Geheimspuren in Dokumenten

Das Dossier sollte die große militärische Gefahr belegen, die vom Irak ausgeht. Im Februar 2003 veröffentlichte die britische Regierung die Analyse, die angeblich von Verteidigungsexperten stammte. Der damalige US-Außenminister Colin Powell nutzte das Dossier für seine Rede vor den Vereinten Nationen, um für den Einmarsch im Irak zu werben. Nur: Die Angaben, die der Welt präsentiert wurden, wichen erheblich vom Ursprungstext der Autoren ab. Das Dokument war in 10 Downing Street, dem Amtssitz des britischen Premiers, mehrfach verschärft worden.

Wie wurde die Manipulation bekannt? Die Regierung hatte die Mitteilung als Word-Dokument verschickt. Mit wenigen Handgriffen stellte ein Computerexperte fest, von wem es wann und wie bearbeitet wurde. Denn jedes Dokument besteht aus zwei Teilen: einem sichtbaren und einem unsichtbaren. Der sichtbare Teil enthält den Text, das Bild, das Audio oder das Video. Im unsichtbaren Teil sind Angaben über das Dokument gespeichert. Nehmen wir als Beispiel das Manuskript für diesen Artikel. Ein Blick in den unsichtbaren Teil verrät unter anderem: Das Dokument wurde am 01.10.2008 um 9:44 Uhr vom Autor pb angelegt. Es folgt der Name des Computers und der Speicherort des Manuskripts.

Sichtbar gemacht werden können solche Metadaten mit Programmen wie DocScrubber (herunterzuladen unter: http:// www.javacoolsoftware.com/products.html). Es ist einfacher zu bedienen als ein Browser. Oft sind nicht einmal spezielle Tools notwendig, um Manipulationen zu entdecken. Bei Word-Dokumenten kann ein Blick auf den Menüpunkt „Änderungen verfolgen“ enthüllen, wer das Manuskript wann und wie bearbeitet hat. Deshalb sollte diese Funktion stets deaktiviert sein (zu finden unter dem Reiter „Extras“).

Für einen Reporter bedeutet das zweierlei: Bei Recherchen kann es sich lohnen, einen Blick in die Metadaten – zum Beispiel einer Pressemitteilung – zu werfen. Für Worddokumente reicht DocScrubber; für pdf-Dateien eignet sich BeCyPDFMetaEdit (http:// www.becyhome.de/becypdfmetaedit/description_ger.htm). Verschickt der Reporter hingegen Dokumente, sollte er die Metadaten vorher löschen. Dafür eignen sich ebenfalls die beiden vorgestellten Programme. Wer Word nutzt, sollte zudem eine weitere Option ausschalten: „Schnellspeicherung zulassen“ (unter „Extras/Optionen/Speichern“). Sie speichert – unsichtbar – den Originaltext ab. Wer das Word-Dokument mit einem anderen Programm wie dem Editor öffnet, kann unter Umständen diese Änderungen wieder sichtbar machen. Deshalb sollten Texte mit sensiblen Inhalten nicht als Word-Dokument verschickt werden. Eine pdf-Datei eignet sich besser. Doch Vorsicht! Auch das Umwandeln birgt Tücken. Nähere Details erläutert ein Artikel des US-Geheimdienstes NSA unter http://www.nsa.gov/snac/vtechrep/I333-TR-015R-2005.PDF. Die Experten beschreiben dort Mitarbeitern der US-Regierung, wie man richtig vorgeht.

Noch verräterischer als Textdokumente sind Bilder, Audios oder Videos. Diese Erfahrung machte die amerikanische Fernsehmoderatorin Cat Schwartz. Sie veröffentlichte auf ihrer Website harmlose Ausschnitte von Fotos, die bei einem Shooting entstanden waren. Sie zeigten nur die Augenpartie oder Kopf und Hals der Moderatorin. Was Frau Schwartz offenbar nicht wusste: In jedem Foto kann – je nach Kamera und Software – ein Vorschaubild des Originalfotos versteckt sein. Das war bei der Moderatorin der Fall. Die Originalfotos, denen die Ausschnitte entstammten, zeigten Cat Schwartz halbnackt.

Im unsichtbaren Teil eines Fotos kann noch mehr verborgen sein als nur ein Vorschaubild. Meist finden sich dort Angaben zum Fotografen, zur Aufnahme, zum Datum – und manchmal sogar zum Ort, an dem das Bild geschossen wurde. Denn moderne Kameras können – ähnlich einem Navigationsgerät – die Koordinaten speichern. Das wurde (fast) einem amerikanischen Computer-Cracker zum Verhängnis. Er hatte anonym einem Reporter der „Washington Post“ ein Interview über die Geheimnisse der kriminellen Szene gegeben. Der Cracker stimmte sogar einem Bild zu, auf dem er allerdings nur schemenhaft auftauchte. Nach der Veröffentlichung der Geschichte auf der Website wäre es ein Leichtes gewesen, die Identität des Crackers zu ermitteln. Das Bild enthielt als Metadaten unter anderem den Ort der Aufnahme: die 3000-Einwohnergemeinde Roland im US-Bundesstaat Oklahoma. Man musste diese Angaben nur mit einigen Informationen aus dem Text, zum Beispiel dem Alter und der Lage des Hauses, kombinieren.

Wie lassen sich Metadaten aus Bildern lesen? Am einfachsten gelingt dies mit dem Firefox-Browser. Er kann mit sogenannten Add-ons um Hunderte von Funktionen erweitert werden (zu finden unter https://addons.mozilla.org/de/firefox). Eine dieser Erweiterungen heißt Exif Viewer. Mit ihr können Metadaten enthüllt werden. Man surft einfach auf die entsprechende Seite mit dem Add-on (in unserem Beispiel https://addons.mozilla.org/de/firefox/addon/3905) und klickt den Button „Zu Firefox hinzufügen“. Die Installation verläuft automatisch; der Browser muss anschließend nur neu gestartet werden. Dann kann die Erweiterung genutzt werden: unter „Extras“ auf Exif Viewer klicken und zum Speicherort des Bildes navigieren. „Display Exif Data” drücken – und schon werden die Informationen angezeigt.

Fotos, die auf Websites stehen, können über die rechte Maustaste untersucht werden. Allerdings werden inzwischen bei vielen Websites die Fotos vor dem Hochladen von Metadaten befreit; die geeignetere Fundgrube für Informationen sind Originalbilder. Auch hier gilt für Reporter: Ein Blick in ein zugesandtes Foto kann (je nach Thema) nicht schaden. Wer hingegen selbst ein Bild verschicken möchte, sollte vorher die Metadaten entfernen. Besonders einfach gelingt dies mit Bildbearbeitungsprogrammen wie Photoshop CS oder dem kostenlosen Irfan View (unter http://irfanview.de).

Bleibt noch ein Aspekt beim Umgang mit Dokumenten: Wie kann man sich vor dem Missbrauch von Fotos oder Text schützen? Besonders gegen Bilder- und Ideenklau im Internet? Die (traurige) Antwort: nur schwer. Man kann Dieben das Leben aber erschweren. Einen Computerexperten trickst man damit aber nicht aus. Um Vorschaubilder für Diebe im Netz wertlos zu machen, eignen sich digitale Wasserzeichen. Sie können sichtbar angebracht werden, ohne das Motiv zu sehr zu verschandeln. Diese Methode eignet sich für Fotografen, die dem Kunden einen Eindruck von einem Foto vermitteln wollen. Alternativ ist es möglich, unsichtbare Wasserzeichen in ein Bild einzubetten. Damit lässt sich später belegen, wer der Urheber ist. Einen Schritt weiter geht der Webdienst Photopatrol (http://www.photopatrol.eu). Er verwendet eine Technik, die am Frauenhofer-Institut entwickelt wurde. Bilder werden mit unsichtbaren Wasserzeichen versehen, nach denen sich im Netz fahnden lässt. Illegale Kopien lassen sich so aufspüren. Der Dienst ist noch jung; zuverlässige Angaben über seine Effektivität sind noch nicht möglich.

Wer eine eigene Webseite betreibt, kann das Kopieren der Bilder mit Programmiertricks erschweren. So ist es möglich, über ein Bild, das geschützt werden soll, ein zweites, durchsichtiges zu legen. Wer versucht, das Bild mit Hilfe der rechten Maustaste herunterzuladen, erhält nur das durchsichtige Foto. Auch kann der Programmierer der Website die rechte Maustaste des Besuchers außer Funktion setzen. Doch beide Sperren haben viele Nachteile und lassen sich aushebeln – am einfachsten mit einem Screenshot, also mit einem Schnappschuss vom Bildschirm.

Noch schwerer ist es, einen Text vor dem Kopieren zu schützen. Dafür lässt sich aber sehr einfach kontrollieren, ob der Text illegal verwendet wird. Geben Sie eine kurze, prägnante Formulierung bei Google ein und klammern sie mit Anführungszeichen. Die Trefferliste verrät, wer den Text verwendet.

Serie:

Teil 5 der Serie zum Thema „Tipps und Tricks für Journalistenbüros“ erscheint in „m
edium magazin“ 12/08 Ende November.

Erschienen in Ausgabe 11/2008 in der Rubrik „Medien“ auf Seite 34 bis 35 Autor/en: Peter Berger. © Alle Rechte vorbehalten. Der Inhalt dieser Seiten ist urheberrechtlich geschützt. Für Fragen zur Nutzung der Inhalte wenden Sie sich bitte direkt an die Redaktion.