ORN #51 Dateien tauschen ohne Spuren
... und wie man aus der Ferne über ein Kriegsgebiet recherchiert.
Hey, willkommen zur 51. Ausgabe des Online-Recherche Newsletters!
Am 2. November 2023 gibt es um 11:57 Uhr nahe Gaza Stadt einen Lichtblitz, gefolgt von einer Explosion. Wenig später liegt das Büro der Nachrichtenagentur AFP in Trümmern. Maria Retter von Paper Trail Media war Teil eines Recherche-Teams, das den Angriff rekonstruiert hat. Im Werkstatt-Interview führt sie hinter die Kulissen.
Die Tool-Tipps drehen sich dieses Mal um die Reduzierung von Spuren. Wer etwa besonders sensible Quellen zu schützen hat, kann mit ein paar einfachen Kniffen seinen Internet-Verkehr verschleiern sowie diskret Dateien und Nachrichten tauschen.
Ohne Spuren ins Netz: Tor-Browser
🔑 Wofür braucht man das? Wenn wir im Alltag Websites besuchen, hinterlassen wir allein durch unsere öffentliche IP-Adresse Spuren. So können etwa Internet-Provider, Website-Betreiber oder Werbenetzwerke unsere Schritte beobachten – und damit im Zweifel auch Geheimdienste. Zum Beispiel bei Recherchen zu staatlich verfolgten Aktivist*innen oder staatlicher Überwachung könnte das Quellen gefährden. Der Tor-Browser verschleiert diese Spuren.
⚙️ Wie funktioniert das? Der Tor-Browser leitet den Internetverkehr über ein Netzwerk aus mehreren Servern ("Nodes"). Auf diese Weise können etwa Internet-Provider nicht sehen, welche Website man ansteuern möchte, und Website-Betreibende können nicht sehen, von wem eine Anfrage ursprünglich kommt. Auch Netzsperren lassen sich damit umgehen.
📌 Was muss man beachten? Surfen mit dem Tor-Browser ist deutlich langsamer, immerhin nehmen die Daten absichtlich mehrere Umwege. Bei einigen Websites springen Anti-Bot-Maßnahmen an, und man muss lästige Captchas lösen. Um nicht doch versehentlich die eigene Identität zu enthüllen, sollte man unter anderem möglichst auf Browser-Erweiterungen verzichten. Weitere Sicherheits-Tipps gibt es auf der Website des Tor-Projekts.
Ohne Spuren PC verwenden: Tails
🔑 Wofür braucht man das? Wenn Tor alleine nicht reicht, dann hilft Tails. Das mobile Betriebssystem wird über einen USB-Stick gestartet und lässt das auf dem Rechner bereits vorhandene Betriebssystem links liegen. Jegliche Internet-Verbindung – nicht nur die via Browser – wird über das Tor-Netzwerk geleitet. Tails lohnt sich, wenn man die eigenen Spuren minimieren möchte, sowohl im Netz als auch am genutzten Gerät selbst.
⚙️ Wie funktioniert das? Tails lässt sich auf einem USB-Stick mit mindestens acht Gigabyte installieren. Beim Neustart eines Rechners muss man in dessen Einstellungen auswählen, dass zuerst per USB-Stick gebootet werden soll. Wie das geht, kann sich je nach Gerät unterscheiden, lässt sich aber googeln.
📌 Was muss man beachten? Leider funktioniert Tails derzeit nicht auf Smartphones oder Tablets. Wer während einer Session mit Tails Dokumente speichern möchte, kann dafür den begrenzten USB-Speicherplatz nutzen und die Dateien verschlüsseln. Als Software mit an Bord hat Tails unter andrem LibreOffice, Thunderbird und den Passwortmanager KeePassXC.
Ohne Spuren Dateien tauschen: OnionShare
🔑 Wofür braucht man das? Mit OnionShare können Nutzer*innen über das Tor-Netzwerk unter anderem Dateien teilen und miteinander chatten. Dafür sind keine Accounts oder Logins notwendig, und es landen auch keine potenziell verräterischen Meta-Daten auf externen Servern – anders als bei klassischen Messengern. Hilfreich sein kann das gerade für Leaks, Whistleblower*innen oder verfolgte Aktivist*innen.
⚙️ Wie funktioniert das? OnionShare gibt es für Windows, Mac, Linux, Android und iOS. Es gehört auch zu den vorinstallierten Werkzeugen beim mobilen Betriebssystem Tails. Wer einen Chat starten oder Dateien zum Download freigeben möchte, erhält eine temporäre Onion-Adresse, die mit dem Tor-Browser geöffnet werden muss. Der Zugriff lässt sich durch ein Passwort schützen. Wer keinen sicheren Weg hat, um Link und Passwort digital weiterzugeben, muss sich physisch treffen.
📌 Was muss man beachten? Anders als bei vielen alltäglichen Diensten gibt es keinen Server, auf dem OnionShare Inhalte zwischenspeichert. Das heißt, beide Seiten müssen gleichzeitig online sein, um miteinander zu chatten oder Dateien zu tauschen.
Interview: Wer hat das AFP-Büro in Gaza beschossen?
Nahm die israelische Armee gezielt Medien ins Visier? Während die Regierung solche Angriffe bestreitet, häufen sich Berichte über getötete Reporter*innen. Ein Team von 50 Journalist*innen aus 13 Medienhäusern hat monatelang Hinweise gesammelt. Initiiert wurde das “Gaza Project” von Forbidden Stories, Paper Trail Media und dessen Exklusivpartnern SPIEGEL, ZDF, Standard und Tamedia.
Mittendrin war Maria Retter von Paper Trail Media. Im Interview schildert sie, wie sich solche Vorwürfe aus der Ferne prüfen lassen. Mehr zur Recherche ist beim Standard zu lesen.
ORN: Maria, was ist die wichtigste Erkenntnis eurer Recherchen?
Maria Retter: Am Anfang stand der Verdacht, dass Israel gezielt Journalist:innen getötet und deren Infrastruktur zerstört hat. Die Regierung hat das dementiert, aber unsere Recherchen werfen daran Zweifel auf. Die Vermutung liegt nahe, dass Israel den Tod von Journalist:innen mindestens in Kauf genommen und in einigen Fällen womöglich gar darauf abgezielt hat.
ORN: Wie habt ihr das herausgefunden?
Maria: Wir hatten zum Beispiel Kontakt mit über 120 Menschen vor Ort im Gazastreifen, haben Videoaufnahmen und Satellitenbilder untersucht und waren in Kontakt mit Fachleuten. Insgesamt haben wir vier Monate lang recherchiert. Der größte Teil lief online ab, weil wir schlicht nicht vor Ort recherchieren konnten – Israel lässt ausländische Reporter:innen nicht unbegleitet in den Gazastreifen.
ORN: Kannst du anhand eines Beispiels beschreiben, wie genau die Recherche ablief?
Maria: Ja, der wohl am besten belegbare Fall handelt vom Büro der französischen Nachrichtenagentur AFP. Das befand sich im 10. und 11. Stockwerk eines Gebäudes nahe Gaza-Stadt und wurde am 2. November 2023 mehrfach beschossen – und das, obwohl AFP dem israelischen Militär die Koordinaten durchgegeben hatte, um einen Beschuss zu verhindern. AFP hatte auf dem Balkon eine Kamera stehen, die einen Livestream an die Kunden der Nachrichtenagentur übertrug. In der Aufnahme sind Lichtblitze in der Ferne zu sehen, wenig später hört man laute Explosionen.
ORN: Und ihr wolltet wissen: Wer hat geschossen?
Maria: Genau – denn die israelische Armee hatte einen Angriff dementiert. Die Videoaufnahme war ein Schlüsseldokument. Aus der Zeitspanne zwischen Blitz und Explosion lässt sich die Distanz berechnen, aus der gefeuert wurde, weil sich Licht und Schall unterschiedlich schnell verbreiten: etwa drei Kilometer. Die Berechnung haben wir durch ein Gutachten der auf Audioanalysen spezialisierten NGO Earshot überprüfen lassen.
“Direkte Sicht- und Schusslinie zum AFP-Büro”
ORN: Drei Kilometer – was konntet ihr damit anfangen?
Maria: Durch Satellitenbilder fanden wir eine Brachfläche in dieser Entfernung. Wir hatten auch Kontakt zu einer Person vor Ort, die uns bestätigen konnte: Von dieser Brachfläche gibt es eine direkte Sicht- und Schusslinie zum AFP-Büro.
ORN: Wie habt ihr Kontakt zu einer Person vor Ort aufgebaut?
Maria: In diesem Fall hatten unsere Kooperationspartner bereits Kontakte. Die zu knüpfen ist oft schwer, weil viele Menschen in Kriegsgebieten traumatisiert sind, auf der Flucht oder in Trauer. Neue Kontakte finden kann man etwa via Telegram, X, Facebook und Instagram. Dort kann man gezielt Menschen suchen, die bereits aktuelle Aufnahmen aus einem Konfliktgebiet hochgeladen haben.
ORN: Wie ging es weiter?
Maria: Wir haben Satellitenbilder gesucht, die möglichst zum Zeitpunkt der Schüsse entstanden sind. So etwas ist auf Plattformen wie Image Hunter verzeichnet. Gerade in dicht besiedelten Regionen ist die Abdeckung hoch. Man muss aber Glück mit dem Wetter haben: Wenn es bewölkt ist, sind die Bilder nutzlos.
ORN: Wurdet ihr fündig?
Maria: Ja, über den Anbieter Planet Labs PBC haben wir Bilder kurz vor und kurz nach dem Angriff erhalten. Auf letzteren sieht man Spuren von schweren Fahrzeugen, vermutlich Panzer. Auf den Bildern davor gibt es diese Spuren nicht. Der Anbieter Maxar Technologies hatte nach eigenen Angaben hochauflösende Aufnahmen, die nur 10 Minuten vor dem Angriff entstanden sind. Die Freude war zunächst groß im Team. Wir sind davon ausgegangen, dass wir auf den Bildern den ultimativen Beweis finden, wer auf das AFP-Büro geschossen hat.
ORN: Und, gab es den?
Maria: Leider haben wir von Maxar einen falschen Bildausschnitt erhalten. Ausgerechnet die Brachfläche ist darauf nicht zu sehen. Wir sind seitdem mit Maxar in Kontakt, um den fehlenden Ausschnitt zu bekommen. Aber selbst auf wiederholte Nachfragen haben wir keine Antwort erhalten.
ORN: Das klingt seltsam. Will da jemand potenzielle Beweise zurückhalten?
Maria: Wir fanden es auch komisch. Aber wir wissen nicht, was dahinter steckt. Wir wissen nur, dass wir das Bild nicht bekommen haben.
Recherche mit Telegram-Scrape, Sprachmodell und Karten-Tool
ORN: Konntet ihr weitere Belege sammeln?
Maria: Ja, anhand der Fotos vom zerstörten Büro und der Außenwand haben acht Waffenexpert:innen einen Beschuss durch ein Flugzeug oder eine Drohne ausgeschlossen. Stattdessen konnten sie das Geschoss auf Panzerpatronen eingrenzen, die auch die israelische Armee im Gazastreifen einsetzt. Panzer, die genau diese Patronen verschießen, wurden zur Zeit des Angriffs von Augenzeug:innen in der Gegend beobachtet.
ORN: Welches Motiv hätte die Armee für einen solchen Angriff?
Maria: Die AFP war nach eigenen Angaben die einzige große Agentur, die zu dieser Zeit noch Live-Bilder vom Gazastreifen gesendet hat. Laut Völkerrechtsexpert:innen können solche Streams für die Hamas strategisch wichtig sein, etwa um Truppenbewegungen zu verfolgen.
ORN: Für das Gaza Projekt hat das Team rund 160 Fälle getöteter Journalist:innen recherchiert. Wie habt ihr den Überblick behalten?
Maria: Wir haben uns ein internes Wiki mit dem Tool Confluence erstellt, um alle Kenntnisse im Team zu teilen. Dort kann man immer nachvollziehen, wer wann was verändert hat. Mein Kollege Christo hat in einem Telegram-Scrape über eine Million Nachrichten aus 50 Telegramkanälen archiviert. Die Nachrichten waren meist auf Hebräisch oder Arabisch. Um sie einfacher durchsuchbar zu machen, hat er sie mit dem Sprachmodell NLLB ins Englische übersetzt. Mit dem Tool Atlos haben wir Karteien zu Fällen angelegt und Aufgaben verteilt. Auf Atlos kann man auch Videos und Fotos einbinden und eine Markierung setzen, wenn sie verstörend sein können.
Strafanzeige wegen möglicher Kriegsverbrechen
ORN: Hast du Tipps zum Umgang mit verstörenden Aufnahmen?
Maria: Ja, es hilft, solche Videos – wenn nicht unbedingt notwendig – ohne Ton zu schauen und nicht im Vollbild, sondern nur in einem kleinen Fenster. Und es hilft, sich mit dem Team darüber auszutauschen.
ORN: Was war an der Recherche besonders für dich?
Maria: Für mich war es eine der herausforderndsten Recherchen bisher. Wir mussten sehr kreativ werden, um aus der Ferne möglichst wasserdichte Belege zu sammeln. Außerdem ist das Thema sehr sensibel. Es gibt viele Emotionen und Schwarz-Weiß-Narrative, und wir wollten ein möglichst differenziertes Bild zeichnen. Deshalb war es uns auch wichtig, dass sowohl israelische als auch palästinensische Journalist:innen an der Recherche beteiligt sind.
ORN: Welche Folgen hatte die Recherche?
Maria: Etliche Medien haben international darüber berichtet und UN-Sonderberichterstatterin Irene Khan hat in ihrem jüngsten Bericht unsere Recherchen aufgegriffen. Wir gehen davon aus, dass die Ergebnisse auch in laufende Ermittlungen einfließen. Zum Beispiel haben "Reporter ohne Grenzen" vor dem Internationalen Gerichtshof Strafanzeige wegen möglicher Kriegsverbrechen gegen Medienschaffende gestellt.
Das war’s für diese Ausgabe. 💫 Wenn du mir auf Mastodon oder Bluesky folgst, liest du regelmäßig Neuigkeiten rund um Netzpolitik, Databroker, KI und digitale Gewalt.
Vor der Online-Veröffentlichung erscheint dieser Newsletter zuerst gedruckt und teils gekürzt im Medium Magazin. Für deinen Recherche-Alltag habe ich ein verschlagwortetes Online-Archiv aller Beiträge zusammengestellt und eine Linkliste mit noch mehr Tools.
Danke fürs Lesen, viel Erfolg bei der Recherche und bis zum nächsten Mal 💛
Sebastian