RSS-Feed
Investigative_Recherche

Investigative Recherchen, Teil 4: Whistleblower in Gefahr – 7 goldene Regeln für den Informantenschutz

Ob VW-Skandal, Snowden-Papiere oder Pfusch beim Bau des Berliner Flughafens – ohne investigativen Journalismus kommt die Wahrheit nur selten ans Licht. Auch Fachjournalisten stoßen bei ihrer Arbeit immer wieder auf Themen, die hartnäckige Recherchen oder gar unkonventionelle Methoden erfordern. Was gilt es dabei zu beachten? Der „Fachjournalist“ stellt in einer Serie Ansätze und Methoden der investigativen Recherche vor. Im vierten und letzten Teil geht es um die Fragen, wie gefährlich die Weitergabe geheimer Informationen ist und was Journalisten tun können, um ihre Informanten besser zu schützen.

Schlechte Zeiten für Whistleblower! Nur drei Beispiele von vielen:

  • Bereits vor zehn Jahren wurde der ehemalige KGB-Agent Alexander Litwinenko in seinem Londoner Exil ermordet aufgefunden, nachdem er Journalisten Interviews über die Methoden des russischen Geheimdienstes gegeben hatte und dazu auch ein Buch schrieb. In ihrem schließlich im Januar 2016 veröffentlichten Untersuchungsbericht verdächtigen die britischen Behörden nun die Kremlführung, hinter dem Mord an Litwinenko zu stecken.
  • In den USA sitzt Chelsea Manning im Gefängnis. Sie wurde wegen der Weitergabe von Videos und Dokumenten, die Folter und gezielte Angriffe auf Zivilisten durch das US-Militär während des Irakkriegs belegen, zu 25 Jahren Haft verurteilt.
  • Und noch immer harrt der frühere US-Agent Edward Snowden in Moskau aus, um in seinem Heimatland USA einer möglichen Verurteilung wegen der Veröffentlichung umfangreicher Dokumente über die Praktiken des amerikanischen Mega-Geheimdienstes NSA zu entgehen.

Selbst mitten in Europa wird es für Whistleblower zunehmend heikel, brisante Informationen – etwa aus einem Unternehmen oder einer Behörde – an die Medien weiterzugeben: Erst kürzlich wurden zwei Insider und ein Journalist vor einem Bezirksgericht in Luxemburg angeklagt, weil sie zuvor enthüllten, wie Konzerne mithilfe des Fürstentums Milliarden an Steuern “sparen”. Zwar wurde der Journalist freigesprochen, doch das Urteil gegen die beiden Whistleblower (Haftstrafen von neun und zwölf Monaten auf Bewährung sowie Geldbußen) könnte eine abschreckende Wirkung haben. Zudem sieht eine neue Richtlinie der EU-Kommission vor, die Weitergabe von Insiderwissen aus Unternehmen an die Medien künftig deutlich zu erschweren.

Zur Verfolgung von Hinweisgebern durch staatliche Stellen kommen weitere Bedrohungen: So fürchtet etwa der Informant, der die “Panama Papers” mit Tausenden von Daten zu fragwürdigen Briefkastenfirmen und Steueroasen an die “Süddeutsche Zeitung” weitergab, inzwischen um sein Leben. Andere Whistleblower sehen sich hohen Schadensersatzforderungen ausgesetzt, fühlen sich in ihrer Existenz gefährdet oder werden sozial ausgegrenzt.

Umso wichtiger ist es daher, dass sich Whistleblower stets darauf verlassen können, dass der Journalist, dem sie sich anvertrauen, sie nach besten Kräften vor den möglichen Unwägbarkeiten schützt, die mit dem mutigen Schritt an die Öffentlichkeit häufig einhergehen.

Diese sieben “goldenen Regeln” sollten Journalisten daher stets beim Schutz ihrer Informanten beachten:

1. Handykommunikation schützen

Das gezielte Orten von Handys mithilfe eines sogenannten IMSI-Catchers und – mit wenigen weiteren Schritten – auch das Abfangen von Gesprächen, SMS, MMS und E-Mails stellt heutzutage kein großes technisches Problem mehr dar. Mal werden die Geräte aus kürzerer Distanz auf die entscheidenden Codes gescannt, die einerseits in der SIM-Karte (IMSI) und andererseits in der Geräte-Hardware (IMEI) hinterlegt sind – wobei der Angreifer beim anschließenden Abfangen der Kommunikation eine sogenannte “Basisstation” im Mobilfunknetz vorgaukelt (erkennbar durch den Hinweis einer plötzlichen “Rufumleitung” im Display). In anderen Fällen werden über E-Mail-Anhänge oder Download-Apps unbemerkt Abhörprogramme auf dem Handy der Zielperson installiert.

Noch einfacher ist es für den, der direkten Zugriff auf das Gerät erlangt – etwa wenn der Inhaber es beim Sport, bei einer Besprechung oder Ähnlichem für einen Moment unbeaufsichtigt lässt. Im Internet wird für diesen Fall manuell leicht installierbare (und für den Geräteinhaber unsichtbare) Abhörsoftware angeboten, mit der sich die Daten der gängigsten Betriebssysteme wie Android, iOS oder Blackberry abfangen lassen.

Doch auch die Zahl der heimlichen Zugriffe von Behörden auf Mobilfunkgeräte ist in den letzten Jahren deutlich gestiegen. Die Maßnahmen beginnen mit sogenannten “stillen SMS”, mit denen Handys unbemerkt geortet und entsprechende Bewegungsprofile erstellt werden können, und reichen bis hin zur Komplettüberwachung der Datenströme durch Verfassungsschutz, Polizei und Zoll. Bei der Aufklärung von Schwerverbrechen, dem Schutz vor Terrorakten oder zur sonstigen Gefahrenabwehr mag der staatliche Eingriff in die Privatsphäre im Einzelfall gerechtfertigt sein. Doch wie können Journalisten angesichts des exzessiven Einsatzes von Abhörtechnik durch Behörden oder Privatpersonen ihr in der Regel wichtigstes Arbeitsmittel – und somit auch ihre Informanten – wirksam schützen?

Der beste Schutz vor Abhörangriffen ist, weitgehend auf das Handy zu verzichten. Zumindest sollte es bei Nichtnutzung ausgeschaltet sein, um eine Ortung zu erschweren. Wichtig ist auch, den Akku zu entfernen, denn selbst in ausgeschaltetem Zustand können Handysignale geortet werden. Smartphones sind besonders anfällig für Angriffe; hier sind die Akkus in der Regel fest verbaut und meist ist eine zusätzliche kleine Batterie aktiv, die ebenfalls für einen Hackerangriff genutzt werden kann.

Besser ist daher allemal, ein älteres Gerät zu verwenden und auch auf eine Internetverbindung zu verzichten. Von den beiden zur Verfügung stehenden Mobilfunksystemen GSM und UMTS sollte stets nur eines (am besten UMTS) aktiviert werden. Sinnvoll ist auch, Hardware und SMS-Karte häufig zu wechseln. Bei Smartphones empfiehlt sich der Einsatz von Verschlüsselungssoftware, die zuvor allerdings auch auf dem Gerät des Gesprächspartners installiert werden muss.

Übrigens: Auch das weit verbreitete WhatsApp ist trotz der Verbesserung seiner Verschlüsselungstechnologie auf Dauer keine sichere Lösung, da es Hackern immer wieder gelingt, die jeweiligen Codes zu knacken. Aufgrund der verstärkten Nutzung von WhatsApp durch Kriminelle plant das Bundesinnenministerium zudem den Aufbau einer Art “staatseigener Hackerpolizei”, die sich künftig auf das Knacken von Verschlüsselungsalgorithmen, wie sie bei WhatsApp zum Einsatz kommen, konzentrieren soll.

2. E-Mails verschlüsseln

Auch bei der E-Mail-Kommunikation ist eine digitale Verschlüsselung sinnvoll. Leider hat das den gewünschten Effekt nur bei den Adressaten, die dasselbe Programm nutzen. Eine Alternative zum Schutz vor Hackerversuchen sind sogenannte “Wegwerf-E-Mails” und die Nutzung von Web-Mail-Diensten mit einem hohen Schutz der Privatsphäre. Seit Kurzem bieten auch große Portale wie Web.de oder GMX standardmäßig Verschlüsselungen der über sie laufenden E-Mail-Kommunikation an, T-Online zieht mit einer vom Fraunhofer-Institut entwickelten End-to-end-Lösung nach.

Besondere Vorsicht ist vor “Keyloggern” geboten, mit denen sich Tastatureingaben (also Passwörter, E-Mail-Texte, Word-Dokumente etc.) aufzeichnen lassen. “Keylogger” können entweder als Software durch Dateianhänge und infizierte Webseiten auf den Zielrechner gelangen oder – getarnt als “harmloser USB-Stick” – direkt im Slot stecken.

Eine Firewall, die vor jedem Internetzugriff eines installierten Programms die manuelle Überprüfung durch den Nutzer erforderlich macht, ist schließlich ebenso empfehlenswert wie eine zuverlässige Anti-Viren-Software mit stets aktueller Trojaner-Abwehrfunktion. Sofern es möglich ist, sollten auch das Laptop und der Internetanschluss öfter gewechselt werden. W-Lan-Verbindungen sind bei sensibler Kommunikation ebenso tabu wie die Nutzung öffentlicher Hotspots.

3. Persönliche Treffen absichern

Verabredungen mit geheimen Informanten sollten möglichst persönlich – oder durch einen vertrauenswürdigen Kurier – getroffen werden. Und auch wenn es etwas überspannt klingt: Wer als Journalist das Verkehrsmittel auf dem Weg zu einem diskreten Treffen öfter wechselt, macht nichts verkehrt. Ein in letzter Minute gebuchter Leihwagen oder ein erst am Schalter gelöstes Flugticket bieten ebenfalls einen gewissen Schutz vor einer Observation. Bewährt hat sich auch die Änderung des Treffpunkts in allerletzter Minute, womit eine Beobachtung durch zuvor installierte Kameras, Mikrofone oder getarnte Spitzel verhindert werden kann.

Besonders sensible Gespräche sollten nach Möglichkeit in einem fensterlosen Raum geführt werden, da Richtmikrofone die Schwingungen von Glasscheiben auffangen können. Auch hierbei sollten die Akkus aus vorhandenen Mobiltelefonen entfernt werden. Edward Snowden empfiehlt, die Geräte zusätzlich in einen Kühlschrank zu legen, da dies einen gewissen Schutz vor dem Abfangen von Signalen bietet. Alternativ kann ein professionelles “Off-Case” genutzt werden: Dabei handelt es sich um eine Handyhülle aus einem abschirmenden Metallgewebe. Auch eingeschaltete Notebooks können theoretisch als „Wanzen“ dienen und – mithilfe der verbauten Webkamera – sogar heimlich Bilder zu einem Angreifer übertragen und sollten daher ebenfalls deaktiviert werden. Festnetztelefone sollten bei Meetings nach Möglichkeit vom Anschluss getrennt sein, da der Reststrom auch bei aufgelegtem Hörer ein Abhören ermöglicht. Drahtlose Festnetztelefone sollten keinesfalls auf dem Tisch liegen, sondern besser ganz aus dem Raum verbannt werden.

Wichtige Gespräche führt man so leise wie möglich, eine dabei laufende (Sprach-)Sendung im Radio oder TV erschwert die Aufzeichnung durch heimliche Abhörgeräte. Zur Not tut es auch ein laufender Wasserhahn.

Tipp: Bei einem kleinen Waldspaziergang behält man während eines geheimen Meetings leicht den Überblick über mögliche Verfolger und nutzt zugleich den “fließenden” Standort als wirksamen Schutz vor Abhöreinrichtungen.

4. Daten und Unterlagen sicher speichern

Verschlüsselung, Antiviren-Software, Firewall – was für die E-Mail-Kommunikation gilt, gilt auch für den Schutz jeglicher Daten, die auf einem ans Internet angeschlossenen Rechner vorhanden sind.

Betriebssysteme, die vom DVD-Laufwerk oder von einem Stick gestartet werden, bieten einen besonders hohen Schutz beim Surfen, da Spionage-Software allenfalls im Arbeitsspeicher landet und spätestens beim Herunterfahren des Rechners automatisch entfernt wird. Rechner und sensible Dateien sollten nach Möglichkeit mit Passwörtern geschützt sein. Oft ist der Einsatz eines zweiten Rechners sinnvoll, der durchgehend offline bleibt. Auch die Nutzung mehrerer Datenträger, die geschickt deponiert werden, sorgt für mehr Sicherheit im Umgang mit vertraulichen Daten. Auf die Ablage heikler Daten in Webclouds sollte grundsätzlich verzichtet werden.

5. Redaktionsinterne Maßnahmen ergreifen

Nicht jeder Kollege sollte von dem Kontakt wissen – einzuweihen und auf Verschwiegenheit einzuschwören sind nur die Kollegen und Vorgesetzten, die unbedingt von der Recherche wissen sollten.

Wichtig: Möglichst keine Daten dauerhaft auf dem Redaktionsrechner ablegen, in besonders sensiblen Fällen ausschließlich das eigene Notebook nutzen. Selbstverständlich sollten in Pausen und nach Feierabend keine sensiblen Dokumente auf dem Schreibtisch liegen bleiben oder im Redaktionspapierkorb entsorgt werden.

6. Anonymität bei Veröffentlichung gewährleisten

Wenn es darum geht, einen Informanten wirksam zu schützen, muss dessen Anonymität nicht nur bei der Recherche, sondern auch darüber hinaus gewährleistet sein. Im Zweifel gilt:

  • Gefährdete Personen möglichst nicht im Bild zeigen (eine professionelle Gesichtserkennung ist oft selbst bei einem Pixelbalken möglich);
  • Namen komplett ändern (Abkürzungen allein reichen nicht aus);
  • weitere Erkennungsmerkmale vermeiden (Alter, Beschreibung der Person);
  • nach Möglichkeit auch Geschlecht, Berufsbezeichnung, Wohnhaus, Auto und andere persönliche Dinge weder abbilden noch im Text erwähnen.

Für den weiteren Kontakt zu gefährdeten Personen gilt auch nach einer Veröffentlichung grundsätzlich das Gleiche wie für die ursprünglichen Recherchen.

7. Zeugnisverweigerungsrecht nutzen

Journalisten steht nach § 53 der Strafprozessordnung (StPO) ein sogenanntes Zeugnisverweigerungsrecht zu – ähnlich, wie dies auch Ärzte, Priester oder Apotheker genießen. Sinn dieser gesetzlichen Regelung ist, das Vertrauensverhältnis zwischen einem Informanten und den Medien nicht zu gefährden und somit die Freiheit der Berichterstattung zu gewährleisten. Im Grundsatz des § 53 StPO muss folglich kein Gesprächspartner fürchten, dass die Herausgabe von Informationen oder persönlichen Daten durch Polizei- und Justizbehörden bei einem Journalisten erzwungen werden kann. Einschränkung: Bei der Aufklärung von schweren Verbrechen dürfen die ermittelnden Behörden Recherchematerial beschlagnahmen, das ein Journalist selbst erarbeitet hat. Die Namen von Informanten bleiben jedoch auch für diesen Fall geschützt.

Fazit

Ohne geheime Informanten, vertrauliche Hinweise und hartnäckiges Nachfragen bei zuständigen Behörden, Unternehmen und Institutionen ist ein freier und unabhängiger Journalismus, der seine Wächterfunktion innerhalb des Zusammenspiels der demokratischen Kräfte eines Landes ernst nimmt, nicht denkbar. Zugleich wird es immer schwieriger, der Wahrheit in wichtigen gesellschaftlichen Bereichen näher zu kommen. Die Angst vor beruflichen Nachteilen, gerichtlichen Auseinandersetzungen, Strafverfolgung oder gar vor Angriffen auf Leib und Leben ist für investigative Journalisten und ihre Hinweisgeber gleichermaßen allgegenwärtig. Zum Schutz einer freien Presse ist es daher umso wichtiger, im Austausch mit Kollegen Strategien zu entwickeln, mit deren Hilfe Recherchen auch in brisanten Zusammenhängen möglich sind. Dazu gehören vor allem Vorsichtsmaßnahmen bei der Kontaktpflege zu Informanten, eine sorgfältige Dokumentation der gewonnenen Erkenntnisse, eine solide rechtliche Absicherung bei Veröffentlichungen – und der Mut, auch unbequeme Nachrichten ans Licht zu bringen.

Die Beitragsserie “Investigative Recherchen” endet mit diesem vierten und letzten Teil. In Teil 1 der Serie geht Autor Uwe Herzog den Fragen nach, wie wichtig die Suche nach der Wahrheit ist und wie sich Widersprüche in Pressemitteilungen erkennen lassen; Teil 2 erläutert die gesetzlich verbrieften Auskunftsrechte für Journalisten; Teil 3 handelt von der Glaubwürdigkeit von Whistleblowern & Co.

Titelillustration: Esther Schaarhüls

Das Magazin Fachjournalist ist eine Publikation des Deutschen Fachjournalisten-Verbands (DFJV).

Uwe HerzogDer Autor Uwe Herzog ist Fachjournalist für Innovationen, Design und Lifestyle. Er war langjähriger Autor der ARD und Nachrichtenredakteur bei Privatsendern wie Radio ffn und Radio Victoria. Er berichtete u.a. über Risiken der Atomwirtschaft, die “Wehrsportgruppe Hoffmann”, den Bombenanschlag von Bologna, die “Colonia Dignidad” und das Attentat auf Henriette Reker. Darüber hinaus ist der ehemalige Mitarbeiter von Günter Wallraff Koautor zweier investigativer Sachbücher über Innere Sicherheit. Herzog plädiert für einen verantwortlichen Umgang mit den Instrumenten des investigativen Journalismus.

Kommentare sind geschlossen.