwerke und andere Webdienste usw., zumal die dabei angelegten Protokolle oft nicht nur staatlichen Stellen zugänglich sind, sondern durch Telefonanlagen, Proxy- und E-Mail-Server und deren Logdateien oftmals auch direkt in Unternehmen oder Behörden gespeichert werden und zugänglich sind, in denen IhrE InformantInnen arbeiten.
Gehen Sie davon aus, dass solche Kontakte mit InformantInnen irgendwo vollautomatisch protokolliert werden und dadurch meist leicht nachvollziehbar sind und das meist auch für sehr lange Zeit im Nachhinein bleiben.

Weniger wahrscheinlich ist hingegen z.B. die Observation eines Treffens ohne vorherigen ungeschützten Kontakt über die genannten Kanäle und an selbstverständlich nicht videoüberwachten Orten oder vor allem das Nachvollziehen von Kommunikation über entsprechend geschützte Kanäle (z.B. Chat oder E-Mail mit Pseudonymen + Verschlüsselung der Inhalte + Anonymisierung der IP-Adressen auf beiden Seiten + keine Spuren auf dem InformantInnen-PC).

Verschlüsseln Sie Ihre Kommunikation

Durch die Verschlüsselung von E-Mails und Chats können zumindest die Inhalte der sehr leicht von Unbefugten einsehbaren Kommunikation geschützt werden.

Verräterische Transaktionen

Bedenken Sie bei allen Buchungen, digitalen Bezahlvorgängen und sonstigen Transaktionen: Wer z.B. mit EC-Karte zahlt, Rabattkarten nutzt oder sich irgendwo irgendwie authentifiziert oder einloggt, lässt dabei nicht nur speichern, was er/sie gekauft oder getan hat, sondern gibt damit seine/ihre jeweiligen Aufenthaltsorte sowie zugehörige Zeiten sowie bei der Bahncard auch Ziele preis.

Ortung von Kraftfahrzeugen

Auch an Fahrzeugen kann heute sehr günstig (und selbst von Laien) für den Laien unauffällige Überwachungstechnik zur Ortung angebracht werden, sofern solche nicht bereits ab Werk am KFZ vorhanden ist.

Handy als Peilsender und Wanze

Selbstverständlich ist das Anbringen eines speziellen Senders nicht nötig, wenn Sie selbst freiwillig immer ein eingeschaltetes Handy bei sich führen und damit das Anlegen von Bewegungsprofilen ermöglichen. Zudem kann ein Handy auch zur Wanze umprogrammiert werden.

Datenspuren und Metadaten in Dokumenten und auf Medien

Bedenken Sie beim Erhalt, Versenden, Veröffentlichen oder Austausch von digitalem Material: Dokumente und Medien enthalten neben dem eigentlichen Inhalt auch Seriennummern und andere verräterische Metadaten über das Dokument und/oder Speichermedium, seine Herkunft und seine Entstehungsgeschichte, die die Quelle verraten können.

Verschlüsseln Sie Ihre Daten

Der Verlust, Diebstahl oder die Beschlagnahme von Geräten und Datenträgern sind somit nicht nur wegen der eigentlichen Inhalte wie z.B. der Dokumente eine ernst zu nehmende Gefahr.

Vor dem Auswerten der darauf befindlichen Daten, Metadaten und Logfiles schützt das Verschlüsseln der Festplatte und anderer Datenträger. Nutzen Sie dabei unbedingt ein sicheres Passwort!

Unabsichtlich hinterlassene Daten auf der genutzten Informationstechnik

Auf unverschlüsselten PCs und Notebooks, die gestohlen, verloren oder beschlagnahmt werden können, befinden sich neben den eigentlichen Dokumenten völlig ungeschützt umfangreiche und aussagekräftige Datenspuren, die alltäglich automatisch im Hintergrund gespeichert werden. Das erlaubt allen, die Zugriff auf die jeweiligen Datenträger haben:

  • Die Auswertung der eigentlich gespeicherten Inhalte (Texte, Bilder, Adressbücher ...)
  • Die Wiederherstellung und Auswertung vermeintlich gelöschter Daten
  • Die Auswertung der (ehemaligen) Aktivitäten (wann an was gearbeitet und wann welche Internetseiten besucht wurden etc.)
  • Die Auswertung der (ehemaligen) Kontakte (z.B. Adressbücher, E-Mails usw.: mit wem wurde wann was kommuniziert)
  • Die Auswertung von Quellen durch Wasserzeichen und Seriennummern und anderen Metadaten und Spuren an den (ehemals) gespeicherten Dokumenten.

Auch dagegen hilft das - schon wegen der eigentlichen Daten empfohlene - Verschlüsseln der gesamten Festplatte mit einem sicheren Passwort.

Wenn Sie fremde PCs oder IT-Systeme nutzen, sollten Sie sich selbstverständlich auch dabei über die dort bei fast jeder Aktion zurückgelassenen Daten und Spuren bewusst sein.

Deshalb zum Arbeiten mit fremden PCs besser spurenarm arbeitende und für Datenschutzzwecke entwickelte Live-Systeme von CD oder USB-Stick wie z.B. Tails, Privatix oder Ubuntu Privacy Remix nutzen.

Zum datenschutzfreundlichen Durchsuchen auch sehr vieler Dokumente für Recherchen im investigativen Journalismus wurde InvestiGateIX entwickelt, das eine interne Suchmaschine und automatische Texterkennung verschlüsselt auf externe Datenträger installiert.

Unbewusst genutzte Computer im Hintergrund

Seien Sie sich darüber bewusst, dass auch die Nutzung aller anderen Geräte, die mittlerweile Computer beinhalten durch die Verarbeitung und Speicherung von Daten alle in diesem Dokument ausgeführten Probleme (v.a. Logdateien sowie Wiederherstellbarkeit vieler verarbeiteten Daten) mit sich bringt und verzichten Sie bei sensiblen Kontakten oder Recherchen auf deren Nutzung.

Das betrifft viele alltäglich genutzte Geräte, wie z.B. Navigationssystem, Smartphone, Telefonanlage, Drucker, Kopierer oder Faxgerät, vor allem wenn diese bei der Firma oder Behörde stehen, in der ihre InformantInnen arbeiten.

Richtig löschen

Dateien zu löschen alleine reicht nicht! Daten müssen überschrieben werden, damit sie nicht mehr wieder hergestellt werden können.

Sichere Passwörter

Nur ausreichend lange, nicht in Wörterbüchern, Namenslisten oder Zitatsammlungen verzeichnete, nicht woanders verwendete sowie andere Kriterien erfüllende und damit auch aus Sicht von InformatikerInnen sichere Passwörter bieten wirklichen Schutz!

Gläserne Internetrecherchen

Internetrecherchen sind sehr transparent. Suchen und Abrufe werden gespeichert und können dank Logfiles nicht nur von ArbeitgeberInnen, AdministratorInnen, Providern, Datenkraken und Behörden, sondern oft selbst vom Anbieter der jeweiligen Website Ihnen direkt zugeordnet werden. Dabei erfährt dieser mit Hilfe des Referrers sogar die von Ihnen bei Suchmaschinen zuvor verwendeten Suchworte.

Bei sensiblen Internetrecherchen sollten Sie also unbedingt über die gelegten Spuren Bescheid wissen und Schutzmaßnahmen, z.B. mit Hilfe von Anonymisierungsdiensten, ergreifen.

Grundsätzlich sollten Sie sich bei Internetrecherchen auch sonst nicht mehr von Datenkraken, wie z.B. Google, dauerhaft identifizieren und verfolgen lassen und deshalb zumindest Cookies und Supercookies nach jeder Surfsession automatisch löschen lassen sowie das Abrufen der in sehr vielen Seiten eingebetteten Funktionen der großen Anbieter wie z.B. Google Analytics oder Facebook Like Button zu sperren, um sich gegen das Anlegen von sehr umfangreichen Profilen zu Ihrer Person, Arbeit und/oder Institution und den potenziellen Missbrauch dieser Profile zu schützen.

E-Mail-Abrufe sichern

Empfangen und Versenden Sie Ihre E-Mail ausschließlich über eine mit SSL verschlüsselte Verbindung! Sonst können nicht nur, wie vorgesehen, die Behörden und alle AdministratorInnen, sondern wirklich fast jedeR im gleichen Netzwerk oder WLAN (z.B. in Hotels oder auf Messen und Kongressen) nicht nur Ihre aktuell abgerufenen E-Mails sehr leicht mitlesen, sondern erhält dabei auch die für zukünftige Abrufe nutzbaren Zugangsdaten.

IT-Sicherheit allgemein

Kümmern Sie sich um Sicherheitsupdates all Ihrer Software und um IT-Sicherheit allgemein und verwenden Sie starke und für jeden Dienst unterschiedliche Passwörter, damit nicht statt einem genialen Hacker oder Geheimagenten ausgerechnet schlechte und kurze Passwörter, das Benutzen ihres Festplattenpasswortes auch für den Emailprovider oder Webdienst, der es an die Polizei verrät oder alte und bekannte Sicherheitslücken in Software und/oder ganz gewöhnliche Viren mit Trojanern für Informationslecks sorgen.

Profiangriffe durch DetektivInnen, HackerInnen, ErmittlerInnen und SpionInnen

Mit verhältnismäßig geringem Aufwand durch Verschlüsseln von Daten und Kommunikation sowie der bewussten Vermeidung von Transaktionen und von Standard-Telekommunikationswegen ist mensch also gegenüber den meisten Bedrohungen geschützt.

Bedenken Sie bei sehr sensiblen Kontakten und Material jedoch immer, dass es zwar wenige SpezialistInnen mit entsprechendem Fachwissen gibt, diese aber mit hohem Aufwand und geheimdienstlichen Methoden bzw. illegalen Mitteln Schutzmechanismen aushebeln können.

Es gibt Unternehmen, die solche Spionage und Ausforschung als Dienstleistung anbieten, so dass mensch sich nicht unbedingt direkt mit IT- oder ÜberwachungsspezialistInnen anlegen muss, um in den Genuss solcher Ausforschung zu kommen.

Wer sehr sensible Kontakte pflegt, sehr sensibles digitales Material erhält oder besitzt oder sehr sensible Recherchen durchführt, sollte sich also ausführlich auch mit den nachfolgend erläuterten Einzelheiten beschäftigen, um die jeweiligen Gefahren zu kennen und die Risiken entsprechend einschätzen und/oder meiden zu können, auch wenn diese im Vergleich zu Risiken durch unbedarfte Nutzung von Standard-Kommunikationswegen und völlig ungeschützter IT deutlich geringer sind.

Beachten Sie auch, dass unter Umständen durch herkömmlichere und weiterhin gängige Mittel wie Abhören von (Tele-)Kommunikation, Räumen oder Gesprächen, heimliche Videoüberwachung mit versteckten Miniaturkameras oder auch weit entfernten Kameras mit Teleobjektiv, Auswertung von Abstrahlungen des PCs in der Umgebung, Einbruch und Diebstahl, Manipulation des PCs und vor allem Observation viel leichter an Informationen gelangt werden kann als z.B. durch das Hacken von IT über das Internet, da es technisch meist erheblich einfacher ist und es deutlich mehr und günstigere ErmittlerInnen und DetektivInnen als versierte HackerInnen und IT-SpezialistInnen gibt.

Zudem sind gewünschte Informationen oft am einfachsten immer noch ohne komplizierte technische Angriffe ganz einfach durch Aushorchen, Mithören, Bestechung oder Tricks und Lügen dem sozialen Umfeld oder irgendeiner Verwaltung zu entlocken.

Technische Einzelheiten und Hintergründe

Dokumente und Speichermedien

Dokumente und Speichermedien enthalten oft verräterische Metadaten und Seriennummern.

Denken Sie also an die meist unsichtbaren, aber vermehrt vorhandenen Metadaten, Wasserzeichen, Seriennummern, BenutzerInnen-Namen, Nutzungszeiten usw., die Quellen und InformantInnen enttarnen können:

Digitale Dokumente

Oft sind in z.B. mit Microsoft Word und anderer Software erstellten digitalen Office-Dokumenten für LeserInnen unsichtbar BenutzerInnen-Namen, Seriennummern und andere sensible Informationen eingebettet.

Außerdem lassen sich je nach Einstellung des Textverarbeitungsprogrammes unter Umständen noch Versionsgeschichten bzw. Änderungsprotokolle einsehen, die im Nachhinein eigentlich Geändertes, Gelöschtes, Peinliches bis hin zu Gefährlichem zu Tage fördern können.

Zudem können manche digitale Dokumente aus dem Internet nachzuladende Elemente enthalten, die damit die Verbreitung, den jeweiligen Zeitpunkt der Nutzung und die Identität der EmpfängerInnen bzw. NutzerInnen verraten.

Dies passiert nicht nur, wenn solche Elemente mit Absicht zu genau diesem Zweck im Dokument platziert werden, sondern kann auch unabsichtlich geschehen, wenn z.B. eine Internetseite oder Teile davon inklusive Grafiken oder Fotos per copy&paste in ein Dokument kopiert werden. Unter Umständen werden dabei die teilweise auch unsichtbaren oder kaum wahrnehmbaren Grafiken dann nicht in das Dokument importiert, sondern nur deren Internetadressen und die entsprechenden Grafikdateien beim Betrachten des Dokuments jedes Mal wieder von der Originalquelle aus dem Netz geladen.

Fotos

Fotodateien enthalten in den sogenannten Exif-Daten oft Datum und Uhrzeit, den Typ, die Seriennummer und die Einstellungen der Kamera bis hin zum Standort, an dem das Foto gemacht wurde.

Lässt mensch diese Daten von speziellen Programmen löschen, kann "nur" noch der Kameratyp bestimmt und/oder durch Vergleich mit einem anderen Foto aus der selben Kamera herausgefunden werden, ob ein Foto aus einem bestimmten Gerät stammt.

Ansonsten wird auf dem genutzten Computer oft gespeichert wird, wann welche Kamera angeschlossen wurde.

Kopien

Kopien können die Seriennummer des Kopiergerätes sowie u.U. das Datum und die Uhrzeit beinhalten.

Fotokopierer

Zudem kann sich ein Protokoll des Kopiervorgangs inkl. Zeitpunkten, der genutzten Freischaltcodes oder Pins sowie sogar ein kompletter Scan des Dokuments noch auf der Festplatte des genutzten Kopierers befinden.

Einige zukünftige Kopiersysteme können AdminstratorInnen alarmieren, z.B. wenn bestimmte Wörter in Dokumenten vorkommen.

Ausdrucke

Auch bei vielen Druckern bzw. Druckertreibern wird die Seriennummern des Druckers sowie u.U. das Datum und die Uhrzeit versteckt in die Ausdrucke mit eingearbeitet.

Drucker

Vor allem bei gemeinsamer Nutzung von Druckern ist zwischen dem Drucker und dem genutzten Computer oft noch ein Druckserver vorhanden. Auf solchen Druckservern werden meist Protokolle geführt sowie Kopien der zu druckenden Dateien zwischengespeichert und nicht zuverlässig gelöscht.

Einige zukünftige Drucksysteme können AdminstratorInnen alarmieren, z.B. wenn bestimmte Wörter in Dokumenten vorkommen.

CD-ROMs und DVDs

Selbst gebrannte CDs oder DVDs enthalten u.a. die Seriennummer des Brenners sowie u.U. auch weitere Informationen, die von der genutzten Software mit auf die CD bzw. DVD geschrieben werden.

Externe Festplatten und USB-Sticks

Beachten Sie, dass auf dem genutzten Computer oft gespeichert wird, wann welcher USB-Stick bzw. wann welche externe Festplatte eingesteckt wurde.

Ein auf diese Weise beim Computer einer Institution oder einer Firma faktisch registrierter Datenträger, mit denen InformantInnen vielleicht Daten von dort kopiert haben, sollte nicht elektronisch bezahlt worden sein oder bei Whistleblowern, Ihnen oder sonst irgendwo ungeschützt wieder eingesteckt (und somit die selber ID auch auf ihrem Computer registriert) werden oder physisch z.B. bei einer Durchsuchung wieder auftauchen.

Handy als Peilsender und Wanze

Eines der größten Probleme stellt das Mobiltelefon dar: Ein manipulierbarer Computer, der fast immer am Netz ist, der über ein eingebautes Mikrofon verfügt, der direkt Ihrer Person zugeordnet und auf Sie registriert ist, dessen Aufenthaltsort fast immer bekannt ist und den Sie und/oder Ihre InformantInnen fast immer bei sich tragen.

So können Mobiltelefone nicht nur von Behörden und Geheimdiensten, sondern mittlerweile auch leicht von versierten DetektivInnen oder Privatleuten aus der Entfernung abgehört, als Wanze verwendet oder sogar von unfähigsten Technik-Laien beliebig oft geortet werden. Für letzteres reicht die leicht zu fälschende Bestätigung einer Anmeldung bei einem der Ortungsdienste im Internet.

Um Mobilfunkanbietern und staatlichen Stellen ein Bewegungsprofil zu hinterlassen, müssen Sie dank geplanter Vorratsdatenspeicherung nicht einmal Opfer einer gezielten Überwachung werden: Jede und jeder ist von der Speicherung betroffen!

Auch wenn Sie sich freuen, dass der erste Anlauf zu diesem Überwachungsgesetz gekippt wurde und der neue Anlauf (noch?) nicht durch ist, sollten Sie davon ausgehen, dass entsprechende Daten trotzdem zu Abrechnungszwecken bei den Telekommunikationsanbietern gespeichert sein und von Behörden genutzt werden können.

Die Verwendung eines Mobiltelefons als Wanze ist nicht nur ausschließlich während des Telefonierens möglich! Viele Handys können so eingestellt werden, dass bei eingehendem Anruf einer bestimmten Nummer das Gespräch ohne vorheriges Klingeln und Abnehmen vollautomatisch angenommen wird und somit der/die AnruferIn unbemerkt mithören kann, was im Umfeld des Handys gesprochen wird.

Falls dies beim jeweiligen Handy-Modell nicht einstellbar und damit selbst von Laien nutzbar ist, kann das von Experten oder Behörden auch entsprechend umprogrammiert werden. Dies ist sogar ohne jeglichen physischen Zugriff unbemerkt aus der Ferne möglich.

Auch ein Abschalten hilft nicht immer gegen Profis: Deren unbemerkt auf Ihr Handy gesendete Spionage-Software simuliert den Abschaltvorgang nur, in dem sie u.a. das Display deaktiviert, und bleibt weiterhin als Wanze aktiv.

Wer sicher gehen will, nicht abgehört und/oder geortet zu werden, muss den Akku aus dem Gerät entfernen. Bedenken Sie dabei jedoch auch, dass auch ein zu einer bestimmten Zeit ausgeschaltetes Gerät ein Indiz dafür sein kann, dass in der betreffenden Zeit, in der Sie nicht ortbar und/oder erreichbar waren/sind, ein heimliches Treffen statt fand bzw. evtl. regelmäßig genau dann statt findet.

Außerdem haben nicht nur SIM-Karten, sondern auch Mobiltelefone selbst eine eindeutige Seriennummer (IMEI), weshalb selbst bei nicht mit EC-Karte bezahlten und nicht zusammen mit einer registrierten SIM-Karte gekauften Handys das Wechseln der SIM-Karte (also der Telefonnummer) auf eine unregistrierte nicht ausreicht, um seine Identität zu verschleiern.

Zudem gilt die weiter unten ausgeführte Problematik, dass gelöschte Daten oft wiederherstellbar sind auch für Handys und damit auch für gelöschte SMS, Adressen, Telefonnummern, Ruflisten, Termine und Fotos.

Peilsender am Kraftfahrzeug

Neben von Behörden und Geheimdiensten eingesetzter Spezialtechnik reicht heute im Prinzip das unauffällige Anbringen eines günstigen Mobiltelefons (ab 5 EUR) oder eines günstigen GPS-Empfängers mit Speicherfunktion, um selbst als Privatperson die Position des jeweiligen Autos orten zu können.

Mittlerweile sind Fälle bekannt geworden, bei denen wahrscheinlich sogar kleine private Unternehmen mit Hilfe solcher Technik die Aufenthaltsorte von Angestellten haben überwachen lassen.

Protokollierung und Abhören von Telekommunikation

Denken Sie an Datenspuren und Transparenz bei allen Standard-Formen von Telekommunikation:

Telefonieren, FAX und SMS

Ob Mobiltelefonie oder Festnetz: Anruflisten und Verbindungsdaten bleiben oft z.B. in Handys, in Telefonen sowie
vor allem in Telefonanlagen (auch bei den in vielen Haushalten und kleinen Büros installierten kleinen "Boxen" und Routern) gespeichert. Das bedeutet, dass selbst vom jeweiligen Arbeitgeber überprüft werden kann, ob, wann und von welchem Telefon aus Kontakt zu JournalistInnen aufgenommen wurde.

In jedem Fall erfolgt spätestens bei den Telekommunikationsanbietern aufgrund der Telekommunikationsüberwachungsverordnung (TKÜV) bzw. Vorratsdatenspeicherung eine Speicherung für Behördenzwecke.

Bei Nutzung von Mobiltelefonen werden dabei neben dem wer, wann und mit wem auch die jeweiligen Standorte erfasst, was faktisch dem Anlegen von Bewegungsprofilen gleicht.

Zudem sind die Telefongespräche oder SMS-Nachrichten selbst, also die Telekommunikationsinhalte, schon immer von Behörden, technischen Dienstleistern und AdministratorInnen abhörbar. Für die Behörden gibt es dazu entsprechende Schnittstellen.

Doch selbst Privatleute können Ähnliches sehr leicht bewerkstelligen, wenn sie ihre unauffällige Technik irgendwo an das Kabel klemmen können.

Selbst in der Umgebung geführte Handygespräche und/oder versendete bzw. empfangene SMS sind mittlerweile wegen neuer Möglichkeiten die dabei verwendete Verschlüsselung zu brechen, sogar von versierten Privatleuten abhörbar! Da diese ja grundsätzlich per Funk übertragen werden, ist das direkte "Anzapfen" unnötig.

E-Mail

Gleiches gilt für E-Mails, bei denen bei Bedarf die Absender, Empfänger und Zeiten für entsprechende Behördenabfragen protokolliert und mit den Inhalten zur Verfügung gestellt werden müssen.

Zudem kann jedeR, die/der an das gleiche Netzwerk oder WLAN angeschlossen ist oder Zugriff auf bestimmte Computer oder Server hat, fremde E-Mails sehr leicht mitlesen.

Für Behörden und Geheimdienste müssen die Provider dafür sogar eine automatische effiziente Abhörschnittstelle einbauen.

Skype

Telekommunikation über Skype erfolgt zwar verschlüsselt, so dass nicht jeder Nachbar mithören kann, allerdings gibt der Anbieter die Kontrolle über die Schlüssel nicht Ihnen, wie das z.B. bei GnuPG der Fall ist, sondern behält sie und kooperiert mit Behörden.

Bezahlvorgänge, Transaktionen und Logins

Sammeln Sie nicht unbedingt Punkte auf Ihrer Payback- oder Bahncard (gespeichert bleibt: wer, wann, wo und wohin), bezahlen Sie nichts mit Kredit- oder EC-Karte (gespeichert bleibt: wer hat wann, wo und was bezahlt) und tun sie auch sonst nichts (was in Zukunft dank RFID und anderen Techniken immer schwieriger werden wird), das irgendwo gespeichert wird, wenn Sie sich mit InformantInnen treffen!

Kommen Sie bitte auch nicht auf die Idee, z.B. mal kurz Ihre E-Mails von einem Internetzugang oder Rechner Ihrer InformantInnen abzurufen und damit eine Spur von Ihrem Account zum Anschluss des Informanten/der Informantin zu legen!

Wer Hardware auf seinen Namen kauft oder elektronisch bezahlt, darf sich auch nicht wundern, wenn deren Seriennummern nicht nur in die jeweiligen Erzeugnisse eingearbeitet (siehe oben die Abschnitte zu Kopierern, Fotoapparaten, Druckern, CD-/DVD-Brennern etc.) sondern auch vom Handel direkt im Zusammenhang mit Ihrem Namen gespeichert werden.

Internetrecherchen

Bei Recherchen im Internet können nicht nur LauscherInnen an Leitungen oder staatliche Lauscher an zentralen Knoten, das selbe Netzwerk oder WLAN nutzende Personen sowie Ihr Internetanbieter sehr leicht beobachten und speichern, welche Internetseiten Sie abrufen.

Auch die jeweiligen Anbieter der Websites können in den Logdateien des Webservers nachlesen, wer wann welche Seiten abgerufen hat und über welche Links Sie gekommen sind.

Ein sonst vielleicht entlarvendes Interview ist unter Umständen nicht mehr möglich, wenn die betreffende Person weiß, dass Ihre Redaktion über eine Google-Recherche mit diesen oder jenen Suchwörtern oder von einer sich kritisch mit der Behörde oder dem Unternehmen auseinandersetzenden Internetseite auf die Firmen- oder Behördenseite gelangt ist und diese oder jene Seiten abgerufen hat.

Verräterische IP-Adressen

Denn auch die AnbieterInnen der Websites erfahren, welche IP-Adresse wann welche Seiten abgerufen hat.

Handelt es sich, wie so oft um eine statische IP-Adresse Ihrer Rundfunkanstalt, Ihrer Redaktion oder Ihres Verlages, können AnbieterInnen der Seiten nachvollziehen, welches Medium sich für welche Seiten interessiert hat.

Selbst dynamische, also nur temporär vergebene IP-Adressen können spätestens vom Telekommunikationsanbieter und damit von Behörden dem/der jeweiligen AnschlussinhaberIn zugeordnet werden.

Anonym surfen

Bei sensiblen Recherchen sollte deshalb die IP-Adresse verschleiert werden.

Dies ist z.B. mit dem Anonymisierungsnetzwerk Tor möglich, über das Sie die gewünschten Seiten anonym - d.h. mit fremden IP-Adressen - abrufen können.

Anleitungen und wichtige Warnhinweise finden Sie unter http://selbstdatenschutz.info/anonym/

Bitte beachten Sie dabei jedoch, dass die genannten Tools bestehende Sicherheitslösungen wie z.B. Filter und Firewalls umgehen und deshalb die Installation wie auch Nutzung solcher Software ohne Genehmigung durch den Arbeitgeber möglicherweise gegen bestehende Betriebsvereinbarungen oder IT-Sicherheitsauflagen verstößt!

Verräterische Referrer

Zusätzlich zur erörterten Problematik der IP-Adressen gibt beim Aufruf von Links der sogenannte Referrer den SeitenbetreiberInnen des verlinkten Angebotes Auskunft darüber, von welcher Internetseite Sie kommen.

Kommen Sie über eine Suchmaschine, ist dabei durch den Referrer für SeitenbetreiberInnen auch nachvollziehbar, welche Suchanfragen Sie dort gestellt haben.

Daher kann ein Plugin zum Filtern von Referrern nützlich sein, damit SeitenbetreiberInnen nicht erfahren, über welchen Link mensch gekommen ist bzw. welche Suchwörter bei einer Suchmaschine verwendet wurden.

Datenkraken spähen Sie aus und protokollieren alles

Desweiteren speichern Datenkraken wie z.B. Google nicht nur jeden Suchvorgang, sondern verfolgen und speichern jeden mit technischen Tricks ausgeforschten Seitenabruf auch außerhalb der eigenen Dienste.

Um Sie dabei dauerhaft verfolgen und eindeutig identifizieren zu können, vergeben solche SchnüfflerInnen dazu u.a. eine Ihnen zugeordnete Nummer, die im Hintergrund in einem sogenannten Cookie auf Ihrem PC gespeichert und bei jedem der weiteren Abrufe wieder an die SchnüfflerInnen übertragen wird und diesen damit auch unabhängig von der unter Umständen wechselnden IP-Adresse mitzuteilen, wer was abruft und damit, welches Profil weiter gepflegt werden soll.

So können über Jahre hinweg alle Suchen und Seitenabrufe diesen eindeutigen Nummern zugeordnet werden. Diese Nummern können wiederum - z.B. durch im Laufe der Zeit erfolgte Logins, anhand bestimmter IP-Adressen, den Spuren auf Ihrem PC oder bestimmter Suchen oder Verhaltensmuster - mit Ihrer Person in Verbindung gebracht werden.

Schützen Sie sich nicht gegen solches Tracking (das mittlerweile nicht mehr nur über Cookies möglich ist), ermöglichen Sie das Anlegen und den potenziellen Missbrauch von sehr umfangreichen Profilen zu Ihrer Person, Arbeit und/oder Institution.

Datenkraken abschütteln

Um sich also vor langfristigem Nachstellen zu schützen, sollten Sie Cookies mindestens bei jedem Beenden Ihres Browsers löschen lassen.

Sollten Sie, wie die Meisten, das Macromedia Flash-Plugin installiert haben, müssen Sie sich um die dadurch ermöglichten sogenannten Super-Cookies kümmern und Plugins installieren, die auch diese löschen.

Auch sollten Sie sich vor Spyware, wie z.B. der Google-Desktop-Suche, der Google-Toolbar oder Googles Browser Chrome, in Acht nehmen: all diese Programme senden im Hintergrund sensible Daten an Google!

Mit entsprechender Software sollten sie auch zusätzlich zur eigentlich angefragten Seite geladenen dort eingebetteten Elemente wie z.B. Facebook-Like-Buttons filtern, die sonst direkt von den wenigen großen Anbietern geladen werden, was diesen wiederum Ihre Identität mitsamt der besuchten Seite verrät.

Gelöschte Daten sind oft wiederherstellbar

Gelöschte Dateien können mit entsprechender Software sehr oft leicht und problemlos wiederhergestellt werden. Um Daten zuverlässig zu löschen, sollten die nachfolgenden entsprechenden Tipps beachtet werden.

Richtig löschen

Nutzen Sie also einen Schredder, statt sensible Akten in einen ungesicherten Altpapiercontainer zu werfen:

Herkömmliches Löschen deklariert lediglich den genutzten Platz wieder als frei, löscht die ursprünglichen Daten aber nicht wirklich, weswegen diese sehr leicht rekonstruiert werden können.

Deshalb sollten Sie, um eine relativ einfache Wiederherstellung zu verhindern zum Löschen sensibler Daten z.B. die freie Software Eraser verwenden.

Achtung: Ab und zu werden von verschiedenen Programmen während des Bearbeitens Kopien der Daten und Dokumente z.B. als temporäre Sicherheitskopie zwischengespeichert und diese Kopien damit beim Überschreiben des Originals z.B. mit Eraser nicht erfasst. Deswegen ist gerade, wenn nicht Ihre komplette Festplatte verschlüsselt ist, zusätzlich ein regelmäßiges Überschreiben des freien - aber oft noch alte Daten enthaltenden - Speicherplatzes wichtig.
Auch diese Option bietet Ihnen das Löschprogramm Eraser.

Vorsicht bei USB-Sticks: Um dort Daten zumindest halbwegs sicher (also nicht mehr von Laien mit entsprechender Software wiederherstellbar) zu löschen, sollte der komplette USB-Stick überschrieben werden.

Datenspuren auf Computern

Fällt ein ungesicherter Rechner (PC, Notebook, Handy, Smartphone ...) in falsche Hände, sind neben den eigentlich enthaltenen oder - wie im vorherigen Abschnitt ausgeführt - gelöscht geglaubten Daten wie z.B. Dokumenten, Fotos, Videos und E-Mails zudem auch sensible, unbewusst gespeicherte Daten vorhanden:

So legen moderne Betriebssysteme und Programme oft unter anderem zur Ressourcenersparnis etwa Auslagerungsdateien, temporäre Dateien und Caches an, wie z.B. zwischengespeicherte Vorschauen, temporäre Sicherheitskopien, heruntergerechnete Bildzwischengrößen oder zur Downloadersparnis für die Zukunft zwischengespeicherte Website-Elemente.

So manches Programm führt zudem umfangreiche Logdateien, z.B. über jeden einzelnen Upload oder Download oder gar Kontakt.

Auch dass Betriebssystem und Programme Ihnen

  • die von Ihnen am häufigsten genutzten Optionen zuerst anzeigen
  • Features wie "zuletzt geöffnete Dateien",
  • in der Vergangenheit geöffnete Websites und Verläufe,
  • häufig genutzte Adressen
  • oder das halbautomatische Ausfüllen von Feldern und/oder Webformularen

anbieten und Sie damit Zeit sparen, ist möglich, weil viele Ihrer Aktionen und/oder Eingaben minutiös protokolliert werden und damit die der Vergangenheit entsprechend ausgewertet werden können.

Somit können an unbekannten Stellen viele verräterische Daten auf der Festplatte der genutzten Computer liegen oder zurückbleiben, von denen mensch denkt, sie seien längst gelöscht oder nie gespeichert worden.

Ist nicht Ihre komplette Festplatte verschlüsselt, lässt sich also mit diesen Daten vollautomatisch - und mit der richtigen Software können das auch Laien - ein umfangreiches Profil über Ihre vergangenen Eingaben und Aktivitäten verschiedenster Art, wie z.B. über besuchte Websites, bearbeitete Dokumente, irgendwann angeschlossene Geräte und Datenträger, Kontakte und Kommunikationsvorgänge erstellen.

Unbewusst genutzte Computer

Bei sensiblen Recherchen Vorsicht bei Nutzung informationstechnischer Geräte, wie z.B. Navigationssystem oder Handy bis hin zum aktuellen Kraftfahrzeug. All diese sind oder enthalten Computer, die alle in diesem Dokument ausgeführten Probleme bzgl. Datenschutz mit sich bringen!

Vorsicht bei fremden PCs

Verdeckt arbeitende Überwachungssoftware kann Eingaben, Zugangsdaten und anderes mitschneiden.

Diese muss nicht zwangsläufig vom Eigentümer selbst installiert worden sein, um beispielsweise die MitarbeiterInnen zu überwachen. Auch irgendwann mit diesem Computer eingefangene Computerviren installieren oft Keylogger, die Eingaben und Zugangsdaten protokollieren sowie Trojaner, mit denen sich das System heimlich aus der Ferne beobachten und steuern lässt.

Vor allem bleiben aber mit hoher Wahrscheinlichkeit Protokolleinträge zu vielen Aufrufen oder Aktionen und vielleicht sogar von Ihnen gesichtete und/oder bearbeitete und danach vermeintlich gelöschte Dokumente auf der Festplatte des genutzten PCs zurück.

Bei Bedarf können Sie zum Arbeiten mit fremden PCs spurenarm arbeitende und für Datenschutzzwecke entwickelte Live-Systeme wie z.B. Tails, Privatix oder Ubuntu Privacy Remix nutzen.

Verschlüsseln Sie Ihre Daten

Lassen Sie vertrauliche Dokumente nicht auf Ihrem ungeschützten Schreibtisch liegen, sondern schließen Sie sie in einen Tresor:

Verschlüsseln Sie wichtige Dateien und/oder Verzeichnisse! Diese wären damit mit einem Passwort geschützt. Das senkt das Risiko, dass deren Daten in falsche Hände gelangen.

Allerdings sollten Sie sich bewusst sein, dass es durchaus passieren kann, dass vom Betriebssystem oder bestimmter Software neben anderen oben erwähnten Datenspuren Teile oder ganze Kopien dieser Daten an unsicheren Stellen zwischengespeichert werden. Solche oft unbewusst im Hintergrund angelegten (evtl. unsicher und damit nicht zuverlässig gelöschten) Kopien sind dadurch nicht geschützt.

Am sichersten ist deshalb das Verschlüsseln der gesamten Festplatte.

Anleitungen finden Sie unter http://selbstdatenschutz.info oder beim Heise Verlag.

Kommunikation verschlüsseln

Schicken Sie wichtige Informationen nicht per Postkarte, die sogar jeder Postbote (=Administrator) und nicht nur bei Fehlzustellungen auch Nachbar ohne den geringsten Aufwand lesen kann, sondern verschlüsseln Sie Datenweitergabe und Kommunikation!

Dann sind zumindest die Inhalte nicht lesbar, wenn auch weiterhin festgestellt werden kann, wer mit wem wie oft und wie viel kommuniziert.

Zum Weitergeben von Daten über unsichere Kanäle wie z.B. dem Internet sowie zur Kommunikation allgemein eignet sich wegen der sogenannten asymmetrischen Verschlüsselung vor allem GnuPG (PGP-Standard).

Aufgrund der asymmetrischen Verschlüsselung muss kein Passwort ausgetauscht werden. Dieses müssten Sie ja andernfalls zuvor über einen sicheren Kanal übertragen, der nicht immer auf die Schnelle existiert. Sonst könnten Sie ja auch die Daten selbst über diesen leiten.

Es muss lediglich der sogenannte öffentliche Schlüssel ausgetauscht werden, der dabei ruhig auch in unbefugte Hände gelangen darf und sich damit grundsätzlich auch zur Veröffentlichung eignet.

Dieser ist nämlich zwar zum Verschlüsseln jedoch nicht zum Entschlüsseln geeignet. Das Entschlüsseln übernimmt der private Schlüssel, den die jeweiligen KommunikationspartnerInnen grundsätzlich für sich behalten.

Um zu überprüfen, ob mensch wirklich den öffentlichen Schlüssel des jeweiligen Kommunikationspartners nutzt und nicht in eine Falle tappt, weil eigentlich der Schlüssel eines Angreifers, der die Daten damit auch entschlüsseln kann, genutzt wird, lassen sich z.B. telefonisch die als "Fingerprint" bezeichneten Prüfsummen der Schlüssel vergleichen.

Anleitungen zu GnuPG finden Sie unter http://selbstdatenschutz.info/e-mail_verschluesseln, beim Bundesamt für Sicherheit in der Informationstechnik und unter http://www.gpg4win.de/ ...

E-Mail-Abrufe sichern

Obwohl Behörden durch Postüberwachung auch an Inhalte von Briefen kommen können, lassen Sie deswegen noch lange nicht Ihren Briefkastenschlüssel auf der Strasse liegen. Gleiches sollte für E-Mails gelten:

Dass es für Behörden und AdministratorInnen ein Leichtes ist, ihren kompletten E-Mail-Verkehr mitzuschneiden, ist schlimm genug, deshalb sollten E-Mails nach Möglichkeit verschlüsselt werden.

Bestimmt möchten Sie trotzdem nicht, dass zusätzlich auch noch KongressteilnehmerInnen, Mitreisende, Hotelgäste oder andere Personen in der Nähe sehr leicht ihre E-Mail-Zugangsdaten sowie unverschlüsselte E-Mails mitlesen können, weil Sie diese z.B. im Cafe, auf Reisen oder im Hotel über das gleiche Netzwerk oder WLAN abrufen.

Genauso wie Sie beim Online-Banking oder bei Webmail verschlüsseltes HTTPS nutzen (Sie kennen vermutlich das dabei eingeblendete Schloss-Symbol neben der Adressleiste), sollten Sie also E-Mail per POP3/SSL bzw. IMAP/SSL statt unverschlüsseltem POP3 oder IMAP abholen sowie per SMTP/SSL bzw. SMTP mit TLS statt per unverschlüsseltem SMTP versenden.

Dies erfordert meist nur eine einmalige Einstellung in Ihrem E-Mail-Programm, wie ich Sie unter http://selbstdatenschutz.info/e-mail-ssl dokumentiert habe.

Beachten Sie, dass dies nur das Abholen der E-Mail betrifft, also sozusagen das Leeren des Briefkastens. AdministratorInnen und Behörden haben auch danach Zugriff auf die weiteren Wege, weswegen die Verschlüsselung der E-Mail-Inhalte auch mit diesen Einstellungen nicht unnötig wird.

Sichere Passwörter verwenden

Verwenden Sie für sensible Daten unbedingt sichere Passwörter, sonst ist der gewünschte Schutz möglicherweise Makulatur.

Was ein Passwort sicher macht, habe ich unter http://selbstdatenschutz.info/passwort/ ausgeführt.

Beachten Sie, dass das selbe Passwort, das mensch z.B. für seinen E-Mail-Account verwendet (hat) und das so auch dem Provider und damit auch Behörden zugänglich ist, deshalb nicht mehr zum Verschlüsseln der Festplatte geeignet ist.

Zudem sollten vor allem E-Mail-Passwörter regelmäßig geändert werden, wenn mensch diese z.B. bei Nutzung von Webmail auch in fremde und besonders in Internetcafes nicht sehr vertrauenswürdige Rechner eingibt.

Halten Sie Ihre Software auf dem aktuellen Stand

Eine verschlüsselte Festplatte hilft wenig, wenn AngreiferInnen bekannte Sicherheitslücken Ihrer Software sogar über das Internet ausnutzen und dann direkt an die beim Arbeiten ja entschlüsselten Daten gelangen können.

Halten Sie Ihr System deshalb immer auf dem aktuellen Stand, indem Sie verfügbare Sicherheitsupdates und Patches schnellstmöglich einspielen!

Führen Sie nicht alles aus, was im Internet zu finden ist

Installieren Sie grundsätzlich keine Software, die nicht aus vertrauenswürdiger Quelle stammt!

Achtung: wer direkt an Ihrer Leitung hängt, kann Ihnen auch bei Downloads aus vertrauenswürdiger Quelle Trojaner unterschieben!
Dagegen hilft das Überprüfen der Prüfsummen der heruntergeladenen Datei. Um sicherzugehen, dass auch diese nicht manipuliert wurden, sollten Sie auch die Prüfsumme selbst z.B. über einen anderen Internetzugang abrufen und vergleichen.

Grundsätzlich bleibt das System natürlich desto weniger angreifbar, je seltener und je weniger verschiedene und schnellstmöglich upgedatete Programme, Plugins und Codex z.B. zum Öffnen von nicht selbst erstellten, also z.B. im Internet verfügbaren oder gar vermeintlich von FreundInnen oder KollegInnen zugeschickten Daten verwendet werden. Denn es gibt nicht nur bösartige Seiten oder absichtlich auf bestimmte Zielgruppen zugeschnittene Fallen im WWW, auch eine E-Mail-Absenderadresse sowie eine auf Sie passend zugeschnittene Legende, die auf Interessantes im Anhang schließen lässt, ist schnell gefälscht, gerade wenn AngreiferInnen sehr zielgerichtet einen Anhang mit Trojaner verschicken.

Keine hundertprozentige Sicherheit!

Wer extrem sensible Daten verarbeitet und/oder speichert, muss wissen: Mit genügend Aufwand und Fachwissen kann beinahe jeder Schutz ausgehebelt oder umgangen werden, wenn betroffene Systeme während oder nach einem Profi-Angriff auch nur ein einziges Mal genutzt, d.h. die jeweiligen Passwörter eingegeben werden oder der Computer im eingeschalteten Zustand in falsche Hände fällt.

Nähere Informationen zu solchen Angriffen habe ich unter http://selbstdatenschutz.info/schwachstellen/ zusammen gestellt.

Solche Gefahren betreffen zwar nur sehr Wenige, müssen diesen aber beim Umgang mit extrem sensiblen Informationen, die vielleicht sogar die Freiheit oder das Leben von Menschen gefährden könnten, immer bewusst sein und so sollte Manches gar nicht erst in ein Computersystem eingegeben werden.

Wegen meist recht aufwendiger und damit auch recht unwahrscheinlicher Möglichkeiten des Aushebelns von Schutzmechanismen auf diese zu verzichten, wäre jedoch purer Leichtsinn und ähnelte einem Absprung ohne Fallschirm, weil dieser ja auch versagen und manipuliert werden kann.

Datenleck Mensch

Vergessen Sie vor lauter Technik nicht die oft ergiebigste Sicherheitslücke: den Menschen.

Viele zum erfolgreichen Durchbrechen von Schutzmechanismen nötige Informationen erhält mensch durch sogenanntes Social Engineering.

So ist nicht jede Person diejenige Person, für die sie sich ausgibt bzw. handelt tatsächlich mit den angegebenen Motiven, wenn sie als vermeintliche(r) Kollegin / Kollege oder angebliche(r) FreundIn Informationen von Ihnen oder von Menschen aus ihrer Umgebung einholt oder diese zu bestimmten Aktionen, wie z.B. dem Öffnen bestimmter Internetseiten, E-Mail-Anhänge oder dem Installieren von Software verleitet.

Auch zum Verwechseln ähnliche E-Mail-Adressen und sogar Festnetz-Telefonnummern sind für solche Täuschungsmanöver leicht, schnell, anonym und oft sogar kostenlos eingerichtet.

Die heutzutage übliche Preisgabe und Veröffentlichung von privaten Informationen auf sozialen Netzwerken wie Facebook, MySpace, StudiVZ usw. durch und/oder über Sie und/oder Ihr soziales Umfeld hilft beim Stricken entsprechender Legenden.

Selbst ohne bösartigen gezielten Angriff sind bei der Komplexität der beschriebenen Probleme Fehler schnell gemacht.

Weiterführende Literatur und Links

Selbstdatenschutz und digitale Selbstverteidigung

Open-Source Verschlüsselungssoftware

Investigativer Journalismus

Informantenschutz und Quellenschutz

Analoger und digitaler Quellenschutz und Informantenschutz:

Datenschmutz und Datenspuren

Staatliche Überwachung

Datenkraken

Missbrauch von Daten wegen journalistischer Arbeit

Bürgerrechte und Datenschutz

Zukunftsaussichten