Am vergangenen Sonntag sind auf Indymedia geheime Dokumente der Polizei zum G7-Einsatz im Jahr 2015 in Elmau veröffentlicht worden. Die Dokumente umfassen: Die Protokollstrecken und Sicherheitsbereichen mit Kartenmaterial, Einsatzhandbücher, Polizeitaktiken, Zugangsausweise, etc.
Zu den Dokumenten:
https://kumipad.eu/file/#/2/file/eg0zv0eIzbLRp3GRcwUCdPWY/
ODER
https://cryptpad.cz/file/#/2/file/NRp9suAOa7CfnSK4XRrY-pBv/
ODER
https://cryptpad.piratenpartei.de/file/#/2/file/HedQlDI79dfYNM8cq-CMhrVU/
Nun haen die Bullen im Auftrag der Staatsanwaltschaft München bei der Piratenpartei Deutschland Daten von Servern beschlagnahmt. In Folge der Beweissicherung waren die Dienste auf den Servern mehrere Stunden nicht erreichbar. Die Piratenpartei betreibt die zweitgrößte CryptPad-Instanz direkt nach CryptPad selbst.
„Durch die Verschlüsselung der einzelnen CryptPads kann die Polizei mit den gesicherten Daten faktisch nichts anfangen. CryptPad ist ein mit EU-Fördermitteln entwickeltes Zero-Knowledge-Projekt. Grundsätzlich ist es so konzipiert, dass Informationen bezüglich Nutzerdaten und Inhalten auch von administrativer Seite aus nicht festgestellt werden können. Das hätte die Polizei auf Nachfrage in wenigen Minuten erfahren können.“
[Generalsekretär der Piratenpartei, Stephan Erdmann]
Presse:
netzpolitik.org
„Damit die Server nicht physisch beschlagnahmt werden und ein langer Ausfall verschiedener Dienste vermieden wird, entschied sich der Bundesvorstand der Piratenpartei notgedrungen, eine Kopie der Server zur Verfügung zu stellen.“
https://www.piratenpartei.de/2022/06/24/nach-g7-leak-polizei-legt-oeffentliche-piratenpartei-infrastruktur-lahm/
Dazu auch die offene Frage, ob die Server der Piratenpartei verschlüsselt waren und wie umfangreiche Logs diese haben. https://autonome-antifa.org/?breve8345