Anonym geleakt

Unerkannt am PC und im Internet

Wer geheime Daten leaken will, Musik tauscht oder mit der Geliebten online flirtet, sollte keine Spuren auf dem Rechner oder im Netz hinterlassen.

Unerkannt am PC und im Internet

© PC Magazin

Unerkannt am PC und im Internet

Informationen zu leaken ist in Mode. Beamte verraten Staatsgeheimnisse, Soldaten Militärstrategien und Firmenmitarbeiter internes Know-how. Motive gibt es genug, der kleine Angestellte kann Großes verrichten, er kann sich nach Demütigungen durch den Chef rächen oder er kann die Welt nach seiner Sicht der Dinge verbessern.

Der Wert dieser Informationen ist umstritten, um Missstände aufzudecken, sind sie gerechtfertigt, etwa im Fall der Berliner Altenpflegerin, die die unmöglichen Lebensumstände der Patienten im Heim öffentlich machte. Oder der des Münsteraner Steuerfahnders Werner Borcharding, der eine Bestechungsaffäre seines Amtsleiters platzen ließ.

Früher waren es die Geheimnisträger selbst, die als Whistleblower aus Gewissensgründen skandalträchtige Informationen preisgaben, zum Beispiel in der Watergate-Affäre. Heute sind es oft andere, die zufällige Daten auf einem schlecht geschützten Server finden und leaken.

Wikileaks ist die bekannteste Leaking-Plattform, die nach wie vor nur über die IP-Adresse (http://213.251.145.96/) oder gespiegelte Server (www.wikileaks.info) zu erreichen ist.

Ein ähnliches Projekt ist unter dem Namen Open Leaks (openleaks.org) geplant, das brisante Dokumente aber nicht frei veröffentlicht, sondern es dem Einsender überlässt, wer die Dokumente erhalten soll: Medien, Gewerkschaften, Menschenrechtsgruppen etc.

Die Plattform ist technisch so gestaltet, dass der Einsender komplett anonym bleibt. Hinter Open Leaks steht der ehemalige Wikileaks-Mitbetreiber Daniel Domscheit-Berg, der sich im September 2010 mit Gründer Assagne überwarf. Dem klassischen Whistleblowing widmet sich das gleichnamige Netzwerk (www.whistleblower-net.de), das unter anderem von Steuerfahnder Borcharding ins Leben gerufen wurde. Es bietet auch Beratung an.

Die spektakulären Fälle der letzen beiden Jahre haben Leaken immer gefährlicher gemacht. Die Kommunikationskanäle der Plattformbetreiber sind erheblich unter Druck geraten, so möchte die amerikanische Polizei auf die persönlichen Twitter-Daten von Assange zugreifen.

windows,

© PC Magazin

Auf Wunsch zeichnet Windows jedes Ein- und Ausloggen aller Anwender auf.

Dann käme auch heraus, wer mit ihm privat getwittert hat. Wer also Missstände anonym leaken will, ohne seine berufliche Zukunft zu gefährden, sollte eine Reihe von Sicherheitsregeln einhalten, Spuren löschen und das heiße Informationsmaterial verbergen.

Vorweg sei gesagt, dass Anonymität ihre Grenzen hat. Zum Beispiel sind Anwender in einem Firmennetz normalerweise nie anonym, das heißt, der Admin kann in den Logfiles sehen, welcher Anwender auf welche Netzressourcen zugegriffen hat. Gleiches gilt für Telefonate. Wer also interne Ressourcen, besonders solche, mit denen er nichts zu tun haben sollte, im größeren Stil kopiert, ist schnell entdeckt.

Auf überwachten Rechnern kann der Admin sogar sehen, welche Daten per Mail verschickt, auf USB-Sticks kopiert oder gedruckt wurden. Ein Versuch ist es Wert, ein Live-Linux zu booten, was öfters gelingt, als es sollte. Wenn nicht, erfordert es eine deutlich höhere kriminelle Energie, um Daten aus einer solchen Umgebung zu leaken (abfotografieren, verlassene Rechner nutzten, fremde Accounts hacken ...).

Mehr zum Thema

Home Cloud mit Laptop, Smartphone, Tablet und WD Festplatte.
WD My Cloud, MyFritz & Co.

Wir zeigen, wie Sie Cloud-Server im Heimnetzwerk einrichten. Wir erklären Western Digital My Cloud, AVM MyFritz und Synology Quickconnect.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Mann kommt aus dem Laptop und ballt die Faust
Trolle im Internet

Trolle vergiften die Diskussionskultur im Internet - Mit diesen Strategien entledigt man sich der Störenfriede endgültig.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Spam-Mails
Vorsicht vor Phishing

E-Mail von Amazon: "Verdächtige Aktivitäten" sollen die Eingabe von Anmelde- und Bankdaten nötig machen. Ignorieren Sie die Phishing-Mail!