Anonym geleakt
Der Whistleblower
- Unerkannt am PC und im Internet
- Überwachungsrichtlinien
- Anwendungsspuren
- Der Whistleblower
Daten verschlüsseln und auslagern

Doch was soll mit den Daten geschehen, bevor der Whistleblower sie abliefert und sich von ihnen trennt? Nicht auf dem eigenen Rechner behalten, ist die Devise. Auf alle Fälle sollten sie verschlüsselt sein, hier eignet sich TrueCrypt (www.truecrypt.org), das virtuelle verschlüsselte Laufwerke anlegt, in die der Anwender seine zu schützenden Daten speichert wie den Erbschmuck in einer versteckten Schrankschublade.
Als Schlüssel gibt es entweder ein Passwort, das, um wirklich sicher zu sein, aus über zehn Zeichen bestehen soll. Außerdem soll es nicht auf dem Wort einer Sprache basieren, aber dafür Zahlen sowie Sonderzeichen enthalten.
Tipp: Verwenden Sie die Anfangsbuchstaben eines Satzes als Passwort und ersetzen Sie einzelne Zeichen durch Zahlen oder Sonderzeichen, zum Beispiel: Ach Gott! Die Kunst ist lang, und kurz ist unser Leben. Gibt: A6!DKil,uk1uL.
TrueCrypt bietet auch die Möglichkeit, den Schlüssel auf einen Stick oder eine DVD auszulagern. Auch dort sollte er in irgendeiner Form gesichert sein. Und, wenn der Hund den Stick zerkaut oder der Sohn mit der DVD Frisbee gespielt hat, so sind die verschlüsselten Daten ewiglich futsch.
Sehr klug ist es auch, die Daten - verschlüsselt - in die Cloud auszulagern, unter einem anonymen Account versteht sich. Viele E-Mail-Konten im Web offerieren virtuelle Festplatten oder spezielle Speicherdienste bieten sich an wie beispielsweise Dropbox (www.dropbox.com) oder Skydrive (skydrive.live.com).
Die zugehörige Software sollte der anonyme Anwender nicht installieren, sondern die Dienste übers Web verwenden und dabei die oben angesprochenen Schutzrichtlinien einhalten. Hat der Anwender nur wenige Dokumente, so lassen sie sich einfach als Anhang eines E-Mail-Entwurfs im Webmailer online speichern.
Fotos liegen auch in einem privaten Account bei Flickr (www.flickr.com) anonym. Für Flickr-Mitarbeiter sollten sie natürlich irrelevant erscheinen.
Anonym mit Live-Linux

Es gibt nur eine Möglichkeit, um auf einem Rechner wirklich keine Spuren zu hinterlassen: ihn von CD, DVD oder USB-Stick zu booten. Und dann ein Betriebssystem zu verwenden, das nicht auf die Festplatte zugreift. Hierfür gibt es Linuxe, die sich auf das anonyme Arbeiten spezialisiert haben. Am härtesten ist Ubuntu Privacy Remix (www.privacy-cd.org), das den Zugriff auf Festplatte und Internet komplett unterbindet.
Als Datenträger dient der USB-Stick und als Medium zum Einbinden von verschlüsselten Laufwerken Truecrypt. In einem solchen mobilen Verzeichnis speichert der Anwender sogar ein paar Einstellungen. Es basiert auf Ubuntu und dient zum reinen, lokalen, aber anonymen Arbeiten an einem beliebigen Rechner. Eine substanzielle Verbindung mit diesem ist jedoch nicht möglich.
Etwas offener ist das Debian-Derivat Privatix (www.mandalka.name/privatix), das sowohl den Zugriff auf das lokale Dateisystem ermöglicht, als auch das Surfen im Internet. Letzteres wird verschleiert, denn es läuft automatisch Tor und der Browser startet mit dem aktivierten Tor-Button.
So eignet sich Privatix als System für Menschen, die sich unerkannt im Internet bewegen wollen. Leider verfügt es nicht über Truecrypt zur Verschlüsselung, aber wer das System von einem USB-Stick aus betreibt, kann Truecrypt als Debian-Paket nachinstallieren. Beide finden sich auf unserer Heft-DVD.
Es gibt noch weitere anonymisierende Linuxe, siehe: www.privacylover.com/anonymous-live-cd-list.
Fazit
Anonym leaken erfordert viel Sorgfalt und einen guten Plan, um nicht entdeckt zu werden. Doch es geht, die technischen Mittel sind vorhanden, finden ihre Grenzen jedoch in überwachten Firmennetzen. Dort ist leaken ein Risiko, wenn man nicht berechtigten Zugriff auf die Dokumente hat. Die im Kasten vorgestellten Spezial-Linuxe eignen sich sehr gut für alle brisanten Schritte des Whistleblowers, da sie spurenoptimiert arbeiten.