Journalist privacy

Für einige ist der Schutz Ihrer Privatsphäre lediglich eine Frage der Einstellung, und ein Verstoß gegen den Datenschutz hat für sie nicht notwendigerweise negative Konsequenzen. Bei anderen kann es jedoch zu schwerwiegenden Auswirkungen kommen, wenn bestimmte Informationen in falsche Hände geraten. Für Journalisten trifft dies besonders zu, da ein unerwünschter Zugriff auf von ihnen gesammelte sensible Daten oder eine Freilegung ihrer Informationsquellen katastrophale Folgen haben kann. Dementsprechend sind sie besonders daran interessiert, diese Informationen und Quellen unter Verschluss zu halten.

Glücklicherweise gibt es auch in der heutigen Zeit, in der Privatsphäre der Vergangenheit anzugehören scheint, Vorsichtsmaßnahmen, die Sie ergreifen können, um sich selbst, ihre Quellen und die ausgetauschten Informationen zu schützen. Diese Maßnahmen reichen vom einfachen Gebrauch des gesunden Menschenverstandes bis hin zur Anwendung der neusten und modernsten Technologien und beinhalten Taktiken wie verschlüsselte Kommunikation oder die Vermeidung bekannter Plattformen. Das hört sich zunächst zwar nach viel zusätzlicher Arbeit an, aber eine Kombination verschiedener Methoden kann das Risiko, ausspioniert zu werden, erheblich senken.

Dieser Artikel erläutert 11 wichtige Schritte, die Sie unternehmen können, um sich selbst, Ihre Quellen und Ihre Informationen zu schützen. Lassen Sie uns beginnen!

1. Anwendung des gesunden Menschenverstandes

Die Nutzung des gesunden Menschenverstandes scheint etwas Offensichtliches zu sein, aber wenn Sie Ihre alltäglichen Gewohnheiten einmal genauer unter die Lupe nehmen, werden Sie überrascht sein, wie viele leicht vermeidbare Fehler Sie machen.

Wenn Sie beispielsweise Notizen auf einen Zettel kritzeln, die sich auf Ihre Quelle oder auf ausgetauschte Informationen beziehen, dann gefährden Sie möglicherweise beide Seiten. Das Gleiche gilt für Notizen auf Ihrem Laptop, Handy oder in der Cloud.

Neben der Aufzeichnung von Daten sollte der gesunde Menschenverstand auch in anderen Situationen Anwendung finden. Wir werden später noch näher auf das Thema Kontaktaufnahme eingehen, aber einige Punkte sollen an dieser Stelle schon einmal angerissen werden. Nutzen Sie auf dem Weg zu Meetings keine öffentlichen Verkehrsmittel, da Sie dann leicht nachverfolgt werden können. Außerdem sollten Sie sich nicht an Orten treffen, an denen es viele Überwachungskameras gibt. Tätigen Sie Ihre Zahlungen mit Bargeld, Prepaid Kreditkarten oder sogar mit Bitcoin.

Schließlich sollten Sie sich immer über neueste technologische Möglichkeiten informieren, einerseits, um zu wissen, welche Methoden der Gegenseite zur Verfügung stehen und andererseits, um die neuesten Tools zu kennen, die Sie zum eigenen Schutz nutzen können.

2. Informieren Ihrer Quellen

Eine weitere äußerst wichtigste Maßnahme besteht darin sicherzustellen, dass Ihre Quellen ebenso über Datenschutz informiert sind wie Sie selbst. Es wäre absolut sinnlos, von Ihrer Seite umfangreiche Vorsichtsmaßnahmen zu ergreifen, wenn Ihre Quellen unvorsichtig sind und alle Bemühungen mit einer unverschlüsselten E-Mail oder einer unbedachten SMS zunichtemachen.

Jeden Schritt, den Sie zu Ihrem und zum Schutz Ihrer Quellen unternehmen, muss von Ihren Quellen ebenso vollzogen werden. Teilen Sie alles, was Sie lernen mit Ihren Kollegen, Quellen und anderen potenziellen Sicherheitslücken, um das Risiko eines Übergriffs auf Ihre Daten zu minimieren. Das betrifft jeglichen Umgang mit Daten – von der sicheren Speicherung bis zur Kommunikation über sichere Geräte. Jede Facette des Datenschutzes muss dabei für alle Parteien abgedeckt werden.

3. Vorsichtsmaßnahmen bei persönlichen Treffen

Der Informationsaustausch zwischen Ihnen und Ihren Quellen kann auf verschiedene Arten stattfinden, wohl eine der sichersten ist ein persönliches Treffen. Der Hauptvorteil besteht darin, dass keine Übertragung von Daten durch Dritte erfolgt, da die Informationen direkt kommuniziert werden können. Bei persönlichen Treffen ist auch unzweifelhaft erkennbar, von wem die Informationen kommen oder an wen sie gehen. Auf diese Weise kann sich beispielsweise niemand als Quelle ausgeben, der keine ist.

Persönliche Treffen bergen jedoch auch gewisse Risiken, die die Vorteile möglicherweise überwiegen. Das größte Risiko besteht offensichtlich darin, von Zeugen oder Überwachungskameras gemeinsam am selben Ort gesehen zu werden. Aber selbst wenn es Ihnen gelingt, diesen zu entgehen, können Sie möglicherweise durch Mobilnetzsignale demselben Standort zugeordnet werden.

Stellen Sie Ihr Handy während persönlichen Treffen auf Flugmodus, um dies zu vermeiden. Da Handys mit GPS-Signal dennoch geortet werden können, wäre es besser, Sie schalten es komplett aus oder nehmen es erst gar nicht zum Treffen mit – Ihre Quelle sollte dasselbe tun. Wenn Sie zum Zeitpunkt des Meetings jedoch unbedingt ein Handy benötigen und kein Tracking riskieren möchten, ist die beste Lösung ein Prepaid-Handy für den Einmalgebrauch.

4. Diskrete Telefongespräche

Ein telefonisches Gespräch mit Ihrer Quelle ist eine weitaus bequemere Art der Kommunikation als ein persönliches Treffen und eignet sich wesentlich besser für Interviews als E-Mails oder Nachrichten. Was den Schutz Ihrer Privatsphäre betrifft, stellen Anrufe jedoch eine gewisse Herausforderung dar. Im Endeffekt erzeugt jeder getätigte Anruf Daten wie Datum, Uhrzeit, Gesprächsdauer, Anrufernummer und Empfängernummer, die vom Telekommunikationsanbieter gespeichert werden.

Wie bereits erwähnt sollten Sie für Telefongespräche ein Prepaid-Gerät für den Einmalgebrauch verwenden, auch wenn dies nicht immer praktisch ist. Wenn Ihre Quelle Sie über das Gerät kontaktieren will, müssen Sie eine sichere Methode finden, um die Nummer zu kommunizieren. Eine Alternative wäre, Sprach- oder Videoanrufe über einen Voice-over-IP-Dienst wie Skype zu führen. Dieser Dienst ist jedoch möglicherweise nicht so sicher, wie er vorgibt, und sollte daher mit Vorsicht verwendet werden.

Eine weitere Option ist die Verwendung eines sicheren Anrufdienstes, wie die Signal-App von Open Whisper Systems. Dieser Service wird als das Nonplusultra für verschlüsselte Nachrichten betrachtet und ermöglicht private Anrufe (und Nachrichten) für iPhone und Android. Sie können auch die Nutzung der Produkte und Dienstleistungen des Unternehmens Silent Circle in Betracht ziehen, dessen Priorität Datenschutz ist. Silent Circle wird häufiger von Firmenkunden als von Privatpersonen in Anspruch genommen und bietet Geräte wie das Blackphone sowie Dienste zum Verschlüsseln von Anrufen, Nachrichten und E-Mails, für die monatliche Gebühren anfallen.

5. Schutz Ihrer Nachrichten

Wir werden etwas später in diesem Artikel die wichtige Kommunikationsmethode E-Mail besprechen. Zuvor wollen wir jedoch erst einmal auf Datenschutzaspekte bei der Nutzung von Chat-Apps und Messenger-Systemen eingehen. Diese stellen eine bequeme Kommunikationsmöglichkeit dar, beispielsweise um Fakten zu überprüfen oder einen Anruf oder ein Treffen zu arrangieren. Bei dieser Art von Nachrichtenübermittlung sollten Sie allerdings ein gewisses Maß an Diskretion an den Tag legen.

Ein wichtiger Punkt, der an dieser Stelle und auch im Zusammenhang mit allen anderen Kommunikationstechnologien nicht vergessen werden sollte, ist die Tatsache, dass größer nicht unbedingt besser bedeutet. Wie von Bruce Schneier bereits dargelegt, machen größere Unternehmen teilweise von Verschlüsselungsdiensten Gebrauch, die einen relativ einfachen Zugriff auf Informationen erlauben.

Trotz dieser Verschlüsselungen stehen die Texte in einigen Messenger-Systemen jedem zur Verfügung, der sie abfängt. Daher sollten Sie einen Service verwenden, der eine sichere End-zu-End-Verschlüsselung verwendet. Bei der im vorherigen Abschnitt erwähnten Signal-App findet eine solche End-zu-End-Verschlüsselung statt. Sie ist zudem sehr benutzerfreundlich und völlig kostenlos.

Wenn Sie gehört haben, dass das Signal-Protokoll in anderen (bekannteren) Messenger-Systemen wie WhatsApp, Google Allo und Facebook Messenger ebenfalls verwendet wird, dann haben Sie richtig gehört. In den verschiedenen Apps wird das Signal-Protokoll jedoch nicht unbedingt genauso verwendet wie in der Signal-App selbst. Die Verschlüsselung ist eventuell nicht standardmäßig aktiviert und die Identität des Endnutzers kann durchaus fragwürdig sein. Letztendlich bedeutet dies, dass diese Systeme bei Benutzung in ihrem Standardzustand unter Umständen weniger sicher sind und, dass die Verwendung der eigentlichen Signal-App wahrscheinlich die beste Lösung ist.

Eine potentielle Schwachstelle von Signal ist die Tatsache, dass nur der Inhalt, nicht aber die Details des Empfängers und des Senders verschlüsselt sind und, dass Sie hierbei Ihre eigene Telefonnummer verwenden müssen. Threema ist eine ähnliche Option, die ebenfalls eine End-zu-End-Verschlüsselung bietet. Diese App, die auch für iOS und Android verfügbar ist, ordnet Ihnen außerdem eine einmalige ID zu, sodass Sie keine Telefonnummer oder E-Mail-Adresse verwenden müssen. Andere Apps, die Sie in Betracht ziehen können, sind Telegram, Viber und Dust (ehemals Cyber ​​Dust).

Wenn es um Browser-Instant-Messaging geht, können Sie TorChat verwenden, sofern Sie den Tor-Browser nutzen (mehr dazu unten). Alternativen dazu sind Adium, Pidgin und Cryptocat. Falls Sie sich fragen, ob Sie auch organisatorische Chat-Systeme wie Campfire, Slack und Skype verwenden können – diese werden im Allgemeinen als zu riskant angesehen.

Eine letzte Anmerkung zum Thema Messaging, die eigentlich dem obigen Abschnitt Anwendung des gesunden Menschenverstandes zuzuordnen ist – löschen Sie Nachrichten, sobald sie gelesen worden sind, selbst dann, wenn sie verschlüsselt sind. Ansonsten sind sie jedem zugänglich, der Ihr Gerät in die Hände bekommt oder in Ihr Messenger-Konto einbricht, selbst wenn der Inhalt verschlüsselt ist.

6. Verschlüsselung von Informationen und die richtige Verwendung von Passwörtern

Wir haben das Thema Verschlüsselung in den bisherigen Abschnitten bereits angerissen und wollen jetzt näher darauf eingehen, da es sich dabei um eine der wichtigsten Methoden zum Schutz Ihrer Privatsphäre handelt. Verschlüsselte Daten erfordern Ressourcen, um sie zu entschlüsseln. Je schwieriger es ist, sie zu entschlüsseln, desto teurer wird es für eine externe Partei Zugang zu Ihren Daten zu erhalten. Abgesehen davon, dass Verschlüsselungen Ihre Informationen sicherer wahren, bringen sie potentielle Schnüffler möglicherweise auch dazu, zweimal darüber nachzudenken, ob sich der Aufwand für sie lohnt.

Wir empfehlen für Ihren Computer, Ihr Handy und andere Geräte eine vollständige Festplattenverschlüsselung. Verwenden Sie Dienste wie VeraCrypt oder BitLocker für Ihren Computer. Es gibt auch verschiedene Methoden, mit denen Sie Ihr Android-Gerät verschlüsseln können. Apps wie Disk Decipher und Crypto Disk sind für iPhone entwickelte Varianten von VeraCrypt.

Ein weitere wichtige Art von Schutz für Ihren Computer, Ihre Geräte und alle Ihre Konten ist natürlich der Passwortschutz. Wir haben uns bereits ausführlich mit den besten Vorgehensweisen für Passwörter befasst, einige der wichtigsten Tipps sollen jedoch noch einmal in Erinnerung gerufen werden: Gestalten Sie Passwörter so lang wie möglich und verwenden Sie die gesamte Tastatur. Benutzen Sie außerdem nie dasselbe Passwort für verschiedene Konten. Wenn Sie Bedenken haben, sich nicht an alle Passwörter merken zu können, steht Ihnen eine Vielzahl von Tools zur Passwortverwaltung zur Verfügung, beispielsweise Dashlane, KeePass, LastPass und 1Password. Allerdings wurde deren Nützlichkeit von verschiedenen Seiten in Frage gestellt.

Sie sollten auch in Betracht ziehen, die Vorteile einer zweistufigen Verifizierung (2SV) zu nutzen, wann immer sie zur Verfügung steht. Dabei erhalten Sie in der Regel einen Bestätigungscode per E-Mail oder SMS, durch den eine zusätzliche Sicherheitsmaßnahme Anwendung findet. Allerdings besteht auch dann noch die Möglichkeit, dass Ihre Nachrichten abgefangen werden.

Eine Alternative zu 2SV ist die Zwei-Schritt-Authentifizierung (2FA), die zwei verschiedene Arten der Verifizierung erfordert. Dies kann Passwörter, Schlüsselkarten oder Schlüsselanhänger einschließen, aber auch physikalische Verifikationsmethoden wie Fingerabdrücke oder Retina-Scans. Ein Beispiel für diese Verifikationsmethoden ist YubiKey, ein USB-Gerät, das eine zusätzliche Schutzmaßnahme für den Zugriff auf Hunderte von Unternehmen und Tools darstellt.

7. Schutz Ihrer Dokumente

Für den Fall, dass Ihr Computer in falsche Hände gerät, sehen Sie sich wahrscheinlich mit einem passwortgeschützten Gerät davor bewahrt, dass neugierige Augen Ihre sensibelsten Dokumente einsehen können. Nichtsdestotrotz ist es zu empfehlen, eine weitere Sicherheitsmaßnahme für bestimmte Dateien und Ordner hinzufügen. So besitzen Sie möglicherweise Aufnahmen aus Interviews oder Transkripte, die Sie nicht löschen können und versteckt werden müssen.

Wenn Ihr Computer tatsächlich in die falschen Hände geraten ist, dauert es wahrscheinlich nicht lange, bis auch die zusätzlichen Datenschutzmaßnahmen umgangen sind. Sie erschweren aber zumindest das Abfragen von Informationen. Im Endeffekt ist keine der erwähnten Maßnahmen 100-prozentig sicher – unser Ziel ist es, die Schwierigkeit eines Datenzugriffs zu erhöhen. Für Dateien und Ordner, die Sie besonders unter Verschluss halten wollen, können Sie mit den Schritten in diesem Leitfaden weitere Maßnahmen zum Schutz Ihrer Passwörter hinzufügen.

Wenn Sie Dokumente in einer Cloud speichern, dann sollte es sich dabei nicht um sensible Informationen handeln. Lässt sich dies jedoch nicht umgehen, ist es wichtig, die Datenschutzrichtlinien des verwendeten Systems genau unter die Lupe zu nehmen. Wie bereits erwähnt, sind bekannte Namen möglicherweise nicht unbedingt besser. Verwenden Sie deshalb anstelle von Dropbox oder Google Drive beispielsweise Dienste wie SecureDrop, OnionShare und SpiderOak. Mit Apps wie Encrypto, Boxcryptor und Cryptomator können Sie Ihre Dateien vor dem Hochladen in die Cloud verschlüsseln.

8. Verschlüsselung Ihrer E-Mails

Wir haben die Themen Verschlüsselung und Kommunikation weiter oben bereits diskutiert, sind aber noch nicht auf E-Mail-Verschlüsselungen eingegangen. Dabei handelt es sich um ein umfangreiches Thema, das wir vor Kurzem an dieser Stelle ausführlich besprochen haben. In diesem Beitrag wurde detailliert beschrieben, wie Sie Ihre E-Mails mit S/MIME oder PGP/ MIME verschlüsseln, je nachdem, welchen E-Mail-Anbieter Sie verwenden. Bei der Verwendung von PGP, der am meisten verwendeten Verschlüsselungsmethode für web-basierte Anbieter, sollten Sie daran denken, dass sie den öffentlichen Schlüssel Ihrer Quelle herausfinden müssen, und umgekehrt. Glücklicherweise werden diese normalerweise auf einem öffentlichen Server gespeichert und können mittels Namen oder E-Mail-Adressen gefunden werden.

Vielleicht interessiert Sie auch unser kürzlich erschienener Artikel über die Verschlüsselung von Nachrichten mit Hushmail. Denken Sie daran, dass unabhängig von der verwendeten Verschlüsselungsmethode alle anderen Informationen wie Absender, Empfänger, Uhrzeit, Datum und Betreffzeile weiterhin sichtbar sind, auch wenn der eigentliche Inhalt der E-Mail verschlüsselt ist. Daher sollten Sie gegebenenfalls in Betracht ziehen, eine temporäre E-Mail-Adresse zu verwenden.

Dies bedeutet im Wesentlichen, dass Sie sich anonym für einen E-Mail-Account anmelden und den Account sofort wieder löschen, sobald die E-Mail-Kommunikation abgeschlossen ist. Die Verwendung dieser Methode gilt bei den meisten größeren E-Mail-Anbietern als nicht sehr sicher. Es gibt aber einige Anbieter, die sich auf Einweg-E-Mail-Adressen spezialisiert haben wie Guerrilla Mail und Mailinator.

9. Kontrolle über Ihre Browsing-Informationen

Nachdem wir auf den Schutz Ihrer Kommunikation mit Ihren Quellen sowie den Schutz Ihrer Nachrichten und Dokumente eingegangen sind, befassen wir uns in den nächsten Abschnitten damit, wie Sie während Ihrer regulären Online-Aktivitäten anonym bleiben können. Wir haben in einem früheren Beitrag bereits vieles dazu erläutert, aber einige Dinge sind besonderer Erwähnung wert, zum Beispiel, wie Sie Ihre Browsing-Informationen schützen können. Ganz gleich, ob Sie das aktuelle Thema Ihrer Investigation oder nur eine ganz bestimmte Information privat halten wollen – die Gründe, warum Sie Ihre Browseraktivität privat halten möchten sind unzählig.

Der Schein, dass der private Browsing-Modus Ihre Aktivitäten verbirgt, trügt. In Wirklichkeit wird Ihr Browser-Verlauf dadurch nur vor denjenigen verborgen, die Zugriff auf Ihren Computer haben. Die von Ihrer IP-Adresse aus besuchten Seiten werden weiterhin aufgezeichnet. Eine alternative Möglichkeit ist die Verwendung eines Browsers, der mehr Privatsphäre bietet, wie Epic Privacy Browser oder Comodo Dragon. Diese sind jedoch meistens in ihrer Funktionalität eingeschränkt. Darüber hinaus erhalten Sie durch einfaches Löschen von Cookies ein ähnliches Sicherheitsniveau wie mit diesen Browsern.

Weitere zu ergreifende Maßnahmen für sichereres Browsen, sind das Löschen Ihres DNS-Cache (der Kurzzeitspeicher Ihres Computers) und die Deaktivierung Ihres HTML-Webspeichers (der in der Regel standardmäßig aktiviert ist). Sie können außerdem Ihre Standort-Einstellungen ändern und Datenschutzerweiterungen wie ScriptSafe oder NoScript verwenden.

Ein Browser, den wir in diesem Artikel noch nicht erwähnt haben, ist Tor. Dieser könnte all Ihre Probleme bezüglich der Privatsphäre beim Browsen auf einen Schlag lösen. Obwohl Tor nicht die qualitativ beste Browser-Erfahrung bietet, wird er derzeit als die beste Option angesehen, wenn es um anonymes Surfen im Internet geht. Wir haben Tor in diesem Leitfaden ausführlich behandelt und einige mögliche Stolperfallen aufgezeigt. Wenn Sie sich für die Verwendung von Tor entscheiden, empfehlen wir die Einrichtung mit einem virtuellen privaten Netzwerk (VPN), um eine maximale Privatsphäre zu erreichen.

Schließlich können Sie als zusätzliche Sicherheitsmaßnahme auch noch ein “Live” Betriebssystem (OS) wie z. B. Tails verwenden. Dieses läuft von einer CD oder über USB und wird ohne Installationsvorgang auf Ihrem Computer gestartet. Ihr Computer arbeitet dann mit dem Live-Betriebssystem, bei dem standardmäßig der Tor-Browser zum Einsatz kommt. Wenn Sie den Computer herunterfahren, bleibt keine Spur von Ihrer Browsing-Aktivität, da nicht wirklich etwas von Tails auf Ihren Computer übertragen wurde.

10. Nutzung einer alternativen Suchmaschine

Abgesehen davon, dass Sie einen Browser benötigen, brauchen Sie ohne Zweifel auch eine Suchmaschine. Leider stellen diese eine weitere Bedrohung für Ihren Datenschutz dar, da Suchmaschinen wie Google und Bing Ihren Suchverlauf speichern. Nur ein oder zwei Suchanfragen können viel zu viel über Sie, Ihre Reportage oder Ihre Quellen offenbaren. Sie können die Speicherung Ihrer Informationen begrenzen, indem Sie die Einstellungen in den einzelnen Suchmaschinen so ändern, dass eingegebene Suchtexte nicht gespeichert werden. Außerdem haben Sie die Möglichkeit Ihre Suchverläufe in Google und Bing aufzurufen, um sie zu löschen.

Möglicherweise möchten Sie jedoch lieber eine Suchmaschine verwenden, die standardmäßig keine Informationen speichert, wie DuckDuckGo oder StartPage von Ixquick. Diese verfolgen keine Ihrer Aktivitäten und teilen sie somit auch nicht mit anderen. Ein zusätzlicher Bonus ist, dass Sie nicht mit Werbeanzeigen bombardiert werden, die auf Ihren Suchaktivitäten beruhen.

11. Verwendung einer VPN

Zu guter Letzt sollte jeder, der seine Privatsphäre online schützen möchte, eine VPN verwenden. Eine VPN verschlüsselt nicht nur Ihren Internet-Datenverkehr, sondern sendet ihn auch über einen Remote-Zwischenserver. Für Ihren Datenschutz bedeutet das, dass Ihr Internetdienstanbieter Ihre Aktivitäten nicht überwachen kann und dass Webseiten, Apps oder andere Dienste, die Sie nutzen, Sie nicht anhand Ihrer IP-Adresse identifizieren können. Es verhindert auch, dass andere Personen Ihre Daten abfangen können, selbst wenn Sie eine öffentliche WLAN-Verbindung nutzen.

Obwohl VPNs verhindern, dass Dritte Ihre Online-Aktivitäten sehen können, kann der VPN-Anbieter selbst Ihre Aktivitäten nach wie vor überwachen. Daher empfehlen wir eine “protokollierungsfreie” VPN. In diesem Fall hat der Anbieter eine Richtlinie, in der er verspricht, keine Informationen über Ihre Online-Aktivitäten zu protokollieren. Vorausgesetzt, dass Sie einen vertrauenswürdigen VPN-Anbieter nutzen, der Ihre Aktivitäten nicht speichert, müssen Sie sich keine Sorgen machen, dass sie möglicherweise in falsche Hände geraten.

Neben Privatsphäre bietet eine VPN auch den Vorteil, dass Sie auf Inhalte und Dienste zugreifen können, die dort verfügbar sind, wo sich der Server befindet, und nicht nur dort, wo Sie sich aufhalten. Sie können mehr über die Vorteile der Verwendung einer VPN erfahren und darüber, wie Sie mit einer VPN beginnen, indem Sie in unseren ausführlichen Leitfaden eintauchen.

Schlussbemerkungen

Als Journalist gibt es wahrscheinlich eine Fülle von Informationen, die Sie geheim halten müssen, sei es um eine Quelle oder bestimmte Daten zu schützen oder sogar um Ihre eigene Identität zu verbergen. Leider scheint der Schutz von Daten bei den aktuellen technologischen Entwicklungen der Vergangenheit anzugehören.

Glücklicherweise gibt es aber verschiedene Schritte, die Sie unternehmen können, um das Risiko zu minimieren, dass Ihre wertvollen Informationen den falschen Personen offenbart werden. Selbst etwas so Einfaches wie gesunder Menschenverstand kann eine mächtige Waffe im Kampf um Ihre Privatsphäre sein. Und da Sie nicht die einzige Person sind, die Informationen geschützt sehen möchte, existiert eine Vielzahl von hilfreichen Werkzeugen für diesen Zweck. In diesem Beitrag haben wir 11 Wege aufgezeigt, wie Sie sich und Ihre Quellen vor neugierigen Augen und Ohren schützen können. Es ist Zeit, sie in die Tat umzusetzen!

Haben Sie noch weitere Tipps zum Schutz von Informationen? Dann hinterlassen Sie doch bitte einen Kommentar.