{"id":3817,"date":"2012-07-30T16:11:24","date_gmt":"2012-07-30T14:11:24","guid":{"rendered":"http:\/\/blog.zeit.de\/open-data\/?p=3817"},"modified":"2012-07-30T16:11:24","modified_gmt":"2012-07-30T14:11:24","slug":"daten-technik","status":"publish","type":"post","link":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/","title":{"rendered":"Was mit den gespendeten Daten geschieht"},"content":{"rendered":"<p>ZEIT ONLINE hat ab sofort einen <a href=\"http:\/\/www.zeit.de\/briefkasten\" target=\"_blank\">anonymen digitalen Briefkasten<\/a>. Damit ist es Ihnen m\u00f6glich, uns Dokumente zu schicken, wenn Sie der Meinung sind, dass Medien und \u00d6ffentlichkeit von ihrem Inhalt erfahren sollten. Wir haben unser Bestes getan, um technisch sicherzustellen, dass dabei niemand mitlesen und niemand Sie beobachten kann. Was genau mit den hochgeladenen Informationen passiert, erfahren Sie hier:<\/p>\n<p>Wenn Sie ein oder mehrere Dokumente absenden, werden diese \u00fcber eine verschl\u00fcsselte Verbindung an den Briefkastenserver geschickt. Dazu wird die in allen Internet-Browsern eingebaute verschl\u00fcsselte Webverbindung benutzt, die auf dem Standard SSL basiert, zu erkennen daran, dass die Adresse mit https:\/\/ beginnt.<\/p>\n<p><strong>Fingerprint vergleichen<\/strong><\/p>\n<p>Es gibt Wege, solche SSL-Zertifikate zu f\u00e4lschen, da jeder sie beantragen kann, im Zweifel auch unter fremdem Namen. Um sicher zu gehen, dass die verschl\u00fcsselte Verbindung wirklich von ZEIT und ZEIT ONLINE aufgebaut wurde, k\u00f6nnen sie den sogenannten SSL-Fingerprint vergleichen.<\/p>\n<p>Der Fingerprint kann vom Browser angezeigt werden, sie finden die Information in den Einstellungen. Dort werden s\u00e4mtliche Zertifikate aufgelistet, die ihr Browser kennt \u2013 ebenso der Fingerprint dazu (SHA1 oder MD5). Unseren Fingerprint ver\u00f6ffentlichen wir regelm\u00e4\u00dfig in der gedruckten Ausgabe der ZEIT. Die Pr\u00fcfzahl aus Ihrem Browser sollte mit der von uns ver\u00f6ffentlichten \u00fcbereinstimmen. <\/p>\n<p>Sind die Daten auf dem Briefkastenserver angekommen, geschehen zwei Dinge. Zuerst werden sie in einem tempor\u00e4ren Verzeichnis abgelegt und auf Viren \u00fcberpr\u00fcft. Anschlie\u00dfend werden eventuell vorhandene Metadaten gel\u00f6scht. <\/p>\n<p><strong>Metadaten l\u00f6schen<\/strong><\/p>\n<p>Viele Datenformate wie JPEG oder PDF enthalten Zusatzinformationen. So kann ein Foto beispielsweise den Kameratyp verraten, mit dem es aufgenommen wurde, und sogar die GPS-Koordinaten, an denen das Bild entstanden ist, also den Ort. In Word-Dokumenten ist die Bearbeitungshistorie enthalten, aber auch Datei-Pfade, die unter Umst\u00e4nden Benutzernamen offenlegen k\u00f6nnen. Im schlimmsten Fall k\u00f6nnen solche Metainformationen zur Enttarnung des Datenspenders oder Verfassers eines Dokumentes f\u00fchren. Daher s\u00e4ubern wir die Daten gleich bei der Ankunft.<\/p>\n<p>Anschlie\u00dfend werden die Daten per E-Mail an die f\u00fcr den Briefkasten verantwortlichen Redakteure geschickt. Die E-Mails sind mit dem Standard PGP verschl\u00fcsselt. Gleichzeitig bekommen die Redakteure in der E-Mail einen Quittungscode \u00fcbermittelt. Einen solchen Quittungscode erh\u00e4lt auch der Datenspender nach dem Hochladen der Dokumente. <\/p>\n<p><strong>Kontakt aufnehmen<\/strong><\/p>\n<p>Dieser Code ist ein Weg, \u00fcber den die Redaktion Ihnen, dem Datenspender, eine Nachricht zukommen lassen kann. Im Prinzip ist es ein anonymes Postfach. Nur Sie k\u00f6nnen die Nachrichten, etwa \u00fcber den Fortgang unserer Recherchen, einsehen.<\/p>\n<p>Sind die Daten letztlich per verschl\u00fcsselter E-Mail verschickt, werden die tempor\u00e4ren Dateien, die zur Bearbeitung auf dem Server angelegt worden waren, gel\u00f6scht \u2013 einzig das Postfach f\u00fcr R\u00fcckfragen verbleibt auf dem Server. <\/p>\n<p>S\u00e4mtliche verwendeten Werkzeuge und Programme sind quelloffen. Wir haben sie, genau wie die Architektur des Briefkastens, <a href=\"https:\/\/github.com\/zeitonline\" target=\"_blank\">bei Github ver\u00f6ffentlicht<\/a>, damit der Weg, wie wir mit den Dokumenten umgehen, von jedem nachvollzogen werden kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ZEIT ONLINE hat ab sofort einen anonymen digitalen Briefkasten. Damit ist es Ihnen m\u00f6glich, uns Dokumente zu schicken, wenn Sie der Meinung sind, dass Medien und \u00d6ffentlichkeit von ihrem Inhalt erfahren sollten. Wir haben unser Bestes getan, um technisch sicherzustellen, dass dabei niemand mitlesen und niemand Sie beobachten kann. Was genau mit den hochgeladenen Informationen [&hellip;]<\/p>\n","protected":false},"author":39,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16],"tags":[19529],"class_list":["post-3817","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-briefkasten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was mit den gespendeten Daten geschieht - Data Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was mit den gespendeten Daten geschieht - Data Blog\" \/>\n<meta property=\"og:description\" content=\"ZEIT ONLINE hat ab sofort einen anonymen digitalen Briefkasten. Damit ist es Ihnen m\u00f6glich, uns Dokumente zu schicken, wenn Sie der Meinung sind, dass Medien und \u00d6ffentlichkeit von ihrem Inhalt erfahren sollten. Wir haben unser Bestes getan, um technisch sicherzustellen, dass dabei niemand mitlesen und niemand Sie beobachten kann. Was genau mit den hochgeladenen Informationen [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/\" \/>\n<meta property=\"og:site_name\" content=\"Data Blog\" \/>\n<meta property=\"article:published_time\" content=\"2012-07-30T14:11:24+00:00\" \/>\n<meta name=\"author\" content=\"Kai Biermann\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kai Biermann\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/\",\"url\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/\",\"name\":\"Was mit den gespendeten Daten geschieht - Data Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#website\"},\"datePublished\":\"2012-07-30T14:11:24+00:00\",\"dateModified\":\"2012-07-30T14:11:24+00:00\",\"author\":{\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.zeit.de\/open-data\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was mit den gespendeten Daten geschieht\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#website\",\"url\":\"https:\/\/blog.zeit.de\/open-data\/\",\"name\":\"Data Blog\",\"description\":\"Offene Daten \u2013 offene Gesellschaft\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.zeit.de\/open-data\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9\",\"name\":\"Kai Biermann\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g\",\"caption\":\"Kai Biermann\"},\"url\":\"https:\/\/blog.zeit.de\/open-data\/author\/kai-biermann\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was mit den gespendeten Daten geschieht - Data Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/","og_locale":"de_DE","og_type":"article","og_title":"Was mit den gespendeten Daten geschieht - Data Blog","og_description":"ZEIT ONLINE hat ab sofort einen anonymen digitalen Briefkasten. Damit ist es Ihnen m\u00f6glich, uns Dokumente zu schicken, wenn Sie der Meinung sind, dass Medien und \u00d6ffentlichkeit von ihrem Inhalt erfahren sollten. Wir haben unser Bestes getan, um technisch sicherzustellen, dass dabei niemand mitlesen und niemand Sie beobachten kann. Was genau mit den hochgeladenen Informationen [&hellip;]","og_url":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/","og_site_name":"Data Blog","article_published_time":"2012-07-30T14:11:24+00:00","author":"Kai Biermann","twitter_misc":{"Geschrieben von":"Kai Biermann","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/","url":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/","name":"Was mit den gespendeten Daten geschieht - Data Blog","isPartOf":{"@id":"https:\/\/blog.zeit.de\/open-data\/#website"},"datePublished":"2012-07-30T14:11:24+00:00","dateModified":"2012-07-30T14:11:24+00:00","author":{"@id":"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9"},"breadcrumb":{"@id":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.zeit.de\/open-data\/"},{"@type":"ListItem","position":2,"name":"Was mit den gespendeten Daten geschieht"}]},{"@type":"WebSite","@id":"https:\/\/blog.zeit.de\/open-data\/#website","url":"https:\/\/blog.zeit.de\/open-data\/","name":"Data Blog","description":"Offene Daten \u2013 offene Gesellschaft","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.zeit.de\/open-data\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9","name":"Kai Biermann","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g","caption":"Kai Biermann"},"url":"https:\/\/blog.zeit.de\/open-data\/author\/kai-biermann\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts\/3817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/comments?post=3817"}],"version-history":[{"count":10,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts\/3817\/revisions"}],"predecessor-version":[{"id":3862,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts\/3817\/revisions\/3862"}],"wp:attachment":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/media?parent=3817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/categories?post=3817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/tags?post=3817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}