Abo
  • Services:
Anzeige
Nach dem Keylogger-Zwischenfall zieht die taz jetzt erste Konsequenzen bei der Sicherheit.
Nach dem Keylogger-Zwischenfall zieht die taz jetzt erste Konsequenzen bei der Sicherheit. (Bild: taz.de/Screenshot: Golem.de)

Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

Nach dem Keylogger-Zwischenfall zieht die taz jetzt erste Konsequenzen bei der Sicherheit.
Nach dem Keylogger-Zwischenfall zieht die taz jetzt erste Konsequenzen bei der Sicherheit. (Bild: taz.de/Screenshot: Golem.de)

Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

Anzeige

Nach dem Auffliegen eines mutmaßlichen Spähangriffs auf die taz hat die Zeitung nun ihr Sicherheitskonzept überdacht. Die Redaktion sei teilweise auf verschlüsselte Kommunikation umgestiegen, und es gebe für Ressortleiter Schulungen in Sicherheitsfragen, erklärt die Chefredakteurin Ines Pohl. Der Vorfall habe gezeigt, dass es leicht sei, Zugang zu Daten zu bekommen. "Das verändert etwas am Gefühl", sagt Pohl.

Mit Keylogger Kollegen ausspioniert

Hintergrund der Aktion ist ein Vorfall, der sich Ende Februar 2015 in den Redaktionsräumen der taz in Berlin zugetragen haben soll. Ein mittlerweile gekündigter Mitarbeiter soll mit Hilfe eines sogenannten Keyloggers die Rechner seiner Kollegen ausspioniert haben. Der Keylogger kam im Falle des taz-Redakteurs in Form eines USB-Sticks. Keylogger speichern vom Nutzer eingegebene Texte - auch Passwörter und andere sicherheitsrelevante Daten.

Gegen den mutmaßlichen Täter läuft mittlerweile ein Ermittlungsverfahren. Angeblich soll der Journalist ein Verfechter totaler Transparenz sein. Erst vor kurzem hatte er bereits für Schlagzeilen gesorgt, indem er der Süddeutschen Zeitung vorwarf, im Jahr 2007 in redaktionellen Beilagen "Schleichwerbung für Steuerhinterziehung" gemacht zu haben. Seine Behauptungen, die von der Zeitung zurückgewiesen wurden, belegte er mit heimlich aufgenommenen Gesprächsmitschnitten. Dies ist eine sehr grenzwertige Methode, die aber unter Umständen rechtlich erlaubt sein kann.

USB-Eingänge weiter offen

"Der Fall hat uns schwer erschüttert", sagt Pohl zum Keylogger-Vorfall. Inwieweit die neuen Maßnahmen jedoch vor erneuten Keylogger-Angriffen schützen werden, darf bezweifelt werden: Die USB-Zugänge an den Rechnern der Redaktion seien nach wie vor offen.

Der taz zufolge wurde der Keylogger mindestens seit Anfang 2014 zum Ausspähen von Rechnern benutzt. Nach Analyse der gespeicherten Daten wurden Ressortleiter sowie aktuelle und ehemalige Redakteure ausgespäht. Auch in Rechnern von Praktikantinnen sei der Keylogger eingesetzt worden.


eye home zur Startseite
SimonB80 15. Aug 2016

Ein Keylogger kann viele Formen haben ... man sollte das einfach nicht vereinfachen. Ein...

airstryke1337 24. Mär 2015

ganz eifnach: das sollte das "fest verdratet" heissen - ein usb port ist potentiell...

robinx999 22. Mär 2015

Da es ja auch Modelle zum Einbau in einer Tastatur gibt dürfte eine Sichtkontrolle auch...

ableton 22. Mär 2015

Bis einer kommt und in deinem WiFi snifft.

root666 22. Mär 2015

Also ich kenne nur einen Günni der da evtl irgendwie passen kann und der ist seit 2010...



Anzeige

Stellenmarkt
  1. Deutsche Telekom Service GmbH, Traunstein
  2. Paul Maschinenfabrik GmbH & Co. KG, Rottweil/Neukirch
  3. Robert Bosch GmbH, Leonberg
  4. Brabbler Secure Message and Data Exchange Aktiengesellschaft, München


Anzeige
Blu-ray-Angebote
  1. 1 Monat für 1€
  2. (u. a. Hacksaw Ridge, Lion, Snowden, Lone Survivor, London Has Fallen, Homefront)
  3. (u. a. Game of Thrones, Supernatural, The Big Bang Theory)

Folgen Sie uns
       


  1. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  2. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone

  3. Sexismus

    US-Spielforum Neogaf offenbar abgeschaltet

  4. Kiyo und Seiren X

    Razer bringt Ringlicht-Webcam für Streamer

  5. Pixel 2 XL

    Google untersucht Einbrennen des Displays

  6. Max-Planck-Gesellschaft

    Amazon eröffnet AI-Center mit 100 Jobs in Deutschland

  7. Windows 10

    Trueplay soll Cheating beim Spielen verhindern

  8. Foto-App

    Weboberfläche von Google Fotos hat Bilderlücken

  9. Fahrzeugsicherheit

    Wenn das Auto seinen Fahrer erpresst

  10. Mate 10 Pro im Test

    Starkes Smartphone mit noch unauffälliger KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dokumentarfilm Pre-Crime: Wenn Computer Verbrechen vorhersagen
Dokumentarfilm Pre-Crime
Wenn Computer Verbrechen vorhersagen

Programmiersprache für Android: Kotlin ist auch nur eine Insel
Programmiersprache für Android
Kotlin ist auch nur eine Insel
  1. Programmiersprache Fetlang liest sich "wie schlechte Erotikliteratur"
  2. CMS Drupal 8.4 stabilisiert Module
  3. Vespa Yahoos Big-Data-Engine wird Open-Source-Projekt

Core i7-8700K und Core i5-8400 im Test: Ein Sechser von Intel
Core i7-8700K und Core i5-8400 im Test
Ein Sechser von Intel
  1. Core i7-8700K Ultra Edition Overclocking-CPU mit Silber-IHS und Flüssigmetall
  2. Intel Coffee Lake Von Boost-Betteln und Turbo-Tricks
  3. Coffee Lake Intel verkauft sechs Kerne für unter 200 Euro

  1. Re: Da fällt Trump die Kinnlade runter

    quineloe | 13:41

  2. Re: Verurteilung

    Muhaha | 13:40

  3. Re: Dann doch lieber alte Thinkpads...

    hum4n0id3 | 13:39

  4. Re: Katastrophale UX

    der_wahre_hannes | 13:38

  5. Re: Was, wie bitte?

    DeathMD | 13:36


  1. 12:02

  2. 11:47

  3. 11:40

  4. 11:29

  5. 10:50

  6. 10:40

  7. 10:30

  8. 10:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel