So erreichen Sie uns sicher
Wenn Sie als Patient ein Medizinprodukt bekommen haben oder sich als Arzt beziehungsweise Mitarbeiter eines Herstellers von solchen Produkten an uns wenden wollen, können Sie das gerne tun. Da es hierbei unter Umständen um Gesundheitsdaten geht, deren Schutz besonders wichtig ist, bieten wir unterschiedliche Möglichkeiten an, uns sicher zu kontaktieren. Das geht selbstverständlich auch anonym.
Grundsätzlich möchten wir Sie darauf hinweisen, dass Telefon und E-Mail womöglich nicht sicher genug sind - insbesondere, wenn Sie uns Dokumente zukommen lassen wollen.
Bevor Sie mit uns in Kontakt treten, lesen Sie bitte die folgenden Hinweise zu den Vor- und Nachteilen verschiedener Kontaktmöglichkeiten.
Generell gilt: Schreiben Sie niemals E-Mails aus dem Büro und von Ihrer Büro-E-Mail-Adresse oder auch andere elektronische Nachrichten von Geräten, auf die neben Ihnen auch andere Zugriff haben – etwa weil die Geräte Ihrem Arbeitgeber gehören. Nutzen Sie in besonders sensiblen Fällen auch nicht ihr Telefon, sei es Handy oder Festnetz, oder Ihren privaten E-Mail-Account. Seit 2017 muss selbst beim Kauf von Prepaid-Sim-Karten der Ausweis vorgelegt werden. Im Zweifel sind Anrufe also auch von Prepaid-Handys zurückverfolgbar.
SecureDrop
Wenn Sie uns Dokumente oder Informationen übermitteln wollen, können Sie unser SecureDrop-System nutzen. Es handelt sich dabei um eine Software der Freedom of Press Foundation, die eine verschlüsselte Kommunikation mit Journalisten ermöglicht.
- Laden und installieren Sie den TOR-Browser von der Website www.torproject.org. Dieser Browser verschleiert Ihre IP-Adresse, wenn Sie die SecureDrop-Seite der SZ ansteuern.
-
Starten Sie den TOR-Browser und kopieren Sie ohne Umwege folgende Adresse in die URL-Leiste:
http://rx4g2bilxipcryde.onion
Diese URL ist nur über den TOR- Browser aufrufbar und sollte nicht in einem anderen Browser geöffnet werden, da Sie dort sonst Spuren hinterlassen. - Nun sind Sie auf der SecureDrop-Seite der SZ und können dort den weiteren Schritten folgen, um uns Nachrichten oder Dokumente zu übermitteln. Sie werden aufgefordert, sich einen Decknamen zu merken, um sich erneut bei SecureDrop anmelden und Nachrichten der SZ lesen zu können.
Für eine sichere Kommunikation ist es ideal, SecureDrop von einem öffentlichen WLAN aus anzusteuern. Im besten Fall setzen Sie sich in ein geschäftiges Café, in dem Sie noch nie zuvor waren. Stellen Sie sicher, dass Ihr Bildschirm nicht von Überwachungskameras aufgezeichnet wird. Wenn Sie uns sensible Informationen übermitteln wollen, sollten Sie sich nicht von zu Hause oder von der Arbeit aus mit SecureDrop verbinden. Zusätzliche Sicherheit können Sie durch Nutzung des Betriebssystem Tails erlangen. Für weitere Informationen können Sie die Website https://securedrop.org besuchen.
Die SecureDrop-Server sind im Besitz der Süddeutschen Zeitung. Die Informationen, die Sie an uns senden, werden verschlüsselt auf unseren Servern gespeichert. Um Ihre Nachrichten und Informationen zu lesen, werden diese auf einem Computer entschlüsselt, der nicht mit dem Internet verbunden ist. Dabei sind keinerlei Meta-Informationen mehr enthalten, die es ermöglichen würden, auf die Quelle zu schließen. Die Quelle bleibt der Süddeutschen Zeitung unbekannt, solange die übermittelten Informationen selbst keine Hinweise auf die Quelle enthalten.
Sie können sich mit ihrem Decknamen jederzeit wieder in SecureDrop einloggen, um die Nachrichten der Süddeutschen Zeitung zu lesen. Aus Sicherheitsgründen wäre es ideal, die Nachrichten zu löschen, sobald Sie sie gelesen haben. Die Nachrichten werden dann auch vollständig von unseren Servern gelöscht.
Die SecureDrop-Software wird regelmäßig von unabhängigen Sicherheitsexperten geprüft. Wie jede Software kann aber auch SecureDrop Sicherheitslücken aufweisen. Sie nutzen SecureDrop auf eigenes Risiko.
Normale E-Mails können - das wissen wir spätestens seit Edward Snowdens Enthüllungen - relativ leicht ausspioniert werden. Wesentlich besseren Schutz bieten verschlüsselte E-Mails, die SZ benutzt hierfür PGP. Zur Funktionsweise empfehlen wir die Tutorials unserer Kollegen von netzpolitik.org sowie (auf Englisch) der Electronic Frontier Foundation . Die sogenannten öffentlichen Schlüssel der SZ-Redakteure finden Sie weiter unten auf dieser Seite.
Der Schweizer E-Mail-Anbieter Protonmail bietet Verschlüsselung von Protonmail- zu Protonmail-E-Mails; ähnlich der Anbieter Tutanota. Etliche SZ-Redakteure – etwa vom Investigativressort – sind auch über Protonmail oder Tutanota zu erreichen. Auch verschlüsselte E-Mails sind jedoch keine Garantie für absolute Sicherheit. Selbst wenn der Inhalt verschlüsselt ist, kann ihr Weg durch das Internet protokolliert und durch diese Metadaten auf Sie zurückgeführt werden. Abhilfe schafft das bereits erwähnte Anonymisierungsnetzwerk TOR. Es verschleiert die Identität der Nutzer.
Anonyme Mailkonten, wie sie unter anderen Hushmail und Protonmail anbieten, geben Ihnen die Möglichkeit, ein Mailkonto zu nutzen, ohne Ihren Namen preisgeben zu müssen. Allerdings müssen Sie davon ausgehen, dass die IP-Adresse Ihres Rechners und weitere Daten, die Sie identifizierbar machen, protokolliert werden und auf Anfrage von Sicherheitsbehörden womöglich herausgegeben werden.
Verschlüsselte Messengerdienste
Messengerdienste funktionieren ähnlich wie SMS, jegliche Kommunikation ist jedoch verschlüsselt. Whatsapp
ist
der wohl bekannteste und am weitesten verbreitete Messenger. Allerdings gehört Whatsapp dem
Facebook-Konzern, der wiederholt wegen seines Umgangs mit Daten kritisiert wurde. Vertrauenswürdiger ist
daher Signal – ein Dienst, den neben Kryptologen wie Bruce Schneier auch der
NSA-Whistleblower Edward
Snowden empfiehlt.
Während Konten bei Signal und Whatsapp mit der Handynummer verknüpft sind und daher mit
Ihnen in Verbindung gebracht werden können, bieten die Messengerdienste Threema und
Peerio verschlüsselte
Kommunikation, ohne dass Sie Ihre Handynummer angeben zu müssen.
Kontaktdaten unserer SZ-Redakteure finden Sie weiter unten auf dieser Seite.
Post
Die Post ist dann ein relativ sicherer Weg, wenn Sie auf dem Brief oder Paket nicht Ihren echten Namen nennen
und die Post im Zweifel nicht in Ihrer unmittelbaren Nähe aufgeben. Es ist davon auszugehen, dass
Adressangaben erfasst werden können.
Unsere Anschrift ist:
Süddeutsche Zeitung, Hultschiner Str.
8, 81677
München.
Persönlich
Sie können sich jederzeit am Empfang im SZ-Redaktionsgebäude in der Hultschiner Straße 8, 81677 München, melden und Unterlagen abgeben. Bitte adressieren Sie die Unterlagen an das Ressort Investigative Recherche. Das Hochhaus liegt in unmittelbarer Nähe der Bus-, Tram- und S-Bahn-Haltestelle Berg am Laim.
Das Implant-Files-Team
Oder Sie kontaktieren die Redakteurinnen und Redakteure des Implant-Files-Teams persönlich.
-
Katrin Langhans Projektleitung
E-Mail katrin.langhans @sueddeutsche.de PGP Key
Fingerprint 6FD03CB5910BA3CEThreema T9EYP7FS -
Frederik Obermaier Projektleitung
E-Mail frederik.obermaier @sueddeutsche.de PGP Key
Fingerprint 8F7BBF106CC724BEProtonMail frederik.obermaier @protonmail.com Threema FPN4FKZE Fax +49 89 2183 96 7354 Peerio frederiko Tutanota frederik.obermaier @tutanota.com -
Christina Berndt
E-Mail christina.berndt @sueddeutsche.de PGP Key
Fingerprint 489DF4583319092DThreema 8W7TBJXR Fax +49 89 2183 96 9164 -
Mauritius Much
E-Mail mauritius.much @sueddeutsche.de PGP Key
Fingerprint E3B9E57D6BB1CE4BThreema A7YKNUXV -
Bastian Obermayer Leiter Ressort Investigative Recherche
E-Mail bastian.obermayer @sueddeutsche.de PGP Key
Fingerprint 8F390F69E70F5B61Protonmail bastian.obermayer @protonmail.com Threema CZATR4WP Fax +49 89 2183 96 9560 Tutanota bastian.obermayer @tutanota.com -
Anna Reuß
E-Mail anna.reuss @sueddeutsche.de PGP Key
Fingerprint 57230823C979152A -
Nicolas Richter
Leiter Ressort Investigative RechercheE-Mail nicolas.richter @sueddeutsche.de PGP Key
Fingerprint AD9DFF89FF81B33EThreema 8WZ4YT52
Ihr Implant-Files-Team der Süddeutschen Zeitung