Aufarbeitung der taz-Keylogger-Affäre

Im Frühjahr 2015 kam heraus, dass ein TAZ-Redakteur mit Hilfe eines Keyloggers Teile der Redaktion ausspioniert hatte. Seitdem waren viele Fragen offen, u.a. nach dem Motiv. Martin Kaul und Sebastian Erb haben jetzt eine ausführliche Reportage zu den Hintergründen in der Wochenend-Taz veröffentlicht. Und das ist lesenswert: Dateiname LOG.TXT.

Es ist wohl reiner Zufall, dass der Keylogger am Ende entdeckt wird. Mindestens ein Jahr lang ist er zuvor im Einsatz. Er wandert von Computer zu Computer, im ersten, dritten und vierten Stock der Rudi-Dutschke-Str. 23 und schneidet dort die Tastaturanschläge mit, Passwörter, Mails, Kontodaten. Das geht so lange, bis am Nachmittag des 17. Februar 2015, ein Dienstag, die Computertastatur einer Praktikantin nicht mehr funktioniert.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

3 Ergänzungen

  1. Außerhalb der Redaktionen gibt es zig-tausende Sebastians, die entdeckt werden wollen.
    Allerdings muss sich die IT der taz den Vorwurf gefallen lassen, dass der Keylogger so lange unentdeckt geblieben ist. Das Unternehmen hat die Fürsorgepflicht gegenüber den ausspionierten Mitarbeiter grob vernachlässigt.
    Es gibt eine ganze Palette von Abwehrmaßnahmen gegen solche Angriffe. Wie erklärt die taz den Betroffenen die offensichtliche Sorglosigkeit im Umgang mit USB-Schnittstellen in einem hoch sensiblen Arbeitsbereich?

  2. wie erklären die Redaktuer-innen ihre offensichtliche Sorglosigkeit im Umgang mit ihren unverschlüsselten Emails?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.