Tor-Exit-Node: Razzia bei Schüler in Niederbayern

Vergangenen Dienstag führten fünf Mitarbeiter der Kriminalpolizei bei einem 18-jährigen Schüler eine Hausdurchsuchung durch. Wegen des Verdachts auf Verbreitung von kinderpornografischen Werken nahm man ein Smartphone, ein Laptop ohne Festplatte und das Gerät der Mutter mit.

Letzten Dienstag stand nachmittags bei einem niederbayerischen Schüler die Polizei vor der Tür. Begründet wurde die Maßnahme mit dem Zugriff auf eine Webseite, wo KiPos angeboten werden. Der fragliche Download soll laut Beschluss am 21. April 2018 stattgefunden haben. Der Beschuldigte war nach eigenen Angaben zur Tatzeit gar nicht daheim. Die Ursache muss man aber sowieso ganz woanders suchen.

Razzia daheim trotz Tor-Exit-Node im Rechenzentrum

Apache Tor-Server Broken Tor

Der zur Tatzeit noch Minderjährige hatte beim Webhoster Hetzner einen Server angemietet, um damit eine Tor-Exit-Node zu betreiben. Über seine Bankverbindung und die dort hinterlegte E-Mail-Adresse war die Kriminalpolizei an seine Adresse gelangt. Doch, obwohl die Daten vom Webhoster stammen, soll die Tat nach Auskunft der anwesenden Polizisten über den Heimanschluss geschehen sein. Seine Mutter war an dem Nachmittag total schockiert. Ihm selbst wurde vor Ort angeboten, Beweise für seine Unschuld einzureichen, was er auch tat. Der 18-Jährige konnte nachweisen, dass die IP-Adresse zum Tatzeitpunkt seine Tor-Exit-Node war. Das heißt, jemand hatte sich über das Tor-Netzwerk mit seinem Server verbunden, um seine Identität zu verschleiern. Der Schüler rief beim Webhoster an, um sich direkt zu erkundigen. Am Telefon ließ man durchklingen, dass bei ihnen nichts beschlagnahmt wurde. Der Hetzner-Mitarbeiter sagte ihm ferner, weitere Details dürfe er ihm nicht mitteilen. Offenbar waren die Beamten gar nicht vor Ort.

Anzeige

Abschreckende Wirkung oder normaler Dienstweg?

Wer sich die im Internet verfügbaren Berichte durchliest, stellt ohnehin fest, dass diese Vorgehensweise der Polizei „normal“ war. Selbst wenn sie einen direkten Zugriff auf den Server bekommen könnten, um zu prüfen von wo die Anfrage tatsächlich kam, wird die Durchsuchung stets beim Mieter des Servers durchgeführt. Bei einem Server im Ausland wäre die Vorgehensweise noch nachvollziehbar, dann wäre es deutlich schwerer, den wahren Täter zu überführen. Der Schüler in der kleinen 1000-Seelen-Stadt hatte wohl einfach Pech. Außerdem beinhaltet die Methodik für die Behörden den „Vorteil„, dass man damit versuchen könnte, Personen davon abzuschrecken, selbst eine Tor-Exit-Node zu betreiben. Sie müssten ja allesamt befürchten, früher oder später Besuch von der Polizei zu bekommen. Dann wäre jeweils die gesamte Hardware weg.

Mühlen der Justiz mahlen langsam

Auch die Bearbeitung ist auffällig langsam vonstatten gegangen. Die mutmaßliche Tat wurde am 21.04.2018 vollzogen, der Durchsuchungsbeschluss vom Amtsgericht Bamberg wurde erst am 21.12.2018, also acht Monate später, ausgestellt. Die Durchsuchung im Auftrag der Generalstaatsanwaltschaft Bamberg fand dann erst am 05.02.2019 statt.

Fehlerhafte Ermittlungen von Anfang an?

torWir haben einen anderen Betreiber einer Tor-Exit-Node aus dem Ruhrgebiet befragt, dem es im Vorjahr ganz ähnlich erging. Er holte sich damals Hilfe bei den Dresdner Zwiebelfreunden, die selbst jede Menge Erfahrungen mit unrechtmäßigen Durchsuchungen haben. Der durchsuchte Gelsenkirchener teilte uns mit:

„Die waren ausschließlich bei mir zuhause. Das war von Grund auf ein Ermittlungsfehler. Die hätten nie bei mir sein dürfen, eigentlich. Weder die ermittelnden Beamten der Kripo, noch der Staatsanwalt oder der Richter hatten überhaupt einen Plan, was ein Tor-Server macht. Das Verfahren wurde natürlich eingestellt und meine beschlagnahmten Sachen habe ich circa sechs Monate später bereits wiederbekommen.“

Der Schüler macht weiter

Der gerade mal Volljährige aus Niederbayern lässt sich von der polizeilichen Maßnahme nicht einschüchtern. Er wird seine beiden Tor-Exit-Nodes im Kampf für die Privatsphäre Dritter weiter betreiben. Er sieht dem Ausgang seines Verfahrens recht zuversichtlich entgegen. Die Ermittler dürften auch bei ihm früher oder später feststellen, dass die KiPo-Vorwürfe haltlos sind.

Grafiken stammen vom Tor Blog, thx!

 

Tarnkappe.info

"Tor-Exit-Node: Razzia bei Schüler in Niederbayern", 5 out of 5 based on 9 ratings.

Lars Sobiraj fing im Jahr 2000 an, als Quereinsteiger für verschiedene Computerzeitschriften tätig zu sein. 2006 kamen neben gulli.com noch zahlreiche andere Online-Magazine dazu. Er ist der Gründer von Tarnkappe.info. Außerdem bringt Ghandy, wie er sich in der Szene nennt, seit 2014 an verschiedenen Hochschulen und Fortbildungseinrichtungen den Teilnehmern bei, wie das Internet funktioniert.

Vielleicht gefällt dir auch

Kommentare

    1. Wobbler schreibt:

      “Die hätten nie bei mir sein dürfen, eigentlich. Weder die ermittelnden Beamten der Kripo, noch der Staatsanwalt oder der Richter hatten überhaupt einen Plan, was ein Tor-Server macht.”

      gg. Google noch nicht erfunden bei denen? Warum kann bei denen niemand das Internet bedienen? Wo ist bitte das problem dabei, sich kurz zu informieren, wie das TOR Netzwerk funktioniert? Da versteht man eigentlich sofort, was da passiert.

      Die andere Frage wäre da noch, weshalb man einen Server mit rl Daten mietet und dann einen TOR Node hostet… Ich betreibe nun 4 Jahre einen Node auf einem anonym bezahlten Server (Zahlung mit mixed LTC über VPN + TOR) und habe keine Problem. Wüsste auch nicht, warum ich einem Hoster wie Hetzner meine persönlichen Informationen offen legen sollte.

    2. Ghandy schreibt:

      Ich versuche mal logisch vorzugehen. Wenn die die IP-Adresse des Servers haben, wäre es ja am sinnvollsten, da vor Ort vorstellig zu werden. Die können ja kaum wissen, dass das eine Tor Exit Node ist. Das würde sich im Rechenzentrum dann aber sehr schnell klären. Ist auch extrem unwahrscheinlich, dass der KiPo-Downloader ohne weitere Schutzmaßnahmen im Internet unterwegs war. In dem Fall schauen die Beamten sowieso in die Röhre. Wer so einen Dreck macht, weiß zumeist sehr genau, wie er sich schützen kann.

      So. Wenn dann die Untersuchung des Servers im RZ nichts erbracht hat, kann man ja den Betreiber als Zeugen vorladen. Wird auch nichts bringen aber das klingt in meinen Ohren viel sinnvoller, als einfach alles zu Hause zu beschlagnahmen.

      Warum die Anmeldung bei Hetzner inklusive der Realdaten? Ganz einfach, weil es legal ist. Nicht jeder hat Lust, etwas Illegales zu tun, nur weil man etwas zu mehr Anonymität im Internet beitragen will. Das Konstrukt mit dem Verein als Mieter (siehe Zwiebelfreunde etc.) finde ich von daher sehr sinnvoll. Sollte es knallen, trifft es lediglich das Vereinsvermögen. Aber soweit ich weiß, ist noch kein Betreiber einer Exit-Node verurteilt worden, weil Dritte Mist darüber verzapft haben.

    3. Wobbler schreibt:

      Und anonym bei einem Hoster mit LTC einen Server mieten ist illegal? Wäre mir neu. Solange der Hoster einen Namen hat auf den er eine für dich Rechnung ausstellt + seiner Steuerpflicht nachkommt, ist doch alles gut. Ich persönlich sehe absolut keinen Grund für ein Hosting mit realem Namen.

      btw. Müssen die KiPos ja aus dem clear net geladen worden sein. Anderenfalls hätten die Ermittler den TOR node wohl nicht identifizieren können. Hätte die KiPos irgendwo im TOR gelegen, hätte nur ein Honypot oder DPI auflösen können, über welchen Node tatsächlich auch die entsprechenden Daten geflossen sind (Hetzner DPI Skandal weiter befeuern :smiley: ).

      Die durchsuchung bei dem Kollegen zuhause wäre, wenn allen beteiligten klar gewesen wäre was ein TOR Node ist, komplett überflüssig gewesen.

    4. Alsheimer schreibt:

      Wenn man verfolgt, was sie so treiben, dann könnte man einfach sagen, daß sie absolut nicht wissen, was sie überhaupt tun. Das wirkt so konfus, hilflos und unbeholfen wie beim Teenager, der zum ersten Mal Sex hat.^^

    5. vyrnius schreibt:

      bzgl. des lahmen Tempo der Behörden:

      Mein ehemaliger Mitbewohner hat im März 2018, ohne meine Einwilligung, Cannabisharz auf meinem Namen im DarkNet bestellt (bin kurz vorher ausgezogen, mein Name war also noch am Briefkasten).
      Die Polizei hat sich erst am 28.12. bei mir gemeldet und meine Aussage wurde erst im Januar aufgenommen… fast ein Jahr später

      Kein Wunder, dass sie nicht die wirklich großen Fische erwischen

    6. Tobias_Claren schreibt:

      Es ist aber nicht illegal einen Server mit falschen Daten zu mieten.
      Egal was man kauft etc., es ist nach Dt. Recht absolut legal es mit falschen Daten zu machen.
      Solange man zahlt, ist das nicht strafbar.

    7. Ghandy schreibt:

      Legal und strafbar, das sind aber zwei Paar Schuhe. Also theoretisch betrachtet zumindest.

    8. DJKuhpisse schreibt:

      Die Durchsuchung dient der Sicherung von Beweisen. KiPo ist Strafrecht. Werden bei der HD keine Beweise gefunden (woher auch) ist die Sache erledigt. Die Geräte werden zurückgegeben (dauert aber) und dann das verfahren beendet.
      So etwas ist aber normal, da die Polizei ermittelt. Sie kann nicht unterscheiden woher der Traffic kam.

    9. Ghandy schreibt:

      Aber das hätte man herausfinden können im Rechenzentrum. Und auch, mit welcher IP-Adresse der tatsächliche Täter sich verbunden hat. Oder zumindest die IP-Adresse seines VPN-Anbieters etc.

    Kommentieren unter tarnkappe-forum.info