Informantenschutz

Gläserne Journalisten gefährden die Pressefreiheit.

Von Peter Welchering, Medienjournalist, Stuttgart

Journalisten stehen unter Beobachtung. Konzerndetektive, Nachrichtendienstler und Datenhändler lesen gern mal mit, was alles in redaktionellen Mails steht. Von Bundesministerien wird gern mitgeschnitten, was Journalisten sich auf der hauseigenen Website so anschauen. Das Smartphone in der Tasche des Journalisten liefert nicht nur Bewegungsprofile. Ermittler können es auch leicht als Wanze einsetzen. Überwachte Journalisten aber können ihre Informanten nicht mehr richtig schützen. Ohne Informanten aber bleiben Skandale unentdeckt. Da hilft nur eines: Quellenschutz mit einer digitalen Tarnkappe. Den Wettlauf um die Identität der Informanten konnten die Reporter der Zeitschrift Blickpunkt im Jahr 2017 nur ganz knapp zu des Whistleblower Gunsten entscheiden. Insider aus dem Bundeskriminalamt hatten den Journalisten Hinweise über systematische Fehler in den Sicherheitsdateien des Bundes gegeben. Diese – politisch gewollten – Datenfehler hatten immerhin dazu geführt, dass 32 Journalistinnen und Journalisten auf dem Hamburger G20-Gipfel die Akkreditierung nachträglich entzogen wurde. Namensverwechslungen, technisch falsche Einträge in Sicherheitsdateien und massive methodische Schnitzer waren dafür verantwortlich.

„Die Überwachungsdateien der Sicherheitsbehörden sind in technischer Hinsicht ein Stuck weit außer Kontrolle“, bestätigten BKA-Beamte im Gespräch mit Journalisten. Die Beamten wollen mit ihrer teils harschen Kritik anonym bleiben, weil sie berufliche Nachteile fürchteten. Das Bundesinnenministerium wiederum setzte alles daran, die Informanten zu enttarnen. Denn immerhin führten die Recherchen der Blickpunkt-Reporter nicht nur zu Untersuchungen der Bundesbeauftragten für Datenschutz und Informationsfreiheit, Andrea Voshoff. Die hat denn auch prompt gemahnt: „Daten werden im Ergebnis zur Verdachtsgenerierung gespeichert“.

Informantenwissen ist oft entscheidend

Die Abgeordneten des Deutschen Bundestages nahmen die Recherchen zum Anlass, die Sicherheitsdateien des Bundes in mehreren Sitzungen des Innenausschusses naher zu betrachten. Das Ergebnis war niederschmetternd: Mitunter wird aus einem bloßen Verdacht dann ein sicherheitsrelevanter Hinweis, weil nicht mehr nachvollzogen werden kann, wie ein bestimmter Dateieintrag zustande gekommen ist. „So habe ich immer wieder auf die fehlende Protokollierung verschiedener Dateien hingewiesen“, hob Andrea Voshoff im Innenausschuss hervor.

Die Kritik sorgte für ungewohnte Aktivität im Bundesinnenministerium. Eine regelrechte Hatz auf die Informanten der Zeitschriften-Journalisten begann. Internet-Adressen-Rückverfolgung, Auswertung von Dienstmails sowie Analyse von Profildaten aus dem Kommunikationsverhalten im Internet und im Mobilfunk gehörten zu den Methoden, mit denen Netzdetektive die BKA-Insider dingfest machen wollten. Sie hatten keinen Erfolg.

Denn die Reporter verschleierten jeden Kontakt mit dem Informanten mit Krypto-Chats nachhaltig, verschlüsselten alle Daten, benutzten Einmal-Browser und anonyme Telefonnummern, mailten nur über Anonymisierungsnetzwerke und surften unerkannt im Netz. Die Netzdetektive waren zwar hochgerüstet, aber die Reporter waren ausreichend vorsichtig und beherzigten die Grundregeln für den Schutz von Informanten im digitalen Zeitalter: Möglichst wenig Spuren hinterlassen, am besten keine verwertbaren.

Denn der massive Ausbau von Videoüberwachung, ausufernder Einsatz von Trackingsoftware und Big-Data-Analyse von Metadaten der digitalen Kommunikation fuhren dazu, dass Journalisten und ihre Informanten engmaschig überwacht werden. Datenhändler, Entwickler von Überwachungstechnik, staatliche Dienststellen und private Ermittler arbeiten hier Hand in Hand. Die Überwachungsindustrie boomt regelrecht. Sie soll und will verhindern, dass unliebsame Informationen an Journalisten gelangen. Das lasst sich am ehesten durch massive Überwachung bewerkstelligen, mit der auch etwaigen Informanten – und somit den Leuten aus den eigenen Reihen – klar signalisiert und auch kommuniziert wird: Wer auch immer Informationen an Journalisten weitergibt, wird dabei erwischt, und die Konsequenzen werden fürchterlich sein.

Sicherheits-Know-how ist unerlässlich

Vom Verlust des Arbeitsplatzes über strafrechtliche Konsequenzen bis hin zu hohen Schadenersatzforderungen reichen dabei die Instrumente, die gewissensgeplagten Mitarbeitern und Insidern gezeigt werden. Und in viel zu vielen Fallen gelingt auch immer wieder die Enttarnung von Informanten.

Das war so im Falle der Whistleblowerin Reality Winner. Sie hatte eine geheime Studie der National Security Agency an Journalisten weitergegeben. Das „Enthüllungsportal“ Intercept hatte nicht nur darüber berichtet, sondern auch das NSA-Dokument veröffentlicht. Dabei hatten die Intercept-Journalisten den mit ausgedruckten Printer-Code nicht entfernt, über den der Dienstdrucker von Reality Winner ermittelt werden konnte. Reality Winner ist im August 2018 zu einer langjährigen Haftstrafe verurteilt worden. Das war auch so im Falle des unter dem Pseudonym B. Frey auftretenden Kronzeugen der Staatsanwaltschaft in Sachen Cum-Ex-Steuerbetrug. Er war ganz oben in der Hierarchie der Steuerbetrüger und packte jetzt vor laufender Kamera für das ARD-Magazin Panorama aus.

Das war an einem Donnerstag um 21:45 Uhr. Eine halbe Stunde später twitterte der Stern-Reporter Dirk Liedtke: „Der Informant ist bereits enttarnt. Durch Journalistenkollegen.“ Dabei hatten die beiden im Panorama-Beitrag auftretenden Journalisten Christian Salewski und Oliver Schrom die Identitätsverschleierung für ihren Informanten als geheime Kommandosache erster Ordnung hoch gehängt.

Panorama-Informant enttarnt

„Er muss vorsichtig sein“, warnt Christian Salewski im Film. Und Mitautor Oliver Schrom ergänzt, dass es enorm schwierig und aufwändig war, den Insider vor die Kamera zu bekommen. „Voraussetzung war, dass wir seine Anonymität wahren,“ schildert Schrom und begründet: „Er fürchtet sich vor früheren Mittätern“. Deshalb habe der ganze Deal nur auf der Grundlage der unverbrüchlichen Zusage überhaupt zustande kommen können: „Interview gegen Anonymität.“

Andererseits meint Oliver Schrom: „Wir wollten aber, dass er vor der Kamera möglichst frei spricht“. Deshalb wird im Panorama-Beitrag voller Dramatik gezeigt, wie das Aussehen des Insiders verändert wird. Mit Schminke, Silikonmaske und Brille soll ihn niemand mehr wiedererkennen. Seine Stimme wird verzerrt. So wollen die „Investigativ-Reporter“ dieses Panorama-Beitrages ihren Insider schützen.

Allerdings war schon bei den Dreharbeiten eines klar: Dieser Schutz ist unzureichend. Und das wissen Journalisten spätestens seit dem Frühjahr 2014. Damals auf der Forensiker-Tagung im Mai in Münster wurde nämlich die Methode offenbart, mit der Ermittler durch Analyse der elektrischen Netzfrequenz vermummte und verkleidete Informanten, deren Stimme verzerrt wurde, enttarnen können. Informanten sind also auch deshalb gefährdet, weil Journalisten ihre Arbeit nicht sorgfältig genug erledigen und Whistleblower nicht so umfassend schützen, wie es geboten ist. Im Falle des Panorama-Insiders hatte er gar nicht vor einer Kamera auftreten dürfen. Solche Szenen müssen von Schauspielern nachgestellt werden, damit Informanten nicht preisgegeben werden.

Sorgfaltsmangel gefährdet Whistleblower

Im Falle von Reality Winner hatten die Journalisten das NSA-Dokument erst dann online stellen dürfen, nachdem sie alle verräterischen Spuren entfernt hatten, die etwas über die Herkunft der Studie aussagen.

Überwachung ist für Journalisten auch hierzulande ein Thema (Foto: unsplash.com)

Durch solche Schlampereien kommen Whistleblower tatsächlich in Haft. Deshalb ist es so wichtig, dass Journalisten sich im Bereich digitaler Forensik auf dem Laufenden halten. Sie müssen wissen, mit welchen Methoden Ermittler Informanten enttarnen. Nur dann können sie geeignete Vorsichtsmaßnahmen treffen. Dateien zu verschlüsseln, ist da ein guter erster Schritt. Das geht inzwischen recht komfortabel mit kostenlosen und mit kommerziellen Verschlüsselungsprogrammen.

Die kosten meist ab 20 Euro aufwärts, bieten aber auch ausreichend lange Schlüssel, so dass das Passwort-Cracking auch für die Profis mit Schlapphut und Superrechner zumindest höheren Aufwand bedeutet. Ganz sensible Daten mit brisanten Informationen, die einen Informanten identifizieren können, sollten aber auch verschlüsselt nicht über Nacht einfach auf dem Büro-PC gespeichert bleiben. So etwas tragt der datenschutzbewusste Journalist auf einem externen Datenträger lieber bei sich oder schließt es im Tresor seiner Bank ein.

E-Mails sollten nicht in jedem Fall lesbar sein, also muss auch hier Verschlüsselung her. Wer Freude am Installieren von Software hat, nutzt die Mail-Software Thunderbird, die wie der Firefox-Browser von der Mozilla Foundation herausgegeben wird. Allerdings erfordert eine solche asymmetrische Verschlüsselung, wie mit Thunderbird, doch etwas Aufwand.

Tote Briefkästen gibt’s auch digital

Mit Verschlüsselung ist übrigens noch keine Anonymität erreicht. Durch die mitgelieferte Internet-Protokoll-Adresse kann die Mail zurückverfolgt werden. Eine Lösung bieten hier Anonymisierungs-Server. Sehr gut arbeiten lasst sich auch mit verschlüsselten Dateien und toten elektronischen Briefkasten. Dazu benötigen der Journalist als Informand und sein Informant nur ein Benutzerkonto bei einem Cloud-Anbieter. Das kann sogar die Dropbox sein. Ihre Mitteilungen verschlüsseln sie, laden die verschlüsselte Datei in die Cloud und nutzen dafür stets einen Anonymisierungsserver. Die Nachrichten werden entweder zu festgelegten Zeiten ausgetauscht, oder nach dem Upload erhält der Empfänger eine zuvor abgesprochene harmlose Mail, eine Postkarte, einen Anruf oder eine Direktmitteilung via Twitter. Er weiß dann, dass der tote Briefkasten bestückt ist und er sich eine Mitteilung herunterladen kann.

Damit die mit Programmen wie Word, Excel oder einem beliebigen Editor erstellten und sofort verschlüsselten Dateien nicht aus dem PC-Datenmüll rekonstruiert werden können, müssen die von fast allen Softwarepaketen angelegten temporären Dateien gesucht und gelöscht werden. Eigentlich sollte jede Anwendung die von ihr erzeugten temporären Dateien gleich mit der Beendigung des Programms loschen.

Doch in vielen Fällen geht das schief, und so können Dokumente aus den Dateien mit der Kennung „tmp“ rekonstruiert werden. Da hilft nur eines: wirksam loschen. Macht man das nur mit dem Dateimanager und dem „Entfernen-Befehl“, bleibt die Datei dort liegen, wo sie physikalisch abgespeichert wurde. Nur ihr Eintrag in der Dateitabelle wird gelöscht. Damit ist sie dann für das Betriebssystem nicht mehr auffindbar, aber sehr wohl noch für die forensischen Programme von Netzdetektiven.

Eigene Festplatte verrät Informanten

Denn die eigentlich gespeicherten Bits, also die Abfolge von Nullen und Einsen, bleiben solange auf der Festplatte liegen, bis der Speicherplatz wieder gebraucht wird. Erst dann werden sie überschrieben. Da kann es durchaus passieren, dass sie noch viele Tage bis Wochen, nachdem der „Delete-Befehl“ erfolgt ist, als physische Information noch verfügbar sind. Hier hilft nur, die zu löschenden Dateien mit einer Bit-Folge mehrfach zu überschreiben, und das dreimal, viermal oder siebenmal, je nachdem, welches Sicherheitsbedürfnis der Festplatteneigner hat.

Zentral ist es auch, bei Treffen mit Informanten kein Handy mitzunehmen oder zumindest den Akku herauszunehmen. Letzteres ist beim iPhone ja nicht so ohne weiteres machbar. Aber es ist notwendig. Denn auch ein ausgeschaltetes Handy kann von digitalen Spionen über den Kontrollkanal eingeschaltet und als Wanze benutzt werden. So können Gespräche belauscht oder bei Smartphones mit Kamera sogar Videoaufnahmen von den Ausspionierten angefertigt werden.

Telefonieren ist ohnehin eine gefährliche Sache. Mit Informanten sollte man tunlichst weder über das Festnetz noch via Mobilfunk sprechen. Zum Erstkontakt ist allerdings oftmals eine Telefonnummer unerlässlich. Die aber sollte dann anonym sein. Sogenannte „nicknumbers“ helfen da weiter. Eine solche anonyme Anrufnummer, die auf das eigene Telefon oder einen Web-Sprachdienst weiterschaltet, kostet zwischen 10 und 30 Euro für die Einrichtung der Nummer sowie monatliche Grundgebühren von 3 Euro bis 15 Euro.

Eine Alternative zum Telefonieren bietet der Chat. Hier kommt es wesentlich auf die Chat-Software an. Sie sollte verschlüsseltes Chatten nicht nur in den üblichen Chat-Netzwerken und via Messenger erlauben. Wer zudem bei sehr sensiblen Netz-Nutzungen nicht vom eigenen PC aus agiert, sondern in ein Internet-Café geht, bei dem er sich nicht ausweisen und anmelden muss und in dessen Umgebung auch keine Kameras für die Videoüberwachung installiert, hat den Informantenschutz auch im digitalen Zeitalter ernst genommen. ●


Dieser Artikel ist Mitte Dezember 2018 in Papierform in der impresso 4_2018 erschienen.

2019-01-24T09:07:04+00:00 24. Januar 2019|

impresso