piwik no script img

In eigener Sache – DatenklauRedaktionsgeheimnis: Ein hohes Gut

Das Wichtigste für uns ist, den Datendiebstahl in der Redaktion aufzuklären und das Vertrauen in die taz zurückzugewinnen.

Unsere EDV-Abteilung. Bild: taz

D as Redaktionsgeheimnis ist ein hohes Gut. Eine Tageszeitung lebt nicht nur vom Vertrauen, das ihr die LeserInnen entgegenbringen. Interviewpartner oder Informanten müssen sich darauf verlassen können, dass die Aussagen und Sachverhalte, mit denen sie sich an die Zeitung wenden, in guten Händen sind und bleiben. Wichtig ist aber auch das Vertrauen, das innerhalb einer Redaktion herrscht. Die KollegInnen müssen sich gewiss sein können, dass alle, die in einer Redaktion arbeiten, im Sinne der Berichterstattung an einem Strang ziehen.

Dieses Grundvertrauen ist in der vergangenen Woche in der taz erschüttert worden, als ein Mitarbeiter dabei beobachtet wurde, wie er einen sogenannten Keylogger aus dem USB-Slot eines Redaktionscomputers abgezogen hat. Mittels eines Keyloggers lassen sich die Eingaben, die ein Benutzer an seinem Computer macht, protokollieren. Passwörter sind dabei meist das Erste, was protokolliert wird.

Seitdem die Vorfälle durch erste Veröffentlichungen bekannt wurden, ist in sozialen Netzwerken vom „tazgate“ die Rede. Tatsächlich haben wir es mit einer Spionageaffäre zu tun. Der Schock bei uns allen sitzt tief. Nach Erkenntnissen unserer EDV-Abteilung waren von der Schnüffelei RessortleiterInnen ebenso betroffen wie aktuelle oder ehemalige RedakteurInnen. Auch in Rechnern von Praktikantinnen wurde der Keylogger eingesetzt.

Die Fassungslosigkeit über die Spähattacke dauert an. Während andere Medien bereits über den Fall berichteten, haben wir uns zunächst mit einer Bewertung des Vorgefallenen zurückgehalten. Das hatte arbeitsrechtliche und andere juristische Gründe. Zum anderen hatte es für uns Vorrang, eine interne Aufklärung der Vorkommnisse in die Wege zu leiten. Wir wollten wissen, welche MitarbeiterInnen vom Einsatz des Keyloggers betroffen waren, und diese darüber informieren. Unsere EDV-Abteilung hat dabei hervorragende Arbeit geleistet.

Chronologie

Die Chronologie zu den Ereignissen finden Sie hier.

Nachdem der unter Verdacht stehende Mitarbeiter am Montag nicht die Möglichkeit genutzt hat, sich der taz gegenüber zu äußern, wurden arbeitsrechtliche Schritte eingeleitet. Zudem wird eine Strafanzeige gestellt.

Das Wichtigste ist für uns dabei, die Vorkommnisse, so weit dies irgend möglich ist, aufzuklären und so das Vertrauen in die taz zurückzugewinnen – bei LeserInnen, Interviewpartnern und Informanten ebenso wie unter den KollegInnen.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Ines Pohl
Ines Pohl (Jahrgang 1967) war von Juli 2009 bis Juni 2015 Chefredakteurin der taz. Bevor sie als politische Korrespondentin für die Mediengruppe Ippen in Berlin arbeitete, leitete sie das politische Ressort der Hessischen /Niedersächsischen Allgemeinen. 2004/2005 war sie als Stipendiatin der Nieman Foundation for Journalism für ein Jahr an der Harvard University. Im Dezember 2009 wurde ihr der Medienpreis „Newcomerin des Jahres“ vom Medium-Magazin verliehen. Seit 2010 ist Ines Pohl Mitglied im Kuratorium der NGO „Reporter ohne Grenzen“. Außerdem ist sie Herausgeberin der Bücher: " 50 einfache Dinge, die Sie tun können, um die Gesellschaft zu verändern" und "Schluss mit Lobbyismus! 50 einfache Fragen, auf die es nur eine Antwort gibt" (Westend-Verlag)
Andreas Rüttenauer
Sport, dies und das
Mehr zum Thema

75 Kommentare

 / 
  • Gegen Hardwarekeylogger kann man sich relativ einfach schützen, in dem man das Passwörter per Bildschirmtastatur eingibt. Wäre die Lowtechvariante, die natürlich voraussetzt, dass das System ansonsten sauber ist.

     

    Andere Möglichkeiten sind Logindongles, im Gehäuse verbaute Kartenleser und Biometriescanner.

     

    Kann mich übrigens auch daran erinnern, dass an meinem 1. PC von Siemens eine abschließbare Klappe vor den Frontanschlüssen und Laufwerken war. Die hinteren Anschlüsse für Maus, Tastatur, Drucker etc hatten kleine Ösen, so dass man die Geräte mit kleinen Vorhängeschlössern sichern konnte. Ging allerdings nicht um Daten-, sondern um Diebstahlschutz ;)

  • Also wenn ich mal für 5 Minuten nicht am PC bin, fällt der in einen Ruhezustand und will mich ab dann, nur unter Neueingabe des Passwortes akzeptieren.

    Ist bei meinen Kollegen genauso.

    • @H-G.-S:

      Hat sich erledigt. Hab nun auch ich, durch @Fornax Beitrag begriffen.

  • Es geht wohl schon Einigen der Arscherwerteste auf Grundeis?

     

    Kilroy hat Eure Namen und ist schon unterwegs zu Euch.

     

    "...jetzt wetzt er das Messer, es schneid schon viel besser."

  • Liebe Frau Pohl. Abgesehen davon dass das Verhalten des Mitarbeiters ein NoGo und eine Schweinerei ist, wirft der Vorfall auch ein schlechtes Bild auf die IT-Sicherheit bei der taz.

     

    Wie sieht es sicherheitstechnisch bei der taz aus? Kann jeder x-beliebige an sich so billig in Rechnernetze bei der taz rein hacken? Wie gut werden sicherheitsrelevante Informationen abgeschottet? Was für Informationen sind von diesen Lecks betroffen? Wie sieht bei Ihnen der Schutz von Informanten aus? ...

    • @Arcy Shtoink:

      Ich würde mal vermuten, "rein" zu kommen ist bedeutend schwieriger, als von innen anzugreifen. Das ist ja grad das Problem. Es war kein Fehler in der Verschlüsselung, kein offener Port im Netzwerk, und es war nicht "jeder x-beliebige".

      Was soll man machen, wenn Leute aus der Redaktion plötzlich andere ausspähen? Soll der Sicherheitsdienst jeden Morgen und jeden Abend die Taschen der Jornalist_innen durchwühlen? Sollen bei der Redaktionssitzung alle Handys in der Bleikiste verstaut werden? (und wie wird überprüft, ob es wirklich alle sind?) Es gibt Kugelschreiber mit eingebauter Kamera/Mikrofon... die sind klein genug, dass es damit auch immernoch geht. Und ein Keylogger, naja, das ist ein 3cm langes Teil mit USB Anschluss... Gegen einen Angriff aus dem Inneren ist man ziemlich machtlos.

      • @Fanta:

        "Gegen einen Angriff aus dem Inneren ist man ziemlich machtlos." -?-

         

        Daten anderer Kollegen über USB runterzuziehen klappt doch nur, wenn man deren Passwörter für diese Daten kennt??

        • @H-G.-S:

          drum heißt´s ja Keylogger: Alles was du auf der Tastatur eingibst wird geloggt, also protokolliert und in eine Log-Datei auf dem Stick reingeschrieben (wie Logbuch...). Das funktioniert auch, wenn der PC an ist, aber der User nicht angemeldet ist (nicht in seinem Benutzerkonto). Gibt der User sein Passwort ein, wird das geloggt, wie alles andere auch...=> Bingo: du hast Passwörter, alles...

          • @fornax [alias flex/alias flux]:

            Donnerwetter !

            • @H-G.-S:

              gibt´s schon ewig. Bietet viele Möglichkeiten, muss man nicht öffentlich machen. Ich hatte mal nen Chef in nem Systemhaus der uns mit sowas überwachte...

        • @H-G.-S:

          Wenn die Daten in verschlüsselten Ordnern liegen, dann ja. Aber das funktioniert nur, wenn der Ordner auch ausgehängt ist, bzw. solange die Verschlüsselung aktiv ist (was sie nicht ist, während eine Datei benutzt wird). Auch machen viele Programme back-ups von Dateien während man sie bearbeitet, damit sie nicht verloren gehen, falls mal der Rechner abstürzt. Diese Daten liegen dann meist nicht im verschlüsselten Ordner - ausser natürlich die ganze Festplatte ist verschlüsselt, aber das ist sie auch nur dann, wenn der Rechner aus ist.

          Und wieder sind wir bei der operational Security: werden Daten systematisch verschlüsselt? Sind die Passwörter gut? Wird der Rechner auch in der Rauchpause runtergefahren/der Container ausgehängt?

          Und nein, ein Benutzerpasswort für ne Windows-Maschine ist kein Schutz... das ist so leicht zu umgehen wie eine Stahltür auf einem Acker.

      • @Fanta:

        Wer IT-Sicherheit allein auf Technik reduziert hat schon verloren. Zum USB-Stick: Arbeitet man der taz immer noch mit riesigen vorsinnflutlichen Möhren, wo die Sticks für den Benutzer nicht sichtbar hinten rein gesteckt werden? Oder sind die Sicks sichtbar und es ist einfach nur jedem wurscht?

        • @Arcy Shtoink:

          "mit riesigen vorsinnflutlichen Möhren" "..sinnflut.."

           

          Vor Sinn-Flut sei man auf der Hut.

          Vielen tät sie trotzdem gut

          • @lichtgestalt:

            Fällt dem Dichter nichts mehr ein,

            dann macht er einen reim.

            • @Arcy Shtoink:

              haben Sie auch ein gescheites Kabel für s W-Lan daheim?

        • @Arcy Shtoink:

          meine Güte. Informieren Sie sich erst mal...Und mein Herr, meine Dame, jeder Rechner hat nun mal einen USB-Anschluss. Es ist eine Leichtigkeit da einen Keylogger reinzuschieben den es in kleinen Miniformaten gibt, so groß wie eine Micro-SD-Karte. Wem soll das auffallen. Beobachten Sie die ganze Zeit den Kollegen bei der Arbeit? Wenn man schon Stasi im Haus hat... Wer will das schon? Aber das ist wie mit anderen Themen bei Ihnen...

          • @fornax [alias flex/alias flux]:

            Apropo "Beobachten Sie die ganze Zeit den Kollegen bei der Arbeit? Wenn man schon Stasi im Haus hat... " Nö. Aber die Mitarbeiter schreiben ja wohl hoffentlich nicht nur Trasch übereinander, beäugen misstrauisch den erfolg der anderen, sondern arbeiten nebenbei auch journalistisch, haben Aussenkontakte, Informanten vielleicht politisch brisante Informationen (ist ja kein Käseblatt) .... Sollte Ihnen eigentlich aufgefallen sein.

            • @Arcy Shtoink:

              na eben... Sie können natürlich das was ich mitteilte nochmal selbst in eigenen Worten formulieren :-)

    • @Arcy Shtoink:

      Sie haben keine Ahnung was ein Keylogger ist. Das kann auch wie ein ganz normaler USB-Stick aussehen. Man kann es auch vor eine klassische Maus mit PS2 Anschluss schalten. Und von diesen alten Mäusen sind noch viele unterwegs wenn da Desktops rumstehen. Es gibt auch Keylogger im Fomat von ganz kleinen USB-Chips die überhaupt nicht auffallen. Was Sie an der Tastatur eingeben wird protokolliert. Welche Seiten sie besuchten. Amazon und Co. Welche Passwörter. Alles. Vor allem auch in Bezug auf Emails - Ihr Passwort, so dass sich Fremde in Ihren Account einloggen und Ihre Mails lesen können. Das Heimtückische ist: eine Firewall eine Internetsecurity erkennt diese Hardware nicht. Der PC erkennt es nur als USB-Verbindung, Speicherstick...

       

      Allen taz.Mitarbeitern rate ich sofort alle Passwörter umzustellen, so dass es sicher nicht geloggt werden kann und private Passwörter am heimischen Rechner ändern, nicht in der Firma. Prekäre Daten nicht auf dem Rechner oder im Netzwerk (Server) abspeichern/belassen. Eigenes Speichermedium (Stick/CD) auf das man bei Bedarf zugreift usw. Wenigstens ein Rechner sollte auch da sein der weder Zugang zum Internet noch zum Netzwerk hat.

  • Einen USB Keylogger kann man leicht übersehen wenn er zwischen Tastatur und Stecker steckt.

    So sieht sowas aus:

    http://www.amazon.de/KeyGrabber-USB-KeyLogger-Nano-Black/dp/B004XLCDTS

     

    Wenn man technisch etwas besser drauf ist, dann baut man das direkt in die Tastatur ein und tauscht diese aus.

    http://www.amazon.de/KeyGrabber-USB-KeyLogger-Modul-2GB/dp/B004XLA6ZQ/

    Das funktioniert in Büros, wo alle die gleichen Tastaturen haben besonders gut.

    • @Nase Weis:

      ja es ist eine Form von Hacking. In Verbindung mit einem Netzwerkzugang von außen (Zugang auf Firmennetzwerk von außen auf den Unternehmensserver, VPN-Server) zum Beispiel um Eingaben zu machen, Heimarbeit etc. lassen sich die Daten des Keyloggers eventuell hernehmen um sich auf fremde Konten einzuloggen. Das wird im Netzwerk, auf dem Rechner aber protolliert und eine Sicherheitsfirma kann das überprüfen und durch Erfragen/Abgleich wann die echte Person (VPN-Besitzer) sich einloggte lässt sich herausfinden ob das passierte.

  • Vielleicht sollte von so manch interessierter Seite damit ja auch endlich mal, die Account-Namen von so manchem Taz- Kommentaristen als Klarnamen aufgedeckt werden.

     

    (Ungeklärte Todesfälle werden nun zunehmen-Uaahaahaha......)

    • @H-G.-S:

      Wieso fangen sie nicht damit an??

    • @H-G.-S:

      Aufdeckung von Klarnamen? Das wäre mein Ende. Ich möchte sofort mein Recht auf Vergessen-Werden einfordern.

      • @lichtgestalt:

        tja ist doch schön sich zu verstecken und dann zu kommentieren-keine Eier in der Hose oder wass ?????

        • @Georg Schmidt:

          Schon mal was vom „herrschaftsfreien Diskurs“ gehört, wo nur das Argument oder der Text zählt und nicht die Person dahinter, deren (Un)Bekanntheit schnell zu (Vor)urteilen, Über- und Unter-schätzungen führt? Die Nutzung von Pseudonymen in den Kommentarbereichen von Online-Zeitungen ist ein großartiges Mittel, um diese Form der Diskussion zu führen.

           

          Wobei die Überschätzung vielleicht sogar häufiger ist als die Unterschätzung, denn oft finden „wir“ doch Geschriebenes oder Gesagtes gut, weil wir wissen, wer AutorIn ist...

      • @lichtgestalt:

        Du kamst, du gingst mit leiser Spur, ein flücht´ger Gast im Erdenland. Woher? Wohin? Wir wissen nur: aus Gottes Hand in Gottes Hand.

        • @H-G.-S:

          Häh ?

          • @jhwh:

            Bei @Traumatänzer und seinem Wunsch, wird jene christliche Seufz-Lyrik schon kongeniales auslösen. Locker bleiben JHWH.

            • @H-G.-S:

              Die Blume blau,

              Benetzt vom Tau,

              Und rosenfingrig zart berührt,

              Die ruft dem Dichter zu: „Ach schau!“

              Und hat ihn, trotz viel Alltagsgrau,

              Zu Säufzerlyrik still verführt.

               

              (Fortsetzung folgt – vielleicht)

  • Jetzt wird es wohl allmählich für alle Zeit, die Zensurschere im Kopf zu installieren.

     

    Ist es das, was der Mitarbeiter auslösen wollte... grübel..grübel...

    • @noevil:

      Die wird höchstens mal wieder geölt. Da ist sie schon seit Gründung.

    • @noevil:

      Mitarbeiter? Können wir uns auf "zukünftiger Ex-Mitarbeiter" einigen?

  • Hauptsächlich wird sich wohl der irritierte Leser fragen, für wen der Mitarbeiter den Datenklau betrieben hat.

     

    Wofür...zu welchem Zweck - für welchen Auftraggeber?

  • @Fanta:

    korrekt!

  • Hmm. Nicht schön, aber sowas kann passieren. Technische Möglichkeiten gibt es genug, aber oft sind diese gar nicht mal notwendig. Stichwort "operational Security". Ein System kann noch so gut verschlüsselt, ein Netzwerk noch so dicht, eine Software noch so zuverlässig sein, solange die Leute schlechte Passwörter verwenden, Zugangsdaten in Notizbüchlein schreiben oder nur schon, wenn Rechner von mehreren benutzt werden (könnten)...

     

    Das Schlimmste bei sowas ist eher, dass es da wohl eine Person gab, die man seit langem kennt, die man für vertrauenswürdig hielt, mit der man vllt. auch mal ein Bierchen trinken war... der Vertrauensbruch ist immens. Man fragt sich im Nachhinein, ob nicht in der einen oder anderen Situation ein Tonband mitlief/ eine Handy Aufnahme gemacht wurde - ob Fragen aus reiner Neugier und Interesse gestellt wurden, oder aber mit Hintergedanken.

    Und man fragt sich ständig "Wieso?", "Wieso wir?" und man will wissen, was dahinter steckt.

     

    Hach ja, und dann gibts da natürlich noch die andere Seite. Man kann sich auch fragen, ob bei der Taz irgendwas im Argen liegt, auf das jemand aufmerksam machen wollte. Ich hoffe nicht, aber ich gebe zu, dass mir das durchaus durch den Kopf ging.

     

    Was auch immer. Ich hoffe, die Taz geht gestärkt aus dieser Situation hervor und ich hoffe, der Vertrauensbruch kann überwunden werden. Eine Redaktion, in der sich alle gegenseitig für mögliche Spitzel halten, kann sicher kein toller Arbeitsplatz sein. Das wünsche ich niemandem.

  • "Zudem wird eine Strafanzeige gestellt." - "Gestellt" wird ein Strafantrag. Eine Strafanzeige wird "erstattet".

    • @reblek:

      Das ist falsch, beide Formulierungen sind möglich. Sie müssen Fachsprache von Allgemeinsprache unterscheiden. Das hier ist kein Gerichtsprotokoll. Bei Google findet man in der gleichen Größenordnung Ergebnisse für "strafanzeige stellen" wie für "strafanzeige erstatten". Somit entspricht der Ausdruck dem allgemeinen Sprachgebrauch. Wenn Sie das dennoch stört, empfehle ich, Sie lesen in Zukunft andere Nachrichtenportale.

    • 1G
      1714 (Profil gelöscht)
      @reblek:

      Ihre Sorgen möcht' ich haben - in diesem Gesamtzusammenhang den Oberlehrer zu geben, für eine Petitesse! Tut's denn wenigstens nicht weh???

      • @1714 (Profil gelöscht):

        Das hat nichts mit "Oberlehrer" zu tun. Man darf von professionellen Redakteuren einer deutschen Tageszeitgung durchaus erwarten, dass sie die deutsche Sprache richtig einsetzen.

      • @1714 (Profil gelöscht):

        Lassen's ihm das doch, er hat ja sonst nix.

      • @1714 (Profil gelöscht):

        Also, wenn man schon vom Schreiben lebt - dann ist REBLEKs Hinweis sicher ein wichtiger. Und mit Schmerzen muss das nichts zu tun haben. Und ja, man erstattet Anzeige und stellt einen Antrag.

        • 9G
          970 (Profil gelöscht)
          @der-Tom:

          Ich stimme zu. Für eine Chefredakteurin ist dieser Fehler nicht eine Petitesse, sondern von eklatanter Wichtigkeit - sie sollte fehlerfrei in Wort und Stil schreiben können. Wie sonst soll man ihr Blatt denn für voll nehmen können?

          • @970 (Profil gelöscht):

            Schade, dass man sich für TAZ-Leser fremdschämen muss. Aber anscheinden muss eine Chefredakteuren für einige Zeitgenossen fehlerlos sein, um akzeptiert zu werden. Echt beschämend. Im Übrigen kann man den Hinweis geben, aber der Ton ...

          • @970 (Profil gelöscht):

            gemach - auch solches

            "…sie sollte fehlerfrei in Wort und Stil schreiben können.…"

            fällt - so richtig im Allgemeinen - hier - auch leicht unter Rebleken -

            "erstatten - stellen "

            - ist wie " Beschuldigter - Angeschuldigter - Angeklagter "

            nix ala "fehlerfrei&Stil" - sondern

            preußisches Bürokratendeutsch

            ("hier wird nich Bedient - hier wird Abjefertigt - heute:? - biste "Kunde" - wobei nicht der Tippelbruder gemeint ist!?;)

             

            Diese "Raffinesse" und Bedeutung dieser "Nomenklatura" - ist mir auch erst als Refi richtig klar und deutlich (gemach;) (ge)worden;

            also - ich sach mal - Ball flach halten;

            wichtiger wäre ers mal -

            akzeptable Interviews führen.

            • @Lowandorder:

              Ganz genau!

               

              "...die jetzt sind ja nichts, Mensch, haben die Geist? Geist, das

              ist Kopf, nich bloß son Deetz. Die können allesamt bei mir

              nichts erben mit ihre weiche Birne."

    • @Georg Schmidt:

      Nö! Dann können Sie i.d.R. keine Tastatur, keine Maus und keinen lokalen Drucker mehr anschließen. Manche Programme lassen sich aus Lizenzgründen nur mit einem Dongle am Arbeitsplatzrechner ausführen. Auch dafür benötigen Sie heute meist einen USB-Port.

  • falsch.die jenigen die uns filmen im supermarkt,in der tankstelle,an der kreuzung,die müssen gefilmt werden.die die unsere daten klauen,denen muss man die daten klauen.die die unsere smartphones abhören,die müssen abgehört werden.es ist biblisch und heißt auge um auge und zahn um zahn

    • @Lars Willen:

      Na, dann fangen Sie doch schon mal an...

  • Überrascht mich nicht und wird auch in allen anderen Redaktionen und Behörden etc. dieses Landes so oder ähnlich vorkommen. Eigentlich ein Glücksfall für die taz, dass er erwischt wurde. So ein USB-Stick ist schnell gesteckt, kaum jemand macht sich die Mühe, seinen Arbeitsplatzrechner regelmäßig auf sichtbare Veränderungen hin zu überprüfen und selbst wenn, lassen sich auch Kabel und Dosen unauffällig zu Spionagezwecken manipulieren. Da hilft selbst die beste Sicherheitssoftware auf dem Server gewöhnlich überhaupt nichts.

    Die Frage, der man jetzt intensiv nachgehen muss, ist die Frage nach dem Motiv. Welchen Nutzen kann der Mitarbeiter aus den gesammelten Daten für sich oder Dritte ziehen? Wer kann ein Interesse an genau diesen Daten haben und warum? Steckt ein finanzielles Interesse dahinter? Sind die finanziellen Verhältnisse des Mitarbeiters aussergewöhnlich? Wo war der Mitarbeiter früher schon tägig und wo ist er heute vielleicht immer noch tätig? Gab und gibt es dort unaufgeklärte Datendiebstähle, Datenmanipulationen oder Datenverluste? Wer hat den Mitarbeiter eingestellt und womit wurde seine Einstellung seinerzeit begründet? Bewegte sich der Mitarbeiter oft auf eigenem Drängen hin ausserhalb seiner Stellenbeschreibung und und und. Erst wenn all dies sorgfältig zusammengetragen wurde, kann man sich vielleicht ein Bild machen und etwas über die Dimension des Vorgangs sagen. Solange sollte man die Sache besser nicht allzu hoch hängen, aber stets daran denken, dass der Mensch immer noch das größte Sicherheitsrisiko in der EDV darstellt.

  • das neckische bildchen über dem artikel - unterschrift: "Unsere EDV-Abteilung" - ist schon ein bisschen frech. ich stelle mir gerade vor, ich wäre im besitz irgendwelcher heiklen informationen, die ich der öffentlichkeit zugänglich machen wollte. die taz würde ich dann wohl eher weniger in betracht ziehen.

    • @york karsunke:

      Nur aus dem Bildchen lassen sich doch überhaupt keine Sicherheitsvorbehalte gegenüber der taz ableiten.

  • Hinterher sind immer alle schlauer.

    Es ist fast unmöglich, sich gegen Datenklau aus dem Inneren absolut zu schützen, der finanzielle und personelle Aufwand ist einfach zu hoch.

  • Auch wenn dieser Fall unter Umständen nichts mit dem Daten, Geheimdienst-und Kommunikationsgau der vergangenen Monate und Jahre zu tun haben wird, zeigt er dennoch, dass es mit dem Schlagwort "Verschlüsselung" nicht mehr getan ist. Eine neue Form der Netzwerk-Infrastruktur (intern, extern) und auch des Rechner-Zugangs und Umgangs ist gefragt (privat, geschäftlich), abgesehen einmal von einem grundsätzlichen Bewusstsein für die Integrität unserer Kommunikationsdaten. Ich denke, gerade im journalsitischen Bereich kann man gar nicht paranoid genug denken.

  • Hier haben einige geschlafen besonders die EDV Abteilung. Wie kommt es eigentlich, dass jeder in der Redaktion mit USB Sticks hineingeht und wieder herausmarschiert und zwischenzeitlich - das schnappt was notwendig ist.

    Eine EDV Abteilung die nicht "Einheitliche" USB Sticks abgibt - personalisiert und eindeutig identifi-zierbar ist schon sehr saumselig. Logisch kann man USB Ports blockieren etc. - Bei jedem neuen Gerät wird Alarm geschlagen in der EDV nicht am Gerät. Die Top 10 Anti-Virus Programme sollten eigentlich Key-logger erkennen.

    • @Sierra :

      @SIERRA in welcher Welt leben Sie eigentlich? Heute wird über all über BYOD und co geredet - jeder hat sein Handy (das Bilder/Sounds/Videos aufnehmen kann) ständig griffbereit und ohne Internet dürfte in einer Redaktion gar nichts gehen. Die EDV hat hier 0 Chance irgendwas zu verhindern - da müssen Sie schon die vollüberwachte Insellösung im Tresor schaffen ... vielleicht möchten Sie ja dort arbeiten?

    • @Sierra :

      Einfach mal das Protokoll der Ereignisse lesen und dann feststellen, dass ihre Schilderungen technisch völliger Unsinn sind.

       

      Es wurde kein USB-Stick eingesetzt, sondern ein Hardware-Keylogger, welcer USB als Schnittstelle benutzt, aber lediglich zwischen Tastatur und Computer gesteckt wird, d.h. an dem entsprechenden Anschluss am Desktop-PC sitzt.

       

      Technisch ist dies für keine EDV zu erkennen, da kein Unterschied zu einer normalen Tastatur erkennbar ist für den Rechner. Gegen so einen Angriff hilft lediglich, physikalisch den Zugang zum PC zu verhindern - Was in einer normalen Redaktion ziemlich unmöglich sein dürfte. Oder die Redakteure müssten angewiesen werden, ständig die Kabel und den PC auf zwischengeschaltete Devises zu überprüfen.

       

      Wenn ein Täter physikalisch Zugang zu einem Stück Hardware hat, ist es fast unmöglich, Attacken zu verhindern.

      • @Dubiosos:

        Das ist nichts anderes als ein USB Adapter. USB ist eindeutig genormt.

        Keword: USB Identifier - da gibt es ganze Geräteklassen etc. Wer z.B über ein Apple Gerät hat, kann das unter

        Systembericht im Detail ausgeben lassen.

        • @Sierra :

          Naja, und das wird die EDV Abteilung dann ja wohl auch gemacht haben, wenn im Artikel steht, dass alle Rechner überprüft wurden.

          Und wenn man die kriminelle Energie hat, um die Daten zu klauen, hat man auch die kriminelle Energie, einen Keylogger zu besorgen, der sich erstmal nur als Tastatur ausgibt. Oder warum soll ein USB Keylogger nicht die Geräteklasse "Tastatur" verwenden können?

          • @LeSti:

            Weil man dann eben 2 Geräte der "Klasse Tastatur" auf dem Monitor hätte - dann wäre allerspätestens die Ueberprüfung überfällig. Wenn ich aber das Bild der "EDV Abteilung" sehe -ich weiss nicht wie aktuell das ist - aber es sieht eher nach 1985 aus - als nach 2010 oder später.

            • @Sierra :

              Dem ist nicht so. Der Keylogger meldet sich nicht an, technisch betrachtet ist er einfach nur eine Leitungsverlängerung. Wenn sie einen Keylogger einfach nur so einstecken taucht garnix auf. Die Stromversorgung für die Keylogger Hardware ist parasitär gelöst ohne Anforderung, die stellt ja die Tastatur die die dahinter kommt. Das Ding schreibt einfach alle Datenkommunikation mit die über das Kabel geht. Abhilfe wäre eine Tastatur zu bauen welche nicht als Standard Tastatur funktioniert sondern nur mit Hilfe eines speziellen Treibers, i.e. einer Kernel Erweiterung *.kext unter dem Angesprochenen Apple Betriebsystem. Aber dann geht die Tastatur auch erst nach Laden des Treibers. Der Logger könnte noch immer loggen, nur Sinn macht das für den keinen was da übertragen wird.

  • @Hauke:

    Glänzen? Dealen? Erpressen?

  • Und Warum hat der Mitarbeiter das gemacht? Was wollte er mit den Daten anstellen?

    • @Hauke:

      Sofortige Dekapitation oder regelrechtes Autodafé?

       

      Bitte auf dem Teppich bleiben!

  • Kommentar entfernt. Bitte halten Sie sich an die Netiquette.