Der gläserne Journalist?

ISDN, Computer und das Internet – die neuen Technologien erleichtern die journalistische Arbeit, sind aber auch Hintertüren für Polizei, Geheimdienste oder professionelle Schnüffler. Selbst technisch weniger versierten Zeitgenossen gelingt das Ausspähen, wenn keine Vorsorge getroffen wird.

Die Hausdurchsuchung von Büro- und Privaträumen eines „Focus“- Korrespondenten oder die Beschlag-nahme von Computer und Dis- ketten in der Redaktion der „Jungen Welt“ im vergangenen Jahr zeigen deutlich: Recherchen und Informanten müssen besonders geschützt werden. Anders als in früheren Zeiten reicht es schon lange nicht mehr aus, die zu Papier gebrachten Notizen in den Reißwolf zu werfen. Telefon und Internet bieten nur eine begrenzte Sicherheit und selbst gelöschte Dateien sind auf dem Computer leicht wiederherzustellen.

Abgesehen von Polizei und Geheimdiensten haben auch neugierige Nachbarn, Kriminelle oder Detektive, die wegen einer unliebsamen Recherche von einer übereifrigen Firma engagiert wurden, ein gesteigertes Interesse an redaktionellen Interna. Und wer sich klar macht, daß jedes Telefonat, jeder Besuch im Internet und sogar das Bezahlen per Kreditkarte Spuren hinterläßt, der ahnt schon, dass diese auch zu verfolgen sind.

Wanzen & CO.

Neben der offiziellen Telefonüberwachung gibt es eine ganze Reihe weiterer Möglichkeiten, eine Wohnung oder ein Büro abzuhören. Die klassischen Methoden sind miniaturisierte Wanzen, Mikrofone und Videokameras. Längst aber sind Computer auch direkt anzuzapfen. Mit geringem Aufwand können z.B. die elektromagnetischen Wellen des Bildschirms aufgefangen und auf einem anderen Monitor sichtbar gemacht werden. Davor dürfte allerdings immer der Versuch stehen, Informationen über Telefone oder das Internet zu bekommen.

Aus zahllosen Filmen ist die klassische Methode beim Telefon bekannt, bei der mit einem Stückchen Kabel und einem Hörer die Telefonleitung direkt angezapft wird. Moderne Verfahren wie das Abhören der elektromagnetischen Felder eines Telefonkabels sind einfacher und für den Horcher fast ohne Entdeckungsgefahr. Leider sind auch ISDN-Anlagen nicht viel sicherer als die alten analogen Telefone. Die entsprechenden Abhörgeräte sind nur um einiges teurer.

Natürlich können und werden Gespräche bei einer angeordneten Telefonüberwachung über die Vermittlungsstelle auch mitgeschnitten. Die technischen Optionen von ISDN-Telefonen erleichtern aber auch in anderer Weise den unbefugten Zugriff. So kann bei zentralen Anlagen mit einem kleinen Eingriff per Computersoftware die Freisprecheinrichtung des Telefons aktiviert werden, ohne daß der Benutzer dies merkt. Danach ist es möglich, jedes im Raum gesprochene Wort zu hören. Ebenso sind über die Fern-Wartungsfunk-tion Manipulationen einer ISDN Anlage möglich. Auch ältere Funktelefone bieten keine größere Sicherheit, da sie mit Funkscanner leicht zu knacken sind. Bei neueren Geräten erfordert dies zwar eine teure Ausrüstung, bereitet aber selbst bei verschlüsselten Gesprächen keine unüberwindlichen Schwierigkeiten. Für Dr. Werner Schmidt, Sprecher des „Bundesbeauftragten für den Datenschutz“, hat das C-Netz dann auch den „Charakter einer Postkarte“. Wie sicher die anderen Funktelefonnetze wirklich sind, ist schwer einzuschätzen. In den USA gelang es vor kurzem Softwareexperten der University of California, Berkeley, den Verschlüsselungscode für den digitalen Mobilfunk GSM (Global System for Mobile Communication) zu knacken, mit dem die Mobilfunknetze D1, D2 und E-Plus arbeiten.*

Und bei einer behördlichen Überwachung sind Funktelefonnetze genauso problemlos abzuhören wie normale Telefone. Auch Anrufbeantworter und Faxgeräte können angezapft werden. Während bei Faxgeräten dazu ein rund 10 000 Mark teures Gerät notwendig ist, ist der Zugriff auf den Anrufbeantworter leichter. Die Fernabfrage ist oft nur mit einem dreistelligen Zahlencode gesichert, der mit Piepstönen übertragen wird. Ein nur geringer Schutz, denn mit einem kleinen Gerät, das die zehn Piepser schnell in allen möglichen Kombinationen sendet, sind Anrufbeantworter relativ schnell zu überlisten. Wer den Code der Fernabfrage geknackt hat, kann nicht nur die Nachrichten abfragen, per Raum-überwachung sind selbst Gespräche im Zimmer zu hören.

Kommunikationsprofil des Nutzers

Neben dem direkten Abhören ermöglicht die Digitalisierung, ein exaktes Kommunikationsprofil des Nutzers zu erstellen. Ein Blick in den Einzelverbindungsnachweis macht deutlich, was gemeint ist. Jedes Telefonat wird mit Datum, Uhrzeit, Dauer und Zielnummer gespeichert. Der Weg einer Recherche und die Namen von Informanten sind darüber schnell zu ermitteln. Die Telefongesellschaften müssen den Behörden diese Einzelnachweise zur Verfügung stellen. Aber auch wer solche Unterlagen privat abheftet, dokumentiert eine deutliche Spur noch lange, nachdem die Telefongesellschaften ihre Daten gelöscht haben. Bei Mobiltelefonen kann zusätzlich auch der Ort, von dem aus ein Telefonat geführt wurde, gespeichert werden. So entsteht neben dem Kommunikations- auch ein Bewegungsprofil. Sobald ein Handy aktiviert ist, also auf Empfangsbereitschaft steht, ist der Standort des Nutzers problemlos zu orten. Ob Behörden diese Informationen nutzen dürfen, ist in der Rechtsprechung allerdings noch umstritten (siehe S. 6-8).

Hinterhältige Bastarde – Sichere Post?

An Informationen zu gelangen, ist manchmal sogar noch viel einfacher. Dies mußte auch der Amerikaner Michael Smyth feststellen, als er seine Chefs als „hinterhältige Bastarde“ bezeichnete. Kurze Zeit später bekam er dafür die Kündigung. Der Grund: Die eMails seiner Firma wurden von den Chefs gelesen.* Aber auch die der Chefs sind nicht mehr sicher, wie Bill Gates festellen mußte. Deutlich wird hier: eMails, egal ob in Netzwerken oder im Internet, sind quasi öffentliche Nachrichten. Unabhängig von mitlesenden Chefs hält jede eMail schon für sich eine Reihe interessanter Informationen bereit: die Absenderadresse, das benutzte Programm sowie die Zeit- und Datumsangaben des Versands. Wird eine Nachricht weitergeleitet oder an mehrere Adressaten versandt, so ist auch dies im Nachrichtenkopf der Mail zu lesen. Allerdings kann diese Funktion in vielen Programmen deaktiviert werden.

Die einfachste Möglichkeit, eMails sicher zu machen, ist es, eine mit einem Paßwort versehende Textdatei an eine eMail anzuhängen. Der Schutz, den hier Word & Co bieten, ist allerdings nicht besonders hoch einzuschätzen. Weitaus sicherer sind kryptologische Verfahren, bei denen Nachrichten durch mathematische Algorithmen chiffriert werden. Was an sicherheitsreduzierten Verschlüsselungsversionen in Deutschland aber teilweise angeboten wird, würde kein Amerikaner akzeptieren. Die amerikanische Regierung betrachtet Verschlüsselungstechnik als Waffe und belegt wirklich sichere Produkte daher mit einem Exportverbot. Eine Ausfuhrgenehmigung wird nur für schlechter verschlüsselte Software erteilt, von der ein Teil des Verschlüsselungssystem beim Geheimdienst NSA hinterlegt wurde. Im Klartext: Der Geheimdienst kann alles problemlos mitlesen.

Zwar enthalten auch die Internet-Browser von Microsoft und Netscape Verschlüsselungsoptionen, diese bieten im Vergleich zu amerikanischen Versionen aber nur einen geringeren Schutz. Damit muß sich niemand zufrieden geben, denn bessere Versionen können problemlos in die deutschen Browser-Versionen integriert werden. Der Klassiker für eine sichere Verschlüsselung ist PGP (Pretty Good Privacy / im Internet unter http://www.pgpi.com zu finden).

Tatort Arbeitsplatz – Spuren am eigenen Rechner

Wer an einem Computer arbeitet, sitzt im Glashaus, da auch jede Aktivität auf dem Rechner Spuren hinterläßt und Unbefugten den Zugriff auf Dateien eröffnen kann. Dies gilt in besonderer Weise für das Surfen im Internet.

Die WWW-Verweise auf einer Internetseite verfärben sich, wenn man sie besucht hat. Dies erleichert einerseits die Arbeit, weil man sofort erkennt, wo man schon war, ist andererseits für den Arbeitgeber aber auch ein deutlicher Hinweis darauf, welche Seiten man besucht hat. Diese Option kann aber in jedem Browser abgestellt werden.

Wer über ein Thema auf dem Laufenden sein möchte, abonniert Newsgruppen. Zu wohl jedem denk-baren Thema gibt es diese Neuigkeitengruppen, in der Menschen ihre Erfahrungen und Meinungen austauschen. Welche Newsgroups bestellt sind, läßt sich ebenfalls im Browser ablesen. Soll dies nicht für jeden sichtbar sein, der einen Zugriff auf den Rechner hat, ist es sinnvoller, „kritische“ Newsgroups jedesmal per Hand abzufragen. Doch auch diese Vorsichtsmaßnahme nutzt nur bedingt etwas. Im Netscape Navigator sind die zuletzt besuchten Internetseiten in der History verzeichnet. Da dies Hunderte von Internetseiten sein können, ist der Verlauf einer Internet-Recherche zumindest strukturell möglich. Mit der Option „History löschen“ unter „Einstellungen“ „Navigator“ können solche Aufzeichnungen gelöscht bzw. von vornherein verhindert werden. Im Cache des Browser finden sich ebenso Surf-Spuren, denn dort werden die besuchten Internetseiten einige Zeit gespeichert, um sie beim nächsten Aufruf einer Webseite von der Festplatte zu laden. Dadurch beschleunigt sich der Aufbau einer Internetseite ungemein. Mit einem Sharewareprogramm wie „Netscape Cache“ können die gespeicherten Seiten aber auch Offline betrachtet werden. Einerseits ist dies ganz angenehm, wenn eine Recherche nachträglich noch einmal kontrolliert werden soll, andererseits ist so aber auch eine fremde Internet-Recherche bis ins Detail nachzuvollziehen.

Damit aber nicht genug, schon mit recht einfachen Programmen ist eine Arbeitskontrolle möglich, ohne daß die Benutzer dies merken. Die Software „Checker“ zeichnet alle Start- und Stoppzeiten von Programmen auf, „Logtime“ speichert u.a. die letzten 170 Aufrufe einer Datei und „Keylogger“ protokolliert die Tastatureingaben einer Textverarbeitung und macht so gelöschte Textteile wieder sichtbar (solche Programme befinden sich z.B. auf der CD-ROM „Hacker’s best friend. Datenschutz-CD Version IV“, UTECH Verlagsgesellschaft, 49,95 DM). Auf der CD-ROM gibt es auch Software, mit der problemlos Paßwörter ausgelesen, heimlich Daten übertragen oder Programme zum Absturz gebracht werden können. In Amerika ist die Mitarbeiterkontrolle über spezielle Programme keine Seltenheit. Die Software „com.Policy“ der Firma Silverstone Software Corp. macht in regelmäßigen Abständen Bildschirmfotos und erstellt eine Liste aller Online-Aktionen und der benutzen Software. Für diese Form der totalen Überwachung stehen dem Arbeitgeber auch in Deutschland einige Programme zur Auswahl. Mit Zustimmung von Betriebs- oder Personalräten ist auch bei uns der Einsatz erlaubt. Die Bandbreite der Kontrollsoftware reicht von einer offenen Überwachung, wobei das Programm z.B. den Zugriff auf bestimmte Internetseiten verhindert und dies dem Nutzer auch mitteilt, bis hin zu im Hintergrund aktiven Programmen wie „Win Guardian“, die selbst jede Tastatureingabe aufzeichnen.

Um Informationen zu hinterlassen, reichen aber schon ganz normale Textdateien. Ist in der Textverarbeitung „Word“ die Option „Sicherungskopie erstellen“ aktiviert, so wird beim Aufruf einer Datei ein Duplikat erstellt. Dies hat den Vorteil, daß auch dann, wenn z.B. die Originaldatei beschädigt wurde, der Text per Mausklick rekonstruierbar ist. Um einen Text ganz vom Rechner zu löschen, muß dann auch die Sicherungskopie entfernt werden.

Aber Vorsicht. Von dem Irrglauben, daß Gelöschtes unwiederbringlich vernichtet ist, leben nicht nur Steuerfahnder. Auch dann, wenn eine Datei gelöscht und aus dem Papierkorb entfernt ist, heißt das noch lange nicht, daß sie wirklich vernichtet ist. Mit dem alten DOS-Programm „Undelete“ oder noch komfortabler mit dem Windows-Programm „Norton Utilities“ kann sie zumindest noch eine gewisse Zeit wiederhergestellt werden. Der Schutz sensibler Daten muß also schon früher beginnen. Die sicherste Methode ist auch hier das Verschlüsseln. PGP eignet sich aber nicht besonders gut für die Arbeit mit Dateien auf der eigenen Festplatte. Alternativen sind das schnell und einfach zu bedienende Verschlüsselungsprogramm „Cryptext“ oder „Steganos 95“, das die verschlüsselten Daten zusätzlich in Bilddateien versteckt.

Recherche oder Spionage?

Der Computer sollte für Journalisten mehr sein als eine bessere Schreibmaschine, denn er bietet auch eine Reihe von schnellen Recherchemöglichkeiten an. Eine Telefonnummer ist z.B. zügig mit der Adress- und Telefonnummer CD-ROM „klickTel 98“ gefunden. Die Recherche ist hiermit ein Kinderspiel und den Datenschützern ein Greuel. Denn sie ermöglicht über die Telefonnummer die bundesweite Suche nach einem Namen und listet zudem noch die anderen Hausbewohner und die Nachbarn mit auf. Neben Telefonnummern sind mit dieser CD-ROM auch Adressen, Brancheneinträge sowie Fax- und Mobilfunknummern ausfindig zu machen. Im Internetzeitalter sind eMail-Adressen mindestens so wichtig wie Telefonnummern geworden. Doch anders als Telefonnummern sind sie nicht auf einer CD-ROM oder in dicken Büchern nachzuschlagen. Diese Aufgabe übernehmen eine ganze Reihe von Suchmaschinen im Internet. Zu finden sind normalerweise nur die Adressen, die vorher in eine Liste eingetragen wurden. Allerdings halten sich nicht alle Suchmaschinen an dieses Prinzip, sondern geben auch selbst ermittelte eMail-Adressen weiter (http://www.switchboard.com). Besonders komfortabel und schnell ist die Suchmaschine „Mesa“ auf dem Rechner der Uni Hannover (http://mesa.rrzn.uni-hannover.de), die mit einer Suchanfrage gleichzeitig in sieben eMail-Adressen-Suchprogrammen recherchiert. Ähnlich schnell und einfach sind die Möglichkeiten mit dem kostenlosen „Netscape Communicator“. Im Adreßbuch des Browsers sind einige eMail-Suchmaschinen schon eingetragen.

Etwas länger dauert es mit „Jankos Media Monster“ (http://userpage. fu-Berlin.de/~jpuls/suchpers.htm), da hier erst eine der angebotenen siebzehn Suchmaschinen aufgerufen und dann das entsprechende Suchformular ausgefüllt werden muß. Dafür bietet Janko weitere Links zu Telefonverzeichnissen oder Datenbanken. Natürlich geht die Nachforschung im Internet auch umgekehrt: Wer den Namen zu einer Adresse sucht, kann ihn z.B. mit „Finger Lookup“ finden (http://alabanza.com/kabacoff/ Inter-Links/cgi/finger.cgi). Manche Suchmaschinen wie „Infospace“ (http://www.infospace.com/info/ email.htm) bieten auch gleich die Adresse und Telefonnummer mit an. Alle Online-Anbieter wie T-Online, Compuserve oder AOL haben ebenfalls ihre eMail-Sucher.

Während der gerade beschriebene Teil einer Recherche noch recht harmlos ist, geht es bei den Newsgroups ans Eingemachte. In diesen Diskussionsgruppen werden Informationen zu den verschiedensten Themen ausgetauscht. Die Diskussionsbeiträge zeigen aber auch, wer zu welchem Thema etwas zu sagen hat, worüber jemand gerade recherchiert und welche persönlichen Vorlieben oder Macken er hat. In der Datenbank „Déja News“ (http://www.dejanews.com) sind die Beiträge zu den Newsgroups gespeichert und können von jedermann abgerufen werden. Die Standardabfrage listet nur die Suchergebnisse eines Monats auf. Um auch alte Beitrage angezeigt zu bekommen oder eine differenzierte Suche zu starten, ist die Option „Power Search“ (http://www. dejanews.com/home_ps.shtml) wirkungsvoller.

Auch die Suchmaschine „AltaVista“ (http://www.altavista.com/cgi-bin/query?what=news) bietet eine Suche im Usenet (denn dort befinden sich die Newsgroups) an, ist aber nicht ganz so erfolgreich. Die Web-Seite „Dogpile“ (http://www. dogpile.com) fragt sogar gleich mehrere Suchmaschinen nach Usenet-Beiträgen ab. Weitere Suchmaschinen: Hotbot (http://www. hotbot.com/usenet), Web. de (http://netnews.web.de) und Reference (http://www.reference.com/). Für jede Nachforschung im Internet gilt: Es müssen möglichst viele Suchmaschinen abfragt werden, da keine alle Fundstellen auflistet. Auch wer sich an Diskussionen in Newsgroups beteiligt, wird deswegen noch nicht zum gläsernen Journalisten, da nirgendwo alle Diskusssionsgruppen ausgewertet werden. Beiträge zu besonderen Diskussionszusammenhängen, wie das gewerkschaftliche Netzwerk „SoliNet“, sind so z.B. nicht zu ermitteln.

Wer selber nicht aufgelistet werden möchte, kann dies mit dem Eintrag „x-no-archive: yes“ zu Beginn eines Diskussionsbeitrages verhindern – zumindest bislang noch. Ob das auch auf Dauer so sein wird, ist natürlich offen. Eine andere Möglichkeit besteht darin, nicht die echte eMail Adresse zu benutzen und die Post über einen eMail-Versender zu verschicken, der sie anonymisiert (z.B. http://www.gmx. net oder http://www.anonymizer. com). Wie anonym ein solcher Versender wirklich ist, ist hier natürlich die (Vertrauens-)Frage. Bei Déja News gibt es zudem die Möglichkeit, selbst geschriebene Diskussionsbeiträge zu löschen (http://www.dejanews.com/forms/nuke.shtml).

Keine Sicherheit

Sicherheitslücken lauern überall und journalistische Arbeit ist nur bedingt gegen Lauschangriffe zu schützen. Fast alle Sicherheitsschranken sind zu überwinden. Die eigentliche Frage ist, wer, mit welchen Mitteln einen Einbruch versucht. Während ein Hobby-Hacker noch relativ leicht abzuwehren ist, bestehen für Geheimdienste nur wenig echte Barrieren. Ziel muß es daher sein, den Zugriff zu erschweren und den notwendigen Abhöraufwand mit geeigneten Schutzmaßnahmen zu vervielfältigen. Dies ist in Teilbereichen, wie beim Einsatz von Verschlüsselungssoftware, relativ einfach und zudem effektiv möglich.

nach oben

Weitere aktuelle Beiträge

Von Erbsensuppe und neuen Geschichten

„Vielfalt schützen, Freiheit sichern – 40 Jahre duale Medienordnung im föderalen Deutschland“. Dies war das Thema des Symposiums, das am 23.  April in der Berlin-Brandenburgischen Akademie der Wissenschaften stattfand. Ausrichter war die Direktorenkonferenz der Landesmedienanstalten (DLM).  Teilnehmer waren Verantwortliche aus Medienpolitik und -wissenschaft, Rundfunkregulierung und Medienunternehmen.
mehr »

Preis für behinderte Medienschaffende

Zum zweiten Mal schreibt in diesem Jahr die gewerkschaftsnahe Otto Brenner Stiftung zwei Preise und Stipendien für Journalist*innen mit Behinderung aus. Damit soll „ein klares Signal für die Förderung von Diversität als unverzichtbaren Wert in unserer demokratischen Gesellschaft“ gesetzt werden, sagt Jupp Legrand, Geschäftsführer der Stiftung. 
mehr »

KI darf keine KI-Texte nutzen

Die Diskussion über Möglichkeiten und Grenzen der KI im eigenen Metier wird Journalist*innen noch lange weiter beschäftigen. Bei der jüngsten ver.di-KI-Online-Veranstaltung ging es um den Anspruch an Gute Arbeit und Qualität. ver.di hat zum Einsatz von KI Positionen und ethische Leitlinien entwickelt. Bettina Hesse, Referentin für Medienpolitik, stellte das Papier vor, das die Bundesfachgruppe Medien, Journalismus und Film zum Einsatz von generativer Künstlicher Intelligenz im Journalismus erarbeitet hat.
mehr »

Unabhängige Medien in Gefahr

Beim ver.di-Medientag Sachsen, Sachsen-Anhalt und Thüringen diskutierten am 20. April rund 50 Teilnehmende im Zeitgeschichtlichen Forum in Leipzig die aktuelle Entwicklungen in der Medienlandschaft, die Diversität in den Medien und Angriffe auf Medienschaffende. Das alles auch vor dem Hintergrund, dass bei den kommenden Landtagswahlen in Thüringen, Sachsen und Brandenburg die AfD laut Umfragen stark profitiert. 
mehr »