Dann käme auch heraus, wer mit ihm privat getwittert hat. Wer also Missstände anonym leaken will, ohne seine berufliche Zukunft zu gefährden, sollte eine Reihe von Sicherheitsregeln einhalten, Spuren löschen und das heiße Informationsmaterial verbergen.
Vorweg sei gesagt, dass Anonymität ihre Grenzen hat. Zum Beispiel sind Anwender in einem Firmennetz normalerweise nie anonym, das heißt, der Admin kann in den Logfiles sehen, welcher Anwender auf welche Netzressourcen zugegriffen hat. Gleiches gilt für Telefonate. Wer also interne Ressourcen, besonders solche, mit denen er nichts zu tun haben sollte, im größeren Stil kopiert, ist schnell entdeckt.
Auf überwachten Rechnern kann der Admin sogar sehen, welche Daten per Mail verschickt, auf USB-Sticks kopiert oder gedruckt wurden. Ein Versuch ist es Wert, ein Live-Linux zu booten, was öfters gelingt, als es sollte. Wenn nicht, erfordert es eine deutlich höhere kriminelle Energie, um Daten aus einer solchen Umgebung zu leaken (abfotografieren, verlassene Rechner nutzten, fremde Accounts hacken …).