piwik no script img

Aufarbeitung taz-KeyloggerZwischen Recherche und Datenklau

Leaks, Interna, Datensicherheit: Im taz-Café diskutierten Journalisten und eine Informatikerin über die Folgen der Spionage in der taz.

Lutz Tillmanns, Constanze Kurz, Ines Pohl, Volker Lilienthal und Uli Poschardt diskutieren über taz-Gate. Bild: Piero Chiussi/Agentur StandArt Piero

BERLIN taz | Vier Wochen ist es her, dass ein taz-Redakteur dabei entdeckt wurde, wie er einen Keylogger aus einem Rechner zog: ein kleines Gerät, dass vor die Tastatur gesteckt alle Tastenanschläge protokolliert. Mitarbeiter der EDV konnten rekonstruieren, dass mindestens 16 Kollegen von dem Datenklau betroffen war.

Seitdem ist einiges passiert: Die taz hat Strafanzeigen gestellt, die Kündigung ist ausgesprochen, Sicherheitstrainings für Mitarbeiter haben begonnen. Trotzdem sind noch viele Fragen offen. Einige zu klären versuchte am Donnerstagabend eine von taz-Chefredakteurin Ines Pohl moderierte Podiumsdiskussion im tazcafé.

Zu Gast waren die Sprecherin des Chaos Computer Clubs, Constanze Kurz, Lutz Tillmanns, Geschäftsführer des Presserats, der Journalistik-Professor Volker Lilienthal und der stellvertretende Chefredakteur der Welt, Ulf Poschardt. Seine Zeitung war eine der ersten, die den Namen des taz-Redakteurs genannt hatte.

Wann darf man Interna leaken? Anhand der Figur des „Whistleblowers“ – und bekannter Vertreter wie Julian Assange, Chelsea Manning und Edward Snowden – arbeitete die Runde heraus, wann Spionage vertretbar und wann sie zu verurteilen ist. Der Unterschied etwa zwischen Snowden und dem taz-Redakteur – so schräg der Vergleich ist –, da war sich das Podium einig, liegt in der Methode wie im Gegenstand: Snowden und Manning gaben interne Dokumente weiter.

In der taz dagegen wurden Daten von individuellen Rechnern abgefischt, im Beifang: private Passwörter und Mails. Im Unterschied zu Snowden, ist die Methode des taz-Redakteurs auch nicht durch die Relevanz der spionierten Daten gedeckt: Die weitreichende Überwachung durch die NSA oder die Aktionen des US-Militärs waren von großer internationaler Bedeutung. Interna aus der taz sind es nicht.

Doch wo verläuft die Grenze? Welche Information ist relevant genug, um zu rechtfertigen, dass Gesetz und Vertrauen gebrochen werden? Spätestens hier kam die Runde mit Rückgriffen auf prominente Whistleblower nicht weiter.

Umstrittener Grenzverlauf

„#tazgate“ lässt sich nicht ohne „#szleaks“ erzählen: Zwei Tage vor dem Fund des Keyloggers veröffentlichte der verdächtige taz-Redakteur privat einen Blogbeitrag über seine Zeit als Mitarbeiter der Anzeigenabteilung der Süddeutschen Zeitung. Er beschrieb, wie er vor acht Jahren gezwungen worden sei, werbliche Inhalte so aussehen zu lassen, als seien sie redaktionell. Über die Vermischung von Anzeigen und Redaktionsinhalten hatte er schon früher in der taz berichtet. Um die SZ-Geschichte zu erhärten, stellte er heimliche Tonbandaufnahmen von Gesprächen mit Kollegen ins Netz.

Sicher ein Grenzfall, juristisch und ethisch. Aber in Ordnung? Ja, sagte Constanze Kurz. „Für mich als Leserin war diese Geschichte hochinteressant und hat gezeigt: In den Verlagen läuft etwas schief.“ Anders sieht das Volker Lilienthal: „Das Zustandekommen dieses Materials finde ich verboten. Er war freier Mitarbeiter der Abteilung, da vertraut man sich. Das hätte er nicht ausnutzen dürfen.“

Dass er trotzdem sowohl in der SZ als auch in der taz unbemerkt Daten klauen konnte, zeigt, wie einfach das geworden ist. Der Keylogger sieht aus wie ein kleiner USB-Stick. Er steckte an der Rückseite der taz-Rechner und ist kaum zu sehen. Was bedeutet es für das journalistische Arbeiten, wenn die Überwachung so leicht und unbemerkt passieren kann?

Constanze Kurz wundert sich schon lange darüber, wie spät Journalisten angefangen haben auf Datensicherheit zu achten. Mails verschlüsseln, ihre Geräte besser kennen, damit hätten viele erst durch die Snowden-Enthüllungen begonnen. Das sei keine Paranoia sondern die Pflicht eines jeden Journalisten – zum Informanten- und zum Selbstschutz.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

3 Kommentare

 / 
  • Dass die taz den Namen wegen des laufenden Verfahrens und aufgrund interner Richtlinien nicht nennen will oder darf, ist zwar verständlich. Dumm ist hier aber, dass andere Medien den Namen längst hinausposaunt haben und ihr hier im Artikel nebenbei angemerkt hat, dass die Springer-Presse den Namen bereits genannt hat (sie waren übrigens nicht die ersten, das waren andere)

     

    Also damit keiner auf die sehr sehr dumme Idee kommt, auf Artikel der Springer-Presse zu klicken (nein, das macht man auch nicht aus Neugier!), gibts hier einen sauberen Link zum NDR-Magazin Zapp:

     

    https://www.ndr.de/fernsehen/sendungen/zapp/Abhoeraffaere-bei-der-taz-,heiser104.html

     

    Laut deren Informationen wäre das also Sebastian Heiser. Schon klar, die taz kann das offiziell weder bestätigen noch dementieren, aber die Nichterreichbarkeit und Nichtexistenz eines Redakteurs lässt sich über längere Zeit nur schwerlich erklären.

  • Keylogger, die auf den USB-Anschluss einer Tastatur gesteckt werden, können ja entdeckt werden. Wie ist es mit Funktastaturen? Können deren Anschläge auch mit Geräten abgehorcht werden? Vllt. sogar aus einem Nebenraum?

    • @lichtgestalt:

      Ja können sie,

      .

      die Tasturen logen mit dem eigenen Key zwar eine spezielle Verbindung, crypten aber, soweit ich die kenne, nicht. Vergl das mit anderen Blutoothgeräten die in der Regel zwar einen Code zum Login benutzen, aber nicht oder nur sehr unvollkommen verschlüsseln. Mit einem passenden Empfänger und ein wenig Rechenleistung kannst du mitschreiben und decodieren.

      .

      Deswegen nutzen Leute mit "Alu-, bzw Schlaphut" auch Tasturen mit Kabel.

      .

      Gruss

      Sikasuu