Aufarbeitung der taz-Keylogger-Affäre

Im Frühjahr 2015 kam heraus, dass ein TAZ-Redakteur mit Hilfe eines Keyloggers Teile der Redaktion ausspioniert hatte. Seitdem waren viele Fragen offen, u.a. nach dem Motiv. Martin Kaul und Sebastian Erb haben jetzt eine ausführliche Reportage zu den Hintergründen in der Wochenend-Taz veröffentlicht. Und das ist lesenswert: Dateiname LOG.TXT.

Es ist wohl reiner Zufall, dass der Keylogger am Ende entdeckt wird. Mindestens ein Jahr lang ist er zuvor im Einsatz. Er wandert von Computer zu Computer, im ersten, dritten und vierten Stock der Rudi-Dutschke-Str. 23 und schneidet dort die Tastaturanschläge mit, Passwörter, Mails, Kontodaten. Das geht so lange, bis am Nachmittag des 17. Februar 2015, ein Dienstag, die Computertastatur einer Praktikantin nicht mehr funktioniert.

No Tracking. No Paywall. No Bullshit.

Unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. Werde Teil dieser einzigartigen Community und unterstütze jetzt unsere Arbeit mit einer Spende.

Jetzt spenden

3 Ergänzungen

  1. Außerhalb der Redaktionen gibt es zig-tausende Sebastians, die entdeckt werden wollen.
    Allerdings muss sich die IT der taz den Vorwurf gefallen lassen, dass der Keylogger so lange unentdeckt geblieben ist. Das Unternehmen hat die Fürsorgepflicht gegenüber den ausspionierten Mitarbeiter grob vernachlässigt.
    Es gibt eine ganze Palette von Abwehrmaßnahmen gegen solche Angriffe. Wie erklärt die taz den Betroffenen die offensichtliche Sorglosigkeit im Umgang mit USB-Schnittstellen in einem hoch sensiblen Arbeitsbereich?

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.