| # taz.de -- Keylogger-Affäre in der taz: Dateiname LOG.TXT | |
| > Anfang 2015 kam heraus, dass Computer in der taz mehr als ein Jahr lang | |
| > ausgespäht wurden. Die Recherche zum Fall führt bis nach Asien. | |
| Bild: Der Keylogger wurde inzwischen an die Polizei übergeben | |
| Ein Editorial der taz zu dieser Recherche [1][findet sich hier]. | |
| Es ist wohl reiner Zufall, dass der Keylogger am Ende entdeckt wird. | |
| Mindestens ein Jahr lang ist er zuvor im Einsatz. Er wandert von Computer | |
| zu Computer, im ersten, dritten und vierten Stock der Rudi-Dutschke-Str. 23 | |
| und schneidet dort die Tastaturanschläge mit, Passwörter, Mails, | |
| Kontodaten. Das geht so lange, bis am Nachmittag des 17. Februar 2015, ein | |
| Dienstag, die Computertastatur einer Praktikantin nicht mehr funktioniert. | |
| Sie ruft die Hotline der EDV-Abteilung an. Der Kollege, der sich daraufhin | |
| ihren Computer anschaut, entdeckt an der Rückseite des Gehäuses einen | |
| Adapter, der zwischen der USB-Buchse und dem Tastaturkabel steckt. Dieser | |
| schwarze Stick wird bald darauf große Unruhe in die Redaktion bringen, und | |
| weit darüber hinaus. | |
| Die EDV-Mitarbeiter sind irritiert. Sie brechen den 3,8 Zentimeter langen | |
| Stick auf und googeln die Produktnummer. Es handelt sich um einen | |
| Keylogger. Das ist ein Spähwerkzeug, das alles aufzeichnet, was in eine | |
| Tastatur getippt wird; bestens geeignet, um Passwörter zu stehlen. | |
| Ab diesem Zeitpunkt ist die EDV-Abteilung im Krisenmodus. Bislang wissen | |
| nur die Informatiker, dass einE DatendiebIn im Haus unterwegs sein muss. | |
| Sie kopieren den Inhalt des Datenträgers, kleben ihn wieder zusammen und | |
| stecken ihn dann zurück in den Computer. Es ist eine Falle. Chefredaktion | |
| und Geschäftsführung der taz werden am nächsten Tag eingeweiht. | |
| Am Mittwoch, gegen 12 Uhr, wird ein langjähriger Redakteur dabei | |
| beobachtet, wie er den Keylogger abzieht. Er wird zur Rede gestellt, erst | |
| von Mitarbeitern der EDV, dann von seinem Ressortleiter und einem der | |
| taz-Geschäftsführer. Er erklärt zunächst, es handle sich um einen | |
| USB-Stick. Mehr will er nicht sagen. Schließlich wird ihm Hausverbot | |
| erteilt. Er verlässt die Redaktion fluchtartig durch das hintere | |
| Treppenhaus. All dies geschieht innerhalb von weniger als einer halben | |
| Stunde. Der Kollege wird nie wieder in der taz gesehen. In seinem | |
| Schreibtisch hinterlässt er Rechercheunterlagen, einen Beutel Traubenzucker | |
| und eine Verfassungsschutz-Broschüre mit dem Titel: „Spionage. Sind auch | |
| Sie gefährdet?“ | |
| Um 14.15 Uhr informiert die damalige taz-Chefredakteurin Ines Pohl die | |
| RessortleiterInnen. Für 14.30 Uhr ruft sie die gesamte Belegschaft | |
| zusammen. Die KollegInnen stehen im dritten Stock, an jenem Rechner, an dem | |
| der Keylogger gefunden wurde. Alle sind fassungslos. Später bekommen alle | |
| MitarbeiterInnen eine Mail. Sie werden aufgefordert, ihre Passwörter zu | |
| ändern. „Bitte auch bei anderen Accounts, z.B. bei GMX oder Web.de oder | |
| Hotmail, Twitter, Facebook“. | |
| Was geschehen ist, hat das Zeug, das Vertrauen innerhalb der taz und in die | |
| taz zu zerstören. Dass eine Zeitung ausgespäht wird, passiert nicht alle | |
| Tage. Es geht um viel: Die Wahrung des Redaktionsgeheimnisses. Für | |
| jemanden, der sich vertraulich an eine Zeitung wendet, kann es unangenehm | |
| bis gefährlich werden, wenn seine Daten in falsche Hände geraten. Eine | |
| Zeitung läuft Gefahr, ihre InformantInnen zu verlieren, wenn sie sie nicht | |
| schützen kann. Ein Spähangriff in einer Redaktion zielt auf den Kern der | |
| Pressefreiheit. | |
| Allen ist ebenso klar: Der Vorfall kann die Karriere des Kollegen | |
| zerstören. So versuchen noch am selben Tag einige, Kontakt mit ihm | |
| aufzunehmen. | |
| Am Donnerstagmorgen um 9.30 Uhr ist der große Konferenzraum so voll wie | |
| schon lange nicht mehr. Dutzende RedakteurInnen, Verlagsangestellte, | |
| PraktikantInnen sind da, Geschäftsführung, Chefredaktion. Als Erstes | |
| erfahren die MitarbeiterInnen die jüngste Nachricht: In der Nacht ist die | |
| Eingangstür des Redaktionsgebäudes aufgebrochen worden. Die dahinter | |
| liegende Glastür dagegen ist heil geblieben. Sie lässt sich mit einem Code | |
| öffnen, der den meisten taz-MitarbeiterInnen bekannt ist. Viele | |
| schlussfolgern: Es muss der beschuldigte Kollege gewesen sein, der noch | |
| etwas holen wollte. Bewiesen ist das nicht. | |
| Am Freitag berichtet der Branchendienst Newsroom.de: „Angriff von innen: | |
| Spionierte langjähriger Redakteur die ‚taz‘ aus?“ Die Welt und das | |
| NDR-Medienmagazin „Zapp“ nennen dann fast zeitgleich auch den vollen Namen | |
| des Beschuldigten, das verurteilen viele in der taz. Später zieht der | |
| englische Guardian für eine internationale Leserschaft nach. | |
| Die Geschichte des Keyloggers gleicht zu diesem Zeitpunkt schon einem | |
| Drama, bei dem vieles unklar ist. | |
| ## Mit journalistischen Mitteln aufklären? | |
| Am Freitagmorgen erhält die Chefredakteurin der taz um 5.45 Uhr eine | |
| Direktnachricht über @tazblog, den Twitteraccount des beschuldigten | |
| Kollegen: „Die gegen mich erhobenen Vorwürfe bestreite ich. Bitte gebe | |
| diese Stellungnahme den Journalisten wieder, die bei Dir anfragen.“ | |
| Auch KollegInnen und MitbewohnerInnen, die sich nach seinem Wohlergehen | |
| erkundigen, erhalten nur knappe Nachrichten per SMS und Twitter. „Sorgen | |
| sind unnötig“, schreibt er zurück. „Bin gerade unterwegs, um ein paar Tage | |
| durchzuatmen und etwas Abstand zu gewinnen. Mehr kann ich gerade nicht | |
| sagen.“ | |
| Die Redaktion diskutiert: Konnte es wirklich sein, dass ein Kollege das | |
| Vertrauen im Haus derart missbrauchte und damit die Integrität der gesamten | |
| Redaktion aufs Spiel setzte? | |
| Am Freitag berät die Redaktionskonferenz, ob die taz einen Strafantrag | |
| stellen sollte. Dabei steht die Befürchtung im Mittelpunkt, dass | |
| Redaktionsinterna noch mehr verletzt würden, wenn die Ermittler Zugriff auf | |
| die Server verlangen. In dieser Konferenz fällt auch folgender Satz: | |
| Vielleicht sollten wir tun, was wir am besten können, die Sache mit | |
| journalistischen Mitteln aufklären. | |
| Im Hausblog der taz erscheint am Nachmittag nur eine knappe Botschaft. | |
| taz-Geschäftsführer Karl-Heinz Ruch teilt mit: „Zu Personalangelegenheiten | |
| äußert sich die taz grundsätzlich nicht.“ Das verärgert viele im Haus. Ka… | |
| die taz es sich so einfach machen? | |
| Für den kommenden Montag, 12.30 Uhr, ist der beschuldigte Kollege zu einem | |
| Gespräch mit Chefredaktion und Geschäftsführung eingeladen. Am Sonntag | |
| schickt er eine E-Mail. Darin kündigt er an, nicht zu erscheinen und gegen | |
| eine mögliche Kündigung nicht arbeitsrechtlich vorzugehen. Er schreibt | |
| auch, er würde gerne eine Erklärung abgeben, „doch es stehen Vorwürfe gegen | |
| mich im Raum, die strafrechtlich relevant sind.“ Deshalb ziehe er es vor, | |
| zu schweigen. | |
| Am Dienstag, 24. Februar 2015, erscheint auf Seite drei der taz ein | |
| Editorial der ChefredakteurInnen Ines Pohl und Andreas Rüttenauer. Sie | |
| schreiben: „Das Wichtigste ist für uns dabei, die Vorkommnisse, so weit | |
| dies irgend möglich ist, aufzuklären und so das Vertrauen in die taz | |
| zurückzugewinnen – bei LeserInnen, Interviewpartnern und Informanten ebenso | |
| wie unter den KollegInnen.“ Daneben kündigen sie an, dass die taz | |
| Strafanzeige erstattet. Den Namen des beschuldigten Kollegen nennt die taz | |
| nicht. | |
| Am Nachmittag landet eine Mail im Postfach [email protected], Absender: Ein | |
| Kommissariatsleiter des Landeskriminalamts Berlin. „Den Internetmedien ist | |
| zu entnehmen“, schreibt er, „dass sie wegen des Einsatzes eines sogenannten | |
| Keyloggers zum Nachteil ihrer Mitarbeiter Strafanzeige erstatten wollen. Da | |
| hier bislang kein entsprechender Eingang festzustellen ist, darf ich ihnen | |
| unsere Dienststelle zuständigkeitshalber als Ansprechpartner benennen.“ | |
| Am Donnerstag, den 26. Februar 2015, kommen LKA-Beamte ins taz Café, | |
| bewusst werden sie nicht in die Redaktionsräume gebeten. Die | |
| taz-Geschäftsführung übergibt ihnen den Keylogger, erstattet Strafanzeige | |
| und stellt Strafantrag gegen den Kollegen und gegen unbekannt „wegen des | |
| Verdachts der Verletzung der Vertraulichkeit des Wortes, § 201 StGB, des | |
| Ausspähens von Daten, § 202a StGB, des Abfangens von Daten, § 202b StGB, | |
| des Vorbereitens des Ausspähens und Abfangens von Daten, § 202c StGB, und | |
| sämtlicher weiterer möglicher Delikte“. Später bekommt die Polizei auch | |
| eine CD und eine DVD mit weiteren Dateien sowie den Arbeitscomputer des | |
| Beschuldigten ausgehändigt. | |
| Einen Monat später, am 27. März 2015, klingeln um 6.15 Uhr Polizisten des | |
| Landeskriminalamts, Abteilung 245 – Cybercrime im engeren Sinne –, an der | |
| Tür der Wohngemeinschaft, in der der Beschuldigte jahrelang gewohnt hat. | |
| Sie zeigen einen Durchsuchungsbefehl und schauen sich in seinem Zimmer um. | |
| Laut Durchschlag des Polizeiprotokolls führt die Durchsuchung nicht zur | |
| „Auffindung von Beweismitteln“. Der Beschuldigte selbst ist nicht anwesend. | |
| Was zu diesem Zeitpunkt kaum jemand weiß: Er hat sich schon vor Wochen ins | |
| Ausland abgesetzt. | |
| ## Wie geht die taz mit dem Fall um? | |
| Für die MitarbeiterInnen der taz bedeutet der Vorfall eine Verunsicherung. | |
| Sie ziehen ganz unterschiedliche Konsequenzen. Manche ändern ihre | |
| Passwörter. Sie wollen nicht, dass GesprächspartnerInnen und InformantInnen | |
| sich womöglich zu Unrecht verunsichert fühlen. Manche Betroffene legen sich | |
| neue Accounts zu, schreiben Dutzende GesprächspartnerInnen an, informieren | |
| Gruppen, in denen sie Mitglied sind, oder auch einen Expartner. Auch | |
| Zugangsdaten zu Bankkonten müssen geändert werden. | |
| Sobald die ersten Artikel erscheinen, sind auch Leute außerhalb der taz, | |
| die mit dem Beschuldigten zu tun hatten, verunsichert. An der Kölner | |
| Journalistenschule, an der er ausgebildet wurde, administrierte er bis zu | |
| seinem Verschwinden die Mailverteiler für die jeweils aktuellen Klassen. | |
| Die Domain, über die diese liefen, ist immer noch auf seinen Namen | |
| registriert. Theoretisch konnte er so über Jahre Mails mitlesen. Auch ein | |
| Ereignis in seinem privaten Umfeld erscheint plötzlich in anderem Licht. | |
| Aus Gründen des Persönlichkeitsschutzes wird hier und auch an anderen | |
| Stellen des Textes darauf verzichtet, bestimmte Details zu nennen. | |
| In der taz diskutieren unterdessen die RedakteurInnen: Wie kann die Zeitung | |
| nach innen und nach außen die Sicherheit vermitteln, dass Informationen gut | |
| aufgehoben sind? In der eigenen Zeitung lesen sie, die allermeisten | |
| RedakteurInnen würden ihre Mails verschlüsseln. So etwas aber kann keine | |
| Redaktion ernsthaft behaupten. Natürlich ist die taz auf verschlüsseltem | |
| Wege zu erreichen. Doch nur ein überschaubarer Teil der Redaktion nutzt die | |
| Technik regelmäßig. | |
| Mitte März 2015 erhalten die RessortleiterInnen eine Schulung in digitaler | |
| Sicherheit. Manche verschlüsseln später ihre Mails, andere nicht. Bei der | |
| Schulung wird auch vermittelt, dass Verschlüsselung nicht gegen einen | |
| Keylogger hilft – weil dieser Daten schon abgreifen kann, solange sie noch | |
| im Klartext vorliegen. | |
| Viel mehr passiert in den folgenden Monaten nicht. Die technische | |
| Infrastruktur der taz bleibt unverändert. Seit ihrer Gründung herrscht in | |
| der taz die Philosophie vor: Es ist nicht nur die Technik, die Probleme | |
| verursacht, sondern der Umgang mit ihr. Und was lässt sich am Ende dagegen | |
| tun, wenn jemand gezielt KollegInnen ausspionieren will? | |
| Am Abend des 19. März veranstaltet die taz eine Podiumsdiskussion mit dem | |
| Titel: „Was verändert sich an journalistischen Grundstandards durch die | |
| neuen technischen Möglichkeiten?“ Zu Gast sind neben taz-Chefredakteurin | |
| Ines Pohl der Welt-Vizechef Ulf Poschardt, Constanze Kurz vom Chaos | |
| Computer Club, der Journalistik-Professor Volker Lilienthal und Lutz | |
| Tillmanns, Geschäftsführer des Deutschen Presserats. Die Veranstaltung soll | |
| Antworten geben auf viele Fragen, die die Keylogger-Affäre mit sich | |
| gebracht hat. Es geht um Recherchen und ihre Grenzen. Und obwohl dabei | |
| versucht wird, nicht über den mutmaßlichen Ausspäher und seine Motive zu | |
| sprechen, fällt der Name des beschuldigten Kollegen an diesem Abend | |
| mehrfach: Sebastian Heiser. | |
| ## Wer ist Sebastian Heiser? | |
| Es ist auch kaum möglich, sich ausführlich mit dem Keyloggerfund zu | |
| beschäftigen und dabei die Person auszublenden. Sein Name wird nun auch in | |
| diesem Text genannt. Der Anspruch eines Beschuldigten darauf, dass sein | |
| Persönlichkeitsrecht gewahrt wird, ist stark. Das Argument wurde lange | |
| gewogen. Die Gründe dafür, Sebastian Heisers Namen zu nennen, sind | |
| gewichtiger. Dass ein öffentliches Interesse an der Sache besteht und die | |
| Vorwürfe gegen ihn in ihrer Dimension besonders sind, steht außer Frage. | |
| Für die taz kommt hinzu: Wird sein Name nicht genannt, stehen prinzipiell | |
| viele unbeteiligte KollegInnen unter Verdacht. Auch die, mit denen er im | |
| Namen der taz zu tun hatte, haben ein Recht, von dem Vorfall zu erfahren. | |
| Und es gibt noch eine Frage, die nur an seine Person geknüpft ist: | |
| Sebastian Heiser ist jemand, der immer wieder Verfehlungen thematisiert | |
| hat, auch in der eigenen Branche. War er womöglich einem taz-internen | |
| Skandal auf der Spur? Oder geht es um etwas ganz anderes? | |
| Seine erste größere Recherche entfaltet gleich Wucht: Am 27. März 2001, | |
| Sebastian Heiser ist 22 Jahre alt, erscheint in der Dürener Zeitung ein | |
| Artikel, der in der nordrhein-westfälischen Kreisstadt den Bau einer | |
| Tiefgarage unter dem zentralen Kaiserplatz verhindern wird. | |
| Er sticht aus der Masse der Texte deutlich hervor: Der Nachwuchsjournalist | |
| hat gut recherchiert. Er zeigt, wie der Bauträger bei einem ähnlichen | |
| Projekt in Kaiserslautern eine unvollendete Baustelle und offene Rechnungen | |
| hinterlassen hat. In den vergilbten Printausgaben der Zeitung im Dürener | |
| Stadtarchiv ist nachzuverfolgen, wie sich nach der Veröffentlichung des | |
| Textes ein Kommunalpolitiker nach dem anderen von dem Projekt distanziert. | |
| Bald wird es begraben. Es ist Lokaljournalismus par excellence. | |
| Als Sebastian Heiser Jahre später, im Jahr 2008, als Redakteur in der | |
| Berlin-Redaktion der taz beginnt, bleibt das sein Stil: Er recherchiert | |
| intensiv, auch gegen Widerstände, schreibt trocken im Ton und konfrontativ | |
| in der Sache. Der größte Coup: Im Oktober 2010 veröffentlicht er in der taz | |
| die bis dahin geheimen Berliner Wasserverträge, deren Offenlegung eine | |
| BürgerInneninitiative seit Jahren erfolglos eingefordert hat. | |
| Unter anderem für diese Arbeit wählt ihn das Medium Magazin 2010 zum | |
| „Newcomer des Jahres“. In der Begründung der Jury heißt es: | |
| „Außergewöhnlich und lobenswert ist seine selbstkritische journalistische | |
| Grundhaltung.“ Tatsächlich: Auf Kritik innerhalb und außerhalb der taz | |
| reagiert Sebastian Heiser stets mit Argumenten. Er ist einer der wenigen | |
| Autoren, die Leserkommentare auf taz.de regelmäßig beantworten. Wo er auch | |
| auftritt, signalisiert seine selbstbewusste, manchen auch zu arrogante | |
| Haltung: Ich habe alle Argumente gewogen, und ich habe die besseren auf | |
| meiner Seite. | |
| Sebastian Heiser nutzt seine Auskunftsrechte intensiv, verklagt wiederholt | |
| Behörden, wenn ihm Informationen verweigert werden. Manche dieser | |
| Auseinandersetzungen führt er auf eigenes Risiko – und auf eigene Rechnung. | |
| Bei Gericht tritt er regelmäßig auch in anderer Funktion auf: Er spricht | |
| als Schöffe Recht. | |
| In der taz engagiert er sich überdurchschnittlich. Er kümmert sich um | |
| PraktikantInnen, bringt die Erstellung einer Gemeinwohlbilanz voran und | |
| konfrontiert seine Zeitung regelmäßig mit ihren im Redaktionsstatut | |
| festgeschriebenen Idealen. Einmal wertet er gemeinsam mit Kolleginnen 1.501 | |
| taz-Artikel aus, insgesamt 197.703 gedruckte Zeilen. Schließlich | |
| protokolliert er: „Davon schrieben Frauen 69.121 Zeilen, das sind 35,5 | |
| Prozent.“ Die Botschaft ist klar: In der taz sind Männer massiv | |
| überrepräsentiert. | |
| Schon kurz nach seinem Eintritt in die Redaktion gründet er das | |
| taz-Hausblog, manchmal bestückt er es über Monate allein mit Texten. Sein | |
| Credo: Möglichst viel Offenheit. 2014 tritt er bei der Vorstandswahl der | |
| taz-Genossenschaft mit dem Versprechen an, Haushaltsentscheidungen des | |
| Vorstands künftig allen KollegInnen transparent zu machen und sie darüber | |
| abstimmen zu lassen. Er erhält nur 16 Stimmen. | |
| An dem hohen Maßstab, den er an sich anlegt, misst er die gesamte Branche. | |
| Ein Projekt dient später vielen als Folie, um den Einsatz des Keyloggers in | |
| der taz zu interpretieren: Es ist seine Recherche in deutschen | |
| Zeitungsverlagen. Sebastian Heiser legt sich eine Tarnidentität und eine | |
| Briefkastenadresse zu. Gemeinsam mit einer ehemaligen Praktikantin besucht | |
| er im Jahr 2009, teils während seines Urlaubs, Verlagshäuser und stellt | |
| sich als „Tobias Kaiser“ vor. Auf seiner Visitenkarte steht: „Key Account | |
| Planning Effizienzer“, Agentur „Coram Publico“. Er recherchiert, ob im | |
| Austausch für Anzeigenaufträge Einfluss auf redaktionelle Inhalte genommen | |
| werden kann. | |
| Als er seine Ergebnisse in der taz publizieren will, widerspricht der | |
| Justiziar. Er hält die Recherche für unzulässig. Sebastian Heiser bezieht | |
| sich – nicht nur dieses Mal – auf das Marienhof-Urteil, das der heutige | |
| Journalistikprofessor Volker Lilienthal 2005 vor Gericht errungen hat. | |
| Dabei ging es um verdeckte Recherche im Zusammenhang mit Schleichwerbung in | |
| der ARD. Die damalige taz-Chefredaktion entscheidet schließlich, den Text | |
| zu drucken. | |
| Ein Aspekt wird dabei gegen Sebastian Heisers Willen ausgeklammert. Es geht | |
| um Erlebnisse, die er zu Beginn seiner Karriere in der Beilagenredaktion | |
| der Süddeutschen Zeitung gehabt habe. Er will nun auch darüber berichten, | |
| dass damals Beiträge auf Wunsch der Anzeigenabteilung verändert worden | |
| seien. Diese Geschichte hat er zuvor schon anderen Redaktionen angeboten. | |
| Doch niemand will sie veröffentlichen. RedakteurInnen unterschiedlicher | |
| Medien werden ihre Ablehnung später damit begründen, dass die Geschichte | |
| mit unzulässigen Methoden zustande gekommen sei. | |
| Am 16. Februar 2015, einen Tag bevor in der taz der Keylogger gefunden | |
| wird, erscheint sie schließlich auf einem privaten Blog, das er extra dafür | |
| eingerichtet hat. Das Motto des Blogs: „Klar und deutlich. Hier spricht | |
| Sebastian Heiser“. Es ist viel Material, ausgedruckt gut 60 DIN-A4-Seiten. | |
| Sebastian Heiser begründet seine Veröffentlichung damit, dass die SZ gerade | |
| mit ihrer „Swiss-Leaks“-Enthüllung Steuerhinterziehung skandalisiert, aber | |
| zu seiner Zeit in der Redaktion selbst Schleichwerbung dafür gemacht habe. | |
| Das Besondere: Als Beleg veröffentlicht er auch Tonmitschnitte von | |
| Gesprächen mit damaligen KollegInnen und einem Vorgesetzten, heimlich | |
| aufgenommen – acht Jahre zuvor. | |
| Sein „SZ-Leaks“-Alleingang ist riskant. Falls etwas schiefgeht, muss er die | |
| Rechtsfolgen und -kosten selber tragen. Wieder löst er eine brancheninterne | |
| Debatte aus. Auch Volker Lilienthal, auf den Sebastian Heiser sich zuvor so | |
| oft berufen hat, wird sich später zu Wort melden: „Heimliche Aufnahmen in | |
| Redaktionen sind ein Unding.“ | |
| ## Welche Daten wurden abgefangen? | |
| Mitten in dieser Debatte, kurz nachdem taz-KollegInnen ihn fragen, ob er | |
| sie auch abgehört hat, wird Sebastian Heiser dabei erwischt, wie er in der | |
| Inlandsredaktion einen Keylogger aus einem Computer zieht. | |
| Zu klären, was in der taz eigentlich ausgespäht wurde, gleicht einer | |
| Puzzlearbeit mit tausenden Teilen. Es gibt Datenspuren auf dem | |
| sichergestellten Stick selbst und Dateien im Computersystem der taz, die | |
| dem Stick zugeordnet werden können. Dazu kommen noch auffällige Logins, die | |
| nahelegen, dass entwendete Passwörter auch benutzt worden sein müssen, um | |
| sich Zugriff auf fremde Nutzerkonten zu verschaffen. | |
| Der Keylogger, Modell „KeyGrabber USB“, hat einen Speicherplatz von 16 MB. | |
| Das klingt nach wenig, reicht aber laut Hersteller, um mehr als 16 | |
| Millionen Tastaturanschläge aufzuzeichnen. Als er entdeckt wird, erscheint | |
| er leer. Die EDV kann jedoch 14 gelöschte Dateien größtenteils | |
| wiederherstellen. Darunter sind zwölf Dateien mit dem Namen LOG.TXT, in | |
| denen insgesamt 398.205 Tastaturanschläge aufgezeichnet sind. | |
| Diese Textdateien enthalten viele, oft unübersichtliche | |
| Zeichenkombinationen. Die Buchstaben [Ent] zeigen an, dass die Entertaste | |
| benutzt wurde. Die Buchstaben [Bck] zeigen an, dass die Rücklöschtaste | |
| benutzt wurde. Und vor einem Wort, das groß geschrieben wird, steht [Sh]. | |
| Das steht für die Umschalttaste. In diesem Satz etwa bittet ein | |
| Ressortleiter seine RedakteurInnen um Termin- und Themenvorschläge: | |
| [Ent]wo ich gerade dabei bin m[Bck][Bck][Bck][Bck]beim [Sh]Mahnen bin[Sh]: | |
| [Sh]Bitte chic[Bck][Bck][Bck][Bck]schickt wochenpläne, damit wir | |
| [Bck][Bck][Bck][Bck]euere [Sh]Termine und | |
| [Sh]Tehmen[Bck][Bck][Bck][Bck][Bck]heme [Bck][Bck][Bck]n [Sh](und gerne | |
| auch zu f[Bck]ge[Bck][Bck]vergebende [Sh]P[Bck][Sh]Themen[Sh]) haben[Ent] | |
| Bei der Auswertung müssen sich die EDV-Mitarbeiter also durch einen Wust | |
| von Zeichen suchen. Schließlich werden nicht nur viele Benutzerdaten und | |
| Passwörter gefunden. Es ist auch möglich, Rückschlüsse darauf zu ziehen, | |
| wann und wo der Keylogger im Einsatz war. Etwa so: Auf dem Keylogger | |
| befinden sich Anschläge eines Artikels, der am 12. Februar 2014 in der taz | |
| erscheint. Der Text bezieht sich auf ein Ereignis des Vortags. Das heißt: | |
| Der Stick muss am 11. Februar 2014 am Arbeitsrechner des Kollegen gesteckt | |
| haben, der den Text geschrieben hat. Dessen Benutzername und Passwort | |
| finden sich ebenfalls auf dem Keylogger. Es ist das früheste | |
| rekonstruierbare Datum. Der Keylogger kam also mindestens ein Jahr lang | |
| immer wieder in der taz zum Einsatz. Ob und gegebenenfalls wie lange er | |
| davor schon benutzt wurde, darüber lässt sich nur spekulieren. | |
| Sebastian Heiser wurde dabei erwischt, wie er den Keylogger von einem | |
| Computer abzieht. Aber ist er auch derjenige, der ihn benutzt hat? Was, | |
| wenn er gezielt diskreditiert werden sollte? Angenommen, der für seine | |
| Aufklärungsarbeit bekannte Kollege bekommt einen Hinweis darauf, dass der | |
| Keylogger an jenem Rechner steckt, will sich ein Bild machen, läuft hin, | |
| zieht den Stick ab – erwischt. | |
| Es ist – auch im Sinne der Unschuldsvermutung – wichtig, diese und andere | |
| Szenarien zu durchdenken. Doch die Daten, die die EDV-Mitarbeiter | |
| rekonstruieren können, ergeben ein anderes Bild. | |
| Sie werten nicht nur die Daten auf dem Stick aus, sondern unternehmen auch | |
| eine Suche in der Bandsicherung des Gesamtsystems. Jede Nacht, wenn die | |
| Rechner der Redaktion stillstehen, wird ein Backup sämtlicher Dateien | |
| erstellt. Falls es irgendwann zu einem großen Datenverlust kommen sollte, | |
| können so die Daten wiederhergestellt werden. | |
| In dieser Datensicherung stößt ein EDV-Mitarbeiter auf vier Dateien, die | |
| denselben Namen tragen wie jene auf dem Keylogger: LOG.TXT. Entscheidend | |
| ist, wo sie liegen: In den Sicherungskopien des Benutzerkontos von | |
| Sebastian Heiser. Sie passen auch inhaltlich zu denen auf dem Stick. | |
| Auch ist nachweisbar, dass die Mitschnitte des Keyloggers zum Teil an einem | |
| Rechner ausgelesen worden sein müssen, an dem zu dieser Zeit der Nutzer | |
| „heiser“ angemeldet war. Zudem lässt sich rekonstruieren, dass geklaute | |
| Benutzerdaten zur Anmeldung im taz-System genutzt worden sind, als die | |
| ausgespähten Personen diese selbst gar nicht genutzt haben können. | |
| Ein Beispiel: Am 4. November 2014 ist der Nutzer „heiser“ den gesamten Tag | |
| über an seinem Rechner in der Berlin-Redaktion angemeldet. Um 18.26 Uhr | |
| meldet er sich ab. Noch in derselben Minute wird am selben Rechner der | |
| Benutzername einer Praktikantin zur Anmeldung verwendet. Sieben Minuten | |
| später meldet sich die Nutzerkennung der Praktikantin wieder ab. Die | |
| damalige Praktikantin sagt, dass sie sich niemals an diesem Rechner | |
| angemeldet hat. Ihr Benutzername und ihr Passwort finden sich aber unter | |
| den ausgespähten Daten. | |
| Einen Tag später, am 5. November 2014, erscheinen von Sebastian Heiser zwei | |
| Texte, die aktuell vom Schreibtisch aus recherchiert wurden. Er war also | |
| den vorigen Arbeitstag über an seinem Platz. Wer außer ihm sollte sich am | |
| Abend mit einem gestohlenen Passwort in derselben Minute einloggen, in der | |
| er sich selbst abmeldet? | |
| Ein anderes Beispiel: Der Rechner mit der Kennung sibylle.sonn.taz.de steht | |
| in einer versteckten Ecke im 6. Stock der taz-Redaktion. Am 12. Januar 2015 | |
| um 20.59 Uhr loggt sich dort jemand mit den Zugangsdaten einer Praktikantin | |
| ein, 44 Minuten dauert die Sitzung. Die Praktikantin selbst arbeitet | |
| allerdings zu diesem Zeitpunkt nicht mehr bei der taz, sie lebt auch nicht | |
| mehr in Berlin. Es ist nicht das einzige Mal, das an diesem Rechner in den | |
| Abendstunden auf mutmaßlich ausgespähte Accounts zugegriffen wird. | |
| Sebastian Heiser kennt diesen Arbeitsplatz gut, er hat hier lange | |
| gearbeitet. Mehrere KollegInnen erinnern sich heute daran, dass sie ihn | |
| abends wiederholt in Redaktionsbereichen gesehen haben, in denen er | |
| eigentlich nichts zu suchen hatte. | |
| Auf dem Keylogger, der sich auch als normaler USB-Stick nutzen lässt, kann | |
| die EDV neben den LOG.TXT-Dateien auch zwei pdf-Dokumente rekonstruieren, | |
| die von Betroffenen stammen: Der Scan eines Reisepasses und ein | |
| Bewerbungsschreiben. Auf Heisers Rechner wird außerdem das geklaute | |
| Facebook-Profil einer Praktikantin gefunden, inklusive aller privaten Fotos | |
| und Mitteilungen. | |
| Das ist die Geschichte, die die Daten erzählen, wie sie von der EDV der taz | |
| rekonstruiert werden konnten. | |
| Was völlig ungeklärt ist: Ob diese Daten vollständig sind. Gab es | |
| vielleicht einen weiteren Keylogger? Das ist die Frage, die sich vielen mit | |
| dem Einbruch in der Nacht vom 18. auf den 19. Februar 2015 stellt. Solange | |
| diese nicht beantwortet werden kann, ist es nicht möglich, das Ausmaß der | |
| Spähaffäre vollends zu ermessen. Eine Person könnte Aufschluss geben: Jene, | |
| die den Stick in der Redaktion benutzte. | |
| ## Wer wurde ausspioniert? | |
| Eine Sache beschäftigt nicht nur die Betroffenen in der taz: Das Motiv. | |
| Wurden gezielt vertrauliche Informationen abgegriffen und sind damit | |
| InformantInnen in Gefahr? Sollten Missstände in der taz aufgedeckt werden? | |
| Oder gab es ein anderes Motiv? Um die Hintergründe der Ausspähaktion zu | |
| ergründen, ist es wichtig zu erfahren, wer im Fokus stand. | |
| In der Strafanzeige der taz vom Februar 2015 stehen die Namen von 16 | |
| betroffenen Personen. Es wird zudem erwähnt, dass auch Benutzerdaten des | |
| Beschuldigten auf dem Stick zu finden sind. Diese Liste wird später, auch | |
| im Zuge dieser Recherche, länger werden. Inzwischen ist klar: Mindestens 23 | |
| Personen sind von der Ausspähung direkt betroffen, 22 von ihnen konnten | |
| Benutzernamen und Passwörter, die der Stick mitgeschnitten hat, zugeordnet | |
| werden. Nicht ausgeschlossen, dass die Zahl größer ist. | |
| Unter den 23 bekannten Personen sind vier Männer und 19 Frauen. Eine | |
| Handvoll Betroffener sind Sebastian Heisers direkte Vorgesetzte und | |
| Kollegen, mit denen er in der Vergangenheit Konflikte hatte. Die große | |
| Mehrheit sind junge Frauen, vor allem Praktikantinnen, die nur für wenige | |
| Monate bei der taz arbeiteten. | |
| Für viele von ihnen war Sebastian Heiser der erste Redakteur, mit dem sie | |
| persönlich zu tun hatten. Er kümmert sich wie kein anderer Kollege um sie. | |
| Ihn können PraktikantInnen beim Mittagessen ausquetschen: Wie gelingt | |
| NachwuchsjournalistInnen der Berufseinstieg? Wie laufen die Dinge in der | |
| taz? Für den Geschmack mancher Praktikantinnen sucht er zu viel Nähe, aber | |
| auch nicht in einem Maße, das als grenzüberschreitend empfunden wird. Die | |
| meisten empfinden die Nachricht, mutmaßlich von ihm ausgespäht worden zu | |
| sein, als einen Schock. | |
| Was erst im Mai 2016, im Zuge dieser Recherche, klar wird: Der Keylogger | |
| kommt auch bei einem taz-Panter-Workshop zum Einsatz, bei dem | |
| NachwuchsjournalistInnen in drei Tagen eine Zeitungsbeilage gestalten. | |
| Mitte März 2014 sind 20 TeilnehmerInnen zwischen 19 und 27 Jahren in der | |
| taz zu Gast. Ihr Thema: „Geheimnisse – Top Secret!“ An einem der Computer, | |
| an denen sie arbeiten, steckt der Keylogger und zeichnet auf, was | |
| mindestens eine Workshop-Teilnehmerin und betreuende RedakteurInnen | |
| eintippen: Texte, Suchanfragen, Mail-Passwörter. | |
| Auch in diesem Fall sind es nicht gerade Personen mit brisanten | |
| Informationen, an denen ein Nachrichtendienst Interesse haben könnte. Es | |
| sind auch nicht die, bei denen jemand Fragwürdiges innerhalb der taz | |
| herausfinden wollte. Allerdings sind es junge Leute, die im Rahmen des | |
| Workshops traditionell auch eine Party in seiner WG feiern. Sebastian | |
| Heiser ist bei vielen Panter-Workshops dabei und macht Fotos. | |
| Noch während in der taz von einer „Spionageaffäre“ zu lesen ist, festigt | |
| sich innerhalb der Redaktion das Bild, dass die Daten mutmaßlich nicht aus | |
| professionellen Motiven abgefischt wurden, sondern aus privaten. Diese | |
| Lesart wird auch in den damals veröffentlichten taz-Texten vorsichtig | |
| angedeutet. Zwar wird öffentlich weiter spekuliert, was hinter der ganzen | |
| Geschichte steckt, doch in der Redaktion atmen viele auf: Es ging wohl | |
| nicht um Informanten. Es ging wohl nicht um die taz als Presseorgan. | |
| So sehr diese Version den Großteil der Redaktion entlastet, so sehr | |
| verstört sie vor allem die betroffenen Praktikantinnen. Zwar werden die | |
| meisten darüber informiert, dass sie betroffen sind. Doch es gibt keinen | |
| wirklich systematischen Umgang damit. Manche Betroffene erhalten eine | |
| E-Mail, viele von ihnen sind längst nicht mehr bei der taz. Mal ist diese | |
| etwas konkreter, mal etwas allgemeiner. Manche werden auch angerufen. Mal | |
| kommt die Information von der EDV, mal vom Ressortleiter oder dem | |
| Justiziar. Und einige ehemalige Praktikantinnen haben schließlich die | |
| Gelegenheit zu einem persönlichen Gespräch mit ihrem Ressortleiter. Wieder | |
| andere erfahren über KollegInnen, dass sie betroffen sind. Was ein | |
| mögliches Motiv der Ausspähaktion sein könnte, erfahren viele gar nicht. | |
| Es sind turbulente Tage in der taz. Die Chefredaktion ist vor allem mit | |
| akuter Krisenbewältigung beschäftigt. Sie benennt einen Redakteur als | |
| Ansprechpartner für interne Kommunikation, aber viele bekommen das nicht | |
| mit. Der Redaktionsrat, das gewählte Gremium der Redaktion, wird nicht von | |
| sich aus tätig. Die Geschäftsführung kümmert sich um Strafanzeige und | |
| Kündigung. In der Krise sind die Zuständigkeiten nicht ganz klar. So | |
| geraten ausgerechnet jene aus dem Fokus, die vor allem von der Ausspähung | |
| betroffen sind: Nachwuchsjournalistinnen am Anfang ihrer Berufslaufbahn. | |
| Heute sehen nicht alle, aber viele in der taz das als Versäumnis. | |
| Einige Personen erfahren erst während dieser Recherche davon, dass auch sie | |
| von der Ausspähung betroffen waren. Eine Person hat das Wort Keylogger noch | |
| nie gehört. „Da tun sich ja Abgründe auf“, sagt eine andere. Auch die | |
| TeilnehmerInnen des Panter-Workshops im März 2014 werden erst im Zuge | |
| dieser Recherche informiert, weil vorher nicht bekannt war, dass der | |
| Keylogger auch dort zum Einsatz kam. | |
| Leute, von denen sich Daten auf dem Stick finden, sagen heute Sätze wie | |
| diese: „Die Informationspolitik war schlecht. Ich hätte mir gewünscht, noch | |
| mal irgendetwas von der taz zu hören.“ Oder: „Ich bin dann zur Gewerkschaft | |
| gegangen und habe mir dort Rechtsberatung geholt.“ Bis heute hat keiner der | |
| Betroffenen die Daten gesehen, die über ihn oder sie auf dem Stick | |
| gespeichert waren. Es hat sie laut EDV allerdings auch niemand von sich aus | |
| angefordert. Nun wurde den bekannten Betroffenen angeboten, dass sie die zu | |
| ihnen vorliegenden Daten auf Wunsch einsehen können. | |
| In Bezug auf Sebastian Heiser sind die Meinungen sehr geteilt. Es gibt die | |
| blanke Wut, aber viele in der Redaktion haben auch Mitleid mit ihrem alten | |
| Kollegen. Sie sagen: „Er hat doch schon alles verloren, er ist genug | |
| gestraft.“ Einer, dessen Daten sich auf dem Stick wiederfanden, sagt: „Mir | |
| ist egal, ob er vor Gericht gestellt wird, aber er ist uns noch eine | |
| Erklärung schuldig.“ Eine andere Betroffene sagt: „Ich will keine | |
| Erklärung. Ich will, dass er juristisch zur Verantwortung gezogen wird.“ | |
| Und fast alle sagen: „Ich möchte wissen, was aus Sebastian Heiser geworden | |
| ist.“ | |
| Auch deshalb gibt es diesen Text. | |
| ## Was wurde aus Sebastian Heiser? | |
| Sebastian Heiser hat bislang geschwiegen. KollegInnen und FreundInnen | |
| versuchen vom ersten Tag an, ihn zu erreichen. Per Mail, per Telefon – ohne | |
| Erfolg. Ob zwei Monate nach seinem Verschwinden oder ein Jahr später: | |
| KeineR seiner alten MitbewohnerInnen, FreundInnen und KollegInnen kann | |
| (oder will) sagen, wo Sebastian Heiser ist und was er heute macht. | |
| Nicht zuletzt weil er so plötzlich abgetaucht ist und vermeintlich keine | |
| Spuren hinterließ, hält sich bis heute bei einigen in der taz die | |
| Vorstellung, dass er im Auftrag eines Geheimdienstes gehandelt haben | |
| könnte. | |
| Wir wollen ihm die offenen Fragen stellen. Wir sind der Ansicht, dass die | |
| Betroffenen, die KollegInnen in der taz, aber auch ihre | |
| GesprächspartnerInnen und InformantInnen, die LeserInnen und GenossInnen | |
| einen Anspruch darauf haben, zu erfahren, was in der Sache mit | |
| journalistischen Mitteln in Erfahrung zu bringen ist. Es gibt da | |
| schließlich noch dieses Versprechen: aufklären, so weit irgend möglich. | |
| Einigen im Haus geht diese Recherche zu weit. Andere sagen, die taz könne | |
| nicht über den Fall schreiben, weil sie doch selbst Teil der Geschichte | |
| sei. Am Ende setzt sich das Aufklärungsinteresse vieler Betroffener durch | |
| und das Selbstverständnis der taz, die anders als andere Medienhäuser einen | |
| offenen und kritischen Umgang auch mit internen Belangen pflegt. | |
| Die Recherche dauert einige Wochen, schließlich lässt sich rekonstruieren, | |
| was Sebastian Heiser seit dem 18. Februar 2015 gemacht hat. | |
| An jenem Mittwoch, als er die taz verlässt, leiht er sich das Handy einer | |
| Mitbewohnerin aus, versendet via SMS ein paar Lebenszeichen. Am frühen | |
| Donnerstagmorgen verschwindet er aus der WG. | |
| Sebastian Heiser denkt bei seinem Verschwinden an alles. Er meldet sich in | |
| Berlin beim Bürgeramt ab („unbekanntes Ausland“) und richtet einen | |
| Nachsendeauftrag zu einem Postfachanbieter ein, der die Briefe einscannt | |
| und ihm online zur Verfügung stellt. | |
| Die Stadt, die er sich zum Leben ausgesucht hat, ist angenehm und günstig, | |
| tropisches Wetter, freundliche Menschen. Finanziell dürfte er ohnehin nicht | |
| allzu große Sorgen haben: Einige Zeit vor seinem Abtauchen sind in der | |
| Familie Erbschaftsangelegenheiten geregelt worden. | |
| Bald bezieht Sebastian Heiser eine möblierte Wohnung, findet einen Job. Er | |
| arbeitet, wie er anderen erzählt, als Freelancer für ein großes | |
| Internetunternehmen, von zu Hause aus. Er hilft dabei mit, die Qualität von | |
| Suchergebnissen zu verbessern. | |
| ## Die Begegnung | |
| Er lebt jetzt in einem fernen Land, das kein Auslieferungsabkommen mit | |
| Deutschland unterzeichnet hat, als sei das, was er getan hat, ein | |
| Kapitalverbrechen. Auf § 202a StGB, das „Ausspähen von Daten“, stehen | |
| maximal drei Jahre Haft- oder Geldstrafe. Geht es nur darum, der | |
| Strafverfolgung zu entgehen? Warum sonst lässt ein Mensch so abrupt alles | |
| hinter sich und zieht ans andere Ende der Welt? | |
| Klar ist: Falls er in diesem Land bleibt, können die Staatsanwaltschaft | |
| Berlin, die eine Anklage gegen ihn vorbereitet, oder ein Richter in einem | |
| möglichen Prozess nichts ausrichten. Spätestens nach zehn Jahren, so sagen | |
| es die gesetzlichen Bestimmungen, wäre der Fall dann verjährt. | |
| Eine Großstadt in Südostasien. Am Straßenrand werden Frösche vom Grill | |
| angeboten, in einem klimatisierten Café kostet ein Green Tea Latte | |
| umgerechnet 2,65 Euro. Auf den Straßen fahren Motorroller, Tuk-Tuks, auch | |
| viele SUVs. | |
| Sebastian Heiser, heute 37 Jahre alt, lebt inzwischen seit mehr als einem | |
| Jahr hier. Weder die Stadt noch das Land sollen in diesem Text genannt | |
| werden. | |
| Der Mann, den wir als Sebastian Heiser kennen, wohnt in einer ruhigen | |
| Straße. Zweites Obergeschoss, stuckverzierte Decken, Grünpflanzen auf dem | |
| Balkon. Er ist seinen Nachbarn kaum aufgefallen. Zumindest manche kennen | |
| ihn unter einem anderen Namen. Auch auf Facebook hat er sich ein Profil | |
| unter einem Decknamen zugelegt. Das Profilfoto zeigt nicht ihn, sondern | |
| einen Programmierer aus London. | |
| Es ist ein Tag Ende April 2016. Auf mehrfaches Klingeln am Tor reagiert er | |
| nicht, also klopfen wir direkt an der Wohnungstür. | |
| „Sebastian?!“ | |
| Er öffnet die Tür, wir schauen uns an und schweigen einige Sekunden. Dann | |
| folgt ein kurzes Gespräch, das die Besonderheit dieser Recherche zeigt. Wir | |
| reden als Journalisten mit einem Beschuldigten. Aber wir reden auch mit | |
| einem ehemaligen Kollegen. Zumindest würden wir das gern tun. | |
| Sebastian Heiser, lange Hose, weißes T-Shirt, wirkt dünner als zuletzt. Die | |
| wenigen Sätze, die er sagt, sind so präzise, wie wir es von ihm gewohnt | |
| sind. Er habe keine Lust auf ein Gespräch, sagt er. „Zur Sache gibt’s | |
| bislang nichts zu sagen.“ Was heißt bislang? Er weicht der Frage aus. Und | |
| dann sagt er: „Das kommt jetzt alles sehr überraschend. Das muss ich erst | |
| mal sacken lassen.“ Er fragt, wie lange wir in der Stadt seien und ob wir | |
| eine Telefonnummer für ihn hätten. Wir schildern ihm, dass viele in der taz | |
| wissen wollen, wie es ihm geht. Und wir sagen, dass es Betroffene gibt, die | |
| ein Anrecht auf Antworten von ihm haben. Wolltet ihr nicht eure Nummer | |
| aufschreiben?, fragt er. Wir geben ihm einen Zettel mit zwei Handynummern. | |
| Am nächsten Tag schreibt er eine SMS von seiner alten deutschen Nummer: | |
| „Mein Anwalt rät mir, mich während des derzeit laufenden Verfahrens nicht | |
| zu äußern. Grüße Sebastian“. Wir schreiben ihm einen Brief, dass es auch | |
| jenseits der juristischen Dimension etwas zu bereden gäbe. Wir wollen | |
| wissen, ob es wirklich keinen einzigen Satz gibt, den er seinen alten | |
| Kollegen sagen kann? Er meldet sich nicht mehr. | |
| Sebastian Erb, 31, ist Redakteur der taz.am wochenende. Er hat 2013 einige | |
| Monate gemeinsam mit Sebastian Heiser im Berlin-Ressort gearbeitet. | |
| Martin Kaul, 34, ist taz-Redakteur. Er hat 2011 zusammen mit Sebastian | |
| Heiser die „Geheimpapiere der Atomlobby“ veröffentlicht, die zeigen, mit | |
| welchen Strategien das Deutsche Atomforum Einfluss auf Politik, | |
| Wissenschaft und Medien nahm. | |
| Karsten Thielker, 50, ist freier Fotograf und Pulitzer-Preisträger. Er | |
| dokumentierte seit 2014 das Innenleben der taz in dem Fotoprojekt „taz | |
| inside“. Sebastian Heiser wollte sich damals nicht von ihm fotografieren | |
| lassen. | |
| Auf dem Keylogger fanden sich weder persönliche Daten der Autoren noch des | |
| Fotografen. | |
| 4 Jun 2016 | |
| ## LINKS | |
| [1] /!5309256/ | |
| ## AUTOREN | |
| Martin Kaul | |
| Sebastian Erb | |
| ## TAGS | |
| Keylogger | |
| Schwerpunkt Überwachung | |
| Lesestück Recherche und Reportage | |
| Keylogger | |
| Keylogger | |
| taz | |
| 2016 | |
| Keylogger | |
| Apple | |
| Keylogger | |
| Keylogger | |
| Spionage | |
| taz | |
| Die Kriegsreporterin | |
| tazgate | |
| tazgate | |
| ## ARTIKEL ZUM THEMA | |
| Keylogger-Affäre in der taz: Fahndung wegen 6.400 Euro | |
| Früherer taz-Redakteur wird per Haftbefehl gesucht, weil er seine | |
| Geldstrafe nicht zahlte. Er war wegen Ausspähung von Daten verurteilt | |
| worden. | |
| Keylogger-Affäre: Früherer taz-Redakteur verurteilt | |
| Ein Ex-Redakteur der taz muss wegen des Ausspähens von Computern 6.400 Euro | |
| Strafe zahlen. Der Strafbefehl ist nun rechtskräftig. | |
| Keylogger-Affäre: Geldstrafe für früheren taz-Redakteur | |
| Ein Ex-taz-Redakteur soll wegen des Ausspähens von Computern 6.400 Euro | |
| Strafe zahlen. Dem Prozess blieb er fern. | |
| Meistgeklickt auf taz.de 2016: Kuscheltiere, Lügenpresse, Analsex | |
| Einige Beiträge auf taz.de gingen 2016 klickmäßig durch die Decke. Wir | |
| haben eine Top 7 zusammengestellt und mit den Autor*innen gesprochen. | |
| Keylogger-Affäre in der taz: Spähaktion landet vor Gericht | |
| Die Staatsanwaltschaft hat Anklage gegen einen früheren taz-Redakteur | |
| erhoben. Er soll Redaktionscomputer ausgespäht haben. | |
| CCC-Sprecher zum iPhone-Hack: „Es gibt weitere Lücken“ | |
| Das iPhone-Betriebssystem galt als sicher. Nun knackte eine Spyware das | |
| System von Apple. Kein Wunder, meint Linus Neumann vom Chaos Computer Club. | |
| Keylogger-Affäre in der taz: Warum ich nicht aufatmen kann | |
| Anfang Juni veröffentlichte die taz Recherchen über den Einsatz eines | |
| Spähwerkzeugs in der Redaktion. Jetzt schreibt eine der Betroffenen. | |
| In eigener Sache – Datenklau: Ausgespäht | |
| Datenklau, Sicherheit, Vertrauen. Warum die taz die Keylogger-Affäre nicht | |
| auf sich beruhen lassen kann. | |
| Aufarbeitung taz-Keylogger: Zwischen Recherche und Datenklau | |
| Leaks, Interna, Datensicherheit: Im taz-Café diskutierten Journalisten und | |
| eine Informatikerin über die Folgen der Spionage in der taz. | |
| In eigener Sache – Datenklau: Der Vertrauensbruch | |
| Ein Kollege hat Accounts von KollegInnen geknackt – und wurde erwischt. | |
| Fall erledigt? Nein. Er beeinflusst weiter die Atmosphäre unseres Hauses. | |
| Kolumne Die Kriegsreporterin: Gedöns mit der Unschuldsvermutung | |
| #tazleaks, #tazgate – och, dazu sagt die taz erstmal lieber nix. Dafür hat | |
| die „Welt“ umso mehr zu sagen – Unschuldsvermutung hin oder her. | |
| In eigener Sache – Datenklau: Redaktionsgeheimnis: Ein hohes Gut | |
| Das Wichtigste für uns ist, den Datendiebstahl in der Redaktion aufzuklären | |
| und das Vertrauen in die taz zurückzugewinnen. | |
| In eigener Sache – Datenklau: Die Chronologie | |
| Die taz wurde wohl von einem Angestellten ausspioniert. Daten von | |
| Mitarbeitern wurden mithilfe eines Keyloggers abgeschöpft. Was ist | |
| geschehen? Wie reagiert die taz? |