Anonym geleakt
Unerkannt am PC und im Internet
Wer geheime Daten leaken will, Musik tauscht oder mit der Geliebten online flirtet, sollte keine Spuren auf dem Rechner oder im Netz hinterlassen.
- Unerkannt am PC und im Internet
- Überwachungsrichtlinien
- Anwendungsspuren
- Der Whistleblower

Informationen zu leaken ist in Mode. Beamte verraten Staatsgeheimnisse, Soldaten Militärstrategien und Firmenmitarbeiter internes Know-how. Motive gibt es genug, der kleine Angestellte kann Großes verrichten, er kann sich nach Demütigungen durch den Chef rächen oder er kann die Welt nach seiner Sicht der Dinge verbessern.
Der Wert dieser Informationen ist umstritten, um Missstände aufzudecken, sind sie gerechtfertigt, etwa im Fall der Berliner Altenpflegerin, die die unmöglichen Lebensumstände der Patienten im Heim öffentlich machte. Oder der des Münsteraner Steuerfahnders Werner Borcharding, der eine Bestechungsaffäre seines Amtsleiters platzen ließ.
Früher waren es die Geheimnisträger selbst, die als Whistleblower aus Gewissensgründen skandalträchtige Informationen preisgaben, zum Beispiel in der Watergate-Affäre. Heute sind es oft andere, die zufällige Daten auf einem schlecht geschützten Server finden und leaken.
Wikileaks ist die bekannteste Leaking-Plattform, die nach wie vor nur über die IP-Adresse (http://213.251.145.96/) oder gespiegelte Server (www.wikileaks.info) zu erreichen ist.
Ein ähnliches Projekt ist unter dem Namen Open Leaks (openleaks.org) geplant, das brisante Dokumente aber nicht frei veröffentlicht, sondern es dem Einsender überlässt, wer die Dokumente erhalten soll: Medien, Gewerkschaften, Menschenrechtsgruppen etc.
Die Plattform ist technisch so gestaltet, dass der Einsender komplett anonym bleibt. Hinter Open Leaks steht der ehemalige Wikileaks-Mitbetreiber Daniel Domscheit-Berg, der sich im September 2010 mit Gründer Assagne überwarf. Dem klassischen Whistleblowing widmet sich das gleichnamige Netzwerk (www.whistleblower-net.de), das unter anderem von Steuerfahnder Borcharding ins Leben gerufen wurde. Es bietet auch Beratung an.
Die spektakulären Fälle der letzen beiden Jahre haben Leaken immer gefährlicher gemacht. Die Kommunikationskanäle der Plattformbetreiber sind erheblich unter Druck geraten, so möchte die amerikanische Polizei auf die persönlichen Twitter-Daten von Assange zugreifen.

Dann käme auch heraus, wer mit ihm privat getwittert hat. Wer also Missstände anonym leaken will, ohne seine berufliche Zukunft zu gefährden, sollte eine Reihe von Sicherheitsregeln einhalten, Spuren löschen und das heiße Informationsmaterial verbergen.
Vorweg sei gesagt, dass Anonymität ihre Grenzen hat. Zum Beispiel sind Anwender in einem Firmennetz normalerweise nie anonym, das heißt, der Admin kann in den Logfiles sehen, welcher Anwender auf welche Netzressourcen zugegriffen hat. Gleiches gilt für Telefonate. Wer also interne Ressourcen, besonders solche, mit denen er nichts zu tun haben sollte, im größeren Stil kopiert, ist schnell entdeckt.
Auf überwachten Rechnern kann der Admin sogar sehen, welche Daten per Mail verschickt, auf USB-Sticks kopiert oder gedruckt wurden. Ein Versuch ist es Wert, ein Live-Linux zu booten, was öfters gelingt, als es sollte. Wenn nicht, erfordert es eine deutlich höhere kriminelle Energie, um Daten aus einer solchen Umgebung zu leaken (abfotografieren, verlassene Rechner nutzten, fremde Accounts hacken ...).