Aufgrund der technischen Komplexität moderner Computer- und Netzwerksysteme ist es anspruchsvoll, sich selbst zu schützen. Es ist möglich, aber es ist kompliziert. Du solltest auch verstehen, dass niemand jedes Detail von Computer- und Netzwerksystemen versteht. Wenn Du jedoch die folgenden Richtlinien strikt befolgst, solltest Du hinreichend sicher sein.


  • Achte bei der Erfassung der zu übermittelnden Informationen darauf, dass keine Spuren auf den IT-Systemen zurückbleiben, die Dich identifizieren können (z.B.: Dateien mit einem USB-Stick sammeln). Wenn Du die Einreichung abgeschlossen hast, zerstöre und entsorge den USB-Stick.


  • Du solltest wissen, dass das „Löschen einer Datei“ auf fast allen Computern die Spuren des Vorhandenseins der Dateien nicht von diesem Computer entfernt.


  • Beachte, dass Metadaten in einigen der von Dir übermittelten Daten enthalten sein können. Erwäge, die Metadaten mit einem dafür geeigneten Tool zu entfernen.


  • Wir empfehlen, alle Daten, die Du uns sendest, in ein Standardformat wie PDF zu konvertieren.


  • Informationen müssen zwingend mit dem anonymen Tor-Browser übermittelt werden.


  • Bewahre keine Kopien der von Dir übermittelten Informationen auf.


  • Sende keine Informationen von dem Computer, der Dir von Deinem Arbeitgeber zur Verfügung gestellt wird (verwende einen anderen Computer).


  • Halte die Quittung, die Du erhältst, geheim und vernichte sie, sobald Du sie nicht mehr benötigst.


  • Suche nicht in den Suchmaschinen oder auf der Newsseiten nach den von Dir eingereichten Informationen.


Sicher genug bedeutet nicht, dass Deine Anonymität gewährleistet ist. Es bedeutet, dass selbst Computerexperten nachträglich nicht in der Lage sein sollten, festzustellen, dass Du die Quelle des Lecks warst.