Wegen G7-LeakPolizei beschlagnahmt Daten von Servern der Piratenpartei

Wegen der Veröffentlichung von geheimen Polizeidokumenten hat die Staatsanwaltschaft München Server der Piratenpartei beschlagnahmt. Unter den Daten sind nach Auskunft der Partei auch sensible Mitgliederdaten. Die Partei bezeichnete das Vorgehen als „unverständlich“ und „nicht zielführend“.

Hubschrauber über Schloss Elmau
Der Staat fährt zum G7 alles auf: Von der Bundespolizeifliegerstaffel Oberschleißheim bis zur Server-Beschlagnahme bei der Piratenpartei. – Alle Rechte vorbehalten IMAGO / Smith

Nachdem am vergangenen Sonntag auf dem Portal Indymedia geheime Dokumente der Polizei zum G7-Einsatz im Jahr 2015 in Elmau veröffentlicht wurden, hat die Polizei im Auftrag der Staatsanwaltschaft München nun bei der Piratenpartei Deutschland Daten von Servern beschlagnahmt. Der Leak der Polizeidokumente war teilweise auf öffentlich zugänglichen Services der Piraten veröffentlicht worden. 

Die Piratenpartei schreibt in einer Stellungnahme: „Damit die Server nicht physisch beschlagnahmt werden und ein langer Ausfall verschiedener Dienste vermieden wird, entschied sich der Bundesvorstand der Piratenpartei notgedrungen, eine Kopie der Server zur Verfügung zu stellen.“

Der Beschlagnahmebeschluss betraf nach Darstellung der Partei jedoch nicht nur den fraglichen Cryptpad-Server, auf dem der Leak gespeichert war, sondern auch den Webserver der Partei. „Dort liegen unter anderem sensible Mitglieder-Daten. Für uns ist das anlassloses Datensammeln der Strafverfolgungsbehörden in verheerendem Ausmaß!“, sagt Anne Herpertz, Vorsitzende der Piratenpartei.

Mitgliederdaten beschlagnahmt

Auch Patrick Breyer, Europaabgeordneter der Piratenpartei äußert sich: Die „nicht zielführende Beschlagnahmeaktion“ passe ins Bild allgemein tiefer Grundrechtseinschränkungen am Ort des Gipfels. „Ein Ort wird lahmgelegt, friedliche Demonstrationen weitestgehend verboten, Grenzkontrollen wieder eingeführt, vermutlich massenhaft Kfz-Kennzeichen gespeichert und mit Überwachungstechnologie wie Drohnen und fehleranfälliger Gesichtserkennung gearbeitet“, so der Abgeordnete weiter.

Die teilweise als „Verschlusssache – Nur für den Dienstgebrauch“ eingestuften Dokumente enthalten Einsatzbefehle und Konzepte der Polizei vom vergangenen G7-Gipfel in Elmau. Sie geben einen detaillierten Einblick in Polizeistrategie und in das Vorgehen der Behörden zur Absicherung eines Gipfels unter anderem gegen Proteste. Der Datensatz enthält neben den Befehlen auch das Einsatzhandbuch für Polizist:innen, Informationen über Fahrstrecken der Gipfelgäste und eine Einschätzung des zu schützenden Raumes. 

Weil der G7-Gipfel vom 26.-28. Juni 2022 wieder in dem gut abzuschottenden Bergdorf stattfindet, könnte man davon ausgehen, dass der Leak Rückschlüsse auf das Einsatzkonzept auch dieses Jahres gibt. Dem widerspricht der bayerische Innenminister Joachim Herrmann gegenüber der dpa: „Wir machen manches ähnlich wie vor sieben Jahren. Die Polizei macht aber auch vieles anders als vor sieben Jahren.“ Laut Hermann lassen sich keine unmittelbaren Schlüsse auf das Vorgehen der Polizei in den nächsten Tagen ziehen. Der Innenminister sieht deswegen keinen Anlass zu einer Änderung des Sicherheitskonzeptes.

Gigantischer Aufwand, kleine Proteste

Der Staat betreibt für die Absicherung des Gipfels einen gigantischen Aufwand. Etwa 18.000 Polizist:innen werden eingesetzt, es gibt Grenzkontrollen und Sicherheitszonen, die nur mit Erlaubnis betreten werden dürfen, ein 16 Kilometer langer Zaun wird um Elmau errichtet, die Polizei hat sogar Wanderhütten rund um das Luxushotel Schloss Elmau für sich gemietet und für Wanderer gesperrt. Die Absicherung des Gipfels kostet fast 170 Millionen Euro, schätzte das bayerische Innenministerium im vergangenen Jahr.

G7 und G20-Gipfel sind seit den globaliserungskritischen Protesten von Seattle und Genua immer wieder im Fokus von Demonstrierenden. Die Mobilisierung gegen den G7-Gipfel in Elmau ist im Gegensatz zum G20 in Hamburg 2017 eher bescheiden: Laut einem Pressebericht rechnet das Protestbündnis nur mit etwa 750 Teilnehmenden am Protestcamp in Garmisch-Partenkirchen. Der polizeiliche Aufwand ist vor diesem Hintergrund gigantisch, weswegen wohl Bayerns Innenminister nicht müde wird, den Teufel gewalttätiger Proteste an die Wand zu malen.

No Tracking. No Paywall. No Bullshit.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Jetzt spenden


Jetzt spenden

23 Ergänzungen

  1. Wurden die Images nun tatsächlich beschlagnahmt oder ist die Partei einer Beschlagnahme aus dem Weg gegangen und hat die Images *freiwillig* herausgegeben?

      1. Habe ich, half nicht. Die Frage bleibt offen. Ist wie bei einer Hausdurchsuchung, zu der ich die Bullen dann doch auf einen Kaffee reinbitte

        1. Was ist daran falsch zu verstehen?

          „Die Piratenpartei schreibt in einer Stellungnahme: „Damit die Server nicht physisch beschlagnahmt werden und ein langer Ausfall verschiedener Dienste vermieden wird, entschied sich der Bundesvorstand der Piratenpartei notgedrungen, eine Kopie der Server zur Verfügung zu stellen.“

          Der Beschlagnahmebeschluss betraf nach Darstellung der Partei jedoch nicht nur den fraglichen Cryptpad-Server, auf dem der Leak gespeichert war, sondern auch den Webserver der Partei.“

          In Deinem Bild: die Polizei hat einen Durchsuchungsbefehl. Du kannst Dir nur aussuchen, ob Du die Tuer aufmachst oder die Polizei sie einschlaegt, reinkommen tun sie so oder so.

          1. https://vorstand.piratenpartei.de/2022/06/23/mitgliederinformation-zum-cryptpad-und-webserver-ausfall-am-22-06-2022/

            Zu Cryptpad steht dort: „ein physikalischer Server“, auf dem eine Cryptpad- und eine Friendicainstanz läuft, wobei letztere noch nicht in offiziellem Betrieb war. Bei Anwendungen mit gewisser Sicherheitsbedürftigkeit wäre „bare metal“ durchaus nicht abwegig.

            Zu dem Webserver steht dort: „der virtuelle Server, auf welchem wir unsere Webseiten hosten“, also anderes Metall mit VM(s).

  2. Wären die Grundrechtsfeinde die die Union zu Innenministern oder Behördenchefs macht keine Ämter inne haben, müsste man sie zum extremistischen Verdachtsfall erklären.

    1. Die SPD ist kein Stueck besser.

      Und die Gruenen stehen immer daneben, wie die FDP.

      Keiner von denen schuetzt uns vor dem autoritaeren Staat, denn alle erhoffen sich davon den Schutz ihrer Privilegien.

  3. Neben der Verfolgung von Assange im Grunde mal wieder ein Vorgehen gegen die Pressefreiheit.

    Die Piraten hätten jede Kooperation verweigern und ihre Server gescheit verschlüsseln sollen anstatt alles raus zu rücken. Bei sowas ist passiver Widerstand durch Verweigerung der Kooperation eigentlich das richtige Vorgehen.

    Evtl sollte man die Piraten Server ja auch mal ins Ausland bringen. Island oder sonstwo wo solch willkürliche Zugriffe nicht so einfach möglich sind.

    1. Eine Verweigerung der Zusammenarbeit hätte unweigerlich dazu geführt, dass die Server ausm Rechenzentrum getragen werden, was es für die Aufrechterhaltung der Dienste unbedingt zu vermeiden gilt.

      1. Ich warte noch auf das erste Auto, das beschlagnahmt wird, nur um die integrierte Dashcam auszuwerten. Erst dann fängt der deutsche Michel an die Regeln der polizeilichen Beschlagnahme vernünftig an das digitale Zeitalter anzupassen. Bis dahin wird aber noch wegen einem „Idiot!“ (oder „Pimmel!“) auf Facebook zigtausend Euro teures IT-Gerät aus einer Familie beschlagnahmt, um den Täter zu ermitteln. Das IT-Gerät liegt dann Monate lang rum und wird entwertet, weil eine Facebook-Beleidung eben nicht den höchsten Stellenwert im überlasteten Strafverfolgungsapparat hat. Der Schaden durch den Entzug der IT übersteigt bei solchen Bagatellen am Ende regelmäßig die Strafe vor Gericht – ganz besondert, wenn es mit einem Freispruch endet. Ersatz bekommt man dafür aber keinen (beim beschlagnahmten Auto könnte man die kosten eines Mietwagens berechnen – wir sind schließlich immer noch in Autobahn-Deutschland). Reformen sind hier bisher jedoch anscheinend unerwünscht.

  4. >> Für uns ist das anlassloses Datensammeln der Strafverfolgungsbehörden in verheerendem Ausmaß!“, sagt Anne Herpertz, Vorsitzende der Piratenpartei. <<

    Das ist eher anlassbezogener Beifang im Hinblick auf strukturelle Aufklärung des Milieus. O'zapft is!, sagt man dazu in Bayern.

    Verheerend jedoch ist eher das Bild, das Partei-Mitglieder entsteht: Die können nicht mal unsere Daten schützen!

    Im Nachgang jedoch könnte das Vorgehen der Behörden zum Pyrrhussieg wandeln. Die Beschlagnahmung der kompletten Mitgliederdatei einer demokratischen Partei dürfte ihnen juristisch im Hals stecken bleiben.

    1. Letzteres interessiert die Behoerden ueberhaupt nicht. Dann hatte halt ein Gericht eine andere Rechtsauffassung, kommt vor, kein Fehler, und der politische Dienstherr zeigt sich ohnehin erkenntlich.

  5. Mitgliederdaten auf Server (logisch) mit experimenteller Software zum Verbinden von Jedermann?

    Das wäre doch was für den DSGVO Bluthund!

    Es ist also vielleicht noch viel dümmer, als es so klingt: die haben den ganzen Host, oder schlimmer noch: die ganze Hardware mit allem drauf gefordert?

    1. Konsequent wäre das Rechenzentrum samt Spiegel einzusacken. -> „Kopien der Server“

      „Der“, „Er“, „Es“… was kann schon schiefgehen?

    2. Najaa, wieso nicht die Server noch mal beschlagnahmen, weil der Polizei die Daten abhanden kommen, und danach natürlich ein DSGVO-Verstoß im Raume stehen wird, seitens der Piratenpartei natürlich.

      Das was hier passiert sind eigentlich schon die absurden Sachen, dennoch wird es wohl dazu kommen, dass irgendwann auch Fachfremde verstehen, dass es nicht mit rechten Dingen zugeht.

    3. Solange die Dienste ordentlich getrennt sind, z.B. mit Linux-Container-Technik, sollte es keinen Anlass für eine Witterung durch den Bluthund geben.

    4. „Das wäre doch was für den DSGVO Bluthund!“
      Behörden haben aber einen Sonderstatus. Bussgelder gibt es da nicht. Also ein zahnloses Hündchen. Und in Ermittlungsverfahren ist in Bayern doch fast alles erlaubt.

      „Es ist also vielleicht noch viel dümmer, als es so klingt: die haben den ganzen Host, oder schlimmer noch: die ganze Hardware mit allem drauf gefordert?“
      Im Artikel klingt das so: die Polizei wollte den Server beschlagnahmen, um nach Beweisen zu durchsuchen. Die Beschlagnahme konnte abgewendet werden, indem eine Vollkopie des Servers bzw der Daten an die Polizei übergeben wurde. Im Ergebnis hat die Polizei in beiden Fällen alle Serverdaten, nur dass bei der Kopie der Serverbetrieb nicht eingeschränkt wird.

      1. Mißverständnis.

        Es geht um „der Server“. DSGVO betrifft natürlich die Piratenpartei, und „der Server“ ist vielleicht ein Hypervisor auf dem 1000 VMs laufen, oder „der Server“ ist eine VM auf „einem Hyopervisor“ in einem Serverrack mit 12 physischen Servern, in der tausende abgeschottete Container laufen, usw. usf. inklusive weiterer Verschachtelung.

        „Die Polizei“ beschlagnahmt auch nicht ganze Rechenzentren, weil irgendwo auf einem Server was drauf sein soll. Gerade bei Kooperation ist man rechtlich ja da, wo die Kooperierenden sowieso betrügen könnten, theoretisch auch Goulasch ausliefern könnten, und somit sicherlich auch weitergehend haften. Für die blinde Beschlagnahme „einer Hardware“ gibt es per se keine technische Grundlage, und eigentlich auch keine verfahrenstechnische Begründung. „Eine Software“ kann auch über Verbindungen überallhin in der Welt verfügen (logisch, oder sogar physisch??), das merkt man auch nur, wenn es einem gesagt wird, oder man alle Binärdaten analysiert. Letzteres passiert sicherlich nicht in der Form. Was auch immer „gängige Praxis“ ist, kann also sehr gut absolut inadäquat sein.

        1. Eine Spiegelung kann ja auch sonstwas triggern, wenn z.B. das System nur im RAM besteht und von woanders geladen wird… könnte das System bei der Spiegelung aus dem RAM verschwinden … was hier dumm wäre, vermutlich würden dann Leute verhaftet. Dennoch, „die Maschine“ gibt’s nur in einem Cyberpunk.Zombiefilm. „Gute Praxis“ mit „irgendwie mehr mitnehmen als unbeding nötig“ kann es hier fachlich bedingt nicht wirklich geben.

          Und nach Treu und Glauben… gerade dabei haben die Parteidaten in Polizeihänden aber mal gar nichts (lese: GARRNICHTS) zu suchen. „Nein, die ganze Maschine…“ – berühmte letzte Worte.

          Ich finde das höchst schräg.

    5. Bluthund: gegen Piraten.

      Container: Virtualisierung würde wohl reichen. Ob die Systeme mit vielen geteilten Ressourcen real unsicherer sind, wäre statistisch mal interessant. Allerlei Hypervisoren gibt es ja auch mit Treibern für gemeinsame Dateisysteme u.ä. Das ist natürlich eine viel größere Angriffsfläche.

      Der Server: Es gibt i. d. R. nicht „den Server“. Hostsysteme, Container… Da könnte man auch Gesetze dranschnitzen, gerade bei “ Kooperration“. Das Argument, es könne einem was entgehen, ist in der IT müßig, das sieht man erst mach Inspektion aller Binärdaten. Witzlos. Das sind Verfahren aus der „Praxis“.

  6. Wenn Behörden sich für Webserver interessieren, und wie in diesem Fall mittels Kopie als Beweis gesichert wurden, dann dürften doch auch die Logfiles der Webserver-Zugriffe analysiert werden. Ist das so, und wenn ja gibt es Beschränkungen wonach gesucht werden darf?

    Müssen Mitglieder der Piratenpartei damit rechnen, dass ihre Namen bzw. Serverzugriffdaten mit Datenbanken von von Polizei, Staatsschutz oder Geheimdiensten abgeglichen werden?

    Gab es eine Online-Überwachung der Piraten-Server vor der Beschlagnahme?

    Wo im Netz findet eine Debatte zu diesem Polizeieinsatz statt?

    1. Es gibt vor allem kaum bis keine Nachteile bzw. Sanktionen bei der Verwendung illegal erlangter Informationen durch die Strafverfolgung. Schutz der Demokratie (und Parteien) hin oder her.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.