Hausdurchsuchung wegen Kinderpornografie : Der Tag, als die Kripo im Flur stand
Aachen Felix M. gehört zweifellos nicht zu den hibbeligen Zeitgenossen. Der 24-Jährige kann in völliger Sachlichkeit das schildern, was die meisten Computerbesitzer als schlimmsten Alptraum empfinden würden: eine Hausdurchsuchung wegen des Verdachts auf Besitz von Kinderpornografie.
Doch der Student aus Aachen ärgert sich nur: Eigentlich hätte man auf den ersten Blick sehen müssen, dass er nichts mit der Sache zu tun habe, meint er. Die Ermittlungsbehörden sehen das anders. Die Geschichte eines Zusammentreffens zweier Kulturen: digitale Welt und Justiz.
Felix M. gehört zu den Menschen, für die das Internet eine Art natürlicher Lebensraum ist. Er studiert Informatik an der RWTH, arbeitet nebenher für ein IT-Sicherheitsunternehmen und engagiert sich im Chaos Computer Club, der Hackervereinigung, die nicht erst seit der Aufdeckung des Staatstrojaner-Skandals den Ruf eines Digital-TÜVs genießt.
Als Schüler Server eingerichtet
Für Menschen wie M. ist Netzneutralität, der ungehinderte und unüberwachte Zugang zu allen Informationen des Internets, ein Grundrecht, ein Menschenrecht. Eine Meinung, die er mit vielen Experten teilt, ob Juristen, Politiker, Datenschützer oder IT-Techniker. Um diesem Recht auch praktisch zur Durchsetzung zu verhelfen, hat er vor einigen Jahren - damals war er noch Abiturient - einen Server im öffentlichen „Tor”-Netzwerk eingerichtet.
Das ist ein von freiwilligen Anbietern quer über den Globus kostenlos bereitgestellter Dienst, über den jedermann im Internet surfen kann - und zwar anonym, ohne Spuren zu hinterlassen. Bei einem „Tor”-Nutzer kann nicht, wie sonst üblich, anhand der sogenannten IP-Adresse seines Computers nachvollzogen werden, dass er eine bestimmte Internetseite aufgerufen hat. Wohlgemerkt: M. will nicht selber anonym surfen, er und viele andere stellen das Angebot unentgeltlich zur Verfügung.
Warum beteiligt man sich an so einem Dienst? „Das ist ein Stück weit Idealismus”, erklärt der Student. „Ich kann das Projekt durch meinen Server mit wenig Aufwand unterstützen.” Menschen in Diktaturen, die surfen, bloggen oder kommunizieren, sind auf Anonymität angewiesen. „Während der Revolution in Nordafrika ist die ,Tor-Nutzung stark gestiegen.” Doch auch westliche Journalisten griffen 2008 während der Olympischen Spiele in Peking auf „Tor” zurück, um zu verhindern, dass chinesische Behörden ihren Schriftverkehr überwachen. Viele Organisationen, Unternehmen und sogar militärische Institutionen nutzen „Tor”, um sicher Daten auszutauschen.
Natürlich gibt es auch Nutzer mit weniger edlen Motiven. „Im Datenverkehr ist auch ganz normale Pornografie zu finden”, sagt der Student. Und manchmal etwas Schlimmeres. Denn auch Kriminelle können natürlich „Tor” nutzen - genauso wie Telefon oder E-Mail.
Wer allerdings hinter den aufgerufenen oder versendeten Daten steckt, weiß M. nicht - die Verschlüsselung ist nicht aufzulösen, auch nicht für einen Serverbetreiber. Das sagte er auch dem Landeskriminalamt Hessen, als es in Ermittlungen zu einem Betrugsfall bei ihm anfragte. „Immerhin wissen die Behörden heutzutage zumindest teilweise, was ,Tor ist.” Eine weitere Anfrage des Bundeskriminalamtes (BKA) wegen einer Bombendrohung gegen russische Behörden war denn auch sofort erledigt.
Dann kam der Tag, als der Kontakt mit einer Behörde etwas unangenehmer ablief. Es war der 14. März dieses Jahres. Felix M. war zu Besuch bei seinen Eltern in Bergheim, als morgens Kripobeamte mit einem Durchsuchungsbeschluss im Flur standen: Gegen ihn werde wegen Verdachts auf § 184b des Strafgesetzbuches ermittelt - „Beschaffung kinderpornografischer Schriften”. Das Landeskriminalamt Bayern hatte eine Webseite mit brutalen kinderpornografischen Fotos hochgenommen. Die IP-Adressen der Computer, die die Seite aufgerufen hatten, wurden abgefragt. Die von M.s Server war darunter: Ein Besucher hatte „Tor” verwendet und war von allen miteinander vernetzten Servern zufällig über den von M. gekommen.
Die Beamte nahmen M.s Laptop mit. Zuvor hatten sie bereits an seinem Wohnsitz an der Jülicher Straße in Aachen den Wohngemeinschafts-Server samt diverser CDs und DVDs abtransportiert.
Felix M. schildert, wie es weiterging. „Große Angst hatte ich eigentlich nicht”, sagt er. „Ich habe mich halt um einen Anwalt bemüht und versucht, Kontakt mit den Behörden aufzunehmen.” Er habe angeboten, auszusagen und aufzuklären. Schließlich wollte er seine Rechner wiederhaben und den belastenden Vorwurf aus der Welt schaffen. Doch bei der Polizei habe man geblockt: „Man sagte mir, ich sei als Beschuldigter nicht vertrauenswürdig.”
Dabei, meint der junge Informatiker, hätte ein Experte auf den ersten Blick sehen können, dass sein Server zum „Tor”-Netz gehört. „Die vom BKA wussten es ja auch, als sie bei mir anriefen.” Dass zudem „Tor”-Nutzer grundsätzlich nicht zu ermitteln seien, hätte die Ermittlungen in M.s Augen von vornherein überflüssig gemacht.
Mehr noch: Der Vorwurf habe auf falschen Fakten gefußt. Laut Durchsuchungsbeschluss habe M. sich von Aachen aus Zugang zu der Pornoseite verschafft. Der fragliche „Tor”-Server stehe aber in einem Rechenzentrum bei Nürnberg. Die Begründung der Durchsuchung, so M., sei also schlichtweg „erlogen” gewesen: „Man hat sich das einfach ausgedacht, um durchsuchen zu können.”
Als i-Tüpfelchen schließlich sei den bayerischen Fahndern bei der Auswertung der Besucherdaten der Kinderpornoseite eine technische Panne unterlaufen, sagt der Student. In den Unterlagen zum Durchsuchungsbeschluss stand deshalb der Satz: „Ein lückenloser Nachweis über die Zugehörigkeit der IP-Adresse kann nicht mehr erfolgen.” Ohne wasserdichten Beweis, sagt der 24-Jährige, hätte es aber auch keine Verurteilung geben können.
Verfahren eingestellt
Soweit die Sicht des Internetexperten. Und die der Justiz? „Es lag ein Anfangsverdacht vor, dass Herr M. sich kinderpornografische Bilddateien verschafft hat”, sagt der Sprecher der Staatsanwaltschaft Aachen, Robert Deller. Seine Behörde hatte die Ermittlungen gegen M. von der Staatsanwaltschaft Nürnberg-Fürth übernommen. Dass der Server, über den die Kinderpornoseite aufgerufen wurde, zum „Tor”-Netz gehört, „war aus den uns vorliegenden Unterlagen nicht zu ersehen”. Ein amtsgerichtlicher Beschluss, die Wohnung von M. zu durchsuchen, lag vor. „Was soll eine Strafverfolgungsbehörde denn in so einem Fall sonst machen?”
Dass sich die Ermittlungen in solchen Fällen zunächst auf den Eigentümer des Servers konzentrieren, sei normal, bestätigt Oberstaatsanwalt Wolfgang Träg von der Staatsanwaltschaft Nürnberg-Fürth. Es komme im Internetzeitalter des öfteren vor, „dass A den Computer des B nutzt”, auch ohne dessen Wissen. „Als Zugriffsmöglichkeit bleibt Ihnen nur der PC des Betroffenen als Ansatz für weitere Ermittlungen.” Die Hausdurchsuchung sei dann der nächste Schritt. „Eine Vernehmung vorab macht man in so einem Fall natürlich nicht.” Sie würde nur dazu führen, dass der Beschuldigte die Bilder umgehend lösche.
Das Verfahren gegen M. wurde nach einigen Monaten eingestellt. Er bekam seine Rechner zurück - beim Durchleuchten der Festplatten sei auch noch das Betriebssystem verändert worden, sagt er. Was ihn dagegen amüsiert: Für seinen „Tor”-Server in Nürnberg, das eigentliche Tatwerkzeug, „hat sich die ganze Zeit über niemand interessiert”.
Felix M. hat Anzeige erstattet - wegen „Verfolgung Unschuldiger”, § 344 StGB. Er hat beantragt, den erlittenen Schaden - Anwaltskosten, Nutzungsausfall seiner Computer, Neuinstallation seiner Systeme - ersetzt zu bekommen. Von den Behörden ist er enttäuscht. Sein Fazit: „Man kann sich nicht so aufs Rechtssystem verlassen, wie man es können sollte.”
Seinen Server, sagt er, lässt er trotzdem am Netz.
Überwachungssicher verschlüsselt: Tor
„Tor” ist ein kostenlos nutzbares öffentliches Netzwerk, das von zahlreichen freiwilligen Helfern betrieben wird. Der Name steht für „The Onion Routing” (etwa: „Zwiebel-Routing”; ein Router ist ein Verbindungsrechner in einem Netzwerk). Es besteht seit 2002.
Wenn ein Nutzer über „Tor” im Internet surft, werden seine Daten nacheinander über drei zufällig ausgewählte „Tor”-Server geleitet, die untereinander verschlüsselt sind: Eingangs-, Mittel- und Austrittsserver. Von einer aufgerufenen Webseite aus ist nur das letzte Glied dieser Kette zu ermitteln: der Austrittsserver („Exit Node”).