Beteiligen

Sie möchten sich unserer Mission anschließen? Hier sind einige Ideen zum Mitmachen.

Mitgliedsorganisation werden

Wir schulen Sie in der sicheren Nutzung einer Online-Meldeplattform. Sie können auch Preisträger vorschlagen und Jurymitglieder ernennen.

Spenden Sie

Dieses Projekt ist auf Spenden angewiesen. Entscheiden Sie, ob Sie das Projekt insgesamt oder einen Whistleblower speziell unterstützen möchten.

Sind Sie ein Whistleblower?

Wenn Sie selbst Hinweise weitergeben wollen, sollten Sie Ihre Optionen gut abwägen. Erfahren Sie mehr darüber, wie Sie sich schützen können.

Sind Sie ein Whistleblower?

Wenn Sie selbst Hinweise weitergeben wollen, sollten Sie Ihre Optionen gut abwägen.
Erfahren Sie mehr darüber, wie Sie sich schützen können.

Die Aufdeckung von Fehlverhalten ist immer mit persönlichen Risiken verbunden. Daher entscheiden sich viele Whistleblower dafür, Informationen anonym zu übermitteln. Keine Form der Kommunikation kann die Sicherheit vollständig garantieren. Sie können jedoch die Wahrscheinlichkeit, anonym zu bleiben, erhöhen, indem Sie entsprechende technische Vorkehrungen treffen und sich entsprechend verhalten.

Weiter

Jeder hinterlässt bei der Nutzung von Endgeräten zahlreiche Spuren und kann durch Cookies, Tracking-Tools, Spyware, Staatstrojaner, Vorratsdatenspeicherung und Spionagechips ausspioniert werden. Dies erleichtert es Behörden und Arbeitgebern, herauszufinden, wer der Whistleblower ist und welche vertraulichen Informationen weitergegeben wurden. Ein Besuch unserer Website oder der anderer Hinweisgeber (Medien usw.) kann ausreichen, um Verdacht zu erregen.

Die Verwendung von persönlichen (dienstlichen oder privaten) Endgeräten sollte daher beim Whistleblowing vermieden werden. Nutzen Sie stattdessen verschiedene und wechselnde öffentliche Bibliotheken und Internetcafés für Recherchen, die Einreichung von Berichten und die weitere Kommunikation im Zusammenhang mit Whistleblowing. Greifen Sie von dort niemals auf Seiten oder Dienste (E-Mail, soziale Medien, Kundenkonten usw.) zu, die mit Ihnen persönlich verbunden sind. Stellen Sie sicher, dass der jeweilige Standort (insbesondere der Bildschirm) nicht von Sicherheitskameras aus sichtbar ist und sich nicht in unmittelbarer Nähe eines Ihrer häufigen Aufenthaltsorte (Wohnung, Arbeitsplatz, Sportverein usw.) befindet.

Nachfolgend finden Sie einen Überblick über die technischen Lösungen, mit denen Sie es besonders schwierig machen können, Sie zu verfolgen. Bei den meisten dieser Lösungen handelt es sich um Open-Source-Lösungen. Sie sind nicht nur kostenlos, sondern werden auch von einer großen Gemeinschaft gepflegt. Das bedeutet, dass potenzielle Schwachstellen in der Regel frühzeitig entdeckt und dauerhaft behoben werden.

Weiter mit Verschlüsselungstechniken und Software

Tor-Browser

Verschlüsselte Datenträger (Pen Drive, externe Festplatte)

Sie sollten sensible Dokumente und Dateien nicht auf Ihren geschäftlichen oder privaten Geräten speichern, sondern sie direkt auf ein verschlüsseltes externes Laufwerk (z.B. einen USB-Stick) herunterladen. Am sichersten ist es, einen neuen USB-Stick bei einem Händler zu kaufen, bar zu bezahlen und ihn nur im Zusammenhang mit Whistleblowing zu verwenden.

Entfernung von Metadaten

Tails – das Komplettpaket für Whistleblower

Wie wir dank eines der bekanntesten Whistleblowers, Edward Snowden, wissen, lassen sich elektronische Nachrichten relativ leicht ausspionieren und lesen. Durch den Einsatz von Verschlüsselungstechniken kann dies erheblich erschwert werden. Nachrichten können nur gelesen oder verstanden werden, wenn der Empfänger über einen speziellen „Schlüssel“ verfügt. Diese Art der Verschlüsselung ist bei einigen E-Mail- und Messenger-Diensten Standard, bei anderen kann sie mit vertretbarem Aufwand eingerichtet werden. Für die Benutzerfreundlichkeit ergeben sich daraus keine wesentlichen Einschränkungen. In den folgenden Abschnitten erläutern wir mehr dazu.

Weiter mit geschützter Kommunikation

Emails

Die Verschlüsselungssoftware GnuPG (Open Source) oder PGP ist eine kostenlose und plattformübergreifende Software zum Verschlüsseln von E-Mails. Die einzige Voraussetzung ist, dass die andere Person ebenfalls PGP verwendet und dass Sie deren „öffentlichen“ Schlüssel kennen. Verschlüsseln Sie die E-Mail vor dem Versand mit dem öffentlichen Schlüssel des Empfängers und senden Sie Ihren öffentlichen Schlüssel als Anhang mit. Der Empfänger verwendet dann seinen „privaten“ Schlüssel, um Ihre E-Mail zu entschlüsseln, und seinen „öffentlichen“ Schlüssel, wenn er Ihnen ebenfalls in verschlüsselter Form antworten möchte. Sie sollten niemals Ihren privaten Schlüssel weitergeben.

Messenger-Dienste (Signal, Threema)

Die meisten beliebten Messenger-Dienste werben inzwischen mit der Möglichkeit, Nachrichten verschlüsselt zu versenden („Ende-zu-Ende-Verschlüsselung“), so dass sie nur vom Kommunikationspartner gelesen werden können. Sicherheitsexperten haben jedoch Zweifel an der Gültigkeit dieser Zusicherung für Messenger-Dienste wie WhatsApp.

Whistleblower-Portale und elektronische anonyme Briefkästen

Anlaufstellen für Whistleblower in den Medien, Behörden und Unternehmen setzen zunehmend auf Whistleblower-Portale oder spezielle elektronische Postfächer, um Meldungen entgegenzunehmen. Einige dieser Whistleblower-Portale verfügen über einen sogenannten Feedback-Kanal. Wenn Sie eine Meldung einreichen, erhalten Sie einen Code oder ein Passwort, mit dem Sie sich bei einem speziell für Sie eingerichteten Postfach anmelden können. Über dieses Postfach können Sie nach der Meldung weiterhin anonym mit dem Adressaten kommunizieren. Auf diese Weise kann der Adressat Sie über den Stand der Angelegenheit auf dem Laufenden halten und Sie bei Bedarf um zusätzliche Informationen bitten.

Beitrag

Der Postdienst gilt als vergleichsweise sicher. Wenn Sie anonym bleiben wollen, geben Sie nicht Ihre echten Absenderdaten an und geben Sie die Post nicht in der Nähe Ihrer Wohnung, Ihres Arbeitsplatzes oder anderer Orte ab, die Sie häufig besuchen. Sie können vermeiden, Fingerabdrücke zu hinterlassen, indem Sie Baumwoll- oder Latexhandschuhe tragen.

Telefon

Wenn Sie den Adressaten nicht kennen, ist der Erstkontakt per Telefon oft einfacher. Einige Kontaktstellen für Whistleblower berücksichtigen dies und bieten telefonische Kontaktmöglichkeiten an.

Telefonanrufe können über die Nummer zurückverfolgt werden, auch wenn sie nicht überwacht werden. Verwenden Sie nach Möglichkeit eine Prepaid-SIM-Karte, die nicht von Ihnen oder einer mit Ihnen verbundenen Person gekauft wurde. Seit 2017 muss beim Kauf von Prepaid-SIM-Karten in Deutschland ein Ausweis vorgelegt werden. Rufen Sie am besten von einem Festnetzanschluss an, der nicht auf Ihren Namen registriert ist und von Dritten nicht zu Ihnen zurückverfolgt werden kann.

Verzichten Sie nach Möglichkeit darauf, bei dem Telefonat Ihren Namen zu nennen und geben Sie nur die nötigsten Informationen an. Falls nötig, können Sie ein persönliches Treffen mit der Person, die Sie anrufen, vereinbaren oder eine andere Möglichkeit, detaillierte Informationen zu liefern.

Krypto-Handys bieten ein hohes Maß an Schutz, aber nur, wenn die andere Person das gleiche Gerät verwendet. Dies rechtfertigt in der Regel nicht den hohen Anschaffungspreis

Verhalten nach Einreichung des Berichts

Nur eine kleine Gruppe von Personen hat normalerweise Zugang zu besonders sensiblen oder vertraulichen Informationen. Selbst wenn Sie Ihre Meldung anonym einreichen, ist es daher leicht, Sie als Whistleblower zu identifizieren, wenn Sie durch auffälliges Verhalten auf sich aufmerksam machen. Ändern Sie daher Ihr Verhalten nicht, nachdem Sie die Meldung eingereicht haben.

Es ist verständlich, wenn Sie das Bedürfnis haben, mit jemandem über Ihren Bericht zu sprechen. Selbst wohlmeinende Menschen können, ob absichtlich oder unabsichtlich, den Schutz Ihrer Anonymität gefährden, insbesondere wenn sie unter Druck gesetzt werden. Informieren Sie so wenige Personen wie möglich und vergewissern Sie sich, dass sie ein gesetzliches Zeugnisverweigerungsrecht haben (z.B. Anwälte, Journalisten).