![Beitragsbild zu PIRATEN reichen Verfassungsbeschwerde gegen Hessentrojaner ein](https://www.all-about-security.de/wp-content/uploads/2020/09/pirate-962571_1280.jpg)
Die Piratenpartei Hessen reicht am 02.07.2019 Verfassungsbeschwerde beim Bundesverfassungsgericht in Karlsruhe gegen den sogenannten „Hessentrojaner“ der schwarz-grünen Landesregierung ein.
Nähere Informationen zum Trojaner, der Beschwerde, und weiteren Hintergründen finden sich auf der Webseite: www.piratenpartei-hessen.de/blog/2019/06/26/hessentrojaner/
Der beauftragte Rechtsanwalt Dr. Peter Spengler erklärt die Hauptkritik an der Novellierung des hessischen Polizeigesetzes wie folgt: „Das Grundgesetz verpflichtet den Staat, die Integrität und Vertraulichkeit informationstechnischer Systeme zu gewährleisten. Ihn trifft eine Schutzpflicht für die sichere Nutzung von PCs und Smartphones genauso wie für die Verlässlichkeit digitaler Infrastrukturen. Staatstrojaner untergraben diesen Schutz. Vor allem dann, wenn digitale Sicherheitslücken als Hintertür für Online-Durchsuchungen offen gehalten werden, verstärkt der Staat Gefahren für die Allgemeinheit und den Einzelnen, statt sie in Erfüllung seiner Schutzpflicht zu bekämpfen.“
Die Piratenpartei lehnt das Offenhalten von Hintertüren in IT-Systemen ab. Sie steht auf dem Standpunkt, dass Bürgerrechte bewahrt und die Sicherheit von IT-Infrastruktur gewährleistet werden müssen. Der hessische Landesverband sieht sich zum Gang nach Karlsruhe gezwungen, da die schwarz-grüne Landesregierung beides mit der neu geschaffenen gesetzlichen Grundlage für den Hessentrojaner massiv untergräbt.
Der Beschwerdeführer Helge Herget, Vorsitzender des Kreisverbands Offenbach, erklärt: „Die Angriffe auf meine Freiheitsrechte werden immer umfangreicher. Mit dem neuen Hessischen Polizeigesetz haben wir jetzt eine Situation, die uns direkt in den totalitären Überwachungsstaat führen kann. Ich als hessischer Bürger möchte meine Freiheiten geschützt und bewahrt wissen.“
Der zweite Beschwerdeführer Gregory Engels, Stadtverordneter der PIRATEN in Offenbach, ergänzt: Ich habe mit russischen Aktivisten zusammen das Portal Ruleaks.net betrieben, wo anonyme Whistleblower Veröffentlichungen eingereicht haben. Ich bin auch rechtlicher Besitzer der Domain ‚rublacklist.net‘, die von der NGO Roskomsvoboda benutzt wird, und in dessen Namen ich Russland vor dem Europäischen Gerichtshof für Menschenrechte verklagt habe. Außerdem habe ich Kontakte zu Aktivisten und Dissidenten in weiteren Ländern. Ich bin mir sicher, dass sich verschiedene Geheimdienste dafür interessieren, und bin daher auf Integrität meiner IT angewiesen.“
Der politische Geschäftsführer der Piratenpartei Hessen, Dr. Aljoscha Kreß, kommentiert: „Man muss sich das mal vorstellen: Das wäre, als ob die Polizei mit organisierten Autodieben gemeinsame Sache macht und ihnen die neusten Tricks zum Schlösserknacken abkauft. Anstatt diese Schwachstellen den Autoherstellern zu melden, nutzt man sie zum heimlichen Durchsuchen von Kofferräumen. Resultat ist, dass eines Morgens tausende Menschen ihr Auto als gestohlen melden werden, weil die Tricks bekannt wurden!“
Die Piratenpartei sieht sich als parlamentarischer Arm von Datenschützern und netzpolitischen Initiativen. Ihr neugewählter Vertreter im EU-Parlament, Dr. Patrick Breyer, hat bereits mehrere erfolgreiche Verfassungsbeschwerden beim Bundesverfassungsgericht in Karlsruhe eingereicht. „Der Raubbau an unseren Freiheitsrechten gefährdet im Zeitalter der digitalen Revolution sowohl unsere Freiheit als auch unsere Sicherheit. Wie groß die Gefahren unsicherer Informationstechnik sind, haben CDU und Grüne in Hessen offensichtlich nicht verstanden. Der letzte Ausweg ist in dieser Situation Karlsruhe.“
Foto: https://pixabay.com/de/
Fachartikel
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
![Featured image for “Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_575283544_S.jpg)
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
![Featured image for “Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_239228752_S.jpg)
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Studien
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
![Featured image for “Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_236045708_S.jpg)
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten
Whitepaper
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
![Featured image for “Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_86577086_S.jpg)
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
![Featured image for “Die Lage der IT-Sicherheit in Deutschland 2024”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_92596982_S.jpg)
Die Lage der IT-Sicherheit in Deutschland 2024
![Featured image for “RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_552819558_S.jpg)
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025
![Featured image for “Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_318561506_S.jpg)
Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)