Die Beschlagnahmung von Servern der deutschen Piratenpartei durch die Polizei am vergangenen Freitag zieht Kritik von mehreren Seiten nach sich. Während Mitglieder des lose organisierten Aktivistennetzwerks Anonymous die Berichterstattung über die Ursache der Ermittlungen kritisieren, zweifeln Beobachter an, ob die Vorgehensweise der Polizei angemessen war.
Am Freitag war sehr früh berichtet worden, dass die Veröffentlichung eines SSH-Schüssels in dem für alle zugänglichen Online-Schreib-Tool Etherpad Anlass für den Durchsuchungsbeschluss war. Damit hätten Unbekannte die Server des französischen Energieunternehmens EDF angreifen können, das auch mehrere Kernkraftwerke betreibt. In den Medienberichten wurde teilweise suggeriert, dass dadurch Anschläge gegen die Kernkraftwerke selbst möglich gewesen wären.
Wie telepolis nun berichtet, erklären Anonymous-Aktivisten in einer Videobotschaft auf YouTube, dass man keine derartigen Angriffe gegen EDF geplant habe. Es habe zwar eine DDoS-Attacke am 18. Mai gegen die Website des Unternehmens gegeben. Die Anlagen durch einen solchen Angriff zum Absturz zu bringen ist technisch nicht möglich.
Zudem seien einige Anonymous-Mitglieder für die DDoS-Attacken auf die Websites des deutschen Bundeskriminalamts und der Polizei verantwortlich, die dadurch am Freitag ebenfalls länger nicht erreichbar waren. Auch die spanische Piratenpartei habe Etherpad zur Organisation von Protesten verwendet, die ebenfalls vom Netz genommen worden seien. Die Polizei habe somit die Proteste behindert. Die Piratenparte selbst distanziert sich von den DDoS-Angriffen.
Die Beschlagnahmung der Server kam nach einem Rechtshilfeersuchen der Staatsanwaltschaft Paris. Die Piratenpartei aber auch Beobachter kritisieren, dass es nicht verhältnismäßig gewesen sei, die Server vom Netz zu nehmen und damit die Website der Partei zwei Tage vor den Landtagswahlen in Bremen für mehrere Stunden unzugänglich zu machen. Die Piratenpartei speichert keine IP-Adressen und kommuniziert das auch öffentlich. Die Polizei hätte daher ohnehin keine Anhaltspunkte erhalten, von wem der SSH-Schlüssel veröffentlicht wurde.