Aufarbeitung der taz-Keylogger-Affäre

Im Frühjahr 2015 kam heraus, dass ein TAZ-Redakteur mit Hilfe eines Keyloggers Teile der Redaktion ausspioniert hatte. Seitdem waren viele Fragen offen, u.a. nach dem Motiv. Martin Kaul und Sebastian Erb haben jetzt eine ausführliche Reportage zu den Hintergründen in der Wochenend-Taz veröffentlicht. Und das ist lesenswert: Dateiname LOG.TXT.

Es ist wohl reiner Zufall, dass der Keylogger am Ende entdeckt wird. Mindestens ein Jahr lang ist er zuvor im Einsatz. Er wandert von Computer zu Computer, im ersten, dritten und vierten Stock der Rudi-Dutschke-Str. 23 und schneidet dort die Tastaturanschläge mit, Passwörter, Mails, Kontodaten. Das geht so lange, bis am Nachmittag des 17. Februar 2015, ein Dienstag, die Computertastatur einer Praktikantin nicht mehr funktioniert.

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

3 Ergänzungen

  1. Außerhalb der Redaktionen gibt es zig-tausende Sebastians, die entdeckt werden wollen.
    Allerdings muss sich die IT der taz den Vorwurf gefallen lassen, dass der Keylogger so lange unentdeckt geblieben ist. Das Unternehmen hat die Fürsorgepflicht gegenüber den ausspionierten Mitarbeiter grob vernachlässigt.
    Es gibt eine ganze Palette von Abwehrmaßnahmen gegen solche Angriffe. Wie erklärt die taz den Betroffenen die offensichtliche Sorglosigkeit im Umgang mit USB-Schnittstellen in einem hoch sensiblen Arbeitsbereich?

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.