Wie bequem waren doch die Zeiten als Redakteur im Verlag. Ein Anruf bei der IT – und ein Techniker eilte herbei, um Computer, Drucker oder Telefon zu reparieren. Eine Situation, von der freie Journalisten nur träumen können. Sie müssen ihre Geräte meist ohne fachkundige Hilfe konfigurieren. Das kann gefährliche Folgen haben:
* Sensible Daten wie Steuererklärungen liegen unverschlüsselt auf Rechnern – ein Klacks, sie auszuspähen.
* Manuskripte, Fotos und Recherchematerial gehen mit altersschwachen Festplatten unter – die Arbeit von Jahren ist in Sekunden vernichtet.
* Fremde können munter im Funknetz des Journalistenbüros mitsurfen – und damit auch Mails lesen.
Diese drei Gefahren lassen sich aber mit einfachen Mitteln bannen, ohne Kosten für aufwendige Software und ohne teure IT-Experten. Nur etwas Zeit müssen die Inhaber des Journalistenbüros investieren, um die Programme zu installieren und zu testen.
Risikofaktor 1: der Arbeitscomputer. Er ist die Achillesferse in jedem Büro. Das Passwort, das beim Starten eingeben wird, vermittelt eine trügerische Sicherheit. Mit einer speziellen CD-ROM kann der Rechner ohne Passwort gestartet und die Festplatte ausgespäht werden. Das sollte man besonders auf Geschäftsreisen bedenken: Daten auf einem Laptop sind alles andere als sicher. Was tun? Der einfachste Weg: Legen Sie auf der Festplatte einen verschlüsselten Container an, in dem Sie alle sensiblen Daten aufbewahren. Ihre Dokumente lagern dort so sicher wie die deutschen Goldreserven im Tresor der US-Zentralbank in New York. Ein sehr gutes Verschlüsselungsprogramm heißt Truecrypt (unter http:// www.truecrypt.org). Es funktioniert unter Windows Vista/XP, Mac OS X und Linux. Wer es nutzen will, sollte nach der Installation das Beginner’s Tutorial lesen (unter dem Menüpunkt „Help"). Denn TrueCrypt ist ein mächtiges Programm. Es kann nicht nur sichere Container anlegen, sondern auch Teile bzw. die gesamte Festplatte verschlüsseln, inklusive Betriebssystem. Außerdem können Container so geschickt versteckt werden, dass nur der Besitzer von deren Existenz weiß.
Für den Anfang reicht jedoch ein einfacher Container. Er wird unter „Create Volume" angelegt. Ein Assistent führt durch die nächsten Schritte, bis der Container erzeugt ist. Das Arbeiten mit ihm ist einfach. TrueCrypt starten und ein Laufwerk sowie das Containersymbol anklicken. Den Button „Mount" drücken, das Passwort eingeben – fertig: Der verschlüsselte Container wird geöffnet. Die darin enthaltenen Dateien können geöffnet, bearbeitet, gespeichert und verschoben werden – alles funktioniert wie gewohnt. Erst wenn der Button „Dismount" gedrückt wird, klappt die Tür des Tresors wieder zu. Sein Inhalt kann nicht mehr ausgespäht werden.
Das Verschlüsseln scheint eine ideale Lösung zu sein, um das Ausspähen sensibler Daten zu verhindern. Der User kann jedoch in Fallen tappen, die es einem Fremden ermöglichen, die Inhalte zu enthüllen. Ein Fall heißt Google Desktop – die Suchmaschine für den eigenen Computer. Das kleine Programm wird von der Google-Site heruntergeladen (http://desktop.google.de) und auf dem Rechner installiert. Ein praktisches Tool: Es kopiert geöffnete Dateien und speichert sie auf der Festplatte. So entsteht ein praktischer Suchindex. Ein Nebeneffekt: Versehentlich gelöschte Dokumente können damit wieder hergestellt werden. Der Nachteil: Es werden auch Dateien aus dem Container kopiert und unverschlüsselt (!) auf der Festplatte gespeichert. Damit wird unwissentlich TrueCrypt ausgehebelt.
Leider existieren viele solcher Fallen. Alle aufzuzählen, würde ein Buch füllen. Doch mit einem Trick lassen sich diese Gefahren bannen. Die Festplatte muss regelmäßig geputzt werden. Zum Beispiel mit Eraser (unter http://www.heidi.ie). Die Software schreddert die Spuren, die der Besitzer auf seinem Computer hinterlassen hat. Eraser kann aber noch mehr. Zum Beispiel Dokumente löschen. Es ist ein weit verbreiteter Irrtum, dass mit dem Leeren des Papierkorbes alle darin gelagerten Daten gelöscht werden. Tatsächlich verbleiben sie noch auf der Festplatte, dürfen jetzt aber überschrieben werden. Ein Experte kann die Dokumente schnell wieder herstellen – nicht aber, wenn sie mit Eraser geschreddert wurden.
Eraser überschreibt eine Datei mehrfach. Nach sieben Durchgängen dürfte sie nicht mehr zu rekonstruieren sein. In der Praxis funktioniert das Löschen einfach: rechte Maustaste drücken, Löschmethode auswählen und bestätigen. Doch Vorsicht: Gelöscht bedeutet jetzt wirklich gelöscht.
Risikofaktor 2: Datenverlust. Eine Festplatte lebt nicht ewig. Manchmal hört man schon nach einem Jahr verräterische Töne aus dem Rechner. Sekunden später kann alles vorbei sein. Die Festplatte ist defekt, die Daten müssen eventuell in einem Speziallabor gerettet werden. Das kann Tausende von Euro kosten. Noch höher dürfte der Schaden sein, wenn zum Beispiel ein Rechner mit Originalbildern eines Fotografen gestohlen oder zerstört wird. Deshalb sollten von wichtigen Daten Kopien angefertigt werden. Auf neudeutsch nennt sich der Vorgang „backup".
Im Prinzip existieren zwei Methoden – die Sicherung auf einer externen Festplatte oder im Web. Bei der ersten Methode kaufen Sie eine mobile Festplatte und schließen das Gerät an den Computer an. Auf ihm wird ein Programm wie Little Big Backup (unter http:// www.peterbendix.de) installiert. Es komprimiert auf dem Computer die Dateien und Ordner, die dann an die externe Festplatte geschickt werden – entweder von Hand oder zeitgesteuert. Die Software kann die Backups auch auf CD oder DVD brennen. Der Vorteil: Die Daten bleiben im Haus. Das ist aber gleichzeitig auch der Nachteil, denn ein Wasserschaden im Büro würde beide Geräte zerstören.
Bei der zweiten Methode sichern Sie die Daten im Netz. Für sehr sensible Dokumente ist der Weg weniger geeignet, wohl aber für die Masse von Bildern und Texten. Zwei Webdienste genießen einen guten Ruf: humyo (unter http:// www.humyo.com) sowie Adrive (unter http:// www.adrive.com). Das Prinzip ist ähnlich: Man meldet sich an und lädt eine kleine Software herunter. Unter dem Icon Arbeitsplatz taucht eine neues Symbol auf – eine Onlinefestplatte. Daten, die auf diese Platte kopiert werden, landen auf Rechnern im Internet – mit allen Vor- und Nachteilen.
Die Vorteile: Man kann von jedem Internetrechner auf die Daten zugreifen. Es ist auch möglich, Ordner mit Freunden oder Kollegen zu teilen – ideal für Journalisten, die gemeinsam an einem Projekt arbeiten. Es bleiben aber zwei Risiken: Onlinedienste können eingestellt werden (wie gerade der Backupdienst Xdrive). Und der Provider kann auf die Daten zugreifen.
Risikofaktor 3: Funknetzwerke. Endlich kein Kabelsalat mehr. Ein Funknetz- werk (oder WLAN) ist ideal für Bürogemeinschaften. Und günstig. Mehrere Rechner lassen sich schnell anschließen. Auch Besuchern kann unkompliziert der Zugang zum Netz gewährt werden. Doch bergen Funknetzwerke das Risiko, abgehört zu werden. Besonders einfach sind Geschäftsreisende zu belauschen. Die Funknetze in Hotels sind oft unverschlüsselt und können mit freier Software ausspioniert werden. Journalisten sollten solche WLANs entweder meiden oder verschlüsselt ins Netz gehen (wie in den vorigen Teilen dieser Serie beschrieben).
Um das Funknetzwerk im Büro gegen fremde Lauscher zu schützen, muss es verschlüsselt werden. Zurzeit existieren drei Methoden: WEP, WPA, WPA 2. Dass WEP noch angeboten wird, ist unverständlich. Der Algorithmus ist schon lange geknackt. Die anderen beiden Methoden gelten als sicher. Im Router (zum Beispiel der Fritz-Box) muss eine dieser Verschlüsselungen aktiviert und ein Passwort eingegeben werden. Wer sich in das Funknetz einloggen will, muss das Passwort kennen. Die Person kann von außen nicht mehr abgehört werden.
Apropos Netzwerk. Wer mit Kollegen aus anderen Büros an Themen arbeitet, weiß, wie praktisch ein gemeinsamer Projektordner ist. Mit der Sof
tware Hamachi (unter http://hamachi.softonic.de) kann man ein verschlüsseltes Internet-Netzwerk zwischen mehreren Rechnern aufbauen. Ein paar Klicks genügen – und man hat sich mit einem Ordner auf dem PC eines Rechners verbunden. Ideal für Journalistenbüros. Einziger Nachteil: Sensible Recherchedaten sollten nicht in dem Ordner liegen, denn man vertraut sie der Software einer fremden Firma an.
Info:
Die Serie Datenschutz für Journalisten im Überblick:
Teil 1: „Heimliches Mithören. Sicheres Kommunizieren per Telefon", mm 7-8/2008
Teil 2: „Heimliche Verfolger. Anonymes Surfen", mm 9/2008
Teil 3: „Heimliche Mitleser. Anonymes Mailen", mm 10/2008
Teil 4: „Geheiminfos in Fotos und Texten", mm 11/2008.
Abonnenten können die Texte kostenlos im Volltextarchiv nachlesen: www.mediummagazin.de
Erschienen in Ausgabe 12/2008 in der Rubrik „Medien“ auf Seite 68 bis 69 Autor/en: Peter Berger. © Alle Rechte vorbehalten. Der Inhalt dieser Seiten ist urheberrechtlich geschützt. Für Fragen zur Nutzung der Inhalte wenden Sie sich bitte direkt an die Redaktion.