Anzeige

Bayerntrojaner: Hausdurchsuchung bei Piratenpartei

Fahndung nach Informanten aus dem bayerischen Justizministerium

Bayerische Polizeibeamte haben die Privaträume des Sprechers der "Piratenpartei Deutschland", Ralph Hunderlach, durchsucht. Sie fahndeten nach einem Informanten aus dem bayerischen Justizministerium, der den Datenschützern und Computerexperten Informationen über einen vermutlich illegal eingesetzten staatlichen Trojaner zum Abhören von Skype-Telefonaten zugespielt hatte.

Anzeige

Die bayerische Landesregierung macht mit einer Hausdurchsuchung Druck auf die Piratenpartei. "Die bayerischen Behörden haben ohne jede gesetzliche Grundlage an einem Trojaner gearbeitet und versuchen jetzt, die Kritiker mundtot zu machen", so der Strafrechtler und Lawblog-Autor Udo Vetter gegenüber der Frankfurter Rundschau.

Am 11. September 2008 gegen 5:45 Uhr seien mehrere Polizisten an der Privatwohnung des Parteisprechers erschienen und hätten gedroht, alle Zimmer auszuräumen, wenn er seine Quellen nicht nenne. Hunderlach ist zugleich politischer Geschäftsführer des Landesverbands Bayern der Piratenpartei. "Die Durchsuchung ist erfolgt, um die Identität des Informanten zu enthüllen", sagte Thorsten Wirth, Vorsitzender der Piratenpartei Hessen zu Golem.de. Man habe den Vorgang nicht früher an die Öffentlichkeit bringen können, weil Hunderlach beruflich verhindert war.

Die Person, die der Piratenpartei die Dokumente hat zukommen lassen, könne aber sicher sein, dass "jedwede Informationen, die sie identifizieren könnte, vor ungewolltem Zugriff" geschützt sei, heißt es weiter von der Partei. Auch der beschlagnahmte Server eines weiteren Piraten-Aktivisten sei durch starke Verschlüsselung geschützt.

Die Frage laute, "ob hier nicht ein Übermaß an staatlicher Aktivität stattfindet", sagte der ehemalige Bundesinnenminister und heutige Bürgerrechtsaktivist Gerhart Baum (FDP) der Frankfurter Rundschau.

Im Januar 2008 wurde der Piratenpartei ein unbestätigtes Schreiben des bayerischen Justizministeriums zugespielt. Dieses soll Indizien eines erfolgten Einsatzes von Trojanern zum Abhören von Skype-Telefonaten und technische Details der eingesetzten Software enthalten haben. Der "Bayerntrojaner" soll sich zum VoIP-Abhören eignen und eine Installation durch die Polizei vor Ort oder per E-Mail ermöglichen. Die Software soll sich spurenlos erweitern und entfernen lassen und Zugriff auf interne Merkmale des Skype Clients und auf SSL-verschlüsselte Websites ermöglichen. "Nach dieser Durchsuchung kann an der Echtheit dieses Schreibens nun kein Zweifel mehr bestehen", so die Piratenpartei.

"Einige unserer Staatsdiener möchten den Überwachungsstaat wohl zu gerne ohne Wissen der Bevölkerung installieren", erklärt Jens Seipenbusch, stellvertretender Vorsitzender der Piraten.


Hans Wurscht 26. Mär 2010

Ein Durchsuchungsbefehl muss meines Wissens bei einem Richter beantragt werden. Wie wurde...

stefvoll 04. Okt 2008

Na da sollten die Franken mal wieder etwas mehr Selbstbewußtsein demonstrieren und ein...

WilliMayer 25. Sep 2008

Das besagte Schreiben ist als PDF-Datei im Internet abgelegt. Ich habe es zunächst...

Fred2008 24. Sep 2008

Wir zwar nicht mehr gesehen, aber DANKE!

Captain 21. Sep 2008

Und wen wählt man, wenn man durch den Verlust seines Privatlebens und des falschen...

Kommentieren


Compyblog / 17. Sep 2008

dreist, dreister, CSU

Ralphs Piratenblog / 17. Sep 2008

Oscar's Blog / 17. Sep 2008

GEDANKENWÜSTE / 17. Sep 2008



Anzeige

  1. Scientific Computing IT Expert (m/w)
    Boehringer Ingelheim RCV GmbH & Co KG, Wien (Österreich)
  2. Technischer Anwendungsbetreuer / Administrator (m/w)
    Aareal First Financial Solutions AG, Wiesbaden
  3. Quality Engineer (m/w) Mobile Logistikanwendungen
    PTV Group, Karlsruhe
  4. Automatisierungstechniker / Automatisierungsingenieur (m/w)
    Zott SE & Co. KG, Mertingen

Detailsuche


Hardware-Angebote
  1. Microsoft Surface Pro Type Cover
    112,49€ statt 149,99€
  2. TIPP: Western Digital 4TB Elements Desktop externe Festplatte USB3.0
    129,99€
  3. NEU: Nvidia Shield Android TV kaufen und Shield-Remote gratis dazu
    55€ sparen!

Weitere Angebote


Folgen Sie uns
       


  1. Graphite-Bibliothek

    Wenn Schriftarten zur Sicherheitslücke werden

  2. Verizon

    AOL-Eigner wollen Yahoo kaufen

  3. Imagination Technologies

    CEO tritt nach fast 20 Jahren zurück

  4. IMHO

    Amazon krempelt den Spielemarkt um

  5. Marshmallow und Lollipop

    HTC, Samsung und Sony verteilen Android-Updates

  6. VBB-Fahrcard

    Der Fehler steckt im System

  7. Gnome

    Dateimanager Nautilus wird runderneuert

  8. Medizintechnik

    Minisender überträgt Daten aus dem Körper

  9. Abomodell

    Wired sperrt Nutzer von Adblockern aus

  10. Indoor-Antennen

    Vodafone verbessert Mobilfunknetz in Einkaufszentren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Re: Overclocking vielleicht bald unmöglich

    Eheran | 14:44

  2. Re: Wer Ad-Blocker nutzt ist im wahrsten Sinne...

    The-Master | 14:44

  3. Re: Zu klein, wer will ernsthaft auf so einem...

    wasabi | 14:44

  4. Re: Wie gibts denn Malware per Werbung?

    TrollNo1 | 14:43

  5. Re: Investigativ und informativ, danke!

    Qbit42 | 14:42


  1. 14:36

  2. 13:43

  3. 13:00

  4. 12:54

  5. 12:19

  6. 12:04

  7. 12:01

  8. 11:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel