Aufarbeitung taz-Keylogger: Zwischen Recherche und Datenklau

Erstveröffentlicht: 
20.03.2015

Leaks, Interna, Datensicherheit: Im taz-Café diskutierten Journalisten und eine Informatikerin über die Folgen der Spionage in der taz.

 

Von Anne Fromm, taz-Medienredakteurin

 

BERLIN taz | Vier Wochen ist es her, dass ein taz-Redakteur dabei entdeckt wurde, wie er einen Keylogger aus einem Rechner zog: ein kleines Gerät, dass vor die Tastatur gesteckt alle Tastenanschläge protokolliert. Mitarbeiter der EDV konnten rekonstruieren, dass mindestens 16 Kollegen von dem Datenklau betroffen war.


Seitdem ist einiges passiert: Die taz hat Strafanzeigen gestellt, die Kündigung ist ausgesprochen, Sicherheitstrainings für Mitarbeiter haben begonnen. Trotzdem sind noch viele Fragen offen. Einige zu klären versuchte am Donnerstagabend eine von taz-Chefredakteurin Ines Pohl moderierte Podiumsdiskussion im tazcafé.

 

Zu Gast waren die Sprecherin des Chaos Computer Clubs, Constanze Kurz, Lutz Tillmanns, Geschäftsführer des Presserats, der Journalistik-Professor Volker Lilienthal und der stellvertretende Chefredakteur der Welt, Ulf Poschardt. Seine Zeitung war eine der ersten, die den Namen des taz-Redakteurs genannt hatte.

 

Wann darf man Interna leaken? Anhand der Figur des „Whistleblowers“ – und bekannter Vertreter wie Julian Assange, Chelsea Manning und Edward Snowden – arbeitete die Runde heraus, wann Spionage vertretbar und wann sie zu verurteilen ist. Der Unterschied etwa zwischen Snowden und dem taz-Redakteur – so schräg der Vergleich ist –, da war sich das Podium einig, liegt in der Methode wie im Gegenstand: Snowden und Manning gaben interne Dokumente weiter.

In der taz dagegen wurden Daten von individuellen Rechnern abgefischt, im Beifang: private Passwörter und Mails. Im Unterschied zu Snowden, ist die Methode des taz-Redakteurs auch nicht durch die Relevanz der spionierten Daten gedeckt: Die weitreichende Überwachung durch die NSA oder die Aktionen des US-Militärs waren von großer internationaler Bedeutung. Interna aus der taz sind es nicht.

Doch wo verläuft die Grenze? Welche Information ist relevant genug, um zu rechtfertigen, dass Gesetz und Vertrauen gebrochen werden? Spätestens hier kam die Runde mit Rückgriffen auf prominente Whistleblower nicht weiter.

 

Umstrittener Grenzverlauf

„#tazgate“ lässt sich nicht ohne „#szleaks“ erzählen: Zwei Tage vor dem Fund des Keyloggers veröffentlichte der verdächtige taz-Redakteur privat einen Blogbeitrag über seine Zeit als Mitarbeiter der Anzeigenabteilung der Süddeutschen Zeitung. Er beschrieb, wie er vor acht Jahren gezwungen worden sei, werbliche Inhalte so aussehen zu lassen, als seien sie redaktionell. Über die Vermischung von Anzeigen und Redaktionsinhalten hatte er schon früher in der taz berichtet. Um die SZ-Geschichte zu erhärten, stellte er heimliche Tonbandaufnahmen von Gesprächen mit Kollegen ins Netz.

Sicher ein Grenzfall, juristisch und ethisch. Aber in Ordnung? Ja, sagte Constanze Kurz. „Für mich als Leserin war diese Geschichte hochinteressant und hat gezeigt: In den Verlagen läuft etwas schief.“ Anders sieht das Volker Lilienthal: „Das Zustandekommen dieses Materials finde ich verboten. Er war freier Mitarbeiter der Abteilung, da vertraut man sich. Das hätte er nicht ausnutzen dürfen.“

Dass er trotzdem sowohl in der SZ als auch in der taz unbemerkt Daten klauen konnte, zeigt, wie einfach das geworden ist. Der Keylogger sieht aus wie ein kleiner USB-Stick. Er steckte an der Rückseite der taz-Rechner und ist kaum zu sehen. Was bedeutet es für das journalistische Arbeiten, wenn die Überwachung so leicht und unbemerkt passieren kann?

Constanze Kurz wundert sich schon lange darüber, wie spät Journalisten angefangen haben auf Datensicherheit zu achten. Mails verschlüsseln, ihre Geräte besser kennen, damit hätten viele erst durch die Snowden-Enthüllungen begonnen. Das sei keine Paranoia sondern die Pflicht eines jeden Journalisten – zum Informanten- und zum Selbstschutz.