1. Handykommunikation schützen

Transcrição

1. Handykommunikation schützen
www.fachjournalist.de
1
Fachjournalist
Investigative Recherchen, Teil 4: Whistleblower in Gefahr
– 7 goldene Regeln für den Informantenschutz
Uwe Herzog · 21. Juli 2016
Ob VW-Skandal, Snowden-Papiere oder Pfusch beim Bau des Berliner Flughafens –
ohne investigativen Journalismus kommt die Wahrheit nur selten ans Licht. Auch
Fachjournalisten stoßen bei ihrer Arbeit immer wieder auf Themen, die hartnäckige
Recherchen oder gar unkonventionelle Methoden erfordern. Was gilt es dabei zu
beachten? Der „Fachjournalist“ stellt in einer Serie Ansätze und Methoden der
investigativen Recherche vor. Im vierten und letzten Teil geht es um die Fragen, wie
gefährlich die Weitergabe geheimer Informationen ist und was Journalisten tun
können, um ihre Informanten besser zu schützen.
Schlechte Zeiten für Whistleblower! Nur drei Beispiele von vielen:
●
●
●
Bereits vor zehn Jahren wurde der ehemalige KGB-Agent Alexander Litwinenko in
seinem Londoner Exil ermordet aufgefunden, nachdem er Journalisten Interviews über
die Methoden des russischen Geheimdienstes gegeben hatte und dazu auch ein Buch
schrieb. In ihrem schließlich im Januar 2016 veröffentlichten Untersuchungsbericht
verdächtigen die britischen Behörden nun die Kremlführung, hinter dem Mord an
Litwinenko zu stecken.
In den USA sitzt Chelsea Manning im Gefängnis. Sie wurde wegen der Weitergabe von
Videos und Dokumenten, die Folter und gezielte Angriffe auf Zivilisten durch das USMilitär während des Irakkriegs belegen, zu 25 Jahren Haft verurteilt.
Und noch immer harrt der frühere US-Agent Edward Snowden in Moskau aus, um in
seinem Heimatland USA einer möglichen Verurteilung wegen der Veröffentlichung
umfangreicher Dokumente über die Praktiken des amerikanischen Mega-Geheimdienstes
NSA zu entgehen.
Selbst mitten in Europa wird es für Whistleblower zunehmend heikel, brisante
Informationen – etwa aus einem Unternehmen oder einer Behörde – an die Medien
weiterzugeben: Erst kürzlich wurden zwei Insider und ein Journalist vor einem
Bezirksgericht in Luxemburg angeklagt, weil sie zuvor enthüllten, wie Konzerne
mithilfe des Fürstentums Milliarden an Steuern “sparen”. Zwar wurde der Journalist
freigesprochen, doch das Urteil gegen die beiden Whistleblower (Haftstrafen von neun
und zwölf Monaten auf Bewährung sowie Geldbußen) könnte eine abschreckende
Wirkung haben. Zudem sieht eine neue Richtlinie der EU-Kommission vor, die
Weitergabe von Insiderwissen aus Unternehmen an die Medien künftig deutlich zu
Copyright © 2016 Fachjournalist
-1/6-
21.07.2016
www.fachjournalist.de
2
erschweren.
Zur Verfolgung von Hinweisgebern durch staatliche Stellen kommen weitere
Bedrohungen: So fürchtet etwa der Informant, der die “Panama Papers” mit
Tausenden von Daten zu fragwürdigen Briefkastenfirmen und Steueroasen an die
“Süddeutsche Zeitung” weitergab, inzwischen um sein Leben. Andere Whistleblower
sehen sich hohen Schadensersatzforderungen ausgesetzt, fühlen sich in ihrer Existenz
gefährdet oder werden sozial ausgegrenzt.
Umso wichtiger ist es daher, dass sich Whistleblower stets darauf verlassen können,
dass der Journalist, dem sie sich anvertrauen, sie nach besten Kräften vor den
möglichen Unwägbarkeiten schützt, die mit dem mutigen Schritt an die Öffentlichkeit
häufig einhergehen.
Diese sieben “goldenen Regeln” sollten Journalisten daher stets beim Schutz ihrer
Informanten beachten:
1. Handykommunikation schützen
Das gezielte Orten von Handys mithilfe eines sogenannten IMSI-Catchers und – mit
wenigen weiteren Schritten – auch das Abfangen von Gesprächen, SMS, MMS und EMails stellt heutzutage kein großes technisches Problem mehr dar. Mal werden die
Geräte aus kürzerer Distanz auf die entscheidenden Codes gescannt, die einerseits in
der SIM-Karte (IMSI) und andererseits in der Geräte-Hardware (IMEI) hinterlegt sind
– wobei der Angreifer beim anschließenden Abfangen der Kommunikation eine
sogenannte “Basisstation” im Mobilfunknetz vorgaukelt (erkennbar durch den Hinweis
einer plötzlichen “Rufumleitung” im Display). In anderen Fällen werden über E-Mai-Anhänge oder Download-Apps unbemerkt Abhörprogramme auf dem Handy der
Zielperson installiert.
Noch einfacher ist es für den, der direkten Zugriff auf das Gerät erlangt – etwa wenn
der Inhaber es beim Sport, bei einer Besprechung oder Ähnlichem für einen Moment
unbeaufsichtigt lässt. Im Internet wird für diesen Fall manuell leicht installierbare
(und für den Geräteinhaber unsichtbare) Abhörsoftware angeboten, mit der sich die
Daten der gängigsten Betriebssysteme wie Android, iOS oder Blackberry abfangen
lassen.
Doch auch die Zahl der heimlichen Zugriffe von Behörden auf Mobilfunkgeräte ist in
den letzten Jahren deutlich gestiegen. Die Maßnahmen beginnen mit sogenannten
“stillen SMS”, mit denen Handys unbemerkt geortet und entsprechende
Bewegungsprofile erstellt werden können, und reichen bis hin zur
Komplettüberwachung der Datenströme durch Verfassungsschutz, Polizei und Zoll.
Bei der Aufklärung von Schwerverbrechen, dem Schutz vor Terrorakten oder zur
sonstigen Gefahrenabwehr mag der staatliche Eingriff in die Privatsphäre im
Einzelfall gerechtfertigt sein. Doch wie können Journalisten angesichts des exzessiven
Einsatzes von Abhörtechnik durch Behörden oder Privatpersonen ihr in der Regel
wichtigstes Arbeitsmittel – und somit auch ihre Informanten – wirksam schützen?
Der beste Schutz vor Abhörangriffen ist, weitgehend auf das Handy zu verzichten.
Zumindest sollte es bei Nichtnutzung ausgeschaltet sein, um eine Ortung zu
Copyright © 2016 Fachjournalist
-2/6-
21.07.2016
www.fachjournalist.de
3
erschweren. Wichtig ist auch, den Akku zu entfernen, denn selbst in ausgeschaltetem
Zustand können Handysignale geortet werden. Smartphones sind besonders anfällig
für Angriffe; hier sind die Akkus in der Regel fest verbaut und meist ist eine
zusätzliche kleine Batterie aktiv, die ebenfalls für einen Hackerangriff genutzt werden
kann.
Besser ist daher allemal, ein älteres Gerät zu verwenden und auch auf eine
Internetverbindung zu verzichten. Von den beiden zur Verfügung stehenden
Mobilfunksystemen GSM und UMTS sollte stets nur eines (am besten UMTS) aktiviert
werden. Sinnvoll ist auch, Hardware und SMS-Karte häufig zu wechseln. Bei
Smartphones empfiehlt sich der Einsatz von Verschlüsselungssoftware, die zuvor
allerdings auch auf dem Gerät des Gesprächspartners installiert werden muss.
Übrigens: Auch das weit verbreitete WhatsApp ist trotz der Verbesserung seiner
Verschlüsselungstechnologie auf Dauer keine sichere Lösung, da es Hackern immer
wieder gelingt, die jeweiligen Codes zu knacken. Aufgrund der verstärkten Nutzung
von WhatsApp durch Kriminelle plant das Bundesinnenministerium zudem den Aufbau
einer Art “staatseigener Hackerpolizei”, die sich künftig auf das Knacken von
Verschlüsselungsalgorithmen, wie sie bei WhatsApp zum Einsatz kommen,
konzentrieren soll.
2. E-Mails verschlüsseln
Auch bei der E-Mail-Kommunikation ist eine digitale Verschlüsselung sinnvoll. Leider
hat das den gewünschten Effekt nur bei den Adressaten, die dasselbe Programm
nutzen. Eine Alternative zum Schutz vor Hackerversuchen sind sogenannte
“Wegwerf-E-Mails” und die Nutzung von Web-Mail-Diensten mit einem hohen Schutz
der Privatsphäre. Seit Kurzem bieten auch große Portale wie Web.de oder GMX
standardmäßig Verschlüsselungen der über sie laufenden E-Mail-Kommunikation an,
T-Online zieht mit einer vom Fraunhofer-Institut entwickelten End-to-end-Lösung
nach.
Besondere Vorsicht ist vor “Keyloggern” geboten, mit denen sich Tastatureingaben
(also Passwörter, E-Mail-Texte, Word-Dokumente etc.) aufzeichnen lassen.
“Keylogger” können entweder als Software durch Dateianhänge und infizierte
Webseiten auf den Zielrechner gelangen oder – getarnt als “harmloser USB-Stick” –
direkt im Slot stecken.
Eine Firewall, die vor jedem Internetzugriff eines installierten Programms die
manuelle Überprüfung durch den Nutzer erforderlich macht, ist schließlich ebenso
empfehlenswert wie eine zuverlässige Anti-Viren-Software mit stets aktueller
Trojaner-Abwehrfunktion. Sofern es möglich ist, sollten auch das Laptop und der
Internetanschluss öfter gewechselt werden. W-Lan-Verbindungen sind bei sensibler
Kommunikation ebenso tabu wie die Nutzung öffentlicher Hotspots.
3. Persönliche Treffen absichern
Verabredungen mit geheimen Informanten sollten möglichst persönlich – oder durch
einen vertrauenswürdigen Kurier – getroffen werden. Und auch wenn es etwas
überspannt klingt: Wer als Journalist das Verkehrsmittel auf dem Weg zu einem
Copyright © 2016 Fachjournalist
-3/6-
21.07.2016
www.fachjournalist.de
4
diskreten Treffen öfter wechselt, macht nichts verkehrt. Ein in letzter Minute
gebuchter Leihwagen oder ein erst am Schalter gelöstes Flugticket bieten ebenfalls
einen gewissen Schutz vor einer Observation. Bewährt hat sich auch die Änderung des
Treffpunkts in allerletzter Minute, womit eine Beobachtung durch zuvor installierte
Kameras, Mikrofone oder getarnte Spitzel verhindert werden kann.
Besonders sensible Gespräche sollten nach Möglichkeit in einem fensterlosen Raum
geführt werden, da Richtmikrofone die Schwingungen von Glasscheiben auffangen
können. Auch hierbei sollten die Akkus aus vorhandenen Mobiltelefonen entfernt
werden. Edward Snowden empfiehlt, die Geräte zusätzlich in einen Kühlschrank zu
legen, da dies einen gewissen Schutz vor dem Abfangen von Signalen bietet.
Alternativ kann ein professionelles “Off-Case” genutzt werden: Dabei handelt es sich
um eine Handyhülle aus einem abschirmenden Metallgewebe. Auch eingeschaltete
Notebooks können theoretisch als „Wanzen“ dienen und – mithilfe der verbauten
Webkamera – sogar heimlich Bilder zu einem Angreifer übertragen und sollten daher
ebenfalls deaktiviert werden. Festnetztelefone sollten bei Meetings nach Möglichkeit
vom Anschluss getrennt sein, da der Reststrom auch bei aufgelegtem Hörer ein
Abhören ermöglicht. Drahtlose Festnetztelefone sollten keinesfalls auf dem Tisch
liegen, sondern besser ganz aus dem Raum verbannt werden.
Wichtige Gespräche führt man so leise wie möglich, eine dabei laufende (Sprach)Sendung im Radio oder TV erschwert die Aufzeichnung durch heimliche Abhörgeräte.
Zur Not tut es auch ein laufender Wasserhahn.
Tipp: Bei einem kleinen Waldspaziergang behält man während eines geheimen
Meetings leicht den Überblick über mögliche Verfolger und nutzt zugleich den
“fließenden” Standort als wirksamen Schutz vor Abhöreinrichtungen.
4. Daten und Unterlagen sicher speichern
Verschlüsselung, Antiviren-Software, Firewall – was für die E-Mail-Kommunikation
gilt, gilt auch für den Schutz jeglicher Daten, die auf einem ans Internet
angeschlossenen Rechner vorhanden sind.
Betriebssysteme, die vom DVD-Laufwerk oder von einem Stick gestartet werden,
bieten einen besonders hohen Schutz beim Surfen, da Spionage-Software allenfalls im
Arbeitsspeicher landet und spätestens beim Herunterfahren des Rechners
automatisch entfernt wird. Rechner und sensible Dateien sollten nach Möglichkeit mit
Passwörtern geschützt sein. Oft ist der Einsatz eines zweiten Rechners sinnvoll, der
durchgehend offline bleibt. Auch die Nutzung mehrerer Datenträger, die geschickt
deponiert werden, sorgt für mehr Sicherheit im Umgang mit vertraulichen Daten. Auf
die Ablage heikler Daten in Webclouds sollte grundsätzlich verzichtet werden.
5. Redaktionsinterne Maßnahmen ergreifen
Nicht jeder Kollege sollte von dem Kontakt wissen – einzuweihen und auf
Verschwiegenheit einzuschwören sind nur die Kollegen und Vorgesetzten, die
unbedingt von der Recherche wissen sollten.
Wichtig: Möglichst keine Daten dauerhaft auf dem Redaktionsrechner ablegen, in
Copyright © 2016 Fachjournalist
-4/6-
21.07.2016
www.fachjournalist.de
5
besonders sensiblen Fällen ausschließlich das eigene Notebook nutzen.
Selbstverständlich sollten in Pausen und nach Feierabend keine sensiblen Dokumente
auf dem Schreibtisch liegen bleiben oder im Redaktionspapierkorb entsorgt werden.
6. Anonymität bei Veröffentlichung gewährleisten
Wenn es darum geht, einen Informanten wirksam zu schützen, muss dessen
Anonymität nicht nur bei der Recherche, sondern auch darüber hinaus gewährleistet
sein. Im Zweifel gilt:
●
●
●
●
Gefährdete Personen möglichst nicht im Bild zeigen (eine professionelle
Gesichtserkennung ist oft selbst bei einem Pixelbalken möglich);
Namen komplett ändern (Abkürzungen allein reichen nicht aus);
weitere Erkennungsmerkmale vermeiden (Alter, Beschreibung der Person);
nach Möglichkeit auch Geschlecht, Berufsbezeichnung, Wohnhaus, Auto und andere
persönliche Dinge weder abbilden noch im Text erwähnen.
Für den weiteren Kontakt zu gefährdeten Personen gilt auch nach einer
Veröffentlichung grundsätzlich das Gleiche wie für die ursprünglichen Recherchen.
7. Zeugnisverweigerungsrecht nutzen
Journalisten steht nach § 53 der Strafprozessordnung (StPO) ein sogenanntes
Zeugnisverweigerungsrecht zu – ähnlich, wie dies auch Ärzte, Priester oder Apotheker
genießen. Sinn dieser gesetzlichen Regelung ist, das Vertrauensverhältnis zwischen
einem Informanten und den Medien nicht zu gefährden und somit die Freiheit der
Berichterstattung zu gewährleisten. Im Grundsatz des § 53 StPO muss folglich kein
Gesprächspartner fürchten, dass die Herausgabe von Informationen oder persönlichen
Daten durch Polizei- und Justizbehörden bei einem Journalisten erzwungen werden
kann. Einschränkung: Bei der Aufklärung von schweren Verbrechen dürfen die
ermittelnden Behörden Recherchematerial beschlagnahmen, das ein Journalist selbst
erarbeitet hat. Die Namen von Informanten bleiben jedoch auch für diesen Fall
geschützt.
Fazit
Ohne geheime Informanten, vertrauliche Hinweise und hartnäckiges Nachfragen bei
zuständigen Behörden, Unternehmen und Institutionen ist ein freier und
unabhängiger Journalismus, der seine Wächterfunktion innerhalb des Zusammenspiels
der demokratischen Kräfte eines Landes ernst nimmt, nicht denkbar. Zugleich wird es
immer schwieriger, der Wahrheit in wichtigen gesellschaftlichen Bereichen näher zu
kommen. Die Angst vor beruflichen Nachteilen, gerichtlichen Auseinandersetzungen,
Strafverfolgung oder gar vor Angriffen auf Leib und Leben ist für investigative
Journalisten und ihre Hinweisgeber gleichermaßen allgegenwärtig. Zum Schutz einer
freien Presse ist es daher umso wichtiger, im Austausch mit Kollegen Strategien zu
entwickeln, mit deren Hilfe Recherchen auch in brisanten Zusammenhängen möglich
sind. Dazu gehören vor allem Vorsichtsmaßnahmen bei der Kontaktpflege zu
Informanten, eine sorgfältige Dokumentation der gewonnenen Erkenntnisse, eine
solide rechtliche Absicherung bei Veröffentlichungen – und der Mut, auch unbequeme
Nachrichten ans Licht zu bringen.
Copyright © 2016 Fachjournalist
-5/6-
21.07.2016
www.fachjournalist.de
6
Die Beitragsserie “Investigative Recherchen” endet mit diesem vierten und letzten
Teil. In Teil 1 der Serie geht Autor Uwe Herzog den Fragen nach, wie wichtig die
Suche nach der Wahrheit ist und wie sich Widersprüche in Pressemitteilungen
erkennen lassen; Teil 2 erläutert die gesetzlich verbrieften Auskunftsrechte für
Journalisten; Teil 3 handelt von der Glaubwürdigkeit von Whistleblowern & Co.
Titelillustration: Esther Schaarhüls
Das Magazin Fachjournalist ist eine Publikation des Deutschen FachjournalistenVerbands (DFJV).
Der Autor Uwe Herzog ist Fachjournalist für Innovationen,
Design und Lifestyle. Er war langjähriger Autor der ARD und
Nachrichtenredakteur bei Privatsendern wie Radio ffn und
Radio Victoria. Er berichtete u.a. über Risiken der
Atomwirtschaft, die “Wehrsportgruppe Hoffmann”, den
Bombenanschlag von Bologna, die “Colonia Dignidad” und das
Attentat auf Henriette Reker. Darüber hinaus ist der
ehemalige Mitarbeiter von Günter Wallraff Koautor zweier
investigativer Sachbücher über Innere Sicherheit. Herzog plädiert für einen
verantwortlichen Umgang mit den Instrumenten des investigativen Journalismus.
Dieser Beitrag wurde publiziert am Donnerstag den 21. Juli 2016 um 15:00
in der Kategorie: Fachjournalismus, Homepage-oneColumn, Praktischer Journalismus.
Kommentare können über den Kommentar (RSS) Feed verfolgt werden.
Du kannst ein Kommentar abgeben oder erstelle einen Trackback dieses Beitrages auf
deine Webseite.
Copyright © 2016 Fachjournalist
-6/6-
21.07.2016