Telekom kopierte Mails des Ex-Vorstandschefs

Nach Angaben der Zeitung fand die Staatsanwaltschaft im Jahr 2008 bei einer Hausdurchsuchung im Privathaus des 2007 ausgeschiedenen Sicherheitschefs der Telekom, Harald Steininger, eine CD-Rom, die “Postfachsicherungen” des Mail-Verkehrs von Sommer im November und Dezember 2006 enthielt. Auch Mails des früheren Kommunikationschefs Jürgen Kindervater waren auf dem Datenträger. Beide hatten 2002 den Konzern verlassen, hatten aber ihre Telekom-Mail-Adressen weiter nutzen dürfen.

Nach Einschätzung von jetzigen Telekom-Managern sowie von Sommers Umfeld war Hintergrund, dass die von Sommer beratene russischen Sistema-Gruppe Ende 2006 ein Viertel der Telekom-Aktien kaufen wollte. Ron Sommer ist mittlerweile stellvertretender Vorstandschef von Sistema.

Die Telekom hat von der Aktion vor einigen Monaten erfahren. Sie erstattete Strafanzeige wegen Verstoßes gegen das Fernmeldegesetz. Die Staatsanwaltschaft stellte die Ermittlungen gegen Steininger am 8. Juni jedoch ein. Steiningers Rechtfertigung des Datenkopierens sei “unwiderlegbar”, heißt es in der Einstellungsverfügung. Ex-Aufsichtsratschef Klaus Zumwinkel, so Steininger in seiner Vernehmung, habe gefordert, die bestehenden und genutzten Mail-Konten früherer Top-Manager sollten gelöscht werden. Daraufhin habe Steininger vorsichtshalber “eine Sicherung dieser Postfächer” veranlasst.

Tatsächlich hatte die Telekom in 2006 aber weder Sommer noch Kindervater über ein angeblich bevorstehendes Sperren ihrer Mail-Konten informiert. Vom “Sichern” ihrer Accounts erfuhren sie damals auch nichts. Auch Steiningers Behauptung, er habe Ende 2006 möglicherweise gefährdete “dienstliche” Daten von Sommer sichern wollen, ist nicht logisch: Ron Sommer war am 16. Juli 2002 zurückgetreten. Die Accounts wurden nicht einmalig “gesichert”, sondern nach Angaben der Telekom ab Anfang November rund sechs Wochen lang.

Silicon-Redaktion

Recent Posts

IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

17 Minuten ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

3 Tagen ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

3 Tagen ago
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in DeutschlandMalware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

4 Tagen ago
Energiebedarf von Rechenzentren steigt durch KI um das ElffacheEnergiebedarf von Rechenzentren steigt durch KI um das Elffache

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

4 Tagen ago
Industriesoftware für die FlugzeugentwicklungIndustriesoftware für die Flugzeugentwicklung

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

5 Tagen ago