Bayerntrojaner: Hausdurchsuchung bei Piratenpartei

Fahndung nach Informanten aus dem bayerischen Justizministerium

Bayerische Polizeibeamte haben die Privaträume des Sprechers der "Piratenpartei Deutschland", Ralph Hunderlach, durchsucht. Sie fahndeten nach einem Informanten aus dem bayerischen Justizministerium, der den Datenschützern und Computerexperten Informationen über einen vermutlich illegal eingesetzten staatlichen Trojaner zum Abhören von Skype-Telefonaten zugespielt hatte.

Anzeige

Die bayerische Landesregierung macht mit einer Hausdurchsuchung Druck auf die Piratenpartei. "Die bayerischen Behörden haben ohne jede gesetzliche Grundlage an einem Trojaner gearbeitet und versuchen jetzt, die Kritiker mundtot zu machen", so der Strafrechtler und Lawblog-Autor Udo Vetter gegenüber der Frankfurter Rundschau.

Am 11. September 2008 gegen 5:45 Uhr seien mehrere Polizisten an der Privatwohnung des Parteisprechers erschienen und hätten gedroht, alle Zimmer auszuräumen, wenn er seine Quellen nicht nenne. Hunderlach ist zugleich politischer Geschäftsführer des Landesverbands Bayern der Piratenpartei. "Die Durchsuchung ist erfolgt, um die Identität des Informanten zu enthüllen", sagte Thorsten Wirth, Vorsitzender der Piratenpartei Hessen zu Golem.de. Man habe den Vorgang nicht früher an die Öffentlichkeit bringen können, weil Hunderlach beruflich verhindert war.

Die Person, die der Piratenpartei die Dokumente hat zukommen lassen, könne aber sicher sein, dass "jedwede Informationen, die sie identifizieren könnte, vor ungewolltem Zugriff" geschützt sei, heißt es weiter von der Partei. Auch der beschlagnahmte Server eines weiteren Piraten-Aktivisten sei durch starke Verschlüsselung geschützt.

Die Frage laute, "ob hier nicht ein Übermaß an staatlicher Aktivität stattfindet", sagte der ehemalige Bundesinnenminister und heutige Bürgerrechtsaktivist Gerhart Baum (FDP) der Frankfurter Rundschau.

Im Januar 2008 wurde der Piratenpartei ein unbestätigtes Schreiben des bayerischen Justizministeriums zugespielt. Dieses soll Indizien eines erfolgten Einsatzes von Trojanern zum Abhören von Skype-Telefonaten und technische Details der eingesetzten Software enthalten haben. Der "Bayerntrojaner" soll sich zum VoIP-Abhören eignen und eine Installation durch die Polizei vor Ort oder per E-Mail ermöglichen. Die Software soll sich spurenlos erweitern und entfernen lassen und Zugriff auf interne Merkmale des Skype Clients und auf SSL-verschlüsselte Websites ermöglichen. "Nach dieser Durchsuchung kann an der Echtheit dieses Schreibens nun kein Zweifel mehr bestehen", so die Piratenpartei.

"Einige unserer Staatsdiener möchten den Überwachungsstaat wohl zu gerne ohne Wissen der Bevölkerung installieren", erklärt Jens Seipenbusch, stellvertretender Vorsitzender der Piraten.


Hans Wurscht 26. Mär 2010

Ein Durchsuchungsbefehl muss meines Wissens bei einem Richter beantragt werden. Wie wurde...

stefvoll 04. Okt 2008

Na da sollten die Franken mal wieder etwas mehr Selbstbewußtsein demonstrieren und ein...

WilliMayer 25. Sep 2008

Das besagte Schreiben ist als PDF-Datei im Internet abgelegt. Ich habe es zunächst...

Fred2008 24. Sep 2008

Wir zwar nicht mehr gesehen, aber DANKE!

Captain 21. Sep 2008

Und wen wählt man, wenn man durch den Verlust seines Privatlebens und des falschen...

Kommentieren


Compyblog / 17. Sep 2008

dreist, dreister, CSU

Ralphs Piratenblog / 17. Sep 2008

Die Hausdurchsuchung….

GEDANKENWÜSTE / 17. Sep 2008

Deutschland einig Überwachungsstaat



Anzeige

  1. IT-Spezialist/IT-Systemadmin- istrator (m/w)
    Salzgitter Mannesmann Line Pipe GmbH, Siegen
  2. Funktionsentwickler (m/w) für modellbasierte Embedded Software-Entwicklung
    GIGATRONIK Technologies GmbH, Ulm
  3. Ange­stell­ter (m/w) in der Daten­ver­arbeitung zur Administration VMware-Infrastruktur
    Universität Hamburg, Hamburg
  4. Immobilienkaufmann / -frau
    DOMUS Software AG, Ottobrunn

 

Detailsuche


Blu-ray-Angebote
  1. Der Tatortreiniger 3 (Folge 10-13) [Blu-ray]
    9,97€
  2. Gravity - Diamond Luxe Edition [Blu-ray] [Limited Edition]
    12,99€ - Release 26.03.
  3. Game of Thrones - Die komplette 4. Staffel [Blu-ray]
    38,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Steam Controller ausprobiert

    Konkurrenz für WASD und Maus

  2. Fujitsu Laboratories

    Software wertet Bewegungen auf schlechten Videos aus

  3. Spionage

    Auf der Jagd nach einem Gespenst

  4. Bundesnetzagentur

    Telefónica klagt gegen Mobilfunkauktion

  5. Vivaldi-Browser

    Neue Technical Preview bringt Verbesserungen

  6. Jugendliche und soziale Netzwerke

    Geh sterben, Facebook!

  7. TLS-Schwachstelle

    Freak-Angriff auch unter Windows möglich

  8. Apple

    iPad Pro soll mit USB 3.0 und Maussteuerung kommen

  9. Harmonix

    Rock Band 4 mit Gitarre und Schlagzeug

  10. Patentanmeldung

    Apple will iPhone wasserdicht machen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Bastelrechner Das Raspberry Pi 2 hat viermal mehr Wumms
  2. Dual-Monitor-Betrieb VGA-Anschluss für Plus-Modelle des Raspberry Pi
  3. Bitscope Micro im Test Oszilloskop und Logic Analyzer für den Bastelrechner

Test USB 3.1 mit Stecker Typ C: Die Alleskönner-Schnittstelle
Test USB 3.1 mit Stecker Typ C
Die Alleskönner-Schnittstelle
  1. Die Woche im Video Abenteurer, Adware und ein fixer Anschluss
  2. Mit Stecker Typ C Asrock stattet Intel-Mainboards mit USB-3.1-Karte aus
  3. USB 3.1 Richtig schnelle Mangelware

Freenet: Das anonyme Netzwerk mit der Schmuddelecke
Freenet
Das anonyme Netzwerk mit der Schmuddelecke
  1. U-Bahn Neue Überwachungskameras können schwenken und zoomen
  2. Matthew Garrett Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit
  3. Netgear WLAN-Router aus der Ferne angreifbar

  1. Re: Ähnlicher Vorfall mit Vodafone / Telekom

    GoHomeYouAreDrunk | 12:00

  2. Re: Ich bei keinem...

    ap (Golem.de) | 11:59

  3. Re: Kann es sein, dass die Leute einfach nur FB...

    helgebruhn | 11:59

  4. Re: IMHO: asoziale Netzwerke

    Trollversteher | 11:59

  5. Re: GPL und freie Software

    bofhl | 11:59


  1. 12:04

  2. 11:55

  3. 11:36

  4. 11:27

  5. 10:30

  6. 10:06

  7. 09:07

  8. 08:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel