{"id":3821,"date":"2012-07-30T16:10:41","date_gmt":"2012-07-30T14:10:41","guid":{"rendered":"http:\/\/blog.zeit.de\/open-data\/?p=3821"},"modified":"2017-06-08T09:06:51","modified_gmt":"2017-06-08T07:06:51","slug":"daten","status":"publish","type":"post","link":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/","title":{"rendered":"Was Sie beim Datenspenden beachten sollten"},"content":{"rendered":"<p>Auf unserer <a href=\"http:\/\/www.zeit.de\/briefkasten\/index.html\" target=\"_blank\">Briefkasten-Seite<\/a> k\u00f6nnen Sie uns anonym Informationen, Daten oder Nachrichten zukommen lassen. Interne Dokumente, geheime Vertr\u00e4ge, vertrauliche Datenbankausz\u00fcge \u2013 wenn Sie finden, dass die \u00d6ffentlichkeit davon erfahren sollte, k\u00f6nnen Sie sie hier spenden.<br \/>\n\u00a0<br \/>\nWir haben unser Bestes getan, um technisch sicherzustellen, dass Sie dabei nicht beobachtet werden, und dass niemand die \u00fcbertragenen Daten mitlesen kann. <a href=\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten-technik\/\" target=\"_blank\">Mehr zur Technik finden Sie hier<\/a>.\u00a0<br \/>\n\u00a0<br \/>\nWenn Sie sich au\u00dferdem an ein paar Regeln halten, die wir Ihnen hier erkl\u00e4ren, ist die Chance hoch, dass Sie unerkannt bleiben.\u00a0<br \/>\n\u00a0<br \/>\nUns gegen\u00fcber bleiben Sie dabei immer anonym, wenn Sie das w\u00fcnschen. Sie m\u00fcssen uns keinen Namen und keine Kontaktm\u00f6glichkeit nennen und k\u00f6nnen, wenn Sie es wollen, anonym mit uns Kontakt aufnehmen. Dazu erzeugt der Datenbriefkasten nach dem Absenden einen Quittungscode mit einem Link. Dieser f\u00fchrt zu einer Nachrichtenbox, die nur derjenige sehen kann, der den Link kennt. Halten Sie den Link daher geheim und speichern Sie ihn auch nicht auf Ihrem Rechner oder in Ihrem Browser.<br \/>\n\u00a0<br \/>\nIn dieser Nachrichtenbox k\u00f6nnen wir Nachrichten f\u00fcr Sie hinterlegen. Das k\u00f6nnen Mitteilungen \u00fcber Fortschritte bei der Recherche Ihrer Geschichte sein, oder auch Nachfragen zu einzelnen Punkten. Ob und wie Sie anschlie\u00dfend auf diese Botschaften reagieren, bleibt Ihnen \u00fcberlassen.<br \/>\n\u00a0<br \/>\n<strong>Was diese Seite nicht ist:<\/strong><br \/>\n\u00a0<br \/>\nWir sind nicht WikiLeaks oder eine andere Leaks-Plattform. Das bedeutet, es gibt keine Garantie daf\u00fcr, dass Informationen, die Sie uns hier spenden, auch ver\u00f6ffentlicht werden.\u00a0<br \/>\n\u00a0<br \/>\nWir publizieren im Zweifel auch nicht alle Informationen oder Dokumente, die uns erreichen; entweder, um den oder die Spender zu sch\u00fctzen, oder weil wir finden, dass nicht alle Einzelheiten an die \u00d6ffentlichkeit geh\u00f6ren.<br \/>\n\u00a0<br \/>\nWir bearbeiten die Inhalte journalistisch. Es ist also durchaus m\u00f6glich, dass Ihre Datenspende der Beginn einer l\u00e4ngeren Recherche ist und letztlich nur ein Puzzleteil in dem dann ver\u00f6ffentlichten Mosaik darstellt.<\/p>\n<p><strong>Zu Ihrer eigenen Sicherheit sollten Sie einige Punkte beachten:<\/strong>\u00a0<br \/>\n\u00a0<br \/>\n&#8211; Senden Sie keine Informationen direkt von Ihrem Firmenrechner und nehmen Sie auch von diesem aus keinen Kontakt zu uns auf. Auch Ihren privaten Rechner zu Hause sollten Sie nicht verwenden, denn anhand seiner IP-Adresse k\u00f6nnen Sie im Zweifel identifiziert werden. Auch wenn wir beim Briefkasten keine Server-Logs speichern, k\u00f6nnen Sie so das Risiko weiter verringern, dass die Datenspende auf Sie zur\u00fcckgef\u00fchrt werden kann. Nutzen Sie lieber Ger\u00e4te, die mit Ihnen nicht in Beziehung stehen, also beispielsweise in einem Internetcaf\u00e9 oder einer Bibliothek.\u00a0\u00a0<\/p>\n<p>&#8211; Ziehen Sie Daten aus einem internen Netzwerk nicht auf Ihren eigenen Rechner. Nutzen Sie externe Speicher wie DVDs oder USB-Sticks. Wenn diese zu auff\u00e4llig sind, verwenden Sie beispielsweise einen MP3-Player. Diese Ger\u00e4te k\u00f6nnen jedes Dateiformat speichern, sehen aber harmloser aus als eine blanke DVD. In manchen Systemen wird das Speichern bestimmter Informationen protokolliert. <\/p>\n<p>&#8211; Es kann sinnvoller sein, Daten auf Papier weiterzugeben. Doch auch Druckvorg\u00e4nge werden intern oft protokolliert. Au\u00dferdem enthalten Ausdrucke versteckte Signaturen, die ein Zur\u00fcckverfolgen m\u00f6glich machen. Daher kann es besser sein, nur den Bildschirm abzufotografieren, jedoch m\u00f6glichst nicht mit einem Ger\u00e4t, das dem Unternehmen geh\u00f6rt. Au\u00dferdem sollten Funktionen, die beim Fotografieren die Geoposition im Bild speichern, abgeschaltet sein.<\/p>\n<p>&#8211; Denn viele Dateiformate enthalten sogenannte Metadaten, also Zusatzinformationen, die im Zweifel auf Sie weisen k\u00f6nnen. Unser Briefkasten l\u00f6scht solche Metadaten. Doch k\u00f6nnen auch Sie solche Informationen einschr\u00e4nken. Beispielsweise, in dem Sie den oberen Rand eines Faxes \u2013 auf dem die Nummer des Faxger\u00e4tes steht \u2013 abschneiden oder beim Kopieren abdecken. \u00c4hnlich funktioniert das auch mit digitalen Formaten. So gibt es Programme, die aus JPG-Dateien alle sogenannten EXIF-Daten l\u00f6schen.<br \/>\n\u00a0<br \/>\n&#8211; Der Kreis derjenigen, die Zugang zu einer internen Information haben, sollte nicht zu klein sein, um einen eventuellen Verdacht nicht auf Sie zu lenken. Beschr\u00e4nkt er sich auf wenige Personen, nehmen Sie lieber Abstand von einer Datenspende oder sorgen Sie zuvor daf\u00fcr, dass der Kreis gr\u00f6\u00dfer ist.<br \/>\n\u00a0<br \/>\n&#8211; Wenn Sie mit uns telefonieren wollen, kaufen Sie sich eine anonyme Prepaid-Karte und ein gebrauchtes Handy. Nutzen Sie nicht Ihr eigenes Ger\u00e4t.<\/p>\n<p>&#8211; Wenn Sie uns mailen wollen, nutzen Sie niemals eine auf Sie registrierte Mailadresse oder eine Adresse, mit der Sie auch sonst kommunizieren. Verwenden Sie anonyme Einmal-Adressen oder besorgen Sie sich einen Account unter falschem Namen bei einem Freemail-Anbieter. Benutzen Sie diese Mailadressen nicht von Firmenrechnern oder Ihrem Rechner zu Hause und verwenden Sie sie auch nicht f\u00fcr andere Zwecke als den gedachten. Verwenden Sie Verschl\u00fcsselungstechniken wie PGP. Die entsprechenden Programme sind kostenlos im Internet verf\u00fcgbar.<\/p>\n<p>&#8211; Sie k\u00f6nnen versuchen, Ihre heimische IP-Adresse und damit ihre Identit\u00e4t im Netz <a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\">mit Diensten wie TOR<\/a> zu verschleiern. Aber anonyme Mailadressen und Internetcaf\u00e9s bieten Ihnen im Zweifel mehr Sicherheit.<\/p>\n<p>&#8211; Haben Sie Geduld und planen Sie Ihre Datenspende. \u00dcbereiltes oder un\u00fcberlegtes Handeln k\u00f6nnte Sie gef\u00e4hrden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf unserer Briefkasten-Seite k\u00f6nnen Sie uns anonym Informationen, Daten oder Nachrichten zukommen lassen. Interne Dokumente, geheime Vertr\u00e4ge, vertrauliche Datenbankausz\u00fcge \u2013 wenn Sie finden, dass die \u00d6ffentlichkeit davon erfahren sollte, k\u00f6nnen Sie sie hier spenden. \u00a0 Wir haben unser Bestes getan, um technisch sicherzustellen, dass Sie dabei nicht beobachtet werden, und dass niemand die \u00fcbertragenen Daten [&hellip;]<\/p>\n","protected":false},"author":39,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16],"tags":[19529],"class_list":["post-3821","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-briefkasten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was Sie beim Datenspenden beachten sollten - Data Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was Sie beim Datenspenden beachten sollten - Data Blog\" \/>\n<meta property=\"og:description\" content=\"Auf unserer Briefkasten-Seite k\u00f6nnen Sie uns anonym Informationen, Daten oder Nachrichten zukommen lassen. Interne Dokumente, geheime Vertr\u00e4ge, vertrauliche Datenbankausz\u00fcge \u2013 wenn Sie finden, dass die \u00d6ffentlichkeit davon erfahren sollte, k\u00f6nnen Sie sie hier spenden. \u00a0 Wir haben unser Bestes getan, um technisch sicherzustellen, dass Sie dabei nicht beobachtet werden, und dass niemand die \u00fcbertragenen Daten [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/\" \/>\n<meta property=\"og:site_name\" content=\"Data Blog\" \/>\n<meta property=\"article:published_time\" content=\"2012-07-30T14:10:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-06-08T07:06:51+00:00\" \/>\n<meta name=\"author\" content=\"Kai Biermann\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kai Biermann\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/\",\"url\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/\",\"name\":\"Was Sie beim Datenspenden beachten sollten - Data Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#website\"},\"datePublished\":\"2012-07-30T14:10:41+00:00\",\"dateModified\":\"2017-06-08T07:06:51+00:00\",\"author\":{\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.zeit.de\/open-data\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was Sie beim Datenspenden beachten sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#website\",\"url\":\"https:\/\/blog.zeit.de\/open-data\/\",\"name\":\"Data Blog\",\"description\":\"Offene Daten \u2013 offene Gesellschaft\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.zeit.de\/open-data\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9\",\"name\":\"Kai Biermann\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g\",\"caption\":\"Kai Biermann\"},\"url\":\"https:\/\/blog.zeit.de\/open-data\/author\/kai-biermann\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was Sie beim Datenspenden beachten sollten - Data Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/","og_locale":"de_DE","og_type":"article","og_title":"Was Sie beim Datenspenden beachten sollten - Data Blog","og_description":"Auf unserer Briefkasten-Seite k\u00f6nnen Sie uns anonym Informationen, Daten oder Nachrichten zukommen lassen. Interne Dokumente, geheime Vertr\u00e4ge, vertrauliche Datenbankausz\u00fcge \u2013 wenn Sie finden, dass die \u00d6ffentlichkeit davon erfahren sollte, k\u00f6nnen Sie sie hier spenden. \u00a0 Wir haben unser Bestes getan, um technisch sicherzustellen, dass Sie dabei nicht beobachtet werden, und dass niemand die \u00fcbertragenen Daten [&hellip;]","og_url":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/","og_site_name":"Data Blog","article_published_time":"2012-07-30T14:10:41+00:00","article_modified_time":"2017-06-08T07:06:51+00:00","author":"Kai Biermann","twitter_misc":{"Geschrieben von":"Kai Biermann","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/","url":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/","name":"Was Sie beim Datenspenden beachten sollten - Data Blog","isPartOf":{"@id":"https:\/\/blog.zeit.de\/open-data\/#website"},"datePublished":"2012-07-30T14:10:41+00:00","dateModified":"2017-06-08T07:06:51+00:00","author":{"@id":"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9"},"breadcrumb":{"@id":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.zeit.de\/open-data\/2012\/07\/30\/daten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.zeit.de\/open-data\/"},{"@type":"ListItem","position":2,"name":"Was Sie beim Datenspenden beachten sollten"}]},{"@type":"WebSite","@id":"https:\/\/blog.zeit.de\/open-data\/#website","url":"https:\/\/blog.zeit.de\/open-data\/","name":"Data Blog","description":"Offene Daten \u2013 offene Gesellschaft","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.zeit.de\/open-data\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/a03c4af6b374e159b5f915165e667fc9","name":"Kai Biermann","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.zeit.de\/open-data\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/780cd357e130092a8a6e17883fefa37ffa867f8f86af9e55f250c8cba7828979?s=96&d=mm&r=g","caption":"Kai Biermann"},"url":"https:\/\/blog.zeit.de\/open-data\/author\/kai-biermann\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts\/3821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/comments?post=3821"}],"version-history":[{"count":19,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts\/3821\/revisions"}],"predecessor-version":[{"id":5559,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/posts\/3821\/revisions\/5559"}],"wp:attachment":[{"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/media?parent=3821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/categories?post=3821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.zeit.de\/open-data\/wp-json\/wp\/v2\/tags?post=3821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}