Anzeige

Wie Journalisten ihre Daten schützen können

Datenschutz wird im Informationszeitalter auch für Journalisten immer wichtiger. Sei es der Schutz vor Viren, Spam und Würmern, der Schutz von Informationen, die von Informanten stammen, oder die gesicherte Kommunikation per E-Mail. Vorratsdatenspeicherung, Datenspuren, Hackerattacken und Lauschangriffe tun dabei ihr Übriges. MEEDIA hat die zehn besten Fundstellen im Netz zum Thema Datenschutz zusammengestellt, darunter spezielle Ratgeber und Verschlüsselungsprogramme.

Anzeige

Leitfaden „Datenschutz in Redaktionen“
Der Leitfaden „Datenschutz in Redaktionen“ des Deutschen Presserats, der 2003 erstmalig heraus gegeben wurde, ist im April in einer überarbeiteten zweiten Auflage erschienen. Das Dokument bietet auf 61 Seiten eine Hilfestellung für den Umgang mit persönlichen Daten im Redaktionsalltag. In seinem Leitfaden hat der Presserat neben grundsätzliche Erläuterungen zu Datenschutz und Datensicherheit auch die einschlägigen Regelungen des Pressekodex, des Bundesdatenschutzgesetzes und des Rundfunkstaatsvertrags zusammengestellt und kommentiert. Darüber hinaus finden sich in der Broschüre Antworten auf häufig gestellte Fragen, ein Glossar und ausführliche Textauszüge.
GnuPG
Gnu Privacy Guard (GnuPG) ist ein Kryptographiesystem, das die Ver- und Entschlüsselung und Signierung von Daten und Kommunikation und das Prüfen elektronischer Signaturen erlaubt. Mit GnuPG lassen sich E-Mails mit einer starken Verschlüsselung versehen, um so vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können. Das freie Programm ist mit einer vielseitigen Schlüsselverwaltung ausgestattet und verfügt über Zugriffsmodule für alle Arten von öffentlichen Schlüsselverzeichnissen.
TrueCrypt
Mit dem Open-Source-Programm TrueCrypt lassen sich Datenträger, also sowohl Festplatten als auch beispielsweise USB-Sticks, verschlüsseln. Kommt es dann beispielsweise zu einem Verlust oder zu einem Diebstahl eines Laptops oder USB-Sticks, können Unbefugte nur äußerst schwer Zugriff auf die Daten nehmen – der erforderliche Rechenaufwand wäre gewaltig. Mit TrueCrypt lässt sich auch ein sogenanntes hidden volume auf einem Datenträger erstellen. Wird der Besitzer des Datenträgers durch jemand gezwungen, sein Passwort preiszugeben, existiert auf dem Datenträger immer noch ein weiterer verschlüsselter Bereich, quasi ein Tresor im Tresor.
Qualifizierter Selbstschutz
Der Journalist Albrecht Ude, regelmäßiger Referent beim Netzwerk Recherche, erläutert auf seiner Homepage „10 Schritte zur Rechnersicherheit“. Ude empfiehlt unter anderem, ein Image-Programm zu verwenden, mit einem Account mit eingeschränkten Nutzerrechten ins Internet zu gehen und sowohl Browser als auch Mailprogramm zu konfigurieren.
Datenschutz für JournalistInnen und Whistleblower
Einen umfangreichen Text zum Thema „Datenschutz für JournalistInnen und Whistleblower“ gibt es auf der Internetseite von Markus Mandalka. In der Abhandlung geht es darum, wie man am besten die Kontrolle über seine Daten behält, etwa in dem man E-Mails nur über eine mit SSL-verschlüsselte Verbindung abruft. Ebenso beschäftigte sich der Text mit der sicheren Speicherung von Daten sowie mit der Protokollierung und dem Abhören von Telekommunikation. Am Ende findet sich eine Liste mit weiterführender Literatur und Links, unter anderem zu den Themen Informantenschutz und Selbstdatenschutz.
JAP
JAP ist ein kostenloses Programm, welches ermöglicht, anonym und unbeobachtbar im Internet zu surfen. Ohne Anonymisierung kommuniziert jeder Computer im Internet unter einer eindeutigen IP-Adresse. Auch werden weitere Informationen wie z. B. der Referrer übertragen. Beim Surfen mit JAP wird eine feste Internetadresse genutzt, die mit anderen JAP-Nutzern geteilt wird. Gleichzeitig erfolgt die Kommunikation verschlüsselt über den Umweg mehrerer Zwischenstationen, sogenannter Mixe. Dadurch lässt sich quasi nicht mehr zuordnen, welcher Nutzer welche Webseite aufgerufen hat.
Buch „Unerkannt im Netz“
„Unerkannt im Netz – Sicher kommunizieren und recherchieren im Internet“ lautet der Titel eines Buchs des Online-Trainers und Beraters Peter Berger, herausgegeben im UVK-Verlag.
Das Buch zeigt unter anderem den Umgang mit Programmen, die die Kommunikation anonymisieren, von der E-Mail über Chats bis hin zur Internet-Telefonie. Zudem erfährt der Leser, wie er Spuren auf Computern oder im World Wide Web verwischt. An praktischen Alltagsbeispielen zeigt das Buch, welche Methode wann angewendet werden sollte. Auf der Verlagsseite gibt es eine kostenlose, dreizehnseitige Leseprobe, die sich mit anonymen Telefonieren befasst.
PlacesCleaner
In einem Browser sammeln sich eine ganze Menge an Daten an: Surfchroniken, Passwörter, Cookies, Formulardaten, etc. Das Firefox-Add-on PlacesCleaner ist eine Erweiterung zum Bereinigen und Aufräumen der Places-Datenbank von Firefox. Sie kann so eingestellt werden, dass nach jeder Verwendung des Browsers alle in der Places-Datenbank enthaltenen Daten automatisch gelöscht werden. Normalerweise müssen diese manuell gelöscht werden. Zudem kann die Erweiterung mit Webseiten-Screenshot-Dateien einiger Versionen der Google Toolbar umgehen, die die Größe der Datei places.sqlite extrem anwachsen lassen.
Spybot Search & Destroy
Spybot ist ein Programm zum Schutz der Privatsphäre, das sogenannte Spyware, also Schnüffelprogramme und -software auf einem Computer, erkennt und automatisch entfernt. Ein Echtzeit-Schutz verhindert, dass sich beim Surfen z. B. Tracking Cookies auf dem Rechner festsetzen. Der Echtzeit-Schutz funktioniert bei den Browsern Mozilla Firefox, Internet Explorer und Opera. Während die Funktion Resident SDHelper verhindert, dass über den Internet Explorer keine gefährlichen Dateien heruntergeladen werden, sorgt die Funktion Resident TeaTimer dafür, dass keine unerwünschten Dateien auf dem System installiert werden.
WPA Key Generator
Viele Journalisten dürften auch von zu Hause aus mal eine E-Mail mit dienstlichem Bezug verschicken. Doch was, wenn dort ein kabelloses DSL-Modem zum Einsatz kommt und das WLAN-Passwort nicht sicher genug ist? Ein sicheres Passwort sollte eine gewisse Länge haben neben Buchstaben auch aus Zahlen – und am besten auch aus Sonderzeichen – bestehen. Per Hand ein gutes Passwort zu kreieren, das alle Faktoren berücksichtigt und gut durchmischt, ist jedoch nicht einfach. Abhilfe bietet hier der WPA Key Generator. Der Generator, der sich auch für jeden anderen beliebigen Zweck, bei dem ein Passwort benötigt wird, nutzen lässt, generiert sichere Passwörter. Die Länge und Bittiefe des Passworts lässt sich dabei in drei Stufen einstellen.

Anzeige

Alle Kommentare

Dein Kommentar

Deine E-Mailadresse wird nicht veröffentlicht.

*

Anzeige