Wenn Journalisten Informanten enttarnen

BLOG: Datentyp

Informatik, Daten und Privatsphäre
Datentyp

Für Whistleblower stellt das Internet eine praktische Möglichkeit dar, anonym mit Journalisten Kontakt aufnehmen zu können.  Vorbei ist die Zeit der Umschläge, die bei Nacht und Nebel heimlich in Briefkästen gesteckt werden. Informationen können zeitnah übermittelt und Nachfragen beantwortet werden, ohne die eigene Identität preiszugeben. Aber ist es Aufgabe von Journalisten, unvorsichtige Informanten selbst zu enttarnen, nur weil sie persönlich mit ihnen sprechen wollen und dann Quellenschutz gewähren können? Ein Fall aus Remseck am Neckar zeigt beispielhaft, in welche ethische Grauzone sich investigativ tätige Journalisten begeben können.

Peinliche Falschmeldungen

Internetrecherchen gehören zum Handwerkszeug von Journalisten. Der geübte Umgang mit Suchmaschinen und die Fähigkeit, Informationen aus dem Internet überprüfen zu können, stellen eine wichtige Basis für die Recherche dar. Fehlinformationen verbreiten sich rasch im Netz; die Anzahl der Treffer bei Google sagt nichts darüber aus, ob es mehrere unabhängige Quellen für eine Information gibt: Immer wieder kommt es vor, dass Agenturen Falschmeldungen verbreiten: Das Bluewater-Debakel im September 2009 zeigte, dass ein telefonisch mitgeteiltes Breaking-News-Ereignis (Terroranschlag in amerikanischer Kleinstadt) in Verbindung mit einer gefälschten Webseite (erfundener lokaler TV-Sender) ausreicht, um Medien wie dpa und heute.de zu täuschen. Der angebliche Anschlag entpuppte sich als PR-Aktion des Regisseurs Jan Henrik Stahlberg, der auf seinen neuen Film „Short Cut to Hollywood“ aufmerksam machen wollte.

Im Juni 2011 wurde über das Schicksal der syrischen Bloggerin Amina Abdallah Arraf berichtet, die als „Gay Girl in Damascus“ bloggte und wegen ihrer Homosexualität auf offener Straße angegriffen und entführt wurde. Arraf wurde zu einer Ikone des Aufstandes in Syrien. Erste Zweifel an der Story wurden von der New York Times angemeldet. Schließlich stellte sich heraus, dass die berichtenden Medien allein das Blog als Quelle nutzten; niemand stand in direktem Kontakt mit der Bloggerin und überprüfte ihre Identität. Das Blog wurde jedoch von einem 40-jährigen Doktoranden aus Edinburgh betrieben, der die Existenz Arrafs frei erfunden hatte. Aufgeflogen war er schließlich, nachdem eine nichts ahnende in London lebende Kroatin auf einem Foto erkannt wurde, das laut Blog die syrische Bloggerin zeigen sollte.

Sorgfaltspflicht

Die Beispiele zeigen: Die Sorgfaltspflicht der Journalisten erfordert eine eingehende Recherche. Informationen sind „mit der nach den Umständen gebotenen Sorgfalt auf ihren Wahrheitsgehalt zu prüfen“ (Pressekodex). Bei Angaben, die per Mail eingehen oder von Blogs stammen, ist dies jedoch oft keineswegs trivial. Auch wenn wir einen Blogger persönlich kennen und ihm als Quelle vertrauen, können wir nicht wissen, ob das sensationelle Blogpost vielleicht auf einen Dritten zurückzuführen ist, der an das Passwort gelangt ist. Ein Anruf könnte hier Zweifel zerstreuen, aber oft ist die berichtende Person nicht persönlich bekannt, weil sie anonym in Erscheinung tritt. Eine telefonische Kontaktaufnahme ist dann nicht möglich.

Wie geht man also mit anonymen Hinweisen um, die per E-Mail eintreffen? Der sogenannte Mailheader (Kopfdaten, die vom Mailprogramm in der Regel nicht angezeigt werden) liefert oft Hinweise, die bei der ersten Beurteilung der Information helfen können. Hier betreten wir einen Grenzbereich zwischen Informatik und journalistischer Recherchetechnik. Eine Auswertung der Kopfdaten kann – ohne dass der Absender dies bemerkte – bereits Anhaltspunkte dafür geben, wo der Absender sich aufhielt bzw. in welcher Firma und Abteilung er arbeitet, welche Software er benutzte, ob er technisch in der Lage ist, seine Identität in ausreichender Weise zu verbergen, wann die Mail tatsächlich versandt wurde, etc. Bei Anhängen sind oft weitere detaillierte Auswertungen möglich, die Angaben über den Absender oder Sachverhalte hervor bringen, die diesem selbst nicht bekannt waren (z. B. gelöscht geglaubte Informationen aus zugespielten Dokumenten oder Zuordnungen von Bildern zu einer Digitalkamera).

Skandal in Remseck

In der Stadt Remseck am Neckar spielte sich 2009 ein Ärgernis um überwachte E-Mails im Rathaus ab. Ein leitender Mitarbeiter wurde entlassen, nachdem er entgegen einer Dienstanweisung den Behördenrechner für private Post nutzte. Die Dienstanweisung hatte er abgezeichnet; sie sah nach Angabe der Behördenleitung vor, dass eine Protokollierung der Mailkommunikation stattfindet, um das Verbot zu überwachen.  Diese Überwachung war aber nach Einschätzung des Landesdatenschutzbeauftragten in Baden-Württemberg nicht ausreichend klar geregelt, um zulässig zu sein. Zudem hatte der Personalrat an der Dienstanweisung nicht mitgewirkt. Nachdem überregional über die Mail-Überwachung im Remsecker Rathaus berichtet worden war, wurde nach Rücksprache mit dem Landesdatenschutzbeauftragten die Dienstanweisung zurückgenommen. Der entlassene Mitarbeiter erhielt vor Gericht jedoch nur eine Abfindung gegen Aufhebung des Arbeitsvertrages, da er nachweislich pflichtwidrig gehandelt hatte.

Anonymer Tipp per E-Mail

Den Stein ins Rollen brachte eine anonyme E-Mail an einen Journalisten. Die E-Mail beschrieb technische Details der Mailüberwachung. Die hinzugezogene Tübinger Journalistin Pia Grund-Ludwig ging dem Hinweis nach und beschrieb nach weiteren Recherchen in einem Beitrag für den Deutschlandfunk die Praxis der Mailüberwachung. Der Vorgang wurde vom Journalisten Peter Welchering begleitet, der ebenfalls für den Deutschlandfunk tätig ist und in Remseck lebt. In einem Beitrag für journalist 11/2011 (online publiziert am 21.12.2011) stellt er nun rückblickend die spannenden Geschehnisse rund um die Aufdeckung des Skandals um die Mailüberwachung dar.

Tippgeber und Quellenschutz

Tippgeber mit Insiderwissen sind eine wichtige Informationsquelle für investigative Journalisten. Daher umfasst die Pressefreiheit auch den Quellenschutz: ein Schweigerecht des Journalisten, dessen Berufsethos es verbietet, Quellen preiszugeben. Bei anonymen Hinweisen an die Presse steht ein Journalist vor der Herausforderung, die Qualität der Information zu bewerten. Es fällt leichter, wenn der direkte Kontakt mit dem Informanten gegeben ist. So kann recherchiert werden, ob dieser vertrauenswürdig ist und welche Motivation hinter der Presseinformation steckt. Zudem werden die Kontaktaufnahme und Rückfragen während der Recherche vereinfacht, was Fehler bei der Berichterstattung vermeidet.

Rechercheteam enttarnt Informanten

Im Mailüberwachungsfall von Remseck hat das Rechercheteam um die Journalistin Grund-Ludwig den anonymen Informanten kurzerhand identifiziert. Wie von Welchering in einem Rechercheprotokoll beschrieben wird, hatte der anonyme Informant zwar zu Verschleierungszwecken ein ausländisches Mailpostfach verwendet, aber unvorsichtigerweise einen Server eines Rechenzentrums in der Nähe Remsecks zur Übermittlung der Mail genutzt, dessen IP-Adresse auf einfache Weise zurückverfolgt werden kann. Ein Anruf (!) beim Administrator dieses Rechenzentrums ergab die Auskunft, welche Abteilung hinter der IP-Adresse steckte. Weitere Gespräche mit Mitarbeitern führten schließlich zum Outing des Informanten gegenüber den hartnäckig recherchierenden Journalisten.

Die Vorgehensweise des Rechercheteams beim Enttarnen des Informanten ist hier kritisch zu bewerten. Es gibt dabei zwei wesentliche Aspekte.

  • Der aufzudeckende Skandal betrifft die Mailüberwachung in einem Rathaus, dessen Leiter die Mitarbeiter schriftlich auf die praktizierte Überwachung (jedoch in unzureichender Weise) hinwies. Eine Überprüfung der Mitarbeiter eines Rechenzentrums mithilfe eines mitteilsamen Administrators stellt ebenfalls einen Eingriff in den Arbeitnehmerdatenschutz seitens der Journalisten dar, wodurch die Verhältnismäßigkeit bei der Wahl der Recherchemittel zumindest fraglich ist. Keinesfalls darf nun eine Mailüberwachung im Umfeld des Informanten stattfinden, um diesen aufzuspüren (was auch hier nicht geschehen ist).
  • Die persönliche Ansprache mehrerer Mitarbeiter des Rechenzentrums erfordert höchstes Geschick, um neben der Informationsgewinnung noch den Quellenschutz zu gewährleisten. Die Kollegen des Informanten dürfen nicht wissen, dass einer von ihnen der Remsecker Tippgeber ist. (Im hier beschriebenen Fall ist diese Gratwanderung gelungen. Ich konnte vor der Erstellung dieses Beitrags ein Gespräch mit einem Mitglied des Rechercheteams führen und mich von der Sorgfalt bei der Ansprache überzeugen.)

Wie weit darf die Recherche gehen?

Welchering weist auf das ethische Dilemma, in dem investigative Journalisten sich beim Überprüfen der Quelle bewegen, hin:

Deshalb müssen nicht nur investigativ arbeitende Journalisten genau bedenken, was sie tun. Wer feststellt, dass Aminas Blog-Einträge nicht von einem Computer in Damaskus abgesandt wurden, sondern von einem Server in Edinburgh, hat die journalistische Pflicht (…) um ein persönliches Treffen oder weitere Kommunikation zu bitten, um die Identität Aminas klären zu können. Er hat aber überhaupt kein Recht, den Mailverkehr von Amina zu überwachen.

Im Rechercheprotokoll zum Fall Remseck heißt es jedoch:

 Mit einem Anruf beim Administrator dieses Rechenzentrums konnte das Rechercheteam die Abteilung ausfindig machen (…). An dieser Stelle entschied sich das Rechercheteam für den streng legalen Weg, verzichtete also bewusst auf die technisch mögliche, aber rechtlich zweifelhafte Überwachung des Ports, über den die Mail damals versandt worden war.

Dem letzten Satz kann nur zugestimmt werden, denn eine Überwachung ausgehender Mails mithilfe des Administrators eines Rechenzentrums (erwähnt wird das Tool Wireshark, das Netzwerkpakete und damit auch Mailinhalte aufzeichnet) wäre ein Eingriff in das Fernmeldegeheimnis und würde mit Freiheitsstrafe bis zu fünf Jahren bestraft. Die Entscheidung des Rechercheteams „für den streng legalen Weg“ war daher selbstverständlich.

Journalist als Ermittler?

Welchering nennt in einem Blogpost vom 30.12.11 das Vorgehen des Rechercheteams „ein feines Stück investigative Recherche“ und stellt klar: „Die Journalisten mussten ihren anonymen Informanten identifizieren.“ Diese Haltung kann höchstens im Einzelfall gerechtfertigt sein (z. B. wenn es keine Möglichkeit gibt, den Tippgeber zu erreichen, dieser aber dringend informiert werden soll), man muss sie aber nicht teilen und ich möchte das Vorgehen daher allgemein in Frage stellen, auch wenn hier die mit hoher technischer Kompetenz durchgeführte Recherche zum Erfolg führte und der Quellenschutz gewahrt blieb. Der Informant war offensichtlich nicht in der Lage, einen technisch geeigneten Weg der anonymen Kommunikation zu finden. Das Internet bietet jedoch Dienste, die anonyme Kommunikation ermöglichen. Die Journalisten hätten den Informanten warnen und auf zuverlässige Anonymisierungstechnik verweisen können, da dieser offensichtlich seine Identität nicht aufdecken wollte. Eine weitere Vorgehensweise, über die Ermittlung der IP-Adresse hinaus, Mitarbeiter eines Rechenzentrums zu befragen und entsprechende Aufmerksamkeit zu erregen, sollte in diesen Fällen nicht üblich werden, auch wenn es generell nützlich für den investigativen Journalisten ist, seine Informanten zu kennen. Der Quellenschutz würde aufgeweicht, wenn die Recherche bekannt wird und ein Zusammenhang zu einem Tipp an die Presse hergestellt wird. Zudem stellt die Auskunftsfreudigkeit des Administrators, der bereitwillig Angaben über interne Zuordnungen von Netzen und Personen macht, einen kleinen Skandal für sich da.

Ein persönliches Treffen mit dem Informanten erleichtert zwar die Beurteilung der Glaubwürdigkeit; es darf aber nicht um jeden Preis erzwungen werden, insbesondere nicht gegen den Willen des Informanten. Der nun aufgerollte Fall könnte zudem abschreckend auf Whistleblower wirken, die zukünftig vielleicht zögern, bevor sie mit Journalisten Kontakt aufnehmen. Wer sich – aus welchen Gründen auch immer – nicht persönlich zu erkennen geben will, muss nun fürchten, dass Journalisten, die nicht so behutsam recherchieren wie das Team von Grund-Ludwig, alles daran setzen werden, ihren Informanten zu identifizieren. Wenn bei der aufwändigen Identifikation bereits so viel Staub aufgewirbelt wird, dass der Informant um die Aufhebung seiner Anonymität gegenüber Dritten besorgt sein muss, wird dem Quellenschutz geschadet.

Wie gibt man anonyme Tipps?

Was können – vom Fall Remseck abgesehen – nun Journalisten tun, die einen anonymen Hinweis per Mail erhalten und sich vorbildlich verhalten, d. h. ihre Informanten umfassend schützen wollen? Die Antwort kann hier nur sein: Unvorsichtige Whistleblower sind zu informieren, nicht in erster Linie zu identifizieren! Die Technologie, mit der Hinweisgeber auf sichere anonyme Weise mit der Presse oder auch mit Behörden kommunizieren können, sind sogenannte Remailer und das Prinzip der Pseudonymisierung (in Abgrenzung zur Anonymisierung, die keine weitere Kommunikation ermöglicht). Das Prinzip geht auf Ideen von David Chaum zurück, der 1981 erstmals Mixe (Nachrichtenvermittler zwischen den kommunizierenden Parteien) beschrieb, die eine Kommunikation ohne Aufdeckung einer oder beider Parteien ermöglicht. Prinzip: Der Nutzer schickt seine E-Mail an einen Remailer (ein Mix-Rechner im Internet). Dieser entfernt alle Kopfdaten, die Rückschlüsse auf den Absender zulassen könnten. Wenn die E-Mail mehrere Remailer durchlaufen hat, landet sie schließlich beim Empfänger. Sofern mindestens einer der Mixe vertrauenswürdig ist, bleibt der Absender verborgen. Die Verwendung von Remailern ist leider nicht ohne technische Kenntnisse möglich, insbesondere sind erläuternde Webseiten und die benötigte Software oft hoffnungslos veraltet. Das Prinzip der Mixe wird auch beim anonymen Websurfen (z. B. über das TOR-Netzwerk) angewandt. Hierbei wird die IP-Adresse (eine Art Identität des Rechners im Internet, die beispielsweise zu den Vorratsdaten gehört) gegenüber dem Webserver verschleiert. Für diese Anwendung existieren aktuelle Softwarepakete und die Nutzung ist kinderleicht! In Verbindung mit Web-basierten Maildienstleistern  kann das TOR-Netzwerk ersatzweise zur Pseudonymisierung verwendet werden.

Handreichung an Journalisten (Vorschlag)

Abschließend ein Formbrief, den investigative Journalisten gerne kopieren, verändern und nutzen dürfen, wenn sie in eine ähnliche Lage geraten und einen (mehr oder weniger) anonymen Hinweis per E-Mail erhalten haben. Ich betrachte diesen als Diskussionsvorschlag. Für Feedback sowohl von Journalisten als auch Kollegen aus der Informatik bin ich dankbar; ich erstelle dann gerne eine aktualisierte Version des Formbriefs und stelle auch diese hier im Blog zur Verfügung.

Falls für einen Hinweis an den Tippgeber kein Rückkanal zur Verfügung steht (bei anonymen Mails ist das nicht selten der Fall), kann ein solcher Brief auch „öffentlich zugestellt“ werden, z. B. als Blogpost, wenn Sie davon ausgehen, dass der Tippgeber Ihr Blog liest und es ein wirklich wichtiger Hinweis ist.

 

Ein Brief an Informanten

Liebe/r unbekannte/r Informant/in,

ich danke Ihnen für die Information vom (…) in Bezug auf (…). Für meine journalistische Arbeit sind solche Insider-Tipps von essentieller Wichtigkeit. 

Da ich viele anonyme Hinweise erhalte und diese oft aus durchsichtiger Motivation heraus versandt werden oder schlicht zu unklar sind, um eine weitere Recherche zu rechtfertigen, gehe ich dem Großteil dieser Hinweise nicht weiter nach. Ich bitte Sie vielmehr, sich persönlich unter (…) an mich zu wenden. Wenn ich Sie kennengelernt und ein persönliches Gespräch mit Ihnen geführt habe, kann ich die Qualität Ihrer Hinweise einschätzen und entsprechend handeln. Selbstverständlich sichere ich Ihnen umfassenden Quellenschutz zu: Ich werde unter keinen Umständen Ihre Identität gegen Ihren Willen preisgeben. Der Quellenschutz gehört zu den Grundsätzen der Pressefreifreiheit und stellt die Wächterfunktion der Presse sicher; ich kann daher auch nicht von einem Gericht zur Aufdeckung Ihrer Identität gezwungen werden. 

Sollten Sie sich trotzdem entscheiden, weiterhin anonym bleiben zu wollen, möchte ich Sie jedoch davor warnen, den bisherigen Weg der Kontaktaufnahme weiterzuverfolgen. Ihre E-Mail ist unverschlüsselt und weist sogenannte Header-Daten auf, die eine Identifizierung des Absenders oder zumindest eine Einschränkung des infrage kommenden Personenkreises möglich erscheinen lassen. Sie sollten daher nicht mehr auf diese Weise kommunizieren, wenn Sie Ihre Identität verbergen möchten, weder mit Journalisten, noch mit Behörden oder anderen Mailempfängern.

Es gibt sichere Dienste für eine pseudonyme E-Mail-Nutzung. Sie verfügen mit diesen über eine adressierbare Absenderadresse, können also Rückfragen beantworten und die Kommunikation mit beliebigen Empfängern fortsetzen, ohne Ihre Identität preisgeben zu müssen. Sie finden Hinweise dazu unter den URLs

Sollten Sie sogenannte Remailer-Dienste, die einen gewissen technischen Sachverstand voraussetzen, nicht nutzen können, sei Ihnen als minimale Vorsichtsmaßnahme angeraten, nur Web-basierte Postfächer (z. B. Yahoo!Mail) zu verwenden, dort fiktive Angaben zu Ihrer Person zu machen und Ihre IP-Adresse bei jeder Nutzung des Servers zu verbergen. Dies kann mithilfe eines einfach zu installierenden Tor-Browser-Bundles für Windows oder Mac, runterzuladen von

erreicht werden. Beachten Sie aber: Ohne eine Verschlüsselung der Mails müssen Sie befürchten, dass der Inhalt nicht nur dem Empfänger bekannt wird. Lediglich Ihre Identität bleibt verborgen.

Über eine persönliche Kontaktaufnahme ohne verborgene Identität würde ich mich jedoch sehr freuen!

Mit freundlichem Gruß (…)

Avatar-Foto

”The purpose of computing is insight, not numbers.” (Richard Hamming) Ulrich Greveler studierte in Gießen Mathematik und Informatik, arbeitete sechs Jahre in der Industrie im In- und Ausland, bevor er als Wissenschaftler an die Ruhr-Universität nach Bochum wechselte. Seit 2006 lehrt er Informatik mit dem Schwerpunkt IT-Sicherheit an der Fachhochschule Münster (bis 03/2012) und der Hochschule Rhein-Waal (seit 03/2012). Sein besonderes Interesse gilt datenschutzfördernden Technologien und dem Spannungsverhältnis zwischen Privatsphäre und digitaler Vernetzung.

3 Kommentare

  1. Danke!

    Das sind sehr wichtige Hinweise an Reporter und an Whistleblower.

    Eigentlich wird eine Whistleblower-Plattform benötigt, die von Journalisten betrieben wird. Also eine Art deutsches Wikileaks, das dem Presserat untersteht und technisch von Sicherheitsexperten gepflegt wird. Dort könnte dann jeder Journalist ein sicheres Postfach einrichten. Informanten müssten nur noch TOR benutzen und die Seite besuchen.

    Weil es so etwas nicht gibt, muss tatsächlich auf Yahoo-Postfächer ausgewichen werden.

    Leider kennen sich fast alle Reporter nicht mit Anonymität im Internet aus. Das ist gefährlich für ihre Arbeit und für Whistleblower. Für die ist der Musterbrief genau richtig.

  2. Die Software für Remailer ist keineswegs so Benutzerunfreundlich, wie Sie schreiben. Auf https://privacybox.de/ finden Sie einen einfach zu benutzenden und gut dokumentierten Dienst, der Mails über TOR versendet und es auch ermöglicht, Feedback zu empfangen. Der Journalist kann dabei genauso antworten wie auf jede andere Mail.

  3. @Martin Haug

    Sehr geehrter Herr Haug,

    ich stimme Ihnen insoweit zu: Die “Privacybox” ist leicht zu bedienen und bietet pseudonyme Kommunikation mit den Journalisten, die (zuvor) dort ein Pseudonym eingerichtet haben. Der Dienst ist aber kein Typ-1-Remailer. Er stellt aber einen erheblichen Fortschritt zu ungeschützter Kommunikation dar, weswegen ich die Initiative sehr begrüße.

    Auf die verschiedenen Dienste und ihre Vor- und Nachteile werde ich absehbar in einem zukünftigen Blogpost eingehen. Dieser Beitrag war schon recht lang geraten, weswegen ich weitere technische Alternativen und ihre Hintergründe herausgelassen habe.

    Danke für Ihren Hinweis!

Schreibe einen Kommentar