Polizei stürmt Darknet-Rechenzentrum in Rheinland-Pfalz

Dann wird die Platte auch gelöscht. Mein Stand ist aber, dass die Behörden da gar nichts rausgeben.

Und spätestens bei Handys, wo ein Chipoff nötig ist, gibt es die nicht zurück, weil das dann nur Schrott ist. Da die meistens recht starkt verklebt sind, bleibt da nur Platine rausbrechen, mit der Zange die Aluabdekungen über den ICs entfernen und dann schauen, was davon der NAND ist. Der wird dann runtergelötet und anschließend ausgelesen.
Wobei ich das schon erstaunlich finde, dass die Chips das so mitmachen, wenn man da mit 400°C Heißluft draufgeht, bis der sich mit einem Spachtel ablösen lässt.
 
Zuletzt bearbeitet:
Dann wird die Platte auch gelöscht. Mein Stand ist aber, dass die Behörden da gar nichts rausgeben.

Das stünde in krassem Widerspruch zu § 111n, Absatz 1 StPO:
"Wird eine bewegliche Sache, die nach § 94 beschlagnahmt oder auf andere Weise sichergestellt oder nach § 111c Absatz 1 beschlagnahmt worden ist, für Zwecke des Strafverfahrens nicht mehr benötigt, so wird sie an den letzten Gewahrsamsinhaber herausgegeben."

Einschränkungen ergeben sich aus § 111n, Absatz 2 und 3 StPO:
"(2) Abweichend von Absatz 1 wird die Sache an den Verletzten herausgegeben, dem sie durch die Straftat entzogen worden ist, wenn dieser bekannt ist.
(3) Steht der Herausgabe an den letzten Gewahrsamsinhaber oder den Verletzten der Anspruch eines Dritten entgegen, wird die Sache an den Dritten herausgegeben, wenn dieser bekannt ist."
 
Wie gesagt, wenn da nicht drauf ist und der unschuldig ist, gibt es das alle zurück. Aber nicht, wenn da die Platte voll mit Kipo ist.
 
Wie gesagt, wenn da nicht drauf ist und der unschuldig ist, gibt es das alle zurück. Aber nicht, wenn da die Platte voll mit Kipo ist.

Die Platte ist nicht strafbar, die (bzw. manche) Daten darauf sind es. Siehe dazu auch hier hier:

"März 2006 wurde aufgrund eines Hinweises bei mir eine Haussuchung durchgeführt.Begründung Gefahr in Verzug.Es wurden Computer,Computer Peripherie,Computerspiele und diverses mehr sichergestellt.Februar 2007 Verhandlung und Verurteilung wegen des Besitzes Kinderpornographischer Schriften.Geldstrafe.Beweise: 1 Computer und zwei externe Festplatten.Auf richterlicher Anweisung Rückgabe des Beweismaterials nach Datenträgerlöschung.Diese Rückgabe erfolgte Februar 2008."

Man beachte auch die Präzisierung des befragten Juristen, was die rechtliche Grundlage der Rückgabe angeht. Der Fragesteller ging sogar davon aus, dass die Rückgabe gerichtlich angeordnet worden wäre, tatsächlich ist die Staatsanwaltschaft (wie schon mehrfach geschrieben) gemäß § 111n, Absatz 1 StPO grundsätzlich zur Herausgabe verpflichtet.
 
"März 2006 wurde aufgrund eines Hinweises bei mir eine Haussuchung durchgeführt.Begründung Gefahr in Verzug.Es wurden Computer,Computer Peripherie,Computerspiele und diverses mehr sichergestellt.Februar 2007 Verhandlung und Verurteilung wegen des Besitzes Kinderpornographischer Schriften.Geldstrafe.Beweise: 1 Computer und zwei externe Festplatten.Auf richterlicher Anweisung Rückgabe des Beweismaterials nach Datenträgerlöschung.Diese Rückgabe erfolgte Februar 2008."

Da waren die aber sehr fix. Heute dauert das bei solchen kleinen unbedeutenden Verfahren locker mal ein Jahr, bevor da überhaupt mal jemand dazu kommt die Platte, Handy o.ä. auszulesen.

Man beachte auch die Präzisierung des befragten Juristen, was die rechtliche Grundlage der Rückgabe angeht. Der Fragesteller ging sogar davon aus, dass die Rückgabe gerichtlich angeordnet worden wäre, tatsächlich ist die Staatsanwaltschaft (wie schon mehrfach geschrieben) gemäß § 111n, Absatz 1 StPO grundsätzlich zur Herausgabe verpflichtet.

Wie du selbst sagst, da kümmert sich die StA drum, da hat die Polizei nichts mehr mit zutun.
 
Da waren die aber sehr fix. Heute dauert das bei solchen kleinen unbedeutenden Verfahren locker mal ein Jahr, bevor da überhaupt mal jemand dazu kommt die Platte, Handy o.ä. auszulesen.

War doch in dem Fall auch so: Beschlagnahme im März 2006, Verhandlung/Urteil im Februar 2007, Rückgabe der Beweismittel Januar 2008.
Und das scheint bereits ein recht überschaubarer Fall gewesen zu sein. Bei komplexeren, schwerwiegenderen Fällen mit verschlüsselten Daten und mauernden Beklagten kann sich dass sicherlich noch ein paar Jahre länger hinziehen.

Wenn hier nur eine Geldstrafe verhängt wurde, hatte der Beklagte vermutlich ohnehin nur wenig (und/oder eher im Grenzbereich) kinderpornographisches Material auf der Festplatte und stand in keinerlei Bezug zu dessen Herstellung. Womöglich lag auch keine vorsätzliche Beschaffung vor, sondern das illegale Material war als "Beifang" oder sogar unwissentlich heruntergeladen worden. Da dauert es dann eben "nur" knapp ein Jahr bis zum Urteil; insbesondere wenn der Angeklagte womöglich geständig ist.
 
Wobei nicht mal ein Jahr bis zur Verhandlung vergangen ist. Das kann sonst auch locker 3-4 Jahre dauern.

Wie gesagt, oft dauert es über ein Jahr bevor die Datenträger überhaupt ausgelesen werden. Dann müssen die dann aber noch ausgewertet werden.
Danach erst geht die Beweismittel-Akte an die Staatsanwaltschaft und die macht eine Anklage, was auch ein paar Monate dauert.
 
Zuletzt bearbeitet:
Nachdem der „Bulletproof-Hoster“ und dessen Cyberbunker 2.0 im rheinland-pfälzischen Traben-Trarbach bereits im September 2019 vom Netz genommen wurden, verzeichnen Forscher noch immer sehr hohe Zugriffszahlen auf den IP-Adressraum des ehemaligen NATO-Bunkers. Über 2.300 IPs konnten innerhalb von 14 Tagen gesammelt werden.

2.300 IP-Adressen kontaktieren den Bunker noch immer
Die Sicherheitsforscher Karim Lalji und Johannes Ullrich der mit Computersicherheit befassten US-Organisation Internet Storm Center (ISC) des SANS-Instituts, das die Anzahl bösartiger und schädlicher Aktivitäten im Internet überwacht, haben gemeinsam mit dem Unternehmen Legaco Networks B.V. den IP-Adressraum des ehemaligen Cyberbunker 2.0 des gleichnamigen niederländischen „Bulletproof-Hosters“ als Honeypot aufgestellt und zwei Wochen lang den Traffic analysiert.

Über die IP-Adressräume 185.103.72.0/22, 185.35.136.0/22 und 91.209.12.0/24 konnten die Sicherheitsforscher Lalji und Ullrich innerhalb von 14 Tagen über 2.300 IP-Adressen von ehemaligen Kunden sowie von neuen Interessenten zuordnen, die ihre Anfrage für Botnetzwerke und Phishing-Websites an “ZYZtm” und “Calibour”, so die im Darknet gebräuchlichen Codenamen der beiden ehemaligen Cyberbunker, gestellt haben.

Der Initiative der Internetsicherheits*organisation gelang es damit, weitere Informationen zu den verbleibenden kriminellen Aktivitäten hinter den ehemaligen NATO-Bunkern zu sammeln und diese in Form einer sehr ausführlichen Berichterstattung unter dem Titel Honeypot Forensic Investigation on a German Organized Crime Network (PDF) zu veröffentlichen.

Acht Angeklagte warten auf ihren Prozess
Das ebenfalls aus den Niederlanden stammende Unternehmen Legaco hatte einen Großteil des IP-Pools der Firma CyberBunker erworben, damit diese ihre Prozesskosten finanzieren kann.

Nach rund fünf Jahre andauernden Ermittlungsarbeiten und der anschließenden Abschaltung der Server hatte die zuständige Staatsanwaltschaft am 7. April dieses Jahres Anklage gegen die acht Tatverdächtigen erhoben.

Vier Niederländer, darunter auch der bereits einschlägig bekannte 60-jährige Betreiber und Inhaber der beiden Bunker, Herman Johan Xennt, drei Deutsche sowie ein Bulgare müssen sich demnächst vor dem Landgericht Trier verantworten.

Wie Spiegel Netzwelt am 14. Mai berichtet hat, habe der „Bulletproof-Hoster“ seine Server nicht nur an Darknet-Handelsplattformen wie den Wall Street Market, Cannabis Road und Fraudsters vermietet, die ihre illegalen Geschäfte zumeist mit dem Verkauf von Betäubungsmitteln, Waffen und Falschgeld gemacht haben; sondern auch die Server der völkisch-rechtsextremen Identitären Bewegung (IB) gehostet.

Die für die Anklage zuständige Generalstaatsanwaltschaft Koblenz ist zurzeit noch mit der Auswertung der über 400 Server aus dem stillgelegten Cyberbunker 2.0 beschäftigt. Dem Hauptdrahtzieher und den sieben weiteren Tatverdächtigen soll noch 2020 der Prozess gemacht werden.

Cyberbunker 2.0: Traffic von mehr als 2.300 IP-Adressen nach Abschaltung - ComputerBase
 
Zurück