# taz.de -- Keylogger-Affäre in der taz: Dateiname LOG.TXT | |
> Anfang 2015 kam heraus, dass Computer in der taz mehr als ein Jahr lang | |
> ausgespäht wurden. Die Recherche zum Fall führt bis nach Asien. | |
Bild: Der Keylogger wurde inzwischen an die Polizei übergeben | |
Ein Editorial der taz zu dieser Recherche [1][findet sich hier]. | |
Es ist wohl reiner Zufall, dass der Keylogger am Ende entdeckt wird. | |
Mindestens ein Jahr lang ist er zuvor im Einsatz. Er wandert von Computer | |
zu Computer, im ersten, dritten und vierten Stock der Rudi-Dutschke-Str. 23 | |
und schneidet dort die Tastaturanschläge mit, Passwörter, Mails, | |
Kontodaten. Das geht so lange, bis am Nachmittag des 17. Februar 2015, ein | |
Dienstag, die Computertastatur einer Praktikantin nicht mehr funktioniert. | |
Sie ruft die Hotline der EDV-Abteilung an. Der Kollege, der sich daraufhin | |
ihren Computer anschaut, entdeckt an der Rückseite des Gehäuses einen | |
Adapter, der zwischen der USB-Buchse und dem Tastaturkabel steckt. Dieser | |
schwarze Stick wird bald darauf große Unruhe in die Redaktion bringen, und | |
weit darüber hinaus. | |
Die EDV-Mitarbeiter sind irritiert. Sie brechen den 3,8 Zentimeter langen | |
Stick auf und googeln die Produktnummer. Es handelt sich um einen | |
Keylogger. Das ist ein Spähwerkzeug, das alles aufzeichnet, was in eine | |
Tastatur getippt wird; bestens geeignet, um Passwörter zu stehlen. | |
Ab diesem Zeitpunkt ist die EDV-Abteilung im Krisenmodus. Bislang wissen | |
nur die Informatiker, dass einE DatendiebIn im Haus unterwegs sein muss. | |
Sie kopieren den Inhalt des Datenträgers, kleben ihn wieder zusammen und | |
stecken ihn dann zurück in den Computer. Es ist eine Falle. Chefredaktion | |
und Geschäftsführung der taz werden am nächsten Tag eingeweiht. | |
Am Mittwoch, gegen 12 Uhr, wird ein langjähriger Redakteur dabei | |
beobachtet, wie er den Keylogger abzieht. Er wird zur Rede gestellt, erst | |
von Mitarbeitern der EDV, dann von seinem Ressortleiter und einem der | |
taz-Geschäftsführer. Er erklärt zunächst, es handle sich um einen | |
USB-Stick. Mehr will er nicht sagen. Schließlich wird ihm Hausverbot | |
erteilt. Er verlässt die Redaktion fluchtartig durch das hintere | |
Treppenhaus. All dies geschieht innerhalb von weniger als einer halben | |
Stunde. Der Kollege wird nie wieder in der taz gesehen. In seinem | |
Schreibtisch hinterlässt er Rechercheunterlagen, einen Beutel Traubenzucker | |
und eine Verfassungsschutz-Broschüre mit dem Titel: „Spionage. Sind auch | |
Sie gefährdet?“ | |
Um 14.15 Uhr informiert die damalige taz-Chefredakteurin Ines Pohl die | |
RessortleiterInnen. Für 14.30 Uhr ruft sie die gesamte Belegschaft | |
zusammen. Die KollegInnen stehen im dritten Stock, an jenem Rechner, an dem | |
der Keylogger gefunden wurde. Alle sind fassungslos. Später bekommen alle | |
MitarbeiterInnen eine Mail. Sie werden aufgefordert, ihre Passwörter zu | |
ändern. „Bitte auch bei anderen Accounts, z.B. bei GMX oder Web.de oder | |
Hotmail, Twitter, Facebook“. | |
Was geschehen ist, hat das Zeug, das Vertrauen innerhalb der taz und in die | |
taz zu zerstören. Dass eine Zeitung ausgespäht wird, passiert nicht alle | |
Tage. Es geht um viel: Die Wahrung des Redaktionsgeheimnisses. Für | |
jemanden, der sich vertraulich an eine Zeitung wendet, kann es unangenehm | |
bis gefährlich werden, wenn seine Daten in falsche Hände geraten. Eine | |
Zeitung läuft Gefahr, ihre InformantInnen zu verlieren, wenn sie sie nicht | |
schützen kann. Ein Spähangriff in einer Redaktion zielt auf den Kern der | |
Pressefreiheit. | |
Allen ist ebenso klar: Der Vorfall kann die Karriere des Kollegen | |
zerstören. So versuchen noch am selben Tag einige, Kontakt mit ihm | |
aufzunehmen. | |
Am Donnerstagmorgen um 9.30 Uhr ist der große Konferenzraum so voll wie | |
schon lange nicht mehr. Dutzende RedakteurInnen, Verlagsangestellte, | |
PraktikantInnen sind da, Geschäftsführung, Chefredaktion. Als Erstes | |
erfahren die MitarbeiterInnen die jüngste Nachricht: In der Nacht ist die | |
Eingangstür des Redaktionsgebäudes aufgebrochen worden. Die dahinter | |
liegende Glastür dagegen ist heil geblieben. Sie lässt sich mit einem Code | |
öffnen, der den meisten taz-MitarbeiterInnen bekannt ist. Viele | |
schlussfolgern: Es muss der beschuldigte Kollege gewesen sein, der noch | |
etwas holen wollte. Bewiesen ist das nicht. | |
Am Freitag berichtet der Branchendienst Newsroom.de: „Angriff von innen: | |
Spionierte langjähriger Redakteur die ‚taz‘ aus?“ Die Welt und das | |
NDR-Medienmagazin „Zapp“ nennen dann fast zeitgleich auch den vollen Namen | |
des Beschuldigten, das verurteilen viele in der taz. Später zieht der | |
englische Guardian für eine internationale Leserschaft nach. | |
Die Geschichte des Keyloggers gleicht zu diesem Zeitpunkt schon einem | |
Drama, bei dem vieles unklar ist. | |
## Mit journalistischen Mitteln aufklären? | |
Am Freitagmorgen erhält die Chefredakteurin der taz um 5.45 Uhr eine | |
Direktnachricht über @tazblog, den Twitteraccount des beschuldigten | |
Kollegen: „Die gegen mich erhobenen Vorwürfe bestreite ich. Bitte gebe | |
diese Stellungnahme den Journalisten wieder, die bei Dir anfragen.“ | |
Auch KollegInnen und MitbewohnerInnen, die sich nach seinem Wohlergehen | |
erkundigen, erhalten nur knappe Nachrichten per SMS und Twitter. „Sorgen | |
sind unnötig“, schreibt er zurück. „Bin gerade unterwegs, um ein paar Tage | |
durchzuatmen und etwas Abstand zu gewinnen. Mehr kann ich gerade nicht | |
sagen.“ | |
Die Redaktion diskutiert: Konnte es wirklich sein, dass ein Kollege das | |
Vertrauen im Haus derart missbrauchte und damit die Integrität der gesamten | |
Redaktion aufs Spiel setzte? | |
Am Freitag berät die Redaktionskonferenz, ob die taz einen Strafantrag | |
stellen sollte. Dabei steht die Befürchtung im Mittelpunkt, dass | |
Redaktionsinterna noch mehr verletzt würden, wenn die Ermittler Zugriff auf | |
die Server verlangen. In dieser Konferenz fällt auch folgender Satz: | |
Vielleicht sollten wir tun, was wir am besten können, die Sache mit | |
journalistischen Mitteln aufklären. | |
Im Hausblog der taz erscheint am Nachmittag nur eine knappe Botschaft. | |
taz-Geschäftsführer Karl-Heinz Ruch teilt mit: „Zu Personalangelegenheiten | |
äußert sich die taz grundsätzlich nicht.“ Das verärgert viele im Haus. Ka… | |
die taz es sich so einfach machen? | |
Für den kommenden Montag, 12.30 Uhr, ist der beschuldigte Kollege zu einem | |
Gespräch mit Chefredaktion und Geschäftsführung eingeladen. Am Sonntag | |
schickt er eine E-Mail. Darin kündigt er an, nicht zu erscheinen und gegen | |
eine mögliche Kündigung nicht arbeitsrechtlich vorzugehen. Er schreibt | |
auch, er würde gerne eine Erklärung abgeben, „doch es stehen Vorwürfe gegen | |
mich im Raum, die strafrechtlich relevant sind.“ Deshalb ziehe er es vor, | |
zu schweigen. | |
Am Dienstag, 24. Februar 2015, erscheint auf Seite drei der taz ein | |
Editorial der ChefredakteurInnen Ines Pohl und Andreas Rüttenauer. Sie | |
schreiben: „Das Wichtigste ist für uns dabei, die Vorkommnisse, so weit | |
dies irgend möglich ist, aufzuklären und so das Vertrauen in die taz | |
zurückzugewinnen – bei LeserInnen, Interviewpartnern und Informanten ebenso | |
wie unter den KollegInnen.“ Daneben kündigen sie an, dass die taz | |
Strafanzeige erstattet. Den Namen des beschuldigten Kollegen nennt die taz | |
nicht. | |
Am Nachmittag landet eine Mail im Postfach [email protected], Absender: Ein | |
Kommissariatsleiter des Landeskriminalamts Berlin. „Den Internetmedien ist | |
zu entnehmen“, schreibt er, „dass sie wegen des Einsatzes eines sogenannten | |
Keyloggers zum Nachteil ihrer Mitarbeiter Strafanzeige erstatten wollen. Da | |
hier bislang kein entsprechender Eingang festzustellen ist, darf ich ihnen | |
unsere Dienststelle zuständigkeitshalber als Ansprechpartner benennen.“ | |
Am Donnerstag, den 26. Februar 2015, kommen LKA-Beamte ins taz Café, | |
bewusst werden sie nicht in die Redaktionsräume gebeten. Die | |
taz-Geschäftsführung übergibt ihnen den Keylogger, erstattet Strafanzeige | |
und stellt Strafantrag gegen den Kollegen und gegen unbekannt „wegen des | |
Verdachts der Verletzung der Vertraulichkeit des Wortes, § 201 StGB, des | |
Ausspähens von Daten, § 202a StGB, des Abfangens von Daten, § 202b StGB, | |
des Vorbereitens des Ausspähens und Abfangens von Daten, § 202c StGB, und | |
sämtlicher weiterer möglicher Delikte“. Später bekommt die Polizei auch | |
eine CD und eine DVD mit weiteren Dateien sowie den Arbeitscomputer des | |
Beschuldigten ausgehändigt. | |
Einen Monat später, am 27. März 2015, klingeln um 6.15 Uhr Polizisten des | |
Landeskriminalamts, Abteilung 245 – Cybercrime im engeren Sinne –, an der | |
Tür der Wohngemeinschaft, in der der Beschuldigte jahrelang gewohnt hat. | |
Sie zeigen einen Durchsuchungsbefehl und schauen sich in seinem Zimmer um. | |
Laut Durchschlag des Polizeiprotokolls führt die Durchsuchung nicht zur | |
„Auffindung von Beweismitteln“. Der Beschuldigte selbst ist nicht anwesend. | |
Was zu diesem Zeitpunkt kaum jemand weiß: Er hat sich schon vor Wochen ins | |
Ausland abgesetzt. | |
## Wie geht die taz mit dem Fall um? | |
Für die MitarbeiterInnen der taz bedeutet der Vorfall eine Verunsicherung. | |
Sie ziehen ganz unterschiedliche Konsequenzen. Manche ändern ihre | |
Passwörter. Sie wollen nicht, dass GesprächspartnerInnen und InformantInnen | |
sich womöglich zu Unrecht verunsichert fühlen. Manche Betroffene legen sich | |
neue Accounts zu, schreiben Dutzende GesprächspartnerInnen an, informieren | |
Gruppen, in denen sie Mitglied sind, oder auch einen Expartner. Auch | |
Zugangsdaten zu Bankkonten müssen geändert werden. | |
Sobald die ersten Artikel erscheinen, sind auch Leute außerhalb der taz, | |
die mit dem Beschuldigten zu tun hatten, verunsichert. An der Kölner | |
Journalistenschule, an der er ausgebildet wurde, administrierte er bis zu | |
seinem Verschwinden die Mailverteiler für die jeweils aktuellen Klassen. | |
Die Domain, über die diese liefen, ist immer noch auf seinen Namen | |
registriert. Theoretisch konnte er so über Jahre Mails mitlesen. Auch ein | |
Ereignis in seinem privaten Umfeld erscheint plötzlich in anderem Licht. | |
Aus Gründen des Persönlichkeitsschutzes wird hier und auch an anderen | |
Stellen des Textes darauf verzichtet, bestimmte Details zu nennen. | |
In der taz diskutieren unterdessen die RedakteurInnen: Wie kann die Zeitung | |
nach innen und nach außen die Sicherheit vermitteln, dass Informationen gut | |
aufgehoben sind? In der eigenen Zeitung lesen sie, die allermeisten | |
RedakteurInnen würden ihre Mails verschlüsseln. So etwas aber kann keine | |
Redaktion ernsthaft behaupten. Natürlich ist die taz auf verschlüsseltem | |
Wege zu erreichen. Doch nur ein überschaubarer Teil der Redaktion nutzt die | |
Technik regelmäßig. | |
Mitte März 2015 erhalten die RessortleiterInnen eine Schulung in digitaler | |
Sicherheit. Manche verschlüsseln später ihre Mails, andere nicht. Bei der | |
Schulung wird auch vermittelt, dass Verschlüsselung nicht gegen einen | |
Keylogger hilft – weil dieser Daten schon abgreifen kann, solange sie noch | |
im Klartext vorliegen. | |
Viel mehr passiert in den folgenden Monaten nicht. Die technische | |
Infrastruktur der taz bleibt unverändert. Seit ihrer Gründung herrscht in | |
der taz die Philosophie vor: Es ist nicht nur die Technik, die Probleme | |
verursacht, sondern der Umgang mit ihr. Und was lässt sich am Ende dagegen | |
tun, wenn jemand gezielt KollegInnen ausspionieren will? | |
Am Abend des 19. März veranstaltet die taz eine Podiumsdiskussion mit dem | |
Titel: „Was verändert sich an journalistischen Grundstandards durch die | |
neuen technischen Möglichkeiten?“ Zu Gast sind neben taz-Chefredakteurin | |
Ines Pohl der Welt-Vizechef Ulf Poschardt, Constanze Kurz vom Chaos | |
Computer Club, der Journalistik-Professor Volker Lilienthal und Lutz | |
Tillmanns, Geschäftsführer des Deutschen Presserats. Die Veranstaltung soll | |
Antworten geben auf viele Fragen, die die Keylogger-Affäre mit sich | |
gebracht hat. Es geht um Recherchen und ihre Grenzen. Und obwohl dabei | |
versucht wird, nicht über den mutmaßlichen Ausspäher und seine Motive zu | |
sprechen, fällt der Name des beschuldigten Kollegen an diesem Abend | |
mehrfach: Sebastian Heiser. | |
## Wer ist Sebastian Heiser? | |
Es ist auch kaum möglich, sich ausführlich mit dem Keyloggerfund zu | |
beschäftigen und dabei die Person auszublenden. Sein Name wird nun auch in | |
diesem Text genannt. Der Anspruch eines Beschuldigten darauf, dass sein | |
Persönlichkeitsrecht gewahrt wird, ist stark. Das Argument wurde lange | |
gewogen. Die Gründe dafür, Sebastian Heisers Namen zu nennen, sind | |
gewichtiger. Dass ein öffentliches Interesse an der Sache besteht und die | |
Vorwürfe gegen ihn in ihrer Dimension besonders sind, steht außer Frage. | |
Für die taz kommt hinzu: Wird sein Name nicht genannt, stehen prinzipiell | |
viele unbeteiligte KollegInnen unter Verdacht. Auch die, mit denen er im | |
Namen der taz zu tun hatte, haben ein Recht, von dem Vorfall zu erfahren. | |
Und es gibt noch eine Frage, die nur an seine Person geknüpft ist: | |
Sebastian Heiser ist jemand, der immer wieder Verfehlungen thematisiert | |
hat, auch in der eigenen Branche. War er womöglich einem taz-internen | |
Skandal auf der Spur? Oder geht es um etwas ganz anderes? | |
Seine erste größere Recherche entfaltet gleich Wucht: Am 27. März 2001, | |
Sebastian Heiser ist 22 Jahre alt, erscheint in der Dürener Zeitung ein | |
Artikel, der in der nordrhein-westfälischen Kreisstadt den Bau einer | |
Tiefgarage unter dem zentralen Kaiserplatz verhindern wird. | |
Er sticht aus der Masse der Texte deutlich hervor: Der Nachwuchsjournalist | |
hat gut recherchiert. Er zeigt, wie der Bauträger bei einem ähnlichen | |
Projekt in Kaiserslautern eine unvollendete Baustelle und offene Rechnungen | |
hinterlassen hat. In den vergilbten Printausgaben der Zeitung im Dürener | |
Stadtarchiv ist nachzuverfolgen, wie sich nach der Veröffentlichung des | |
Textes ein Kommunalpolitiker nach dem anderen von dem Projekt distanziert. | |
Bald wird es begraben. Es ist Lokaljournalismus par excellence. | |
Als Sebastian Heiser Jahre später, im Jahr 2008, als Redakteur in der | |
Berlin-Redaktion der taz beginnt, bleibt das sein Stil: Er recherchiert | |
intensiv, auch gegen Widerstände, schreibt trocken im Ton und konfrontativ | |
in der Sache. Der größte Coup: Im Oktober 2010 veröffentlicht er in der taz | |
die bis dahin geheimen Berliner Wasserverträge, deren Offenlegung eine | |
BürgerInneninitiative seit Jahren erfolglos eingefordert hat. | |
Unter anderem für diese Arbeit wählt ihn das Medium Magazin 2010 zum | |
„Newcomer des Jahres“. In der Begründung der Jury heißt es: | |
„Außergewöhnlich und lobenswert ist seine selbstkritische journalistische | |
Grundhaltung.“ Tatsächlich: Auf Kritik innerhalb und außerhalb der taz | |
reagiert Sebastian Heiser stets mit Argumenten. Er ist einer der wenigen | |
Autoren, die Leserkommentare auf taz.de regelmäßig beantworten. Wo er auch | |
auftritt, signalisiert seine selbstbewusste, manchen auch zu arrogante | |
Haltung: Ich habe alle Argumente gewogen, und ich habe die besseren auf | |
meiner Seite. | |
Sebastian Heiser nutzt seine Auskunftsrechte intensiv, verklagt wiederholt | |
Behörden, wenn ihm Informationen verweigert werden. Manche dieser | |
Auseinandersetzungen führt er auf eigenes Risiko – und auf eigene Rechnung. | |
Bei Gericht tritt er regelmäßig auch in anderer Funktion auf: Er spricht | |
als Schöffe Recht. | |
In der taz engagiert er sich überdurchschnittlich. Er kümmert sich um | |
PraktikantInnen, bringt die Erstellung einer Gemeinwohlbilanz voran und | |
konfrontiert seine Zeitung regelmäßig mit ihren im Redaktionsstatut | |
festgeschriebenen Idealen. Einmal wertet er gemeinsam mit Kolleginnen 1.501 | |
taz-Artikel aus, insgesamt 197.703 gedruckte Zeilen. Schließlich | |
protokolliert er: „Davon schrieben Frauen 69.121 Zeilen, das sind 35,5 | |
Prozent.“ Die Botschaft ist klar: In der taz sind Männer massiv | |
überrepräsentiert. | |
Schon kurz nach seinem Eintritt in die Redaktion gründet er das | |
taz-Hausblog, manchmal bestückt er es über Monate allein mit Texten. Sein | |
Credo: Möglichst viel Offenheit. 2014 tritt er bei der Vorstandswahl der | |
taz-Genossenschaft mit dem Versprechen an, Haushaltsentscheidungen des | |
Vorstands künftig allen KollegInnen transparent zu machen und sie darüber | |
abstimmen zu lassen. Er erhält nur 16 Stimmen. | |
An dem hohen Maßstab, den er an sich anlegt, misst er die gesamte Branche. | |
Ein Projekt dient später vielen als Folie, um den Einsatz des Keyloggers in | |
der taz zu interpretieren: Es ist seine Recherche in deutschen | |
Zeitungsverlagen. Sebastian Heiser legt sich eine Tarnidentität und eine | |
Briefkastenadresse zu. Gemeinsam mit einer ehemaligen Praktikantin besucht | |
er im Jahr 2009, teils während seines Urlaubs, Verlagshäuser und stellt | |
sich als „Tobias Kaiser“ vor. Auf seiner Visitenkarte steht: „Key Account | |
Planning Effizienzer“, Agentur „Coram Publico“. Er recherchiert, ob im | |
Austausch für Anzeigenaufträge Einfluss auf redaktionelle Inhalte genommen | |
werden kann. | |
Als er seine Ergebnisse in der taz publizieren will, widerspricht der | |
Justiziar. Er hält die Recherche für unzulässig. Sebastian Heiser bezieht | |
sich – nicht nur dieses Mal – auf das Marienhof-Urteil, das der heutige | |
Journalistikprofessor Volker Lilienthal 2005 vor Gericht errungen hat. | |
Dabei ging es um verdeckte Recherche im Zusammenhang mit Schleichwerbung in | |
der ARD. Die damalige taz-Chefredaktion entscheidet schließlich, den Text | |
zu drucken. | |
Ein Aspekt wird dabei gegen Sebastian Heisers Willen ausgeklammert. Es geht | |
um Erlebnisse, die er zu Beginn seiner Karriere in der Beilagenredaktion | |
der Süddeutschen Zeitung gehabt habe. Er will nun auch darüber berichten, | |
dass damals Beiträge auf Wunsch der Anzeigenabteilung verändert worden | |
seien. Diese Geschichte hat er zuvor schon anderen Redaktionen angeboten. | |
Doch niemand will sie veröffentlichen. RedakteurInnen unterschiedlicher | |
Medien werden ihre Ablehnung später damit begründen, dass die Geschichte | |
mit unzulässigen Methoden zustande gekommen sei. | |
Am 16. Februar 2015, einen Tag bevor in der taz der Keylogger gefunden | |
wird, erscheint sie schließlich auf einem privaten Blog, das er extra dafür | |
eingerichtet hat. Das Motto des Blogs: „Klar und deutlich. Hier spricht | |
Sebastian Heiser“. Es ist viel Material, ausgedruckt gut 60 DIN-A4-Seiten. | |
Sebastian Heiser begründet seine Veröffentlichung damit, dass die SZ gerade | |
mit ihrer „Swiss-Leaks“-Enthüllung Steuerhinterziehung skandalisiert, aber | |
zu seiner Zeit in der Redaktion selbst Schleichwerbung dafür gemacht habe. | |
Das Besondere: Als Beleg veröffentlicht er auch Tonmitschnitte von | |
Gesprächen mit damaligen KollegInnen und einem Vorgesetzten, heimlich | |
aufgenommen – acht Jahre zuvor. | |
Sein „SZ-Leaks“-Alleingang ist riskant. Falls etwas schiefgeht, muss er die | |
Rechtsfolgen und -kosten selber tragen. Wieder löst er eine brancheninterne | |
Debatte aus. Auch Volker Lilienthal, auf den Sebastian Heiser sich zuvor so | |
oft berufen hat, wird sich später zu Wort melden: „Heimliche Aufnahmen in | |
Redaktionen sind ein Unding.“ | |
## Welche Daten wurden abgefangen? | |
Mitten in dieser Debatte, kurz nachdem taz-KollegInnen ihn fragen, ob er | |
sie auch abgehört hat, wird Sebastian Heiser dabei erwischt, wie er in der | |
Inlandsredaktion einen Keylogger aus einem Computer zieht. | |
Zu klären, was in der taz eigentlich ausgespäht wurde, gleicht einer | |
Puzzlearbeit mit tausenden Teilen. Es gibt Datenspuren auf dem | |
sichergestellten Stick selbst und Dateien im Computersystem der taz, die | |
dem Stick zugeordnet werden können. Dazu kommen noch auffällige Logins, die | |
nahelegen, dass entwendete Passwörter auch benutzt worden sein müssen, um | |
sich Zugriff auf fremde Nutzerkonten zu verschaffen. | |
Der Keylogger, Modell „KeyGrabber USB“, hat einen Speicherplatz von 16 MB. | |
Das klingt nach wenig, reicht aber laut Hersteller, um mehr als 16 | |
Millionen Tastaturanschläge aufzuzeichnen. Als er entdeckt wird, erscheint | |
er leer. Die EDV kann jedoch 14 gelöschte Dateien größtenteils | |
wiederherstellen. Darunter sind zwölf Dateien mit dem Namen LOG.TXT, in | |
denen insgesamt 398.205 Tastaturanschläge aufgezeichnet sind. | |
Diese Textdateien enthalten viele, oft unübersichtliche | |
Zeichenkombinationen. Die Buchstaben [Ent] zeigen an, dass die Entertaste | |
benutzt wurde. Die Buchstaben [Bck] zeigen an, dass die Rücklöschtaste | |
benutzt wurde. Und vor einem Wort, das groß geschrieben wird, steht [Sh]. | |
Das steht für die Umschalttaste. In diesem Satz etwa bittet ein | |
Ressortleiter seine RedakteurInnen um Termin- und Themenvorschläge: | |
[Ent]wo ich gerade dabei bin m[Bck][Bck][Bck][Bck]beim [Sh]Mahnen bin[Sh]: | |
[Sh]Bitte chic[Bck][Bck][Bck][Bck]schickt wochenpläne, damit wir | |
[Bck][Bck][Bck][Bck]euere [Sh]Termine und | |
[Sh]Tehmen[Bck][Bck][Bck][Bck][Bck]heme [Bck][Bck][Bck]n [Sh](und gerne | |
auch zu f[Bck]ge[Bck][Bck]vergebende [Sh]P[Bck][Sh]Themen[Sh]) haben[Ent] | |
Bei der Auswertung müssen sich die EDV-Mitarbeiter also durch einen Wust | |
von Zeichen suchen. Schließlich werden nicht nur viele Benutzerdaten und | |
Passwörter gefunden. Es ist auch möglich, Rückschlüsse darauf zu ziehen, | |
wann und wo der Keylogger im Einsatz war. Etwa so: Auf dem Keylogger | |
befinden sich Anschläge eines Artikels, der am 12. Februar 2014 in der taz | |
erscheint. Der Text bezieht sich auf ein Ereignis des Vortags. Das heißt: | |
Der Stick muss am 11. Februar 2014 am Arbeitsrechner des Kollegen gesteckt | |
haben, der den Text geschrieben hat. Dessen Benutzername und Passwort | |
finden sich ebenfalls auf dem Keylogger. Es ist das früheste | |
rekonstruierbare Datum. Der Keylogger kam also mindestens ein Jahr lang | |
immer wieder in der taz zum Einsatz. Ob und gegebenenfalls wie lange er | |
davor schon benutzt wurde, darüber lässt sich nur spekulieren. | |
Sebastian Heiser wurde dabei erwischt, wie er den Keylogger von einem | |
Computer abzieht. Aber ist er auch derjenige, der ihn benutzt hat? Was, | |
wenn er gezielt diskreditiert werden sollte? Angenommen, der für seine | |
Aufklärungsarbeit bekannte Kollege bekommt einen Hinweis darauf, dass der | |
Keylogger an jenem Rechner steckt, will sich ein Bild machen, läuft hin, | |
zieht den Stick ab – erwischt. | |
Es ist – auch im Sinne der Unschuldsvermutung – wichtig, diese und andere | |
Szenarien zu durchdenken. Doch die Daten, die die EDV-Mitarbeiter | |
rekonstruieren können, ergeben ein anderes Bild. | |
Sie werten nicht nur die Daten auf dem Stick aus, sondern unternehmen auch | |
eine Suche in der Bandsicherung des Gesamtsystems. Jede Nacht, wenn die | |
Rechner der Redaktion stillstehen, wird ein Backup sämtlicher Dateien | |
erstellt. Falls es irgendwann zu einem großen Datenverlust kommen sollte, | |
können so die Daten wiederhergestellt werden. | |
In dieser Datensicherung stößt ein EDV-Mitarbeiter auf vier Dateien, die | |
denselben Namen tragen wie jene auf dem Keylogger: LOG.TXT. Entscheidend | |
ist, wo sie liegen: In den Sicherungskopien des Benutzerkontos von | |
Sebastian Heiser. Sie passen auch inhaltlich zu denen auf dem Stick. | |
Auch ist nachweisbar, dass die Mitschnitte des Keyloggers zum Teil an einem | |
Rechner ausgelesen worden sein müssen, an dem zu dieser Zeit der Nutzer | |
„heiser“ angemeldet war. Zudem lässt sich rekonstruieren, dass geklaute | |
Benutzerdaten zur Anmeldung im taz-System genutzt worden sind, als die | |
ausgespähten Personen diese selbst gar nicht genutzt haben können. | |
Ein Beispiel: Am 4. November 2014 ist der Nutzer „heiser“ den gesamten Tag | |
über an seinem Rechner in der Berlin-Redaktion angemeldet. Um 18.26 Uhr | |
meldet er sich ab. Noch in derselben Minute wird am selben Rechner der | |
Benutzername einer Praktikantin zur Anmeldung verwendet. Sieben Minuten | |
später meldet sich die Nutzerkennung der Praktikantin wieder ab. Die | |
damalige Praktikantin sagt, dass sie sich niemals an diesem Rechner | |
angemeldet hat. Ihr Benutzername und ihr Passwort finden sich aber unter | |
den ausgespähten Daten. | |
Einen Tag später, am 5. November 2014, erscheinen von Sebastian Heiser zwei | |
Texte, die aktuell vom Schreibtisch aus recherchiert wurden. Er war also | |
den vorigen Arbeitstag über an seinem Platz. Wer außer ihm sollte sich am | |
Abend mit einem gestohlenen Passwort in derselben Minute einloggen, in der | |
er sich selbst abmeldet? | |
Ein anderes Beispiel: Der Rechner mit der Kennung sibylle.sonn.taz.de steht | |
in einer versteckten Ecke im 6. Stock der taz-Redaktion. Am 12. Januar 2015 | |
um 20.59 Uhr loggt sich dort jemand mit den Zugangsdaten einer Praktikantin | |
ein, 44 Minuten dauert die Sitzung. Die Praktikantin selbst arbeitet | |
allerdings zu diesem Zeitpunkt nicht mehr bei der taz, sie lebt auch nicht | |
mehr in Berlin. Es ist nicht das einzige Mal, das an diesem Rechner in den | |
Abendstunden auf mutmaßlich ausgespähte Accounts zugegriffen wird. | |
Sebastian Heiser kennt diesen Arbeitsplatz gut, er hat hier lange | |
gearbeitet. Mehrere KollegInnen erinnern sich heute daran, dass sie ihn | |
abends wiederholt in Redaktionsbereichen gesehen haben, in denen er | |
eigentlich nichts zu suchen hatte. | |
Auf dem Keylogger, der sich auch als normaler USB-Stick nutzen lässt, kann | |
die EDV neben den LOG.TXT-Dateien auch zwei pdf-Dokumente rekonstruieren, | |
die von Betroffenen stammen: Der Scan eines Reisepasses und ein | |
Bewerbungsschreiben. Auf Heisers Rechner wird außerdem das geklaute | |
Facebook-Profil einer Praktikantin gefunden, inklusive aller privaten Fotos | |
und Mitteilungen. | |
Das ist die Geschichte, die die Daten erzählen, wie sie von der EDV der taz | |
rekonstruiert werden konnten. | |
Was völlig ungeklärt ist: Ob diese Daten vollständig sind. Gab es | |
vielleicht einen weiteren Keylogger? Das ist die Frage, die sich vielen mit | |
dem Einbruch in der Nacht vom 18. auf den 19. Februar 2015 stellt. Solange | |
diese nicht beantwortet werden kann, ist es nicht möglich, das Ausmaß der | |
Spähaffäre vollends zu ermessen. Eine Person könnte Aufschluss geben: Jene, | |
die den Stick in der Redaktion benutzte. | |
## Wer wurde ausspioniert? | |
Eine Sache beschäftigt nicht nur die Betroffenen in der taz: Das Motiv. | |
Wurden gezielt vertrauliche Informationen abgegriffen und sind damit | |
InformantInnen in Gefahr? Sollten Missstände in der taz aufgedeckt werden? | |
Oder gab es ein anderes Motiv? Um die Hintergründe der Ausspähaktion zu | |
ergründen, ist es wichtig zu erfahren, wer im Fokus stand. | |
In der Strafanzeige der taz vom Februar 2015 stehen die Namen von 16 | |
betroffenen Personen. Es wird zudem erwähnt, dass auch Benutzerdaten des | |
Beschuldigten auf dem Stick zu finden sind. Diese Liste wird später, auch | |
im Zuge dieser Recherche, länger werden. Inzwischen ist klar: Mindestens 23 | |
Personen sind von der Ausspähung direkt betroffen, 22 von ihnen konnten | |
Benutzernamen und Passwörter, die der Stick mitgeschnitten hat, zugeordnet | |
werden. Nicht ausgeschlossen, dass die Zahl größer ist. | |
Unter den 23 bekannten Personen sind vier Männer und 19 Frauen. Eine | |
Handvoll Betroffener sind Sebastian Heisers direkte Vorgesetzte und | |
Kollegen, mit denen er in der Vergangenheit Konflikte hatte. Die große | |
Mehrheit sind junge Frauen, vor allem Praktikantinnen, die nur für wenige | |
Monate bei der taz arbeiteten. | |
Für viele von ihnen war Sebastian Heiser der erste Redakteur, mit dem sie | |
persönlich zu tun hatten. Er kümmert sich wie kein anderer Kollege um sie. | |
Ihn können PraktikantInnen beim Mittagessen ausquetschen: Wie gelingt | |
NachwuchsjournalistInnen der Berufseinstieg? Wie laufen die Dinge in der | |
taz? Für den Geschmack mancher Praktikantinnen sucht er zu viel Nähe, aber | |
auch nicht in einem Maße, das als grenzüberschreitend empfunden wird. Die | |
meisten empfinden die Nachricht, mutmaßlich von ihm ausgespäht worden zu | |
sein, als einen Schock. | |
Was erst im Mai 2016, im Zuge dieser Recherche, klar wird: Der Keylogger | |
kommt auch bei einem taz-Panter-Workshop zum Einsatz, bei dem | |
NachwuchsjournalistInnen in drei Tagen eine Zeitungsbeilage gestalten. | |
Mitte März 2014 sind 20 TeilnehmerInnen zwischen 19 und 27 Jahren in der | |
taz zu Gast. Ihr Thema: „Geheimnisse – Top Secret!“ An einem der Computer, | |
an denen sie arbeiten, steckt der Keylogger und zeichnet auf, was | |
mindestens eine Workshop-Teilnehmerin und betreuende RedakteurInnen | |
eintippen: Texte, Suchanfragen, Mail-Passwörter. | |
Auch in diesem Fall sind es nicht gerade Personen mit brisanten | |
Informationen, an denen ein Nachrichtendienst Interesse haben könnte. Es | |
sind auch nicht die, bei denen jemand Fragwürdiges innerhalb der taz | |
herausfinden wollte. Allerdings sind es junge Leute, die im Rahmen des | |
Workshops traditionell auch eine Party in seiner WG feiern. Sebastian | |
Heiser ist bei vielen Panter-Workshops dabei und macht Fotos. | |
Noch während in der taz von einer „Spionageaffäre“ zu lesen ist, festigt | |
sich innerhalb der Redaktion das Bild, dass die Daten mutmaßlich nicht aus | |
professionellen Motiven abgefischt wurden, sondern aus privaten. Diese | |
Lesart wird auch in den damals veröffentlichten taz-Texten vorsichtig | |
angedeutet. Zwar wird öffentlich weiter spekuliert, was hinter der ganzen | |
Geschichte steckt, doch in der Redaktion atmen viele auf: Es ging wohl | |
nicht um Informanten. Es ging wohl nicht um die taz als Presseorgan. | |
So sehr diese Version den Großteil der Redaktion entlastet, so sehr | |
verstört sie vor allem die betroffenen Praktikantinnen. Zwar werden die | |
meisten darüber informiert, dass sie betroffen sind. Doch es gibt keinen | |
wirklich systematischen Umgang damit. Manche Betroffene erhalten eine | |
E-Mail, viele von ihnen sind längst nicht mehr bei der taz. Mal ist diese | |
etwas konkreter, mal etwas allgemeiner. Manche werden auch angerufen. Mal | |
kommt die Information von der EDV, mal vom Ressortleiter oder dem | |
Justiziar. Und einige ehemalige Praktikantinnen haben schließlich die | |
Gelegenheit zu einem persönlichen Gespräch mit ihrem Ressortleiter. Wieder | |
andere erfahren über KollegInnen, dass sie betroffen sind. Was ein | |
mögliches Motiv der Ausspähaktion sein könnte, erfahren viele gar nicht. | |
Es sind turbulente Tage in der taz. Die Chefredaktion ist vor allem mit | |
akuter Krisenbewältigung beschäftigt. Sie benennt einen Redakteur als | |
Ansprechpartner für interne Kommunikation, aber viele bekommen das nicht | |
mit. Der Redaktionsrat, das gewählte Gremium der Redaktion, wird nicht von | |
sich aus tätig. Die Geschäftsführung kümmert sich um Strafanzeige und | |
Kündigung. In der Krise sind die Zuständigkeiten nicht ganz klar. So | |
geraten ausgerechnet jene aus dem Fokus, die vor allem von der Ausspähung | |
betroffen sind: Nachwuchsjournalistinnen am Anfang ihrer Berufslaufbahn. | |
Heute sehen nicht alle, aber viele in der taz das als Versäumnis. | |
Einige Personen erfahren erst während dieser Recherche davon, dass auch sie | |
von der Ausspähung betroffen waren. Eine Person hat das Wort Keylogger noch | |
nie gehört. „Da tun sich ja Abgründe auf“, sagt eine andere. Auch die | |
TeilnehmerInnen des Panter-Workshops im März 2014 werden erst im Zuge | |
dieser Recherche informiert, weil vorher nicht bekannt war, dass der | |
Keylogger auch dort zum Einsatz kam. | |
Leute, von denen sich Daten auf dem Stick finden, sagen heute Sätze wie | |
diese: „Die Informationspolitik war schlecht. Ich hätte mir gewünscht, noch | |
mal irgendetwas von der taz zu hören.“ Oder: „Ich bin dann zur Gewerkschaft | |
gegangen und habe mir dort Rechtsberatung geholt.“ Bis heute hat keiner der | |
Betroffenen die Daten gesehen, die über ihn oder sie auf dem Stick | |
gespeichert waren. Es hat sie laut EDV allerdings auch niemand von sich aus | |
angefordert. Nun wurde den bekannten Betroffenen angeboten, dass sie die zu | |
ihnen vorliegenden Daten auf Wunsch einsehen können. | |
In Bezug auf Sebastian Heiser sind die Meinungen sehr geteilt. Es gibt die | |
blanke Wut, aber viele in der Redaktion haben auch Mitleid mit ihrem alten | |
Kollegen. Sie sagen: „Er hat doch schon alles verloren, er ist genug | |
gestraft.“ Einer, dessen Daten sich auf dem Stick wiederfanden, sagt: „Mir | |
ist egal, ob er vor Gericht gestellt wird, aber er ist uns noch eine | |
Erklärung schuldig.“ Eine andere Betroffene sagt: „Ich will keine | |
Erklärung. Ich will, dass er juristisch zur Verantwortung gezogen wird.“ | |
Und fast alle sagen: „Ich möchte wissen, was aus Sebastian Heiser geworden | |
ist.“ | |
Auch deshalb gibt es diesen Text. | |
## Was wurde aus Sebastian Heiser? | |
Sebastian Heiser hat bislang geschwiegen. KollegInnen und FreundInnen | |
versuchen vom ersten Tag an, ihn zu erreichen. Per Mail, per Telefon – ohne | |
Erfolg. Ob zwei Monate nach seinem Verschwinden oder ein Jahr später: | |
KeineR seiner alten MitbewohnerInnen, FreundInnen und KollegInnen kann | |
(oder will) sagen, wo Sebastian Heiser ist und was er heute macht. | |
Nicht zuletzt weil er so plötzlich abgetaucht ist und vermeintlich keine | |
Spuren hinterließ, hält sich bis heute bei einigen in der taz die | |
Vorstellung, dass er im Auftrag eines Geheimdienstes gehandelt haben | |
könnte. | |
Wir wollen ihm die offenen Fragen stellen. Wir sind der Ansicht, dass die | |
Betroffenen, die KollegInnen in der taz, aber auch ihre | |
GesprächspartnerInnen und InformantInnen, die LeserInnen und GenossInnen | |
einen Anspruch darauf haben, zu erfahren, was in der Sache mit | |
journalistischen Mitteln in Erfahrung zu bringen ist. Es gibt da | |
schließlich noch dieses Versprechen: aufklären, so weit irgend möglich. | |
Einigen im Haus geht diese Recherche zu weit. Andere sagen, die taz könne | |
nicht über den Fall schreiben, weil sie doch selbst Teil der Geschichte | |
sei. Am Ende setzt sich das Aufklärungsinteresse vieler Betroffener durch | |
und das Selbstverständnis der taz, die anders als andere Medienhäuser einen | |
offenen und kritischen Umgang auch mit internen Belangen pflegt. | |
Die Recherche dauert einige Wochen, schließlich lässt sich rekonstruieren, | |
was Sebastian Heiser seit dem 18. Februar 2015 gemacht hat. | |
An jenem Mittwoch, als er die taz verlässt, leiht er sich das Handy einer | |
Mitbewohnerin aus, versendet via SMS ein paar Lebenszeichen. Am frühen | |
Donnerstagmorgen verschwindet er aus der WG. | |
Sebastian Heiser denkt bei seinem Verschwinden an alles. Er meldet sich in | |
Berlin beim Bürgeramt ab („unbekanntes Ausland“) und richtet einen | |
Nachsendeauftrag zu einem Postfachanbieter ein, der die Briefe einscannt | |
und ihm online zur Verfügung stellt. | |
Die Stadt, die er sich zum Leben ausgesucht hat, ist angenehm und günstig, | |
tropisches Wetter, freundliche Menschen. Finanziell dürfte er ohnehin nicht | |
allzu große Sorgen haben: Einige Zeit vor seinem Abtauchen sind in der | |
Familie Erbschaftsangelegenheiten geregelt worden. | |
Bald bezieht Sebastian Heiser eine möblierte Wohnung, findet einen Job. Er | |
arbeitet, wie er anderen erzählt, als Freelancer für ein großes | |
Internetunternehmen, von zu Hause aus. Er hilft dabei mit, die Qualität von | |
Suchergebnissen zu verbessern. | |
## Die Begegnung | |
Er lebt jetzt in einem fernen Land, das kein Auslieferungsabkommen mit | |
Deutschland unterzeichnet hat, als sei das, was er getan hat, ein | |
Kapitalverbrechen. Auf § 202a StGB, das „Ausspähen von Daten“, stehen | |
maximal drei Jahre Haft- oder Geldstrafe. Geht es nur darum, der | |
Strafverfolgung zu entgehen? Warum sonst lässt ein Mensch so abrupt alles | |
hinter sich und zieht ans andere Ende der Welt? | |
Klar ist: Falls er in diesem Land bleibt, können die Staatsanwaltschaft | |
Berlin, die eine Anklage gegen ihn vorbereitet, oder ein Richter in einem | |
möglichen Prozess nichts ausrichten. Spätestens nach zehn Jahren, so sagen | |
es die gesetzlichen Bestimmungen, wäre der Fall dann verjährt. | |
Eine Großstadt in Südostasien. Am Straßenrand werden Frösche vom Grill | |
angeboten, in einem klimatisierten Café kostet ein Green Tea Latte | |
umgerechnet 2,65 Euro. Auf den Straßen fahren Motorroller, Tuk-Tuks, auch | |
viele SUVs. | |
Sebastian Heiser, heute 37 Jahre alt, lebt inzwischen seit mehr als einem | |
Jahr hier. Weder die Stadt noch das Land sollen in diesem Text genannt | |
werden. | |
Der Mann, den wir als Sebastian Heiser kennen, wohnt in einer ruhigen | |
Straße. Zweites Obergeschoss, stuckverzierte Decken, Grünpflanzen auf dem | |
Balkon. Er ist seinen Nachbarn kaum aufgefallen. Zumindest manche kennen | |
ihn unter einem anderen Namen. Auch auf Facebook hat er sich ein Profil | |
unter einem Decknamen zugelegt. Das Profilfoto zeigt nicht ihn, sondern | |
einen Programmierer aus London. | |
Es ist ein Tag Ende April 2016. Auf mehrfaches Klingeln am Tor reagiert er | |
nicht, also klopfen wir direkt an der Wohnungstür. | |
„Sebastian?!“ | |
Er öffnet die Tür, wir schauen uns an und schweigen einige Sekunden. Dann | |
folgt ein kurzes Gespräch, das die Besonderheit dieser Recherche zeigt. Wir | |
reden als Journalisten mit einem Beschuldigten. Aber wir reden auch mit | |
einem ehemaligen Kollegen. Zumindest würden wir das gern tun. | |
Sebastian Heiser, lange Hose, weißes T-Shirt, wirkt dünner als zuletzt. Die | |
wenigen Sätze, die er sagt, sind so präzise, wie wir es von ihm gewohnt | |
sind. Er habe keine Lust auf ein Gespräch, sagt er. „Zur Sache gibt’s | |
bislang nichts zu sagen.“ Was heißt bislang? Er weicht der Frage aus. Und | |
dann sagt er: „Das kommt jetzt alles sehr überraschend. Das muss ich erst | |
mal sacken lassen.“ Er fragt, wie lange wir in der Stadt seien und ob wir | |
eine Telefonnummer für ihn hätten. Wir schildern ihm, dass viele in der taz | |
wissen wollen, wie es ihm geht. Und wir sagen, dass es Betroffene gibt, die | |
ein Anrecht auf Antworten von ihm haben. Wolltet ihr nicht eure Nummer | |
aufschreiben?, fragt er. Wir geben ihm einen Zettel mit zwei Handynummern. | |
Am nächsten Tag schreibt er eine SMS von seiner alten deutschen Nummer: | |
„Mein Anwalt rät mir, mich während des derzeit laufenden Verfahrens nicht | |
zu äußern. Grüße Sebastian“. Wir schreiben ihm einen Brief, dass es auch | |
jenseits der juristischen Dimension etwas zu bereden gäbe. Wir wollen | |
wissen, ob es wirklich keinen einzigen Satz gibt, den er seinen alten | |
Kollegen sagen kann? Er meldet sich nicht mehr. | |
Sebastian Erb, 31, ist Redakteur der taz.am wochenende. Er hat 2013 einige | |
Monate gemeinsam mit Sebastian Heiser im Berlin-Ressort gearbeitet. | |
Martin Kaul, 34, ist taz-Redakteur. Er hat 2011 zusammen mit Sebastian | |
Heiser die „Geheimpapiere der Atomlobby“ veröffentlicht, die zeigen, mit | |
welchen Strategien das Deutsche Atomforum Einfluss auf Politik, | |
Wissenschaft und Medien nahm. | |
Karsten Thielker, 50, ist freier Fotograf und Pulitzer-Preisträger. Er | |
dokumentierte seit 2014 das Innenleben der taz in dem Fotoprojekt „taz | |
inside“. Sebastian Heiser wollte sich damals nicht von ihm fotografieren | |
lassen. | |
Auf dem Keylogger fanden sich weder persönliche Daten der Autoren noch des | |
Fotografen. | |
4 Jun 2016 | |
## LINKS | |
[1] /!5309256/ | |
## AUTOREN | |
Martin Kaul | |
Sebastian Erb | |
## TAGS | |
Keylogger | |
Schwerpunkt Überwachung | |
Lesestück Recherche und Reportage | |
Keylogger | |
Keylogger | |
taz | |
2016 | |
Keylogger | |
Apple | |
Keylogger | |
Keylogger | |
Spionage | |
taz | |
Die Kriegsreporterin | |
tazgate | |
tazgate | |
## ARTIKEL ZUM THEMA | |
Keylogger-Affäre in der taz: Fahndung wegen 6.400 Euro | |
Früherer taz-Redakteur wird per Haftbefehl gesucht, weil er seine | |
Geldstrafe nicht zahlte. Er war wegen Ausspähung von Daten verurteilt | |
worden. | |
Keylogger-Affäre: Früherer taz-Redakteur verurteilt | |
Ein Ex-Redakteur der taz muss wegen des Ausspähens von Computern 6.400 Euro | |
Strafe zahlen. Der Strafbefehl ist nun rechtskräftig. | |
Keylogger-Affäre: Geldstrafe für früheren taz-Redakteur | |
Ein Ex-taz-Redakteur soll wegen des Ausspähens von Computern 6.400 Euro | |
Strafe zahlen. Dem Prozess blieb er fern. | |
Meistgeklickt auf taz.de 2016: Kuscheltiere, Lügenpresse, Analsex | |
Einige Beiträge auf taz.de gingen 2016 klickmäßig durch die Decke. Wir | |
haben eine Top 7 zusammengestellt und mit den Autor*innen gesprochen. | |
Keylogger-Affäre in der taz: Spähaktion landet vor Gericht | |
Die Staatsanwaltschaft hat Anklage gegen einen früheren taz-Redakteur | |
erhoben. Er soll Redaktionscomputer ausgespäht haben. | |
CCC-Sprecher zum iPhone-Hack: „Es gibt weitere Lücken“ | |
Das iPhone-Betriebssystem galt als sicher. Nun knackte eine Spyware das | |
System von Apple. Kein Wunder, meint Linus Neumann vom Chaos Computer Club. | |
Keylogger-Affäre in der taz: Warum ich nicht aufatmen kann | |
Anfang Juni veröffentlichte die taz Recherchen über den Einsatz eines | |
Spähwerkzeugs in der Redaktion. Jetzt schreibt eine der Betroffenen. | |
In eigener Sache – Datenklau: Ausgespäht | |
Datenklau, Sicherheit, Vertrauen. Warum die taz die Keylogger-Affäre nicht | |
auf sich beruhen lassen kann. | |
Aufarbeitung taz-Keylogger: Zwischen Recherche und Datenklau | |
Leaks, Interna, Datensicherheit: Im taz-Café diskutierten Journalisten und | |
eine Informatikerin über die Folgen der Spionage in der taz. | |
In eigener Sache – Datenklau: Der Vertrauensbruch | |
Ein Kollege hat Accounts von KollegInnen geknackt – und wurde erwischt. | |
Fall erledigt? Nein. Er beeinflusst weiter die Atmosphäre unseres Hauses. | |
Kolumne Die Kriegsreporterin: Gedöns mit der Unschuldsvermutung | |
#tazleaks, #tazgate – och, dazu sagt die taz erstmal lieber nix. Dafür hat | |
die „Welt“ umso mehr zu sagen – Unschuldsvermutung hin oder her. | |
In eigener Sache – Datenklau: Redaktionsgeheimnis: Ein hohes Gut | |
Das Wichtigste für uns ist, den Datendiebstahl in der Redaktion aufzuklären | |
und das Vertrauen in die taz zurückzugewinnen. | |
In eigener Sache – Datenklau: Die Chronologie | |
Die taz wurde wohl von einem Angestellten ausspioniert. Daten von | |
Mitarbeitern wurden mithilfe eines Keyloggers abgeschöpft. Was ist | |
geschehen? Wie reagiert die taz? |