Operation „MEnde“ oder: Unfug ohne Ende?

Pol. „This is too long.“ — Ham. „It shall to the barber’s with your beard.“ (London 1602)

 

LIEBE LESER MEINES BLOG

 

VORREDE   – – – – ->>> Eilige sollten die Vorrede auslassen

Gerade auch in Deutschland wird das Thema CYBERCRIME von der Politik gerne für ihre Zwecke instrumentalisiert.

So hat z.B. der Chef des Bundeskriminalamtes (BKA), Jörg Ziercke mit folgenden Worten vor einer wachsenden Bedrohung durch die „Internetkriminalität“ gewarnt, ZITAT:

Das, was wir unter Cybercrime zusammenfassen, ist eine Bedrohung mit unvergleichbarer Dimension (…). Allein die direkten Kosten, die durch Cybercrime entstehen, sind größer als jene, die der Handel von Kokain, Heroin und Marihuana gemeinsam erzeugen. — ZITATENDE, Link von mir eingefügt.

Besonders mit dem Hinweis auf sog. „Kinderpornografie“ versuchen die Polizeilobby und ihre Politiker schon seit Jahren Einfallstore zu schaffen für eine möglichst totale Kontrolle aller Datenströme im Internet. Auch da wieder oberster Grundsatz: elektronische Kommunikationswege außerhalb staatlicher Kontrolle darf es nicht mehr geben!  Sattdessen: TOTALE ÜBERWACHUNG DURCH DEN STAAT UND SEINE BEHÖRDEN.

Bis heute aber ermangelt es den deutschen Behörden alleine schon an den technischen Voraussetzungen und am qualifizierten Personal für eine TOTALE ÜBERWACHUNG. Das muss bislang durch Kooperation mit der NSA ausgeglichen werden. Nichtsdestoweniger aber ständig der scheinheilige Ruf „haltet den Dieb!“ in Richtung der NSA als Ablenkungsmanöver, um eigenen verfassungswidrigen Überwachungsambitionen ungestört von der sog. „öffentlichen Meinung“ nachgehen, und sich dabei womöglich noch als sog. „Datenschützer“ empfehlen zu können.

Der „Konflikt“ mit der US-Regierung wegen der NSA hat sich inzwischen wieder aufgelöst nach der Regel: Pack schlägt sich, Pack verträgt sich. Schon dröhnt die abgehörte BundeskanzlerIN unverdrossen, in der sog. „Ukrainekrise“ gehöre Deutschland (und damit Europa) natürlich eng an die Seite der USA, die für sich in Anspruch nehmen, in Deutschland nach herzenslust auch höchste Amtsträger ausspionieren zu dürfen – natürlich nur damit die Zusammenarbeit unter Freunden besser klappt, klar. Wahre Freunde sollten keine Geheimnisse voreinander haben!

Bei der Verfolgung sog. „Cyberkriminalität“ soll europaweit nachgerüstet werden. Auch deutsche Ermittler sollen den neuesten technischen Stand der Datenspionage künftig besser nutzen können und dürfen. Die Verfassung und das bisherige Recht stehen dabei besonders in Deutschland noch zu oft im Wege. Das soll sich ändern!

ABER GENUG DER VORREDE!

Erklärung der Abkürzungen:

BKA = Bundeskriminalamt; StA=Staatsanwaltschaft; GStA=Generalstaatsanwaltschaft; OStA=Oberstaatsanwalt; KHK=Kriminalhauptkommissar; KOK=Krimonaloberkommissar; HSOG=Hessisches Gesetz über die öffentliche Sicherheit und Ordnung; ZIT=Generalstaatsanwaltschaft Frankfurt/M.Zentralstelle zur Bekämpfung der Internetkriminalität–Dienststelle Gießen; EV=Ermiitlungsverfahren; VE=verdeckter Ermittler; HD=Hausdurchsuchung; KIPo=Kinderpornografie; VerwG=VG=Verwaltungsgericht; PP=Polizeipräsidium Frankfurt/M.; PR=(örtliches) Polizeirevier.

Andere Abkürzungen verstehen sich von selbst, oder werden im Text erläutert. Wenn der Autor eigene Einfügungen oder Ersetzungen im Text zitierter Dokumente vorgenommen hat, so steht das in eckigen Klammern [xxx], einfache Auslassungen in zitierten Texten werden mit (…) und […] angezeigt.

notwendige Vorbemerkungen:

Wichtig zu wissen: Einige boards/chatrooms im Internet haben eine Archivfunktion, in der sogar unregistrierte User nach Nicknamen/Themen suchen und Beiträge ausdrucken können. So kann jeder einen Überblick gewinnen, welcher Nickname (user) sich wann und wie zu welchem Thema geäußert hat. Diese Archive reichen oft mehrere Jahre zurück. Es versteht sich, dass solche Boards eine Fundgrube für polizeiliche Ermittlungstätigkeiten sind. Wer sammelt schon Jahre lang akribisch Beweise gegen sich selber? Die sog. „Internetgemeinde“ tut das auf ihren Foren und in ihren Chaträumen.

Auch der befremdliche Begriff „Keuschheitsprobe“ bedarf noch einer Erläuterung vorab:

Auf manchen Internetplattformen, die dem Tauschen von KIPo-Material dienen, muß der Interessent anscheinend eine sog. „Keuschheitsprobe“ ablegen als Bedingung dafür, auch für jenen Teil der Plattform zugelassen zu werden, über den KIPo-Material (per up-/download) getauscht werden kann. Die „Probe“ selber kann z.B. im Versenden zweier Links an den Boardadministrator bestehen, der den Interessenten dann zuläßt oder ablehnt. Auf diese Weise soll sichgestellt werden, dass sich kein VE (verdeckter Ermittler) einschleicht und die community ausspioniert. Weiter unten kommen wir darauf zurück.

**********************************

****** HAUPTTEIL******

„Die enorme Ausbreitung der bildlichen Darstellung von sexuellem Missbrauch an Kindern bedeutet gleichzeitig, dass dieser Markt immer wieder Nachschub benötigt. Dadurch wächst die Gefahr für Kinder, Opfer solcher Straftaten zu werden, weltweit. Um das zu bekämpfen, ist jedes Mittel recht.Unterstrichen von mir.

so der seinerzeitige (im Jahre 2008) GdP-Vorsitzende Konrad Freiberg auf der Internetseite der Gewerkschaft der Polizei. Natürlich sollte das niemand als Aufforderung zur Begehung von Straftaten mißverstehen. Es soll halt bloß der Grundsatz gelten: „quod est necessarium, est licitum“ (was notwendig ist, ist rechtens), als Rechtsgrundsatz der Notwehr/Nothilfe (wir kommen später noch darauf zurück).

Warum sollte also nicht auch die Fälschung beweiserheblicher Daten (§269 StGB) zulässig sein, um eine „Beweisführung“ zu ermöglichen, die sonst an entscheidender Stelle brüchig wäre und nicht einmal einen Anfangsverdacht begründen könnte, geschweige denn eine Anklage? Was ist schon eine läppische Beweismittelfälschung im Vergleich mit einem geretteten Kind? Schließlich gibt es ja auch noch das weite Feld der Zufallsfunde! Und sollte man sich geirrt haben, dient selbst der Irrtum noch einem guten Zweck, nämlich der Generalprevention.

Muss da nicht wirklich ALLES erlaubt sein?

***********************

Folgend der Bericht über die Durchsuchung meines sog. Tor-Exit-Nodes mit Beschlagnahme und Einbehaltung einiger Datenträger im Zusammenhang mit einer Operation „MEnde“ des Bundeskriminalamtes (BKA). Zeitraum: August 2012ff

Sollte ein Leser mit dem Wort TOR (-EXIT-Node) oder „Anonymisierungsdienst“ nichts anfangen können, erübrigt sich für ihn eigentlich die weitere Lektüre. Es sei denn, er bringt die Bereitschaft mit, sich auf einem der folgenden Links mit der grundlegenden Funktionsweise des Anonymisierungsverfahrens TOR vertraut zu machen. Wer mit TOR vertraut ist, kann sich das ersparen.

*************************************

Es geht hier NICHT um die übliche Begründung für die Beschlagnahmung eines TORexit-Routers, weil angeblich ein illegaler Datentransfer unter seiner mitgeloggten IP  stattgefunden hätte. 

Sondern eine seinerzeit (am 27.05.2009) durch polizeiliche Überwachung des KIPo-Boards „Sonneninsel“ für 3 Minuten mitgeloggte IP (meines EXIT-Routers!), in Verbindung mit einem Nicknamen <Unbekannt>, soll mich als eine bestimmte andere, dank TOR bis heute unbekannte Person identifizieren, der ein späterer illegaler Datentransfer vorgeworfen wird.

Dieser Datentransfer soll 16 Monate später, nämlich am 3./4. Oktober 2010 stattgefunden haben, ohne dass eine zugehörige IP-Adresse oder der Standort des Servers festgestellt werden konnten, weil dieses eigentliche Delikt angeblich im sog. „dark-net“ versteckt auf einem sog. HIDDEN-SERVICE des Onion-Net stattfand.

Ein verdeckter Ermittler (VE) des Bundeskriminalamtes (BKA) will anscheinend als „Augenzeuge“ diesen illegalen Datentransfer des Nicknamens <Unbekannt> am Bildschirm (oder wie & wo??) beobachtet haben, wie er am 11.04.2012 beim BKA ausgesagt hat. Der sog. „Anfangsverdacht“ gegen MEINE PERSON sollte also ausschließlich über diesen Nicknamen REkonstruiert werden, der alleine auf dem Tech-Channel www. gulli-board.com in verschiedenen Varianten etwa 25 mal vorkommt.

In diesem BLOG geht es also hauptsächlich um: Fälschung beweiserheblicher Daten (§ 269 StGB), in Tateinheit mit falscher Verdächtigung (§ 164 StGB), sowie Verfolgung Unschuldiger (§ 344 StGB). Eventuell auch um Urkundenfälschung (§ 267 StGB Abs. 3, Ziffer 4). Im Resultat um einen fingierten Anfangsverdacht, mit Folge einer rechtswidrigen Wohnungsdurchsuchung.

Sollte es einmal ein Schwarzbuch BEHÖRDENKRIMINALITÄT gebene, könnte dieses Blog vielleicht im Anhang unter „Verschiedenes“ Berücksichtigung finden, überschrieben mit:

WIR BASTELN UNS EINEN PÄDOKRIMINELLEN

Untertitel: Wie der Betrieb eines TOR-EXIT-Routers und verschlüsselte Festplatten einen heftigen Anfall behördlicher VERLEUMDUNGSRASEREI ausgelöst haben.

Zu guter Letzt geht es auch um den noch aktuellen Versuch, meine verschlüsselten Festplatten einzubehalten (durch Polizeiermächtigung, siehe HSOG §40 Abs.4, allgemeine Gefahrenabwehr), indem aus der bloßen Tatsache der Verschlüsselung auf das „versteckt haben“ illegaler Dateien geschlossen werden sollte.

Man beachte den HEILIGEN EIFER, mit dem hier ein Unschuldiger wegen des Bagatelldelikts einer anderen Person verfolgt wurde, sowie die groteske Überhöhung, die zu diesem Zweck der §184b StGB des sog. Sexualstrafrechts erfahren hat.

Sollte einem Leser sich aber gar der Eindruck aufdrängen, bei diesem „Ermittlungsverfahren“ handele es sich um Verfogungswahn, der sich dann schließlich und endlich mit der Formatierung meiner Festplatten zu einer EXPLOSION DER IDIOTIE verdichtet hat, dann könnte da was Wahres dran sein.

Bis heute (Sept. 2014) habe ich im Internet nur einen einzigen Link gefunden, der auf einen in etwa ähnlichen gelagerten Fall vom Oktober 2011 zeigt, und also schwerlich zur „Operation MEnde“ gehören dürfte. War auch damals seitens der Justiz dasselbe Personal involviert wie im vorliegenden Fall? Es würde mich auch sehr interessieren, wie diese Sache ausgegangen ist. Was wurde aus den Strafanzeigen gegen die Polizeibehörde?

Im Übrigen ist das (deutschsprachige) Internet voll des seltsamen Falles William (Sören?) Weber, einer kuriosen Geschichte aus Österreich (Graz), die mir aber KEIN gutes Beispiel zu sein scheint für die rechtswidrige Durchsuchung eines TOR-Exit-Routers, und schließlich mit einer höchst fragwürdigen Verurteilung endete, obwohl KEIN kinderpornografisches Material gefunden wurde.

*****************************************

Der sog. „Anfangsverdacht“, Voraussetzung für eine Wohnungsdurchsuchung, sollte in meinem Fall also ALLEINE über einen sehr beliebten und entsprechend häufigen Nicknamen rekonstruiert werden, der einmal für 3 Minuten OHNE DELIKT unter meiner TOR-EXIT-IP auf einem polizeilich überwachten Server auftauchte.

Die polizeiliche Bezugnahme dieser IP erfolgte über 16 Monate zeitlich rückwärts, weil beim viel späteren, eigentlichen Delikt desselben Nicknamens auf einem anderen Server keine IP festgestellt werden konnte! (Der inkriminierte, versteckte Dienst ist noch immer oder schon wieder in Betrieb. Vermutlich konnte nicht einmal der Standort des Servers ermittelt werden!)

Wir werden nun sehen, welche atemraubende geistige Akrobatik seitens der Ermittlungsbehörde dafür stattgefunden hat, den Falschen zu verfolgen, und wie die zugehörigen Ermittlungsunterlagen, sofern sie mir überhaupt ausgehändigt wurden, von Auslassungen und Ungereimtheiten nur so strotzen.

Es erfolgen hier keine Namensnennung der beteiligten Funktionsträger der Polizei oder Justiz; denn solche Funktionäre, wie sie hier frank & frei auf dem alleräußersten Rande des Rechts und auch jenseits dieses Randes ihr Unwesen treiben, gibt es zu Hauf, und es wäre nichts gewonnen, die Namen zu nennen, um dann (allenfalls!!) einfach die Einen durch Andere zu ersetzen, die genau so weitermachen.

Der folgende Text stammt vom Betroffenen selber, also von MIR, und ist überwiegend in der ersten Person geschrieben.

Der Autor beabsichtigt mit diesem Text auch, die ZU UNRECHT Belästigten/Geschädigten der o.g. OPERATION „MEnde“ (siehe unten) anzusprechen, um ihren Fall einer Bewertung zuzuführen.

************************************

OPERATION „MEnde“:  (dazu gibt es im Internet und in der Presse außer meinem BLOG bislang keinerlei Informationen!)

Nun also meine Darstellung höchst merkwürdiger Umstände der Durchsuchung meiner Person im Zusammenhang mit dieser Operation „MEnde„, wegen „Verbreitung, Erwerb und Besitz kinderpornographischer Schriften gem. § 184b StGB.

Im Folgenden wird auch häufig von einem Strafverfahren „Zauberwald“ (oder einfach nur vom „Zauberwald“ resp. „Geisterwald“) die Reden sein. Gemeint ist damit das Bestrafungsverfahren vor dem LG Darmstadt ab Oktober 2010, Az: 6303 Js 206697/09, (zuletzt abgelegt als Az.: 341 Js 1696/10 STA Darmstadt), um das seinerzeit viel Wirbel geamacht wurde, und über das im Internet zahllose Nachrichten zu finden sind, z.B. auch aus der Illustrierten STERN, oder ECHO online und DER SPIEGEL. Der Gesamtumfang der Ermittlungsakte dieses Verfahrens beläuft sich angeblich auf mehrere tausend Seiten.

Dieses Verfahren hatte später anscheinend weitere Ermittlungen des BKA zur Folge. Im Schreiben („Akte mit Strafanzeige“ gegen MEINE PERSON) des BKA vom 14.05.2012, Az SO 15-111-V2012-0010178959, an die „Generalstaatsanwaltschaft Frankfurt/M.Zentralstelle zur Bekämpfung der Internetkriminalität – Dienststelle Gießen“, in Aktenzeichen auch gerne ZIT abgekürzt, heißt es dazu unter dem Betreff, ZITAT:

Ermittlungsverfahren der Generalstaatsanwaltschaft Frankfurt am Main wegen Verdachts der Verbreitung, das Erwerbs und Besitzes von kinderpornografischen Schriften (Operation „MEnde“)

Das Bundeskriminalamt führt auf Ersuchen der Generalstaatsanwaltschaft Frankfurt am Main die zentralen Ermittlungen zu der Operation <MEnde> (…)“

An anderer Stelle desselben Schreibens heißt es, ZITAT:

„Das BKA führte die Ermittlungen zuletzt auf Ersuchen der GStA Frankfurt am Main, [= GStA Hessen] Az. 60 UJs 50001/10 (…)“. ZITATENDE

Das also war sie nun, die GENERALsvollmacht zum Unfug treiben, und wenigstens in meinem Fall wurde sie weidlich ausgenützt!

Dieses „Ersuchen“ der Generalstaatsanwaltschaft Hessen befinden sich natürlich nicht bei meiner Akte. Ein Datum der „Ersuchens“ wird nicht genannt, sein Inhalt wird mit keinem Wort erwähnt. Warum auch? Wenn Majestäten ihre Gnade ausüben und einem „Ersuchen“ nachgeben, dann spricht das ja wohl für sich.

Das o.g. Az. 60 UJs 50001/10 ist also NICHT das Aktenzeichen des Ermittlungsverfahrens gegen MICH; das heißt nämlich Az.: 60 Js 673/12 ZIT − sondern das Aktenzeichen des o.g. erwähnten „Ersuchens“ um Ermittlungen gegen weitere unbekannte Verdächtige (oder WAS?), die seinerzeit im Verfahren „Zauberwald“ nicht identifiziert werden konnten, aber nun im Nachfassen doch noch ermittelt werden sollten.

Was es mit diesem Nachfassen in meinem Fall auf sich hatte, welcher besonderen Methode man sich dabei zu bedienen gedachte, fasse ich vorerst zusammen unter:

SENSATION: ZIT entdeckt die Gültigkeit der REGULA FALSI auch für die Strafverfolgung!

REGULA FALSI bedeutet nämlich „Regel vom Falschen“, ursprünglich genannnt „regula duarum falsarum positionum = „Regel vom zweifachen falschen Ansatz“. In meinem Fall zweifach falsch auch (aber nicht nur!) deswegen, weil nicht nur der FALSCHE erwischt wurde, sondern auch der FALSCHE FALSCHE.

Denn dieser FALSCHE will sich einen Vorwurf nicht gefallen lassen, der NACHWEISLICH auf hanbüchene Weise konstruiert wurde und letztlich auf einer Fälschung der Ermittlungsdaten beruht. Jeder zu Recht Verdächtigte wäre wohl froh, nocheinmal mit einem „blauen Auge“ (der Einbehaltung/Formatierung seiner Festplatten, siehe weiter unten) davongekommen zu sein. ICH aber verbreite selber den Vorwurf gegen mich, um auf die gröblichen Rechtsfehler und andere Dummheiten, ja sogar behördliche Straftaten in diesem „Ermittlungsverfahren“ aufmerksam zu machen!

„Regula falsi“ ist also eine Art Ausschlußverfahren, durch das wir ganz allmählich und punktweise die wirklichen Täter immer mehr einkreisen, und bei sog. „Unschuldigen“ (sollte es die denn wirklich geben!) vielleicht sogar ganz zufällig etwas finden, wonach wir gar nicht gesucht haben – – und wer weiß, der Zufall will’s, auch mal ein paar KIPo-PICs, oder zumindest etwas, das danach aussieht – und dann frägt kein Mensch mehr, nach welch seltsamer Regel dieser Fund zustande gekommen ist, und wir sind einmal mehr stolz wie Bolle, und lassen uns in den Medien feiern.

Im Sinne der Abschreckung der Allgemeinheit vor Straftaten (Generalprävention!) ist der Unterschied zwischen schuldig und unschuldig praktisch bedeutungslos, weil das Publikum beide Kategorien gar nicht zu unterscheiden vermag ohne die Hilfe von Justiz und Polizei und der Medien. Außerdem sind Unschuldige auch leichter und billiger zu verfolgen.

Unschuldige zu verfolgen kommt dem Gedanken der Generalprevention sehr entgegen, weil da jeder sieht, wie leicht jemand in das Fadenkreuz polizeilicher Ermittlungen geraten kann, der sich gar nichts hat zu schulden kommen lassen. Also ist es ratsam, sich schon mal prophylaktisch am Riemen zu reißen, obwohl man nichts zu verbergen hat. So wird diffuser Konformitätsdruck ausgeübt, um Wohlverhalten zu erzeugen.

Sogenannte TORexit-Relais werde in der Hoffnung auf irgendwelche Zufallsfunde durchsucht, meist ohne ausreichenden Anfangsverdacht. Denn wer ein TORexit-Relais betreibt, anonymisiert sich doch bestimmt auch selber, hat also was zu verbergen, stimmts?…damit ist also gewiss ein Anfangsverdacht für irgendeine (so genau nehmen wir’s da nicht!) Straftat  von vornherein gegeben, die man durch Beschlagnahme und Durchsuchung (der Datenträger!) halt bloß noch finden muss, um die Maßnahme wenigstens im Nachhinein zu rechtfertigen. Denn wer hat nicht die Eine oder Andere MP3-Datei unbekannter Herkunft auf seinen XTB Datenträgern, oder wenigstens ein paar sog. adultvideos? Und, Schwuppdiwupp, haben wir wenigstens einen Anfangsverdacht für einen Verstoß gegen das Urheberrecht! Not macht erfinderisch.

Überhaupt wird gerne aufs Urheberrecht ausgewichen, wenn man sonst nichts findet. Dabei werden ersatzweise vage Vermutungen angestellt, woher gewisse Dateien vielleicht herkommen könnten. Ein Kniff, um das Verfahren wenigstens nach §156 StGB einstellen zu können, anstatt dies nach §170 StGB tun zu müssen. Kosmetik an der Satistik.

Höchst bemerkenswert wäre es, sollten deutsche StaatsanwältINNEN den Gewinn der Adultpornbranche zu sichern versuchen, indem sie ohne Auftrag nach angeblichen Raubkopien solcher Videos fahnden, die in Deutschland überhaupt nicht legal produziert werden dürfen!

Erforderlichen Falls klammert sich Justiz und Polizei an wirklich jeden Strohalm, wenn es darum geht, eine Wohnungsdurchsuchung im nachhinein zu rechtfertigen, also ohne zureichenden Anfangsverdacht.

Faustregel: Der „Erfolg“, und mag er auch noch so mickrig und fragwürdig, oder gar frei erfunden sein, heilt in Deutschland fast immer jeden noch so groben Rechtsbruch durch Staatsanwaltschaften und Polizei. Denn bei der Verfolgung sog. „Kinderpornografie“ muß natürlich ALLES erlaubt sein!

Das ist seit langem verfassungswidrige Praxis. Aber Beschwerden dagegen werden meist abgewiesen. Die begründete Vermutung, dass der Durchsuchte im Einzelfall schon die Kosten eines Ganges vor das Bundesverfassungsgericht (BVergG) scheuen wird, macht ständigen Verfassungsbruch zu einer passablen Methode auf Zufallsfunde auszugehen.

Aber wieder zurück zum Thema:

Ich möchte vermuten, dass bei den vielen Tausend Wohnungsdurchsuchungen in den letzten Jahren wegen §184 StGB, dabei ca. Dreitausend alleine im Zusammenhang mit der Operation HIMMEL (ein totaler Fehlschlag!), nicht ein einziger vergleichbarer Fall dabei war, wo beim Inhaber einer privaten, dynamischen IP auch nur eine einzige KIPo-Datei gefunden wurde, nachdem diese IP einmal für 3 Minuten (oder weniger!) auf einem überwachten KIPo-Board als aktiver TOR-EXIT-Node mitgeloggt wurde! Was freilich kein Hinderungsgrund sein muß, munter von „polizeilicher Erfahrung“ zu faseln, wenn waghalsige Conclusionen und Verdächtigungen am gesunden Menschenverstand und schlichter Logik zu scheitern drohen.

Statistiken über die horrenden Misserfolge groß angelegter Durchsuchungen, die immer auch massenhafte Verfolgung Unschuldiger bedeutet haben, gibt es natürlich nicht! Welche Behörde stellt sich schon selber ein Armutszeugnis aus? Die Behörden versuchen ihre Misserfolge zu verschleiern, indem sie z.B. die bloße ANZAHL der Wohnungsdurchsuchungen und die DAUER der Ermittlungen in völlig unkritischen Medien schon als Erfolg feieren lassen, oder einfach keine aussagefähigen Statistiken über ihr Treiben veröffentlichen. Die Medien verfolgen natürlich nicht einzelne Fälle bis zur Verfahrenseinstellung. Da hätten sie viel zu tun. Sie konzentrieren sich auf die ganz, ganz wenigen Verurteilungen, und fühlen sich ansonsten pudelwohl als Sprachrohre der Polizei-/Justizpressestellen, deren Darstellung sie in aller Regel Eins zu Eins ins Publikum posaunen, um dann gleich zum nächsten „Fall“ überzugehen.

ABER ICH LASSE MICH DA AUCH GERNE EINES BESSEREN BELEHREN! Kennt jemand solche Satistiken über mehrere Jahre, betreffend die Relation zwischen der Anzahl der Durchsuchungen und den erfolgten Anklageerhebungen/Verurteilungen für das gesamte Bundesgebiet und den Deliktbereich „Kinderpornografie“, auch aufgeschlüsselt nach den einzelnen „Operationen“? Schwerlich dürfte da auf 200 Durchsuchungen mehr als EINE EINZIGE Anklageerhebung kommen, und auf 10 Anklagen schwerlich mehr als eine einzige Verurteilung, meist zu Bewährungsstrafen!

Wie nicht anders zu erwarten, ist es bis heute (also mehr als ein Jahr lang!) in der Presse und im Internet über die Aktion „MEndeTOTENSTILL geblieben; wo doch selbst kleinste Funde KIPo/ähnlichen Materials für gewöhnlich in der geneigten Presse ausführlich gewürdigt werden. Wir schließen daraus, dass der Erfolg dieser Aktion gegen unbekannte Verdächtige irgendwo ganz dicht bei NULLKOMMANULL liegt. Außer Spesen (vor allem für die Firma ALSTE TECHNOLOGIES oder ähnliche Institute) nix gewesen!!

Der einzig bedeutende Erfolg (in Deutschland) der Ermittlungen „Zauberwald“ kam übrigens lt. Presseberichterstattung ganz zufällig durch Verrat eines Insiders zustande, und keinesfalls als Ergebnis massenhafter Durchsuchungen nach dem „Rasenmäher- Prinzip“, oder systematische Schikanierung Unschuldiger! Auch die ZIT hatte daran keinen Anteil, weil es sie seinerzeit eigentlich noch gar nicht gab. (Ab wann es sie gab bleibt ihr Dienstgeheimnis).

An dieser Stelle ein notwendiger Exkurs über die ZIT:

„Zentralstelle zur Bekämpfung der Internetkriminalität – Dienststelle Gießen“ wird mit ZIT abgekürzt, und manchmal an Aktenzeichen der GStA Ffm einfach angehängt, sofern die Ermittlungen an die ZIT delegiert wurden.

Die Suchfunktion der o.g. Internetseite der GStA Ffm liefert allerdings unter dem Stichwort „Internetkriminalität“ oder „ZIT“ kein Ergebnis. Die ZIT hat keinen Internetauftritt, ja sie wird auf der Homepage der GStA Hessen (Ffm) mit keinem Wort erwähnt. Die Seite BLOEGI − blöde Geschichten gibt einen kurzen Abriss der Geschichte dieser Zentralstelle, und stellt dabei einen ihrer Hauptakteure vor. Auch bei GOOGLE —> BILDER findet man einiges unter ZIT

Warum gibt es die ZIT überhaupt ? Schließlich könnten ihre drei Staatsanwälte ja auch einfach nur eine ganz gewöhnliche Staatsanwaltschaft verstärken, indem sie dort ihre Arbeit tun, anstatt eine Sonderstaatsanwaltschaft (oder WAS?) zu bilden. Eine schwierige Frage, über die sich auch schon Andere den Kopf zerbrochen haben. Lesen wir dazu einfach, was in einer Pressemitteilung der hessischen Landesregierung (vom 21.03.2011) über die ZIT zu finden ist, unter der Rubrik

DES KAISERS NEUE KLEIDER, vorgeführt in der klassischen Hofschranzensprache:

„Die Zentralstelle zur Bekämpfung der Internetkriminalität ist bislang einmalig in Deutschland. Sie ist ein Leuchtturm-Projekt.  [Ein Leuchtturm mit angeschlossener Spinnerei. Einziges Produkt: brüchiges Seemannsgarn!] Mit ihr nimmt  Hessen eine Vorreiterrolle bei der Bekämpfung der Internetkriminalität in Deutschland ein“, so Justizminister  Jörg-Uwe Hahn. Die Staatsanwälte gehen quasi [wie die STASI] mit den Experten der Polizei auf virtuelle Streife im Internet. Die Justiz reagiert auf den gesellschaftlichen Wandel, auf die Verlagerung von Kriminalität.“ [Verlagerung wohin? Zur Polizei und Justiz?]und weiter lesen wir in derselben Stellungnahme:

„Das Internet ist der größte Tatort der Welt. Die Bekämpfung der Internet-Kriminalität ist eine wichtige Zukunftsaufgabe aller Staatsanwaltschaften. Mit der ZIT [als KompetenzZITadelle] steht auch der Polizei eine kompetente Ansprechpartnerin auf Seiten der Justiz zur Verfügung. Ich  begrüße es daher ganz besonders, dass wir in Hessen mit der neuen Zentralstelle hinreichend gerüstet sind, um auch auf diesem Gebiet effektive Strafverfolgung […oder aber, wie gewiss nicht nur in meinem Fall, einfach nur groben Unfug] zu betreiben“, hob Generalstaatsanwalt Blumensatt hervor.“

Staatsminister Hahn wies darauf hin, dass die ZIT nicht sämtliche Verfahren der Internet- und Computerkriminalität zukünftig selbst bearbeiten werde. [Iiii wooo, natürlich nicht, wo doch die „Internetkriminellen“ wie Unkraut aus dem Boden schießen!] Vielmehr sei es Aufgabe der ZIT, das für eine effektive Strafverfolgung in diesem Bereich notwendige Know-How den Staatsanwaltschaften in Hessen zur Verfügung zu stellen und kompetenter Ansprechpartner für die weiterhin zuständigen örtlichen Staatsanwaltschaften zu sein. „Die ZIT unterstützt die Staatsanwaltschaften bei Verfahren mit Internetbezug. Die immer stärkere Nutzung des Internet zur Begehung von Straftaten  erfordern permanent zu aktualisierende Spezialkenntnisse, so Justizminister  Hahn. Deshalb werden  Staatsanwältinnen und Staatsanwälte, zeitlich befristet, zur ZIT abgeordnet, um deren spezielles Wissen [da lachen ja die Hühner!] und die besonderen Fähigkeiten [im Verfolgen Unschuldiger?] hessenweit in die Dezernate der Staatsanwaltschaften zu tragen. Im Einzelfall könne die ZIT aber auch als Task Force einzelne Verfahren mit Internetbezug aus allen Bereichen des Strafrechts mit besonders hohen Anforderungen an die technische Beweisführung übernehmen [also z.B. immer dann, wenn Manipulation der Beweismittel durch die Polizei im Spiel ist, könnte sich die ZIT doch gut mal übernehmen!] Sie entlastet dann die Staatsanwaltschaften [wenn sie sich übernimmt!].Fett, kursiv und unterstrichen von MIR.

„hinreichend gerüstet“ − „kompetenter Ansprechpartner“ − „permanent zu aktualisierende Spezialkenntnisse“ − „spezielles Wissen“ − „besondere Fähigkeiten“ — das alles bei der ZIT, die damit „besonders hohen Anforderungen“ genügt? Auch Hofschranzen sollten ARMLEUCHTER von einem Leuchtturm unterscheiden können!

Die Ermittlungen der ZIT firmieren (nur in meinem Fall?) viel eher unter: Ich hab mein Sach‘ auf NICHTS gestellt, juchhe! (J.W. v. Goethe). Aber richtige ZITteler sind es gewöhnt, auch aus NICHTS noch ETWAS zu machen. Dabei war allerdings in meinem Fall das einzige Ergebnis sehr ähnlich der rückwärtigen Hinterlassenschaft von Polizeipferden, nachdem sie verdaut haben, bloß viel kostspieliger!

Auch Wolfgang Greilich, damaliger innenpolitischer Sprecher der FDP-Landtagsfraktion, war nicht faul, und wollte seinerzeit sein Scherflein beisteuern zum Ruhme der ZIT:

„Die technischen Entwicklungen, vor allem im Bereich des Internets, haben kriminelle Energie von Straftätern beflügelt. Die entschlossene Bekämpfung der Internetkriminalität ist ein wichtiges innenpolitisches Ziel dieser Landesregierung. Einige Rechtsgrundlagen haben wir bereits im Polizeigesetz [HSOG?] verankert, in dem wir – unter strengen Voraussetzungen, nämlich für den Fall einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person [also nur bei wirklich schwersten Verbrechen, wie z.B. Bestellung einiger Gramm Haschich im Darknet, und Bezahlung mit einer PAYSAFE-CARD! Das ist nämlich GELDWÄSCHE!] – die sogenannte Quellen-TKÜ ermöglicht haben. (…) Mit der neuen Zentralstelle erweitern wir nun die Instrumentarien zur Verbrechensbekämpfung, indem wir vorhandene Ressourcen besser miteinander vernetzen. Informationen und Sachkenntnis können schneller zwischen den Experten sowie den vor Ort ermittelnden Beamten ausgetauscht werden. Damit bringen wir eine weitere Initiative auf den Weg, die es kriminellen Organisationen und Straftätern in Hessen schwerer machen wird, Straftaten zu begehen.“ (Fett und unterstrichen von mir) — äähhh − Straftätern…Straftaten zu begehen?

Gemeint ist hier: …die es Polizei und Staatsanwaltschaften in Hessen einfacher machen soll, kriminelle Organisationen und Straftaten (nachdem sie begangen wurden!) zu verfolgen. Straftaten zu verfolgen, noch bevor sie begangen wurden, und dadurch zu verhindern, ist noch Zukunftsmusik, die bislang nur im Kino lief (minority report). Wir werden noch sehen, dass, was im Film PRECRIME hieß, bei der hessischen Polizei GEFAHRENABWEHR heißen soll.

Übrigens hat Herr Greilich mit dem obigen Zitat so ganz nebenbei verkündet, dass die besonders unter Juristen so heftig umstrittene und vom Bundesverfassungsgericht gekippte sog. „Onlinedurchsuchung“, auch bekannt geworden unter dem Stichwort „Bundestrojaner“, von der hessischen CDU/FDP Regierung anscheinend ins sog. „hessische Polizeigesetz“ (HSOG), geschrieben wurde; ganz im Gegensatz zu der ansonsten so vehement vorgetäuschten Intention der FDP, die Bürgerfreiheiten schützen zu wollen.

ABER WEHE SIE DÜRFEN ERST EINMAL REGIEREN! Dann schrumpfen all ihre guten Vorsätze auf den einen Satz zusammen: Was kümmert mich mein Geschwätz von gestern? Nun also könnte sich der hessische Bürger freuen, wenn ggf. ein Polizist unsichtbar hinter ihm steht und traulich über die Schulter auf den Bildschirm schaut, weil er ja immerhin „schwerste Verbrechen“ begehen könnte (allgemeine Gefahrenabwehr, PRECRIME) — hätte das BVerfG nicht mit einem sehr schwammigen Urteil, aus dem jeder das SEINE herauslesen darf, zunächst einmal Einhalt geboten. Aber aufgeschoben…..

Wieviel krimineller Phantasie bedarf es eigentlich sich vorzustellen, eine gegenwärtige Gefahr für Leib, Leben oder Freiheit einer Person vor dem Bildschirm eines PC sitzend heraufzubeschwören? Müßte man dazu nicht Drohnen fernlenken und am Bildschirm sitzend mit dem Joystick Menschen vernichten dürfen? Aber DIESE Art von Computerkriminalität wird natürlich nicht verfolgt, sondern von der Bundesregierung im Gegenteil unterstützt!

Aber zurück zur ZIT:

Böse Zungen, die es natürlich immer gibt, behaupten ja, die ZIT sei nichts Anderes als eine vom Steuerzahler finanzierte Beschäftigungstherapie für ausrangierte Staatsanwälte, die zu nichts Anderem mehr zu gebrauchen sind als zu solch befremdlichen Eskapaden, wie sie hier zur Sprache kommen werden. Woanders eingesetzt würden sie womöglich noch größeren Schaden anrichten.

In Gießen lässt man’s sprießen, auch weil die Geschädigten meist auf ihren Kosten sitzen bleiben − denn selbstverständlich, eine chronische Krankheit der deutschen Justiz, die sich einbildet, ihre Fehler auf Kosten der von ihr traktierten Untertanen begehen zu dürfen, verweigert die Staatsanwaltschaft eine angemessene Entschädigung in Fällen ihrer Irrtümer, sondern bewilligt allenfalls Kleckerbeträge − sofern sie überhaupt Willens ist eigene Fehler einzugestehen, was freilich selten genug vorkommt. VERTUSCHEN ist da ihr Lieblingssport!

Künftig nennen wir den dieser ZIT beigeordneten Staatsanwalt einfach OStA ZIT. Dieser OStA trat auch schon vor dem LG Darmstadt im o.g. Verfahren „Zauberwald“ als Vorleser der Anklageschrift in Erscheinung.

Nach diesem Exkurs über die ZIT nun zurück zum Verdacht gegen mich:

ICH werde mit dem o.g. Schreiben des KHK/BKA an die ZIT durch Strafanzeige verdächtigt, einer der vielen Unbekannten aus dem Verfahren „Zauberwald“ zu sein, die unter ihren jeweiligen Nicknamen auf diversen inkriminierten Bords/Foren einer im Internet angeblich bandenmäßig organisierten KIPo-Szene durch strafbare Handlungen in Erscheinung getreten sind, aber bis dato (noch?) nicht identifiziert werden konnten; vermutlich weil diese Unbekannten sich beim kontaktieren der inkriminierten Boards anonymisiert hatten. Diese IP-Adressen/Nicknamen gehören, wie oben bereits erwähnt, im o.g. Ermittlungsverfahren „Zauberwald“ angeblich zum Ergebnis wochenlanger polizeilicher Überwachung des KIPo-Boards „Sonneninsel“ auf einem Server im osteuropäischen Ausland, in Zusammenarbeit mit den dortigen Polizeibehörden. <Unbekannt> war dabei ein solcher Nickname, den ICH mehrfach benützt haben soll. 

Die Operation „MEnde“ hatte bei mir also am 21.08.2012 morgens um 8.00 Uhr eine Wohnungsdurchsuchung zur Folge, mit dem Resultat der Beschlagnahme 2-er PCs, eines Laptops und einer externen Festplatte (700 GB).

Auslöser dieser Durchsuchung war jenes o.g. Schreiben vom 14.05.2012 des KHK/BKA an die ZIT, mit Inhalt einer Strafanzeige V2011-0011721274 gegen MEINE PERSON. Darin heisst es wörtlich, ZITAT:

„Sehr geehrter Herr [OStA ZIT], anbei wird eine Strafanzeige mit Akte zur Identifizierung eines Tatverdächtigen [MEINER PERSON] mit Vorerkenntnissen (Kinderpornografie und/oder sexueller Missbrauch von Kindern) vorgelegt.“ — ZITATENDE — unterstrichen von mir.

Die „Vorerkenntnisse“ waren die angeblichen Taten der Angeklagten aus dem o.g. Verfahren „Zauberwald“, von denen der KHK/BKA Kenntnis hatte, und denen <Unbekannt> als angebliches „Bandenmitglied“ hier der Einfachheit halber zugerechnet wird. Die angebliche „Identifizierung“ hingegen umfasst 3 Seiten und ist Bestandteil der ca. 80 Seiten starken Ermittlungsakte gegen meine Person. Es sind die Seiten 18 bis 20. Wir werden darauf noch zurückkommen.

Dass es zu <Unbekannt> „Vorerkenntnisse“ gab hinsichtlich dem sexuellen Missbrauch von Kindern hatte zu diesem Zeitpunkt die StA Ffm, die zunächst mit dem Fall befasst werden sollte, bereits bezweifelt (auch darauf kommen wir noch zurück). Also versuchte der KHK fast 3 Jahre später seinen Schmodder, nachgebessert, weil ergänzt um die Aussage eines sog. „verdeckten Ermittlers“ (VE), einfach den „Experten“ der ZIT anzudrehen, die seinerzeit ganz wild auf „Erfolge“ waren, und sei es auch nur beim Verfolgen Unschuldiger!

Denn die ZIT, die macht jeden BULLENSHIT mit!

Zur Stützung dieser Unterstellung aus dem o.g. Zitat „Sehr geehrter OStA ZIT…“ gibt es auch nicht einen einzigen Anhaltspunkt. Aber das BKA jagt nun mal keine Grasmücken, sondern immer richtige „Verbrecher“. Entprechend besteht außer der  „Zeugenaussage“ eines VE (verdeckter Ermittler) der gesamte Rest  im Schreiben des KHK/BKA aus episch langen Einlassungen, die einen Zusammenhang suggerieren sollen zwischen <Unbekannt> und dem angeblichen „Bandendelikt“ (kriminelle Vereinigung) der CYBERBANDE aus dem Verfahren Az: 6303 Js 206697/09, genannt Zauberwald, siehe oben.

Diese krampfhaften Versuche, aus einem Bagatelldelikt ein „Bandendelikt“  zu konstruieren und damit zu einem „schweren Verbrechen“ aufzuwerten, durchzieht meinen gesamten Akt wie ein roter Faden, und zeigt auch deutliche Spuren im Wirrwar der Aktenzeichen im folgenden Auszug aus einem Schreiben des OStA ZIT vom 20.09.2012 an meinen Rechtsanwalt, wo es heißt, ZITAT:

„[…] Das Az 60 Js 673/12 [das Verfahren gegen mich!] ist das Az. der Zentralstelle zur Bekämpfung der Internetkriminaltät [ZIT], der das Verfahren gem. § 145 GVG zugewiesen ist; 602 Js 14715/12 das Az. der originär zuständigen StA Gießen. (…) Das Verfahren 6303 Js 206697/09 STA [Ffm] gegen die Verantwortlichen des Zauberwaldes wurde später unter dem Az. 60 Js 1/10 ZIT  (341 Js 1696/10 STA Darmstadt) fortgeführt und befindet sich nach rechtskräftigem Abschluss wieder bei der STA Darmstadt.“ — ZITAT ENDE – Fett, kursiv, unterstrichen von mir. Mich erinnert das irgendwie an das hübsche Spiel: Schappes hat sein Hut verloren.

Wieso war in meinem Fall eigentlich die StA Gießen die „originäre“ Staatsanwaltschaft? Wieso nicht die StA Ffm, die ja schon im Verfahren „Zauberwald“ anscheinend „originär“ war? − wo sich der KHK doch so sehr bemühte einen Zusammenhang zwischen <Unbekannt> und dem Verfahren „Zauberwald“ zu konstruieren! Kann nur die StA Gießen an die ZIT weiterleiten, oder WAS? Es drängt sich der Eindruck auf, dass die StA Ffm und ihr Amtsrichter auf jeden Fall umgangen werden sollten doch nicht etwa, weil die StA Ffm in dieser Sache bereits einmal die Eröffnung eines Ermittlungsverfahrens abgelehnt hatte? (wie weiter unten noch zu lesen sein wird) Hingegen der OStA ZIT und sein Amtsrichter Gießen: Zwei wie Pech & Schwafel. Anstatt aber im Dienste der Kostenersparnis für die berittene Polizei Pferde zu stehlen, finden es die Beiden anscheinend schick, offensichtlich Unschuldige zu verfolgen!

Zu dem sehr wichtigen Punkt der „Identifizierung“ MEINER PERSON als <Unbekannt> heißt es aufschlussreich im o.g. Schreiben des KHK/BKA unter, ZITAT:

Betreff   Verdacht der Verbreitung, des Erwerbs und Besitzes von kinderpornografischen Schriften (…)

3. Identifizierung „<Unbekannt>“ und Erkenntnisse zu [MEIN NAME]

Bei den Ermittlungen gegen die Mitglieder der „Sonneninsel“, [das o.g. polizeilich überwachte KIPo Forum] konnte im Rahmen von Überwachungsmaßnahmen des Ermittlungsverfahrens der StA Frankfurt/M. (Az: 6303 Js 206697/09) [auch „Zauberwald“ genannt] im August 2009 das Mitglied [<Unbekannt>] als [MEINE PERSON] anhand seiner IP-Adresse identifiziert werden. — ZITATENDE

Weil diese o.g. angebliche „Identifizierung“ DAS brüchige Fädchen Seemannsgarn ist, an dem der ach so schwerwiegende Verdacht gegen MICH gefährlich frei im kalten Winde des Zweifels schwebt, will ich hier an dieser Stelle eine Liste aus meiner Handakte (das o.g. Blatt 18) einfügen. Ihre (der Liste) Daten sind vermutlich (denn natürlich hatte ich/mein RA keinen Einblick in die Hauptakte „Zauberwald“!) als Ertrag der erwähnten Überwachungsmaßnahme in der Ermittlungsakte „Zauberwald“ enthalten, wurden vermutlich von dort abgeschrieben. So dürfte die Liste wohl in meine Ermittlungsakte gelangt sein, und soll das gesamte(?) Aufkommen des Nicknamens <Unbekannt> und seiner jeweiligen, häufig wechselnden (TOR-EXIT!) IP-Adressen am überwachten Server „Sonneninsel“ zeigen. Das Blatt 18 ist überschrieben mit:

Festgestellte IP-Adressen im Verfahren StA Frankfurt/M.., Az. 6303 Js 20669/09, zu Mitglied <Unbekannt>“

Natürlich sind das nicht ALLE festgestellten IP-Adressen aus dem Verfahren, sondern nur die IP-Adressen, unter denen sich <Unbekannt> angeblich auf den inkriminierten Server eingeloggt haben soll. Hier nun der Link auf die Liste selber, von mir nach dem o.g. Blatt 18 zusammengestellt (d.h. abgeschrieben):

Liste des Aufkommens der IP-Adressen des <Unbekannt> auf dem Server „Sonneninsel“

Außerdem ist diese Liste mit einem wichtigen Kommentar unbekannter Herkunft versehen, der eigentlichen und einzigen Begründung des Anfangsverdachts gegen mich, dem einzigen Aufhängungspunkt des gesamten Ermittlungsverfahrens. 

Dieser unglaubliche Kommentar lautet, ZITAT:

Bis auf die IP-Adresse 95.116.37.91, 27.05.2009, 16:12 [MESZ], handelt es sich um „Anonymisierungsdienste“ — ZITAT ENDE – Die IP-Adresse war zum genannten Zeitpunkt wohl MEINE!

Unterschrieben ist die Liste mit „aufgestellt: [Name des KHK]„, Name aber in Maschinenschrift. Es heißt nicht: „aufgestellt und kommentiert…“ − Datum und Unterschrift(szeichen) fehlen. Aber NICHT in der Zusammenstellung, sondern im Kommentar wäre der EINZIGE Verdachtsgrund gegen mich zu erblicken! Die Zusammenestellung straft den Kommentar eher Lüge!

Ansonsten werden Liste und Kommentar vom KHK in seinem o.g. Schreiben an den OStA ZIT mit keinem Wort erwähnt; gerade so, als wüßte er gar nichts davon! Außer auf diesem ominösen Blatt 18 kommt auch der Begriff Anonymisierung(sdienste) an keiner einzigen Stelle in seiner „Akte mit Strafanzeige“ vor. Auch von TOR ist da nirgendwo die Rede.

Unter diesen Umständen ist m.E. der Name des KHK in Maschinenschrift  kein hinreichender Grund für die Vermutung, der KHK hätte die Liste kommentiert! Wer aber dann? Wurde der Kommentar aus der Originalakte „Zauberwald“ abgeschrieben? Wie kam dieser Kommentar unter die Liste? Aber ich versteh‘ schon: so genau sch… kein Kaplan, selbst wennern neuen A… hätt‘!Wir sind nämlich auf Verbrecherjagd, da können wir uns nicht mit Kleinigkeiten rumschlagen! Ich vermute mal, dass dieser Kommentar in der Hauptakte „Zauberwald“ nicht zu finden ist, sondern nachträglich hinzugefügt wurde, um im Falle <Unbekannt> wenigstens eine Wohnungsdurchsuchung vornehmen zu können!

Für diese (leicht erkennbar FALSCHE!) Tatsachenbehauptung des Kommentars fehlt nicht nur jede weitere Begründung; sondern ICH kann sogar beweisen, dass diese Behauptung FALSCH ist; und zwar mit einem öffentlichen, also für Jedermann jederzeit zugänglichen und nachvollziehbaren Beweis, der auch am 14.05.2012 (Datum des Schreibens des KHK/BKA an den OStA ZIT) schon seit langer Zeit zur Verfügung stand, und nur zur Kenntnis hätte genommen werden müssen! Ich meine die Datenbank https://metrics.torproject.org/exonerator.html, von der später noch die Rede sein wird.

Wir werden später noch darauf zurück kommen, was sich der Verfasser dieses o.g. Kommentars unter der Liste <Unbekannt> wohl gedacht haben könnte. Da heisst es sorgfältig und psychologisch vorgehen; andernfalls jemand in diesem Kommentar auch leicht nur baren Humbug sehen könnte, den ein VOLLPFOSTEN verzapft hat. Wir sind aber nicht dieser Meinung − − obwohl es natürlich in die Augen springt, daß sämtliche IPs auf der Liste dem <Unbekannt> durch Anonymisierung zugeteilt wurden, also auch MEINE dynamische IP.

Dabei hat <Unbekannt> offensichtlich mit TOR anonymisiert, wie schon ein oberflächlicher Blick auf die Liste der vielen verschiedenen Server/Router (mit TOR schon im hostname!) im europäischen und aussereuropäischen Ausland vermuten lassen müsste, sowie die TOR-typischen Zeitintervalle der Adresswechsel, abgesehen von vielen anderen Anzeichen. Das haben die „Topexperten“ der ZIT gar nicht erst bemerken wollen. Schließlich sind sie nur hörige Hintersassen des BKA, also zu keinerlei selbstständiger Denk- oder Ermittlungsarbeit autorisiert.

Auch <Unbekannt> selber sprach im Forum eines inkriminierten Boards zweimal davon, TOR zum Anonymisieren zu benützen. Ich erspare dem Leser diese Beiträge. Einige davon befinden sich als Ausdrucke (aus div. Boardarchiven, oder woher eigentlich?) im MIR verfügbaren Teil des „Sonderband Beweismittel“, der aber nicht mal brauchbare Beweise gegen <Unbekannt> enthält, geschweige denn gegen MICH.

Dass <Unbekannt> mit TOR anonymisiert haben mußte verrät uns aber vor Allem eine Seite des Torprojekt selber, nämlich die weiter oben schon erwähnte Seite: https://metrics.torproject.org/exonerator.html oder mit anderen Worten:

ExoneraTor – or: a website that tells you whether a given IP address was a Tor relay — und weiter, die Funktion EXIT Node betreffend:

Was this relay configured to permit to a given target? — was für meine fragliche IP-Adresse noch immer beides unter diesem Link nachgeprüft werden kann. Der entscheidende Satz:

Result is POSITIVE with high certainty! Auch Stunden davor und danach keine anderen Ergebnisse!

In dieser ExoneraTor-Datenbank sind  alle IP-Adressen der Liste <Unbekannt>  einschließlich meiner zu finden (bis auf EINE Einzige aus Aberdeen, UK), und waren das gewiss auch schon damals an dem Tag, als der sog. Abuse-Servivce der deutschen Telefonica GmbH die persönlichen Daten meiner damaligen TOR-EXIT-IP dem BKA mitteilte.

Aber zurück zur Liste der IP-Adressen des <Unbekannt>:

Es frägt sich natürlich, wer da 5 Minuten Arbeitszeit sparen wollte, die es gekostet hätte festzustellen, dass MEINE dynamische, private IP-Adresse seinerzeit ebenfalls, wie auch alle anderen IPs der Liste (was bei diesen ja auch durchaus richtig erkannt wurde) eine TORexit IP war, folglich also ebenfalls von ein und demselben „Anonymisierungsdienst“ zur Verfügung gestellt wurde, nämlich von einem EXIT-Node des TOR NETWORK.

Wie ging es nun weiter? Auf Grundlage des o.g. falschen Kommentars zur Liste personalisiert nun der KHK/BKA MEINE IP bei meinem Provider. Nach der mir durch meinen RA bekannten Ermittlungsakte hat daran weder ein Staatsanwalt mitgewirkt, noch gab es einen entsprechenden richterlichen Beschluß − denn bei einer privaten, dynamischen IP-Adresse ist natürlich immer Gefahr im  Verzuge. Es musste also sofort gehandelt werden! Ein anständiger deutscher Provider liefert dem BKA die Bestandsdaten seiner Kunden nämlich aus wie ein gut dressierter Schäferhund, der seinem Herrchen das Stöckchen apportiert! Auf eine „Rechtslage“ kommt es dabei nicht an!

Laut meiner Handakte fand dann (auf „Anregung“ des KHK?) eine „Rücksprache“ statt, anscheinend mit der StA Frankfurt am Main. Es sollte ja schließlich auch eine Strafanzeige gegen mich erfolgen. Aber da gab es einen kleinen Schönheitsfehler:

<Unbekannt> hat nämlich bis zum Zeitpunkt dieser „Rücksprache“ nach Beweislage keinen upload/download irgendwelcher Dateien vorgenommen, ist also nie beweisbar mit deliktfähigem Material in Berührung gekommen! Auch sonst hat er (nach Aktenlage) nichts getan, worin ein Delikt erblickt werden könnte. Im späteren Schreiben mit der o.g. Strafanzeige des KHK/BKA an den OStA ZIT heißt es denn auch zu dieser „Rücksprache“ mit der StA Frankfurt Main, ZITAT:

Da zu [MEIN NAME] bei den Ermittlungen zur „Sonnneninsel“ keine Verbreitung von kinderpornografischen Schriften festgestellt werden konnten und er (….) keine weiteren Aktivitäten auf der „Sonneninsel“ entfaltete, wurde nach Rücksprache mit der StA Frankfurt/ M. kein zusätzliches Verfahren gegen [MICH] eingeleitet. — ZITATENDE

Und später heißt es als Antwort des OStA ZIT vom 20.09.2012 auf den Antrag meines RA auf erweiterte Akteneinsicht betreffs der IP-LISTE <Unbekannt>, ZITAT:

Erkenntnisse zu Ihrem Mandanten, jedenfalls über die in den hiesigen[?] Akten befindlichen [hinaus?], ergeben sich allerdings aus den Verfahrensakten [=Hauptakte „Geisterwald“, oder welche Akten sind die „hiesigen“?] aber sicher nicht, denn das Mitglied „[<Unbekannt>]“ konnte zwar in diesem Verfahren als „[MEIN NAME]“ identifiziert werden [durch den o.g. falschen Kommentar, oder durch WAS?], da aber (…) bei den Ermittlungen zur Sonneninsel keine Verbreitung von kinderpornographischen Schriften durch „[<Unbekannt>]“ festgestellt werden konnten und er (…) keine weiteren Aktivitäten auf der „Sonneninsel“ entfaltete, wurde nach Rücksprache mit der StA Frankfurt/M. kein zusätzliches Verfahren eingeleitet.[…] — ZITATENDE, unterstrichen von mir.

Also keine Vorerkenntnisse „Kinderpornografie und/oder sexueller Missbrauch von Kindern“ , wie der KHK in seiner Strafanzeige behauptet hatte. Es mag zwar eine sog. „opferlose Straftat“ geben, was aber umstritten ist. Der KHK allerdings wollte sich wohl als Erfinder der „straftatlosen Straftat“ einen Namen machen.

Die Formulierung „jedenfalls über die in den hiesigen Akten befindlichen…“ ist geschickt gewählt. Läßt sie doch die Möglichkeit offen, dass in den „Verfahrensakten“ zum Ermittlungsverfahren Zauberwald/Sonneninsel WENIGER steht als in den „hiesigen“ Akten, dass nämlich der Kommentar unter der Liste fehlt.

Der letzte Satz in diesem Schreiben lautet, ZITAT:

Falls Sie dennoch Akteneinsicht in dieses Verfahren [„Geisterwald“?] wünschen, weise ich vorsorglich darauf hin, dass die Verfahrensakte mehrere Tausend Seiten stark ist. — ZITAT ENDE, kursiv & unterstrichen von mir.

Aber wie dick die Akte auch immer sein mag, und selbst wenn sie bis zum Mond reichen sollte: Irgendein anonymer Schmierfink muss doch die sog. „Identifizierung“ meiner Person vorgenommen, also den ominösen Kommentar geschrieben haben! Vielleicht der Mann im Mond, als Agent mit der Lizenz zum Tatsachen erfinden?

Trotz meiner IP-Adresse in der Liste <Unbekannt>, und trotz meiner angeblichen „Identifizierung“ wurde also vorerst kein förmliches Ermittlungsverfahren gegen MICH eingeleitet, und vorerst wurde keine Strafanzeige erstattet.

Aber richtige Kommissare haben ein „Bauchgefühl“ (viele sagen, manche „denken“ sogar mit dem Bauch − wodurch häufig Flatulenzen zu Kopf steigen und den Verstand vernebeln!). Also wurden meine Bestandsdaten (d.H. hier immer die nach Personendaten des DSL-Anschlusses aufgelösten Verkehrsdaten) fast drei Jahre lang aufgehoben;  genauer: vom 9.06.2009, dem Tag der Auflösung meiner IP-Adresse in ihre Bestandsdaten, bis zum 11.04.2012, als der VE/BKA seine Aussage machte, die dann zur Strafanzeige gegen mich führte (siehe weiter unten).

Selbst nach dem Willen des BKA-Präsidenten sollte die sog. Vorratsdatenspeicherung nur einen Zeitraum von 2 Jahren umfassen. Das wurde bekanntlich vom  BVerfG für verfassungswidrig angesehenwas das BKA aber anscheinend nicht anficht, in Verfolgung eines Bauchgefühls eines KHK erhobene Daten trotz fehlenden Delikts und abgelehnten Ermittlungsverfahrens fast drei Jahre lang aufzuheben! Sollte das legal gewesen sein, dann war es damals halt legal, aufgrund fadenscheinigster, konstruierter Verdachtsmomente ohne Mitwirkung eines Richters oder Staatsanwaltes ermittelte persönliche Daten sog. „Verdächtiger“ jahrelang aufzubewahren, weil sich der sog. „Verdacht“ ja irgendwann einmal „verdichten“ könnte!

Was wäre wohl bedenklicher: Dass die Erhebung und Aufbewahrung meiner Bestandsdaten legal war (und ist?), oder dass das BKA rechtswidrig gehandelt hat?

Aber aufgehoben war in diesem Fall ja nur aufgeschoben, wie sich zeigen sollte. Wo nämlich ein Wille zur Strafanzeige ist, da ist immer auch ein Weg, wäre ja wohl auch gelacht! Kommt Zeit, kommt Rat! Und natürlich: Merr muss aaach wolle wolle!

NUN ABER DER GLOU, die Schaumkrone des Unfugs: Auf einer anderen KIPo-Plattform „the.member.chat“, die auf einem anderen Server disloziert war, und als sog. HIDDEN SERVICE im Onion-Net anscheinend nicht elektronisch überwacht werden konnte (also keine IP-Adresse mit Nicknamen!), will ein „verdeckter Ermittler“ (VE) gelegentlich Posten bezogen haben, indem er selber als Nutzer einige Stunden am Bildschirm verbrachte, um als ein sog. „newbie“ oder „noob“ (Neuling) auf dem Forum des Boards die Kundschaft  auszukundschaften.

Was also will der VE da beobachtet oder sonstwie erfahren haben? Lesen wir dazu die Vernehmung des VE zum Nutzer <Unbekannt>, durchgeführt in den Diensträumen des BKA am 11.04.12, ab 7:47 Uhr; denn der frühe Vogel fängt den Wurm! − hier wurde der FALSCHE Wurm allerdings erst 16 Monate nach seiner Entdeckung gefangen! Eile mit Weile! − ZITAT:

Ich bin als Kriminalbeamter des BKA in Wiesbaden bei der Dienststelle (SO5 54) als VE tätig, die mit der Durchführung von verdeckten Ermittlungen betraut ist. In diesem [welchem?] EV war ich ab dem 02.02.10 als VE eingestezt und hatte ab diesem Zeitpunkt Zugang zu verschiedenen Boards und Chats im Internet und meine Aufgabe bestand darin, in diesen Informationen zur Identifizierung von Usern und Administratoren zu erlangen. (…)

Seit dem 02.02.10 war ich verschiedenen Chats und Boards unter diversen Nicknamen tätig. Alle diese Chats und Boards dienten dem Zweck des Informationsaustauschs von fast ausschließlich pädophil veranlagten Teilnehmern und der Verbreitung von Dateien mit kinderpornografischem Inhalt. (…)

In der Nacht vom 03. zum 04.10.10 [tis is the very witching time of night…] befand sich der User [<Unbekannt>] erneut als Gast in „[the.member.chat]“ und es war offensichtlich, dass er „Admin1“ („[der_komiker]“) dazu bewegen wollte, ihn als Mitglied in „[the.member.chat]“ zu registrieren. Mir gegenüber erwähnte „Admin1“ [wo und wann? − beim Feierabendbierchen?] diesbezüglich, er halte den User „[<Unbekannt>]“ für gefährlich und vertraue ihm nicht. Er dürfe auf keinen Fall für den Chat registriert werden. Außerdem weigere dieser sich, zu posten. Damit ist gemeint, dass er nicht bereit war, einen Link zu kinderpornografischen Dateien im chat zu posten, was zu diesem Zeitpunkt jedoch eine unbedingte Voraussetzung für die Registrierung in „[the.member.chat]“ war. Schließlich postete er doch die Links zu kinderpornografischen Dateien, die er offensichtlich zuvor vom „Admin1“ erhalten hatte. Diese Links lauten:

http://yl2waffirpac5rtlf.onion/photos/3826.jpg  [KEUSCHEITSPROBE!]

http://j4ddrtughku2odrftbex.onion/src/1282576843.jpgZITATENDE

Wir sehen hier zwei typische Links ins sog. „Onion Net“, die in ihrer originalen Gestalt nur über das Anonymisierungsmodul TOR aufzurufen waren. Diese beiden Links wurden hier von mir verändert und sind mit LEGALEN (sehr beachtenswerten!) Links ins Clearnet unterlegt. Der Leser darf das also ruhig anklicken, ohne dabei vor Angst schwitzen zu müssen! Im Gegenteil: Beim ersten Link wird es sogar was zu lachen geben.

Aber weiter im ZITAT:

Auch dies war eine übliche Vorgehensweise. Wenn ein registrierungswilliger Gast angab, derzeit nicht über entsprechende Links zu verfügen, wurde ihm durch einen Admin geeignete Links zur Verfügung gestellt. — ZITATENDE − kursiv & unterstrichen von mir.

Weiter heißt es im Text, ZITAT:

Frage: Welchem Zweck diente das Posten solcher Links?

Antwort: Durch das Posten von Links zu Dateien mit kinderpornografischen Inhalten sollte ausgeschlossen werden, dass es sich bei dem jeweiligen Bewerber um einen Polizeibeamten handelte. — ZITATENDE

Denn im Unterschied zu einem V-Mann begeht ein VE (Polizeibeamter) ggf. ein schweres Dienstvergehen, wenn er sich Zwecks Informationsbeschaffung strafbar macht. Das „posten“ eines solchen Links wäre aber (angeblich!) eine Straftat gem. §184b StGB gewesen.

Die Aussage des VE endet übrigens mit dem hübschen Absatz, ZITAT:

In der Nacht vom 19. zum 20.10.10 erzählte mir „Admin1“ in „[the.member.chat]„, er habe eine lange persönliche Mitteilung [=PN] des Users „[<Unbekannt>]“ erhalten, aus der hervorgehe, dass dieser über eine Selbstanzeige oder gar einen Suizid nachdenke. — ZITAT ENDE

Ein starkes Stück „Meinungsfreiheit“ des ADMIN1, denn eine Suizidabsicht wurde in der als Beweismittel in meiner Akte befindlichen PN an keiner Stelle auch nur angedeutet. Wir kommen später noch darauf zurück.

Diese beiden Links also auf jeweils ein KIPo-Bildchen (nicht die Bilder selbst!) hat der angeblich „registrierungswillige Gast“ (<Unbekannt>) einfach wieder zurückgeschickt. Das war seine eigentliche Straftat, die nun MIR angelastet wurde, aufgrund der angeblichen „Identifizierung“ 16 Monate vorher, und führte schließlich bei MIR zur Wohnungsdurchsuchung und Beschlagnahme meiner Computer/Datenträger, und zwar fast zwei Jahre nach dem Delikt!!

Nochmal: Die Verbindung IP-Adresse/Nicknamen der „Keuschheitsprobe“ konnten polizeilich NICHT mitgeloggt werden, weil der Server mit dem inkriminierten KIPo-Board als HIDDEN-SERVICE im sog. Darknet „versteckt“ war, weshalb eine IP-Adresse nicht festgestellt werden konnte! Die oben bereits zitierte Aussage des VE ist die einzige Quelle für den Nicknamen <Unbekannt> und sein ungeheuerliches Delikt „Keuschheitsprobe“!

Schwerlich dürfte der VE den Vorgang „Keuschheitsprobe“ am Bildschirm beobachtet haben; denn es gibt keine screenshoots oder Archivauszüge davon, überhaupt keinerlei Belege! Wie aber konnte er dann eine Zeugenaussage machen, wenn er nur durch Dritte davon erfahren haben sollte? Eine Zeugenaussage vom Hörensagen? „Ich kann bezeugen, dass mir jemand erzählt hat…..“, oder wie, aufgrund einer bloßen Denunziation aus (in meiner Akte) nicht genannter Quelle?

Allerdings erscheinen mir die Ausführungen des VE inhaltlich durchaus glaubwürdig, und zwar nach dem Grundsatz: Credo quia absurdum!

Auffällig ist da zunächst mal die Offenherzigkeit, mit der dieser Admin1, eine Art Torwächter zum Zirkel registrierter User, und später als Haupttäter im Verfahren „Zauberwald“ lt. o.g. Schreiben des KHK angeblich zu acht(!!) Jahren Gefängnis verurteilt, einem sog. „newbie“ (dem unregistrierten VE) eine Erklärung abgab über die Vertrauenswürdigkeit des anderen „newbie“ <Unbekannt>.

Der „newbie“ oder „noob“ steht nämlich auf der untersten Stufe aller Nutzer des Boards „the.member.chat“, der ADMIN hingegen auf der obersten. Jeder beliebige externe Besucher, wie man sieht auch jeder VE kann mit Leichtigkeit „noob“ werden, ohne sich strafbar zu machen.

Nun der nächste wichtige Satz, der ans erste hauchdünne Fädchen der o.g. „Identifizierung“ kunstvoll ein zweites, nicht minder brüchiges, anfummelt, weil ja noch die Verbindung meiner EXIT-IP zum eigentlichen angeblichen Delikt des <Unbekannt> hergestellt werden musste, um ein EV (=ErmittlungsVerfahren) gegen MICH in Gang zu bringen; denn bloß als eine bestimmte Person auf einem angeblichen KIPo-Board (angeblich!) identifiziert worden zu sein, das wäre nach deutschem Strafrecht ja noch kein Delikt! Also heißt es dann weiter im o.g. Schreiben des KHK/BKA an die ZIT, ZITAT:

Aus anderen Verfahren ist bekannt, dass nicht identifizierte User im Internet ihre Nicknamen jahrelang beibehalten. [SIC!!] — ZITATENDE

…und fertig war der Lack! Damit war ICH nun als Täter der „Keuscheitsprobe“ identifiziert. Angeblich hatte ICH mindestens 16 Monate lang „meinen“ Nicknamen <Unbekannt> beibehalten. Aber <Unbekannt> war zwischenzeitlich auch mal für acht Monate verschwunden, bevor er sich auf dem Server/Board „the.member.chat“ angeblich bei seinen Freunden wieder zurückmeldete.

Natürlich ist dieser Hinweis „Aus anderen Verfahren….“ neben allen Fragwürdigkeiten auch sachlich Unfug; denn es geht eben gerade nicht darum, dass jemand seinen Nicknamen plötzlich wechselt; sondern eher darum, dass eine zweite Person absichtlich (etwa um die Identität des <Unbekannt> zu fälschen?) oder zufällig später denselben Nicknamen benützt haben könnte; denn dieser Nicknamen <Unbekannt> gehört im Internet zu den Beliebtesten überhaupt!

Bei dieser obigen Folgerung hinsichtlich meiner Täterschaft handelt es sich überdies auch um einen falschen Zirkelschluss; denn einerseits soll die Beibehaltung des Nicknamens Folge und Konsequenz des Verdachtsgrundes sein, rückwärts geschlossen aber auch der Verdachtsgrund Folge und Konsequenz des beibehaltenen Nicknamens, weil ja „Pädokriminelle“ ihren Nicknamen oft jahrelang beibehalten. Dieser falsche Zirkelschluss unterlief nicht nur dem Ermittlungsrichter.

Außerdem: Der oben zitierte Satz (Aus anderen Verfahren…) schließt keineswegs aus, dass ein User seinen Nicknamen nach mehreren Jahren plötzlich ändert. Es ist nämlich völlig unklar, wann sich der User <Unbekannt> seinen Nicknamen beigelegt hat, wenn dieser Nickname doch angeblich boardübergreifend verwendet wurde. Das könnte nach Voraussetzung „aus anderen Verfahren…“ schon vor Jahren der Fall gewesen sein.

Die „Keuschheitsprobe“ war also die Tat des <Unbekannt>, die mir untergejubelt werden sollte.

Der Berg BKA, befruchtet von der GStA Hessen, (oder war es Parthenogenesis des KHK?) kreißte fast drei Jahre lang, und hatte dann, in Verfolgung der o.g. „Keuschheitsprobe“, mit der Wohnungsdurchsuchung bei mir endlich ein Mäuslein geboren!

Auch wegen der offenkundigen Geringfügigkeit dieses Delikts wurde im o.g. Schreiben des KHK an die ZIT immer wieder versucht, <Unbekannt> als Mitglied der „Cyberbande“ auszugeben, um ihn mitverantwortlich machen zu können für angebliche oder wirkliche Verbrechen Dritter Personen aus dem Verfahren „Zauberwald“. Der KHK wollte dem <Unbekannt> ein „Bandendelikt“ anhängen, das der wohl eher harmlosen „Keuschheitsprobe“ das entscheidende kriminelle Gewicht verleihen sollte.

Halten wir nochmal fest: Die einzige Verbindung zwischen dem Nicknamen <Unbekannt> und MIR besteht auf der o.g. Liste der IPs des überwachten Servers des Forums „Sonneninsel“. Mit dieser Liste lässt sich belegen, daß MEINE (TORexit!) IP am 27.05.2009 drei Minuten lang von <Unbekannt> benutzt wurde, neben vielen anderen TOR-Exit-IPs, unter denen sich <Unbekannt> anonymisiert auf das „Sonneninsel“ Board einloggte, ohne bis zu diesem Zeitpunkt jemals nachweislich illegale Daten übertragen zu haben, was sogar die StA Frankfurt eingeräumt hat.

Selbst nach der Aussage des VE (laut o.g. Protokoll seiner Aussage vom 11.04.2012) war <Unbekannt> einfach spurlos verschwunden zwischen dem 17.06.2009, dem letzten Eintrag unter seinem Nicknamen auf der IP-Liste des überwachten Servers „Sonneninsel“, und dem 21. 04. 2010, als der VE (nach Aktenlage) den Nicknamen <Unbekannt> angeblich kurz mal im öffentlichen Chat von „the.member.chat“ am Bildschirm gesehen haben will.

Dazwischen gibt es keine noch so hauchdünne Spur des <Unbekannt> von dem einen Server mit dem Bord „Sonneninsel“ auf den anderen Server mit dem Bord „the.member.chat“.

Trotzdem wurde es im weiteren Verfahren in den Rang einer unbestreitbaren Tatsache erhoben, dass sich auf den beiden Boards „Sonneninsel“ und „the.member.chat“, zweier verschiedener Server, einer im clearnet, einer als „hidden service“ im Onion-Net versteckt, beide Male hinter dem überaus beliebten allerwelts Nicknamen <Unbekannt> jeweils dieselbe identische Person verbarg!

Der Ermittlungsrichter beim Amtsgericht Gießen (alles aus einer Hand!) drückte das in seinem Beschluss (Az.: 5610 GS – 602 Js 14715/12) zur vorläufigen Sicherstellung (nach Wohnungsdurchsuchung bei MIR) der beschlagnahmten Geräte wie folgt aus,

ZITAT:

Darüber hinaus [über die FALSCHE „Identifizierung“ hinaus!] ist aus der pädokriminellen Szene bekannt, dass die Nutzer ihre Nicknamen beibehalten und diese über Jahre benutzen. — ZITATENDE – der Blödsinn aus dem Schreiben des KHK einfach nochmal abgeschrieben!

Nach der o.g. „Keuschheitsprobe“ erfolgte die Strafanzeige des KHK gegen MICH nun bei der ZIT, die sich inzwischen wohl konstituiert hatte. Denn jetzt gab es ja ein konkretes Delikt, das man MIR vorwerfen konnte.

Die „Experten“ der ZIT nämlich hören durch die dicken Mauern der KompetenzZITadelle sogar das Gras wachsen und die Flöhe husten, sind besessen vom ANTI-KIPo-Wahn, und waren daher für die Farce solcher „Ermittlungen“ und für diese Strafanzeige genau die richtige Adresse.

Aber zur Entlastung des OStA ZIT frägt es sich natürlich, inwieweit Der sich mit solchen Strafanzeigen überhaupt eingehend befasst; denn er dürfte wohl seinerzeit etliche dieser seltsamen Elaborate auf dem Schreibtisch gehabt haben, etwa als Untersatz für die Kaffeekanne, aber auch nützlich als Unterlage zur Ruhigstellung wackeliger Stühle und Tische. (Allerdings sollte man von diesem Krempel nicht zuviel unterlegen, weil zumindest die Stühle sonst erst recht wackeln!). Zusammengerollt könnten solches Zeug auch nützlich sein Fliegen zu erschlagen, noch bevor sie die Größe veritabler Elefanten angenommen haben! Man weiß ja, wie sowas enden kann.

Was lesen wir im § 160 StPO zu den Aufgaben eines Staatsanwaltes?

ZITAT:

(1) Sobald die Staatsanwaltschaft durch eine Anzeige oder auf anderem Wege von dem Verdacht einer Straftat Kenntnis erhält, hat sie zu ihrer Entschließung darüber, ob die öffentliche Klage zu erheben ist, den Sachverhalt zu erforschen.

(2) Die Staatsanwaltschaft hat nicht nur die zur Belastung, sondern auch die zur Entlastung dienenden Umstände zu ermitteln und für die Erhebung der Beweise Sorge zu tragen, deren Verlust zu besorgen ist. — ZITATENDE – unterstrichen von mir. Gemeint ist hier: „deren Verlust zu befürchten ist“, oder einfach: „um deren Verlust zu verhindern“ — „zu besorgen ist“ bedeutet nämlich genau das Gegenteil. Aber egal.

Worin bestanden in MEINEM Fall denn die Ermittlungen der Staatsanwaltschaft ZIT zur Erforschung des Sachverhalts? Immerin konnte der OStA nicht einmal die einfache Frage meines RA beantworten, wieso denn ausgerechnet meine IP NICHT von einem Anonymisierungedienst stammen sollte. Mit anderen Worten: Der OStA konnte den Verdacht gegen mich gar nicht mal begründen. Er hat einfach nur aus der Strafanzeige des KHK abgeschrieben. Das nenne ich eine grobe Verletzung seiner Amtspflichten.

Die o.g. Liste zur „Identifizierung“ wird sich der OStA ZIT vermutlich aber gar nicht näher angesehen haben. Vertraute er einfach nur der falschen Kommentierung unter der Liste? Musste er nicht denken, der entscheidende Kommentar stamme vom KHK? Da wird doch behauptet, alle IP-Adressen, ausser MEINER, seien „Anonymisierungsdienste“! Sollte der OStA die Arbeit „seines“ KHK jedesmal kontrollieren? Konnte er denn ahnen, dass da womöglich jemand gegen § 164 StGB (falsche Verdächtigung), sowie gegen § 269 StGB (Fälschung beweiserheblicher Daten) verstoßen haben könnte, und als Konsequenz daraus auch gegen § 344 StGB (Verfolgung Unschuldiger)?

Wobei hier allerdings nicht vergessen werden darf: Nicht der OStA beauftragte den KHK/BKA, sondern umgekehrt: Mit der hessischen GENARALstaatsanwaltschaft im Rücken beauftragte der KHK den OStA seine Vorlagen abzuschreiben! In dieser Ménage-à-trois war der OStA ZIT nur eine bessere Bürokraft! Oder, um es deutlicher zu sagen: Der Schwanz wedelte mit dem Hund. Der OStA ZIT ging an der Leine des BKA als dessen Erfüllungsgehilfe.

Gerade eine oberflächliche, flüchtige Plausibilitätsprüfung der Kommentierung unter der Liste der IPs des <Unbekannt> hätte den OStA stutzig machen müssen, auch wenn er kein Geistesriese sein sollte. Warum nicht mal beim KHK anrufen, um sich über diesen wichtigsten, ja sogar EINZIGEN Verdachtsgrund aufklären zu lassen? Eine solche Erkundigung holte der OStA tatsächlich erst ein, nachdem mein RA eindringlich darauf bestanden hatte.

Auf die telefonische Nachfrage des OStA nach Drängen meines RA ließ der KHK wirklich von seinem amtlichen Hochsitz herab den Orakelspruch verlauten, meine IP sei eine „Session-IP“ − Diese einzige, sachlich aber vollkommen unsinnige „Begründung“ des Anfangsverdachts kannte der OStA bis dahin noch gar nicht!

Allerdings könnte es sich bei dieser Auskunft „Session-IP auch schlicht um ein Missverständnis der Frage gehandelt haben. Denn auch im FAX des Abuse-Service der Telefonica-AG vom 9.06.2009 (als Antwort auf die Anfrage per FAX des KHK betreffs Personalisierung meiner IP-Adresse) lesen wir: „Start der Online-Sitzung: 27.05.09“ − und „Online-Sitzung“ läßt sich leicht durch „Session“ ersetzen. Aber auch hier wieder: was Genaues weiß man nicht!

Auf diese Liste (Blatt 18 der Akte) mit dem falschen Kommentar gründete der OStA schließlich seine Verfügung (Vfg.) Az: 5610 Gs – 60 Js 673/12 ZIT (vom 18.06.2012) an das Amtsgericht Gießen auf Durchsuchung MEINER Person ganz lapidar wie folgt, ZITAT:

U.m.A [= Urschriftlich mit Akte − d.h., die Nachricht wurde nicht eigens verschickt] + Sonderband „Beweismittel“ [der keinen Beweis gegen MICH enthält! − deswegen steht Beweismittel in Anführungszeichen LOL!] dem Amtsgericht Gießen – Ermittlungsrichter, übersandt mit dem Auftrag, einen Durchsuchungsbeschluss gem. anliegendem Entwurf zu erlassen.

Der für die Durchsuchung erforderliche Anfangsverdacht ist gegeben.

Es ist davon auszugehen, dass es sich bei „[MEIN NAME]“ um diesselbe Person handelt, die diesen Nicknamen bereits im „Sonneninsel“ Verfahren verwendete (…) Die Ermittlungen über die IP Adresse befindet sich auf Blatt 18-20 d. A. […] ZITAT ENDE – Unterstreichung von mir.

Mit „Ermittlungen“ ist hier lediglich die uns schon bekannte Zeile aus der Liste der IP- Adressen gemeint, wo steht: „<Unbekannt>    95.116.37.91    27.05.2009  16:12“, zusammen mit dem bereits zitierten lächerlichen Kommentar unter der Liste, sowie der Auflösung dieser dynamischen IP-Adresse in meine persönlichen Bestandsdaten.

Lediglich als dieser kurze Eintrag meiner TOR-EXIT-IP in einer einzigen Zeile dieser Liste <Unbekannt> und nach falscher „Identifizierung“ war <Unbekannt> „…in dem Verfahren (…) in Erscheinung getreten.

Mit Verfahren meinte der OStA wohl, ebenso wie auch der Ermittlungsrichter in seinem Beschluss zur Durchsuchung, das o.g. Ermittlungsverfahren „Geisterwald“ resp. „Zauberwald“, und daraus speziell die Überwachungsmaßnahme auf dem Server mit Board „Sonneninsel“, wegen der <Unbekannt> einzig und alleine auf der hier schon mehrfach erwähnten Liste der IP-Adressen auftauchte, sonst aber in diesem „Verfahren“ nirgendwo „in Erscheinung“ trat oder sonstwie aktenkundig wurde.

Was aber macht der Ermittlungsrichter beim Amtsgericht Gießen aus dieser Vorlage des OStA ZIT? – – – ZITAT:

Der Beschuldigte ist verdächtig, vom 03. auf den 04.10.2010 unter dem Nicknamen [<Unbekannt>]“ im Chat „[the.member.chat]“ zwei links zu kinderpornografischen Bilddateien gepostet zu haben. Der „[the.member.chat]“ wurde von der Gruppierung, die das im sog. TOR-Netzwerk gehostete Internet-Board „[The Friends Area]“, über das in bandenmäßiger Weise in erheblichem Umfang kinderpornografische Bild- und Videodateien getauscht werden, als Kommunikationsplattform errichtet, die aber auch (…) als Anlaufpunkt für potentiell neue Mitglieder (sog. Newbies/noobs) diente. — ZITATENDE, unterstrichen von mir.

Natürlich fehlt in meiner Ermittlungsakte wieder jeder Anhalt dafür, dass <Unbekannt> auf den genannten inkriminierten Boards überhaupt jemals Bilder/Videodateien durch up-/download getauscht oder sich auch nur angeschaut hat, obwohl der VE doch seine „Erkenntnisse“ gewiss nicht vom Bildschirm abgelesen, sondern wenigstens einen ADMIN vom Board als Informanten gehabt haben dürfte! Aber das Andere das getan haben könnten oder tatsächlich taten, sollte <Unbekannt> angelastet werden, bloß weil er sich ebenfalls auf das board (als sog. newbie) eingeloggt hatte, und sogar auch noch einen TOR exitnode auf seiner IP-Adresse betrieb, wie sich ja später herausstellte, nachdem ich fälschlich als <Unbekannt> identifitiert worden war.

Soweit aus meiner Ermittlungsakte ersichtlich, hat sich <Unbekannt> auf dem o.g. „Internetboard“ nur höchst spärlich und dazu überaus harmlos eingelassen, wie aus einigen „screenshoots“ (bzw. Archivausdrucken) seiner Beiträge unschwer zu erkennen ist. Das oben angesprochene in bandenmäßiger Weise soll daher erstens durch die sog. „Keuschheitsprobe“ (als Beitritt zur Bande) belegt werden, sowie zweitens durch ein „Dokument“ besonderer Art, das der Strafanzeige gegen mich beiliegt, und das die Polizei später allen Ernstes auch noch zur Begründung einer sog. „Gefahrenabwehr“ ins Feld zu führen versuchte. Dieses „Dokument“ ist überschrieben mit:

<<11-0078-50 Restored Images Prozessbeobachter>>

Drittens aber (gleich einem Melkhocker ruht mein Fall auf drei Füßen…, wie Dr. Dr. Sheldon Lee Cooper wohl formuliert hätte), sollte im letzten Zitat (Ermittlungsrichter Gießen) das „bandenmäßige“ des angeblichen Vergehens „Keuschheitsprobe“ auch noch auf den Besuch des besagten inkriminierten TOR HIDDEN SERVICE der Plattform „the.member.chat“ gestützt werden, was <Unbekannt> dann wohl mit anderen Nutzern dieses Service zu einer sog. Cyberbande verbunden, gleichsam „verbandet“  haben soll.

So weit, so schlecht. Nun könnte die Darstellung zu Ende sein, zumal das Verfahren, wie oben schon mehrfach angesprochen, inzwischen nach § 170 StPO Abs. 2 eingestellt wurde, ein sog. kleiner Freispruch.

Auch wieder so ein Witz, denn eine Verfahrenseistellung nach § 170 Abs. 2 StPO ist zumindest in meinem Fall natürlich besser als ein Freispruch, weil sich die Staatsanwaltschaft bei dieser lächerlichen Beweislage nicht einmal getraute auch nur den Versuch zu machen, die Beschuldigung zur Anklage zu bringen. Ein Freispruch aber setzt eine Anklage voraus, die erst einmal zugelassen sein muss! Die Verfahrenseinstellung sollte nicht nur Arbeit sparen, sondern auch den Freispruch verhindern!

DENN auf meinen Datenträgern (Festplatten, DVDs, USB-Sticks) wurde natürlich keine einzige KIPo-Datei gefunden; aber auch nichts Anderes. Meine Festplatten waren komplett verschlüsselt! Und solange Verschlüsselung nicht illegal ist, kann ich nur jedem dringend empfehlen seine Festplatten komplett zu verschlüsseln!! Wer das nicht tut obwohl er nichts zu verbergen hat, muss sich darauf gefasst machen, dass ggf. fremde Drittpersonen seinen Datenbestand inspizieren.

Wir gehen nun der Frage nach, was man ( Wer auch immer!) sich wohl dabei gedacht haben könnte, ausgerechnet meiner IP als EINZIGER in der Liste den Status einer wahren IP zuzuschreiben; obwohl alleine aufgrund der Liste schon dem Augenschein nach eigentlich das Gegenteil hätte vermutet werden müssen; nämlich das meine IP-Adresse, zusammen mit allen anderen auf der Liste, SEHR WOHL durch Anonymisierung von einer fremden, unbekannten Drittperson in Bezug genommen wurde. Dazu einfach hier klicken!

Bitte sachliche Kommentare, möglichst zum Thema OPERATION „MEnde“ – DANKE

Ich muss mich dafür entschuldigen das alles so lang geworden ist — und gratuliere Jedem, der bis hierhin durchgehalten hat; denn er durfte (hoffentlich!) manches lernen und konnte die Voraussetzungen erwerben, auch den noch ausstehenden Fortsetzungen folgen zu können, die anzufügen ich hoffentlich die Zeit haben werde. DER BERICHT WIRD VON MIR IN DEN NÄCHSTEN WOCHEN ALSO FORTGESETZT WERDEN!!

ERSTER NACHTRAG:

……………………….

IN DUBIO PRO SUSPICIONE FALSA (im Zweifel für den falschen Verdacht), im vorliegenden Fall oberster Grundsatz der sog. „Gefahrenabwehr“!

Bei der Einbehaltung/Formatierung meiner Datenträger ging es, wie wir gleich sehen werden, einfach nur darum, den kruden Unfug aus dem „Ermittlungsverfahren“ gegen mich, das ja völlig zu Recht mit Verfahrenseinstellung nach §170 Abs. 2 StPO endete, möglichst noch zu übertrumpfen.

Nachdem nun also mit Schreiben vom 27.03.2013 das Ermittlungsverfahren Az.: 60 Js 673/12 ZIT gegen meine Person eingestellt worden war, wollte ich wissen, wann und wo ich meine eingezogenen Sachen wieder abholen dürfe, und fragte deswegen telefonisch nach. Zu meiner großen Überraschung wurde mir von einem KOK des K13 des Frankfurter Polizeipräsidiums mitgeteilt, man wolle meine Geräte nun nach der HSOG §40 Abs.4 im Sinne allgemeiner Gefahrenabwehr einbehalten. Eine entsprechende Verfügung erhielt ich mit Schreiben vom 15.05.2013, VNr. ST0749950/20212.

In meinem Fall wurde also eine Art „Ersatzbestrafung“ via Polizeiermächtigung durchzuführen versucht, und zwar zuerst Einbehaltung all meiner Geräte, später abgeschwächt auf Formatierung meiner Festplatten.

Dagegen legte ich fristgerecht Widerspruch ein mit Schreiben vom 9. Juni 2013. Mein Widerspruch gegen die Einbehaltung meiner Geräte/Festplatten wurde dann mit Widerspruchsbescheid vom 23. September 2013, Az.: V 12 – 21a02 – 135/13 durch das  Polizeipräsidiums Frankfurt am Main gebührenpflichtig abgelehnt.

Die „Strafe“ für den Unschuldigen, der nun auf dem Klageweg (Verwaltungsgericht) sein Eigentum zurückhaben möchte, besteht dann nicht nur in den u.U. erheblichen Gerichtskosten, die er im Falle der Erfolglosigkeit seiner Klage zu tragen hätte; sondern bereits der abschlägige Widerspruchsbescheid durch das Polizeipräsidium Frankfurt war mit Kosten von 380 Euro verbunden!

Die Begründung  der o.g. Ablehnung meines Widerspruchs steckt so sehr voller Kuriositäten, dass ich aus dem Staunen kaum rauskomme und gar nicht weiss, wo ich anfangen soll!

Aus der Begründung: An zentraler Stelle dieses Ablehnungsbescheids wird wiederum behauptet, ich wäre im Ermittlungsverfahren Az.: 60 Js 673/12 ZIT gegen meine Person, das ich auf diesem BLOG ausführlich als einen einzigen MISTHAUFEN geschildert und kritisiert habe, als <Unbekannt> identifiziert worden. Ich habe bereits ausführlich bewiesen, dass diese „Identifizierung“ auf der Vorspiegelung einer falschen Tatsache gründet.

Zunächst aber scheint der Ablehnungsbescheid in einer kurzen Zusammenfassung meines Widerspruchschreibens sogar auf den überaus wichtigen Punkt „Identifizierung“ eingehehen zu wollen, indem er meine Worte aus dem o.g. Widerspruchsschreiben indirekt wiedergibt mit,

ZITAT:

Ferner seien Sie nicht als „[<Unbekannt>]“ identifiziert worden, so dass bereits desshalb kein Tatverdacht gegen Sie bestehen würde. Die IP-Adresse Nr. 95.116.37.91 sei keine wahre IP-Adresse [wie wahr!, wie wahr!] (…) so dass davon auszugehen sei, dass die o.g. IP-Adresse einen [meinen!] sog. „Tor-exit-node“ darstelle [und von <Unbekannt> zum fraglichen Zeitpunkt auch benützt wurde, wie zu ergänzen wäre, weil die Liste der IP-Adressen das deutlich ausweist!]. Aus diesem Grund bestünden erhebliche Zweifel an Ihrer Idendität als „[<Unbekannt>] (…) Aus Ihrer Sicht fehle bereits der Anfangsverdacht einer Straftat. — ZITAT ENDE, und vollkommen richtig!

Zweifelsfrei hat <Unbekannt> mit TOR anonymisert, und zweifelsfrei ist die Zeile mit meiner IP aus der Liste <Unbekannt> eher ein Beweis meiner Unschuld, als eine Identifikation meiner Person als <Unbekannt>!! Aber dieser gute Ansatz aus dem o.g. Zitat wird gleich wieder zunichte; denn es heißt dann weiter unter völliger Missachtung meiner im Widerspruchsbescheid angegebenen richtigen und wesentlichen Einlassungen, ZITAT:

Das Ermittlungsverfahren [gegen MICH] mit dem Az.: 60 Js 673/12 ZIT kam Zustande, weil Sie in einem vorherigen Ermittlungsverfahren [Aktenzeichen fehlt. Ich vermute aber obiges Verfahren „Sonneninsel“, Az: 6303 Js 206697/09] anhand Ihrer IP-Adresse als [<Unbekannt>]“ in einschlägigen pädokriminellen Chatportalen identifiziert werden konnten.[…]  — ZITAT ENDE

Meine „Identifizierung“, d.h. der offenkundige falsche Kommentar unter der Liste <Unbekannt>, wird einfach als Wahrheit unterstellt! Tatsächlich wurde ich nämlich KEINESFALLS im Ermittlungsverfahren Az: 6303 Js 206697/09 („Sonneninsel“) identifiziert. Auch nicht, wenn dies mit gebetsmühlenartiger Wiederholung immer von neuem behauptet wird! Es ist & bleibt nachweislich FALSCH!

Außerdem wird im zitierten Absatz des Widerspruchbescheids sogar eingeräumt, dass ohne die (nachweislich falsche!) „Identifizierung“ durch meine TOR-EXIT-IP kein Ermittlungsverfahren zustande gekommen wäre, also auch keine Wohnungsdurchsuchung und keine Beschlagnahme! Somit wird die schon mehrfach genannte falsche Behauptung unter der Liste der IP-Adressen <Unbekannt> von der hessischen Polizei selber zum auslösenden Moment des gesamten Ermittlungsverfahrens Az.: 60 Js 673/12 ZIT  erklärt!

Damit aber wäre das gesamte Ermittlungsverfahren ebenso fragwürdig wie die falsche Qualifizierung meiner IP-Adresse auf Blatt 18 der Akte (siehe Liste der IPs mit Kommentar!), also nur eine rechtswidrige Farce gewesen!

Schließlich nimmt der Widerspruchsbescheid den höchst befremdlichen Standpunkt ein, in einem Strafverfahren hätte meine Täterschaft durch ein Gericht ausdrücklich verneint werden müssen. Wir lesen, ZITAT:

„Maßgeblich ist, ob in den Strafverfahren der Tatverdacht vollständig ausgeräumt wurde (…)“ — ZITAT ENDE

Sehe hingegen die untersuchende Justizbehörde lediglich nicht genügend Anlass zur Erhebung öffentlicher Klage und stellt deswegen nach § 170 Abs. 2 StPO das Verfahren ein (wegen mangelnden Tatverdachts!), so verbliebe ein Resttatverdacht.

Wie könnte ein Strafverfahren einen Tatverdacht vollständig ausräumen, das wegen Verfahrenseinstellung gar nicht stattfinden konnte? Was heißt „vollständig ausräumen“? Freispruch wegen erwiesener Unschuld? Wie sollte Unschuld denn erwiesen werden, wenn im Internet doch so ziemlich jeder grobe Unfug mit fremden IP-Adressen wenigstens theoretisch möglich wäre? Da liegt es in der Natur der Sache, dass es einen Unschuldsbeweis gar nicht geben kann.

Schließlich durfte ich mir ja nicht aussuchen ob des Verfahren eingestellt wird, oder aber ein Strafverfahren stattfindet, das bei Lage der Dinge NATÜRLICH mit einem Freispruch geendet hätte.

Die Verfahrenseinstellung (sogar nach §170 Abs. 2 StPO!) als Voraussetzung weiterer Verfolgung nach Maßgabe der Gummiparagrafen des Polizei- resp. Verwaltungsrechts.

Vor allem: Es kann vor einem Verwaltungsgericht natürlich keinen FREISPRUCH geben, keine Unschuldsvermutung und kein in dubio pro reo! – aber sehr wohl ein in dubio pro suspicione falsa im Sinne des sog. Resttatverdachts. Denn ein kleiner Rest bleibt immer!

Im Verwaltungsgerichtsverfahren wäre meine Position als Kläger natürlich sehr viel schwächer gewesen als eine Position als Angeklagter im Bestrafungsverfahren. Der Erfolg meiner Klage wäre bei weitem nicht so sicher gewesen wie der Misserfolg des Anklägers und ein Freispruch im Bestrafungsverfahren. Daher gute Aussichten für die Polizei und Verwaltungsgerichte, einen „Verdächtigen“ mit Verwaltungsmaßnahmen zu verfolgen, sollte es keine anklagetauglichen Beweise geben. Man zieht den Fall dann einfach auf ein Nebengleis.

Entsprechend werden wir noch sehen, wie das VG nicht einen einzigen Gedanken an die Frage verschwendete, wieso durch die Formatierung meiner Festplatten (worauf letztlich die Einbehaltung hinauslief) einer Gefahr vorgebeugt werde, und welche Gefahr das sein könnte. Konsequent! Denn diese Kleinigkeit ist schnurzegal. Darum geht es ja gar nicht, denn in meinem Fall handelte es sich bei der sog. Gefahrenabwehr um einen plumpen Etikettenschwindel.

Es geht um Repression durch Ersatzbestrafung und um Generalprävention, für Letztere der einzelne Fall völlig bedeutungslos ist, weil der „Erfolg“ auch bei der Verfolgung Unschuldiger eintritt, ja sogar besonders wirksam.

Aber vor dem VerwG Frankfurt sind wir noch gar nicht. Später komme ich darauf zurück. Jetzt erst mal weiter mit ZITAT aus der o.g. Ablehnung des Widerspruchbescheids:

Verbleibt ein Resttatverdacht, kann das im Rahmen der Entscheidung über die präventive Sicherstellung berücksichtigt werden. Vorliegend [in meinemFall!] wurde der Tatvorwurf nicht verneint (…) [Das Ermittlungsverfahren, so steht es im Widerspruchsbescheid, wurde nur deshalb eingestellt] (…) weil Ihnen nicht nachzuweisen war, dass Sie kinderpornografische Dateien auf Ihren Datenträgern gespeichert hatten. Dieser Nachweis war nur deshalb nicht zu führen, da alle sichergestellten Geräte [Festplatten! − alles andere war unverschlüsselt, wurde aber erst gar nicht migenommen!] verschlüsselt waren und aufgrund dessen die Auswertung der Dateien nicht möglich war. Entgegen Ihrer Darstellung erfolgte [die Verfahrenseinstellung] demnach nicht, weil Zweifel an Ihrer Idendität mit <Unbekannt> vorlagen. ZITAT ENDE — unterstrichen/Fett von mir.

Dieser Absatz unterstellt natürlich, auf meinen Datenträgern befänden sich KIPo-Dateien!

Zum Begriff Resttatverdacht habe ich sogar Rechtsprechung gefunden, und zwar des VGH Baden-Württemberg mit Urteil vom 13.7.2011, bei der es um die Anordnung einer erkennungsdienstlichen Behandlung ging, der sich der betroffene Kläger widersetzen wollte. Der Leitsatz daraus:

“Der VGH kommt in seinem Urteil zu dem Ergebnis, dass Grundlage einer Prognose über die künftigen Begehung von Straftaten auch Erkenntnisse aus einem nach § 170 Abs. 2 StPO eingestellten Ermittlungsverfahren sein können. Die Verfahrenseinstellung als solche steht der Annahme eines (Rest-)Tatverdachts nicht entgegen, da die Anordnung einer erkennungsdienstlichen Behandlung im Interesse der Strafverfolgungsvorsorge lediglich einen bestehenden (Rest-)Tatverdacht, nicht aber die Feststellung strafrechtlicher Schuld voraussetzt.” (Quelle)

Wer sich aber die Mühe macht und das gesamte Urteil durchliest, der wird feststellen, dass im zitierten Fall wenigstens einige tatsächliche Anahltspunkte genannt werden, die einen Anfangsverdacht nähren, der vom o.g. Urteil Betroffene habe sich tatsächlich strafbar gemacht, was dann einen „Resttatverdacht“ begründen könnte.

In meinem Fall gibt es aber keinen einzigen solcher Anhaltspunkte. Die Verschlüsselung selber soll der einzige Anhaltspunkt sein für eine mögliche vergangene und sogar künftige Straftat, und damit für die eigentliche Begründung des Resttatverdachts, der sogar für die VERNICHTUNG der gesamten Hardware ausreichen sollte, wie das VG Ffm meinte!

Natürlich ist auch kein sachlicher Zusammenhang zu erkennen zwischen einer bloß künftig möglichen Straftat durch meine Person und meinen Festplatten. Inwiefern wird  durch die Formatierung meiner Festplatten denn vorgebeugt? Welche Straftaten sollten das denn sein, die auf diese Weise verhindert werden könnten?

Sollte ein Leser das Thema noch weiter vertiefen wollen, dann könnte er hier und auch hier Weiteres nachlesen. Allerdings geht es dabei „nur“ um erkennungsdienstliche Behandlung (z.B. § 36 PoLG) und Speicherfrist für personenbezogene Daten (§ 11 Abs 2 S 3 BKAG, sowie § 7 Abs 6 BKAG), nachdem gegen einen Beschuldigten ein Strafverfahren eingestellt wurde.

Außerdem wäre zu beachten:

Wieso bliebe unter den o.g. Voraussetzungen denn kein „Resttatverdacht„, wenn ich meine Datenträger hätte inspizieren lassen, und es wären (natürlich!) keine KIPo-Dateien gefunden worden? Denn der primäre Tatvorwurf, der auch den Anfangsverdacht begründen sollte, hieß ja „Keuschheitsprobe“. Der „Resttatverdacht“ aus der „Keuschheitsprobe“ bliebe also trotz „erfolgloser“ Durchsuchung meiner Datenträger weiter bestehen.

Mehr noch: Bereits die bloße Tatsache, dass <Unbekannt> auf dem board „Sonneninsel“ als Vollmitglied eingeloggt war, könnte einen sog. „Resttatverdacht“ gegen mich begründen, wenn die „Identifizierung“ meiner Person als <Unbekannt>, worauf ja das gesamte Ermittlungsverfahren gründete, jemals mehr gewesen wäre als ein bloßes Hirngespinst!

Hinsichtlich späterer, weiterer Verfolgungsmaßnahmen aufgrund künftiger, erkünstelter Verdächte hätte mich die Entschlüsselung meiner Datenträger dann keineswegs vom Resttatverdacht befreit! Im Falle der Entschlüsselung hätte ich dann allenfalls meine Daten gerettet, um den Preis, Selbige (ein letztes Mal, oder dann regelmäßig?) von einer Privatfirma ausspähen lassen zu müssen!

Aber klar: Weil die Beschuldigung „Keuschheitsprobe“ und die „Identifizierung“, auf der das ganze Ermittlungsverfahren gegen mich gründet, so unglaublich fadenscheinig, ja geradezu lächerlich ist, wollte man von diesem Vorwurf möglichst unauffällig wegkommen. Man hat diesen Verdacht daher wie eine heiße Kartoffel rasch wieder fallen gelassen, und den Besitzverdacht an seine Stelle gesetzt. Deswegen nun das hartnäckige herumreiten auf meinen verschlüsselten Festplatten, auf denen ich angeblich KIPo-Dateien „versteckt“ haben soll, und deswegen auch die Herleitung des „Resttatverdachts“ alleine aus diesem unterstellten Besitz!

Tatsächlich hätte das Ermittlungsverfahren/die Wohnungsdurchsuchung aber gar nicht erst stattfinden dürfen, weil der Anfangsverdacht nachweislich auf der Vorspiegelung einer falschen Tatsache gründete, was auch seinerzeit deutlich zu erkennen war. Die Strafanzeige hätte also keinen Erfolg haben dürfen, sondern der OStA ZIT Hessen hätte Ermittlungen einleiten müssen wegen falscher Verdächtigung.

Weiter heißt es dann an anderer Stelle des o.g. Widerspruchsbescheids zur Datenverschlüsselung, ZITAT:

Der Verdacht, dass Sie zumindest [sonst noch was? Vielleicht betreibe ich in meinem Keller ja auch ein Kinderbordell! Wer weiß?] in Besitz kinderpornografischer Schriften sind, besteht weiter fort und hat sich durch Ihr Verhalten sogar erhärtet. Die Tatsache, dass Sie die Festplatten Ihrer Datenträger verschlüsselten, und zwar in einer Weise, die geeignet war, die Auswertung der Daten unmöglich zu machen, läßt befürchten, dass Sie versuchen zu verbergen, dass Ihre Datenträger kinderpornografisches Material aufweisen.ZITAT ENDE, unterstrichen von mir.

Folgend wird dann auf einen Passus aus meinem Widerspruchsschreiben eingegangen, wo ich in Abrede stelle, durch Einbehaltung meiner Hardware könne eine Gefahr abgewehrt werden; denn ich könnte mir ja für wenig Geld neue Hardware beschaffen, und einfach so weitermachen, wie man mir fälschlich unterstellt bereits strafbar gehandelt zu haben. Folglich wäre die Einbehaltung der Hardware selbst im Sinne von HSOG §40 Abs.4 unzweckmäßig und daher rechtswidrig. Ein logischer und naheliegender Einwand, auf die Hypothese gegründet, die Vorwürfe gegen mich wären begründet, was sie freilich niemals waren!

Das wird mir dahingehend verdreht, als ob ich damit die Begehung weiterer Taten angekündigt hätte, ZITAT:

Diese Aussage deutet weder darauf hin, dass sie sich von den Tatvorwürfen distanzieren, noch dass Sie das erhebliche Gewicht der Tatvorwürfe [also die sog. „Keuchheitsprobe“] hinreichend ernst nehmen. Es muss sich die Annahme aufdrängen, dass Sie den Besitz und den Konsum kinderpornografischer Bilddateien als „normal“ ansehen und die schädlichen Folgen dieses [meines, oder WESSEN?] Tuns ignorieren. Demzufolge steht zu erwarten, dass Sie sich auch künftig entsprechend [WIE denn?] betätigen wollen. — ZITAT ENDE

Eigentlich soll nun eine bloß vermutete/unterstellte GESINNUNG, das „als normal ansehen“, bereits die Gefahr künftiger Straftaten meiner Person begründen! Nur wer vor dem Altar des höchsten Wesens niederkniet und „ehrlich“ bereut, was er gar nicht getan hat, erreicht in den Augen der Religionspolizei Absolution! — Und jede Idiotie ist willkommen, wenn nur die Gesinnung stimmt!

Aber weiter im Text der Ablehnung meines Widerspruchs, ZITAT:

[…] Aufgrund der vorgenannten Umstände steht dringend zu befürchten, dass sich auf den sichergestellten Datenträgern strafrechtlich relevantes Material befindet und Sie sich alleine durch die Inbesitznahme der Datenträger strafbar machen könnten.

[…] Ob Sie eine neue Festplatte erwerben und wie gehabt weitermachen, stellt einen davon unabhängig zu betrachtenden Gesichtspunkt dar, der jedoch zu einer gesonderten Sicherstellungsverfügung der neu erworbenen Datenträger führen kann.ZITAT ENDE, kursiv & unterstrichen von mir.

Außerdem wird mir hier mit weiterer Verfolgung gedroht! Was für ein QUARCK!

Im obigen Zitat wird allerdings nur noch darauf abgestellt, dass ich mich (ein weiteres Mal?) strafbar machen könnte, sollte ich meine Software/Daten wieder zurückerhalten, weil sich auf den Datenträgern ja KIPo-Dateien befinden könnten. Oder gar, dass sich die Polizei selber strafbar machen könnte, sollte sie mir die unformatierten Datenträger wieder aushändigen? Diesen beiden Möglichkeiten sollten also nun die Prevention gelten. Aus den Untiefen der Konjunktive erreicht uns schließlich zu guter Letzt also diese abstruse Spitzfindigkeit als Begründung für die Einbehaltung.

Durch die Entgegenahme bei Wiederaushändigung meiner Datenträger würde ich mich selbst dann nicht GESONDERT und ZUSÄTZLICH strafbar gemacht haben, wenn sich wirklich sog. „kinderpornografische Dateien“ auf meinen Datenträgern befunden hätten. Weil das nämlich dem alten Rechtsgrundsatz Ne bis in idem widerspräche.

Was soll heißen „wie gehabt weitermachen“? Natürlich mache ich „wie gehabt“ weiter − denn ich hatte ja niemals KIPo auf meinen Datenträgern gehabt, und hatte entsprechende „Boards“ auch nie besucht, alleine schon weil mich KIPo noch nie interessiert hat, und werde natürlich auch in Zukunft nie solche Dateien auf meinen Datenträgern speichern, oder sonstwie nutzen. Sollte ich das jetzt plötzlich ändern?

Natürlich werde ich meine Festplatten weiterhin verschlüsseln, solang Verschlüsselung legal ist, und gewiss nicht inspizieren lassen, bloss um meine Unschuld zu beweisen, und damit eine polizeiliche „Keuschheitsprobe“ zu bestehen!

Ohne auch nur einen einzigen plausiblen Grund für das Vorliegen einer „Gefahr“ nennen zu können, gehört in der Tat Chuzbe dazu, überhaupt von einer „Gefahrenabwehr“ zu sprechen. Ich konnte im Gegenteil glaubhaft machen, dass die unterstellte Gefahr niemals bestand, weil die IP-Adresse alleine in meinem Fall GAR NICHTS beweist. Eine NICHT EXISTENTE Gefahr kann nicht abgewehrt werden. Was nicht kaputt ist, das sollte man auch nicht reparieren wollen.

Dieses BLOG widerlegt wohl die Meinung, ich nähme das Gewicht der Tatvorwürfe nicht hinreichend ernst. Ich weiß aber nicht, ob mein Hinweis, beim Anfangsverdacht gegen mich könnte es sich um Aktenmanipulation gehandelt haben, ebenfalls hinreichend ernst genommen wird!

Neueste Meldung: Ein VG-Verfahren wird es nicht geben. Wegen des erheblichen finanziellen Prozessrisikos habe ich dem Vergleich zugestimmt, meine Platten formatieren zu lassen, bei gegenseitiger Aufhebung der Verfahrenskosten (also auch der Teilung der o.g. „Verklagungsgebühr“!) und Rückgabe aller meiner Geräte. Ich möchte mich auch dem IRRWITZ einer Verhandlung dieser Bagatelle vor dem Verwaltungsgericht nicht aussetzen (wo die armen, armen Richter doch ohnehin schon so sehr überlastet sind!), zumal sich auf meinen Datenträgern keinerlei unersetzliche Daten befinden. Auch weil mir im Vergleichsvorschlag schon angedeutet wurde, dass es gar keine Rolle spielt, ob ich <Unbekannt> bin; obwohl doch bis dato immer hartnäckig darauf bestanden wurde, weil es tatsächlich der EINZIGE Aufhängungspunkt des gesamten Ermittlungsverfahrens war! 

Hier Auszüge aus der Begründung des Vergleichvorschlags, Beschluss des VG Frankfurt am Main, Geschäftsnummer 5 K 4021/13.F, vom 29.01.2014, ZITAT:

[…] Entegegen der Ansicht des Klägers sprechen gewichtige Punkte dafür, dass die Voraussetzungen des § 40 Nr. 4 HSOG für eine präventiv begründete Sicherstellung der von der Generalstaatsanwaltschaft freigegeben Computerausrüstung weiterhin vorliegen.

Nach § 40 Nr. 4 HSOG kann eine Sache sichergestellt werden, wenn tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass die sichergestellt Sache zur Begehung einer Straftat oder Ordnungswidrigkeit[!] gebraucht oder verwendet werden solle. — vorläufiges ZITATENDE

Was sind denn die tatsächlichen Anhaltspunkte?

Der von der Maßnahme Betroffene WOLLE die Sache…> usw., unterstellt für die Zukunft die Absicht, künftig geltende gesetzlicher Normen übertreten zu wollen. Wir haben es also mit einem Blick in die Glaskugel zu tun, mit telepathischer Charakterschau und Willenserkundung! Sehen wir weiter:

„TatsächlicheAnhaltspunkte“ rechtfertigen die Annahme, wenn es nach polizeilicher Erfahrung als möglich[!] erscheint, dass ein bestimmter Sachverhalt vorliegt, und hierfür bestimmte Indizien sprechen. Im Zusammenwirken der subjektiven Komponente polizeilicher Erfahrung mit der objektiven bestimmter Indizien ist (…) gewährleistet, dass nicht im wesentlichen Vermutungen, sondern konkrete und in gewissem Umfang verdichtete Umstände als Tatsachenbasis für den Verdacht vorliegen. — vorläufiges ZITATENDE

Die (rechtliche) Basis mag ja vorliegen – aber wo sind die Tatsachen resp. Indizien? Kommt „Verdacht“ vielleicht von „verdichten“, letztlich also von „dichten“? Was sich da angeblich „verdichtet“ hat ist in der Tat  mehr Dichtung als Wahrheit!  – – aber wer viel dichtet, der verdichtet sich auch schon mal, klar.

Aber weiter im ZITAT:

[…] Die Einstellung strafrechtlicher Ermittlungsverfahren begründet – entgegen der Ansicht des Klägers – keine Annahme, die nun nicht mehr als Beweismittel oder Gegenstände von Verfall und Einziehung benötigten Sachen seien auch hinsichtlich der Abwehr von ihnen ausgehender Gefahren irrelevant. Hier deuten vielmehr gewichtige Indizien [WELCHE?] und nicht bloß subjektive Erfahrung darauf hin, dass die sichergestellte Computerausrüstung in ihrer jetzigen Beschaffenheit für die Begehung künftiger Straftaten gebraucht werden solle. — vorläufiges ZITATENDE.

Sichergestellt wurden übrigens zwei gewöhnliche sog. „Konsumer PC“, sowie ein uraltes Notebook, und eine externe 700 GB Festplatte, die aber laut Forensik defekt ist! Das Wörtchen „solle“ unterstellt hier wieder, die Computer in rechtswidriger Weise gebrauchen zu wollen, nicht bloß zu können! Das WOLLEN wird einfach aus der Luft gegriffen!

Dann aber eine neues highlight in diesem „Verfahren“, einer Kette immer wieder erneut Unfug gebärenden Unfugs, ZITAT:

Dahingestellt bleiben kann, ob nicht bereits die zur IP-Adresse getroffenen, vom Kläger mit dem Hinweis, es handele sich um einen Tor-Exit-nodes [oder um AKTENMNIPULTION?], aus der falsche Schlussfolgerungen gezogen würden, angegriffenen Feststellungen [die sog. „Identifizierung“!] ein derartiges Indiz darstellen. Denn als maßgebliches[!!] Indiz verbleibt, dass die Festplatten bis auf kleine Treiberpartitionen verschlüsselt und daher nicht auswertbar sind und der Kläger nicht bereit ist, an der Aufhebung der Verschlüsselung mitzuwirken. (…) doch handelt es sich bei diesen Umständen genau um den Gesichtspunkt, der (…) die präventive Sicherstellung (und ggf. weitere Verwertung, hier wohl durch Vernichtung zu rechtfertigen vermag. Ein Grundsatz „in dubio pro reo“ gilt im Gefahrenabwehrrecht nicht. Mögen somit die im strafrechtlichen Ermittlungsverfahren getroffenen Feststellungen nicht zu einem der Anklageerhebung rechtfertigenden, wenigstens hinreichenden Tatverdacht geführt haben [weil sie allesamt fadenscheinig oder FALSCH waren], so dürften sie dennoch für eine polizeirechtlich begründete Sicherstellung genügen […] — ZITATENDE − kursiv/fett/unterstrichen von mir.

Soll heißen: bloße sog. „Ermittlungen“, wie stümperhaft und daher ergebnislos auch immer, selbst wenn auf Beweismittelfälschung/Verfälschung und Aktenmanipulation beruhend, oder wie hanbüchen unbegründet der „Anfangsverdacht“ auch immer konstruiert sein mag, genügen grundsätzlich IMMER für eine weitere Verfolgung des „Verdächtigen“, nach der Verfahrenseinstellung halt auf dem Nebengleis der sog. „Gefahrenabwehr“ und des Verwaltungsrechts.

Das höchste Zugeständniss, zu dem man sich nunmehr also endlich hat durchringen können, besteht lediglich darin zu meinen, es könne „dahingestellt“ bleiben, ob ICH <Unbekannt> sei. Auch wenn ich gar nicht <Unbekannt> sein sollte, würde trotzdem eine „Gefahrenabwehr“ eintreten, dürften trotzdem meine Hardware einbehalten resp. meine Festplatten fromatiert, bzw. sogar vernichtet werden!!

Aber wie ist denn DAS möglich? Welche Gefahr würde denn durch die Formatierung meiner Festplatten noch abgewehrt, wenn ich gar nicht <Unbekannt> wäre? Eine Gefahr die  ALLEINE in der Verschlüsselung begründet wäre? Festplattenverschlüsselung ALLEINE sollte einen Generalverdacht begründen künftig Straftaten begehen zu wollen, ohne jeden weiteren Anhalt, außer der Weigerung, die Daten zu entschlüsseln?

Das ist die homöopathische Methode: Auf ein Mikrogramm „Tatverdacht“ zwei Liter Unterstellungen (behördliche Verleumdung), kräftig umrühren und kalt servieren. KALT heißt dabei: einige Jahre nach der Tat selber, wobei die schon eine bloße Bagatelle war! Für eine sog. „Gefahrenabwehr“ reicht es IMMER!

Außerdem ist es sehr zweifelhaft, ob durch die Einbehaltung/Formatierung meiner Datenträger wenigstens dann eine „Gefahr“ abgewehrt würde, wenn ich denn wirklich <Unbekannt> wäre, und wirklich KIPo-Dateien auf meinen Fastplatten versteckt gehabt hätte.

Denn man könnte ja vermuten, diese Art „Gefahrenabwehr“ beschwöre die Gefahr erst herauf, anstatt ihrer zu wehren. Es bestünde nämlich die Gefahr, <Unbekannt> wolle sich vergleichbares KIPo- Material nachher wieder beschaffen.

Gerade auch wenn man bedenkt, dass der bloße Konsum sog. „kinderpornografischen Materials“ gerne mit den kriminellen Handlungen bei der Herstellung, die Konsumenten (Betrachter, Nachfrager, Kunden, up-/downloader usw.) also gerne mit den Tätern durch den Hinweis verglichen werden, jedes KIPo-Bild/Video bedeute ein kindliches Opfer. Auch wird gerne betont, der Konsum unterstützte die Täter; weshalb dann bloßer Besitzverdacht sog. „kinderpornografischer Dateien“ den Verdacht „schweren sexuellen Missbrauchs“ von Kindern auch gegen die Konsumenten bildlicher Darstellungen begründen soll. In diesem Sinne müßte doch dann, gerade wegen der Einbehaltung/Formatierung, in genau dem Maße, wie der sog. „Resttatverdacht“ begründet wäre (wenn er denn begründet wäre, was er freilich nicht ist!), auch die Vermutung begründet sein, durch die Wiederbeschaffung des verlorenen „Materials“ würde es weitere Opfer und Unterstützung der Täter geben, und eventuell weiterer „schwerer sexuellen Missbrauch“ von Kindern stattfinden. Denn der (Resttat)verdächtige würde sich gerade wegen des Verlustes seiner Daten weiterhin strafbar machen müssen, weil er ja wohl ein Neigungstäter wäre! Die Katze läßt das Mausen nicht! – ist das besonders für den Bereich der sog. „Kinderpornografie“ keine „kriminalistische Erfahrung“?

Durch die Formatierung seiner Datenträger würde <Unbekannt> ein weiteres Motiv gesetzt sich weiterhin strafbar zu machen, genau im Rahmen einer Wiederbeschaffung der verlorenen Daten.

Die ursprüngliche Intention der Formatierung/Einbehaltung, nämlich Prävention nach § 40 Nr. 4 HSOG, wäre in ihr schieres Gegenteil verkehrt – keine Gefahrenabwehr, sondern Förderung einer Gefahr!

Das ist doch so klar wie ein Kinnhaken, gerade nach der Denkweise der Polizei, und wenn man weiter bedenkt, welches Bild die Beklagte (hessische Polizei) vom Kläger (meiner Person) zu zeichnen versuchte, um die Einbehaltung/Formatierung meiner Datenträger zu rechtfertigen.

Sogar das gesamte „Ermittlungsverfahren“ selbst war nichts weiter als die Begünstigung einer Gefahr, die es zuvor so nicht gab, weil ich ja nicht <Unbekanntat> bin. Denn wenn ich jemals geneigt sein sollte mir KIPo Material zu beschaffen, dann wäre die „Ermittlungsakte“, deren Inhalt natürlich zu meiner Kenntnis glangen mußte, ein guter Leitfaden für mich gewesen, wie und wo ich mir solches Material beschaffen, und dabei gewisse rechtliche Stolperdrähte am geschicktesten umgehen könnte. Ganz im Sinne der „Gefahrenabwehr“.

Solche stümperhaften „Ermittlungen“ sind also keine Medizin, sondern könnten eher die Krankheit begünstigen — wenn ich denn jemals geneigt sein sollte, was ich aber mit  Sicherheit ausschließen kann, das VG Ffm aber zu unterstellen beliebte; obzwar scheinbar abgeschwächt durch die abenteuerliche Meinung, selbst wenn ich gar nicht <Unbekannt> sein sollte, träte trotzdem eine Gefahrenabwehr ein, weil ja meine Festplatten verschlüsselt waren, mithin einen versteckten Gefahrenherd darstellen könnten. Das Böse ist immer & überall, nistet besonders gerne in den „Rillen“ verschlüsselter Festplatten, und die Verwaltungsgerichte müssen es eindämmen!

Nebenbei: Die „Gefahrenabwehr“ dürfte nat. nicht durch Spezial-/Generalprävention (Abschreckung) eintreten sollen. Denn diese beiden Begriffe gehören zum  Strafrecht. In der StPO gibt es aber, anders als im Gefahrenabwehrrecht, sehr wohl die Unschuldsvermutung und das „in dubio pro reo“.

Wie hätte im vorliegenden Fall eine wenigstens halbwegs sinnvolle „Gefahrenabwehr“ aussehen können? Unter der Vorauusetzung natürlich, die beteiligten Behörden glaubten ihren mühsam zusammengeschusterten Verdachtsgründen wenigstens selber, was ich sehr bezweifle.

Es gibt bekanntlich auch die Verfahrenseinstellung nach §153 StPO Abs. 2 im sog. „Zwischenverfahren“, auf die bereits oben schon hingewiesen wurde. Diese Verfahrenseinstellung nach Abs. 2 Ziffer 6 wäre ohne Eröffnung des Hauptverfahrens möglich. Ich meine hier eine Therapieauflage.

Wäre das nicht ebenfalls mit dem ganzen abstrusen Gesumms subjektiv/objektiver „kriminalistischer Erfahrung“ und ihren „Verdichtungen“ zu „begründen“ gewesen? Allerdings hätte ich mit dieser Verfahrenseinstellung einverstanden sein müssen, und sie hätte vor Allem eine Anklageschrift der Staatsanwaltschaft zur Voraussetzung gehabt. Der OStA hätte also den Quarck aus der „Strafanzeige“ des KHK ausführlich schriftlich breittreten müssen. Zusätzliche Arbeit für NICHTS und wieder NICHTS!

Denn bei einer so kläglichen Indizienlage, ohne auch nur einen begründeten Anfangsverdacht, nach rechtswidriger Wohnungsdurchsuchung, vor allem aber, weil ich mit den Vorwürfen gar nichts zu tun habe, wäre ich mit einer Verfahrenseinstellung gegen Auflage gewiss nicht einverstanden gewesen! Das Bestrafungsverfahren dann wirklich auch durchführen und freizuprechen oder den Rückzug antreten zu müssen wäre eine POSSE geworden! Also wollte man besser nichts riskieren, und hat das Verfahren nach §170 StPO Abs. 2 eingestellt, ohne auch nur eine „geringe Schuld“ festgestellt zu haben. Einer solchen Verfahrenseinstellung kann ich nämlich so wenig widersprechen wie einem Freispruch.

Aber immerhin lassen sich nun bei künftigen Ermittlungen, sollten sich neuerlich fadenscheinige „Ermittlungsansätze“ ergeben, sehr gut alte Ermittlungen und Verfahrenseinstellung ähnlich Vorstrafen erneut ins Spiel bringen. Bei diesem kumulativen Verfahren wird jede Ermittlung und jeder Verdacht zur Begründung aller Folgenden – und irgendwann kippt das sorgsam errichtete Kartenhaus kumulierter Ermittlungen, Anfangsverdächten und erfolglosen Wohnungsdurchsuchungen um und fällt prompt auf den „Verdächtigen“ – was dann zumindest weitere Maßnahmen der „Gefahrenabwehr“ begründen könnte. Bis dahin braucht es dann noch immer nicht die Spur eines Beweises zu geben. Dabei haben wir noch gar nicht das weite Feld der Aktenmanipulation (und der Beweismittelfälschung?) mit in den Betracht gezogen, was ja ebenfalls weitere „Ermittlungsansätze“ erbringen könnte. Letztlich ein richtiges Arbeitsbeschaffungsprogramm für unterbeschäftigte Staatsanwälte und Richter, die ewig jammern wie hoffnungslos überlastet sie doch sind. So lange sie aber einen solchen Unfug treiben können, haben sie einfach ZU VIEL ZEIT und ZU VIELE finanzielle Mittel!

Das „MEnde“ bei der Operation „MEnde“ ist vermutlich das Akronym zu Michael Ende, weil die Beschuldigungen so märchenhaft sind, und weil, einmal verdächtig, leicht eine unendliche Geschichte weiterer Verdächtigungen und zugehöriger „Ermittlungen“ beginnen könnte. Bei M. Ende heißt es in Kapitel XXVI, Koreander zu Bastian:

„JEDE WIRKLICHE GESCHICHTE IST EINE UNENDLICHE GESCHICHTE“

oder im Umkehrschluss: Je länger eine Geschichte wird, desto „wirklicher“ ist sie auch, soll dann heißen: Je länger Ermittlungen währen, und je mehr es davon gibt, um so begründeter sind sie auch!

Die Akte wird eigentlich niemals geschlossen, die gesammelten Aktenzeichen eingestellter Verfahren ersetzen schließlich realistische Verdachtsgründe und Beweise. Die Verfolgung endet nie, sondern jedes Verfahren ist nur die Grundlage des nächsten, das Gewicht der eingestellten Verfahren (und der Kosten!!) wird schließlich erdrückend.

Wer diese Verfahrensweise, noch bevor er davon selber betroffen sein wird, näher kennen lernen möchte, dem rate ich zu dem hervorragenden Spielfilm „Der Prozess“, mit Anthony Perkins, Jeanne Moreau und Romy Schneider, sowie von und mit Orson Wells. Strafverfolgung in höchster Vollendung, wie man sie bisher eigentlich nur aus gewissen autoritären Staaten (dem Hören nach) zu kennen glaubte!

Ein gutes reales Beispiel dafür ist auch die folgende Begebenheit aus dem Landkreis Marburg/Biedenkopf. Da wurde eine erkennungsdienstliche Behandlung gemäß § 81b StPO von der Polizei nach deren Gutdünken präventiv durchzuführen versucht, mit der Begründung:

Sie sind in den zurück liegenden 10 Jahren insgesamt zehn mal wegen strafrechtlich relevanter Sachverhalte polizeilich in Erscheinung getreten (…) Sie sind bisher noch nicht erkennungsdienstlich behandelt worden. Die Ermittlungen gegen sie können dadurch in ähnlich gelagerten Fällen erschwert werden. Mit der Begehung weiterer[?] Straftaten ist auf Grund ihre bisherigen Vorgehens zu rechnen.(…) Fett, unterstrichen & kursiv von mir.

Kurz und unumwunden: Sie werden erkennungsdienstlich behandelt, weil künftig mit weiteren Straftaten durch Sie zu rechnen ist. Weiter heißt es dann noch einmal dasselbe:

[Die erkenungsdienstliche Behandlung] liegt im öffentlichen Interesse, weil mit der weiteren [?] Begehung von Straftaten durch sie zu rechnen ist und die dahingehenden Ermittlungen erschwert werden könnten. — ZITAT ENDE − unterstrichen, Fett & kursiv von mir

Nun war die gemeinte Person aber gar nicht vorbestraft! Aber in Hessen entscheidet nicht ein gerichtliches Bestrafungsverfahren, sondern alleine die Polizei darüber, ob sich jemand strafbar gemacht hat oder nicht − wohin die Ermittlungen auch immer gehen mögen, so als dahingehende!

Der vollständige Unfug, dessen eigentlicher Anlass ein jahrelanges Nachspiel bis vor den europäischen Gerichtshof für Menschenrechte (EuGHMR) zur Folge hatte, ist unter DIESEM LINK zu finden. Das Endresultat der Befassung des EuGHMR mit der Causa unter diesem Link endete mit einer totalen Niederlage für die deutsche Justiz. Hier der Text des Urteils CASE OF BROSA v. GERMANY (Application no. 5709/09) − oder die deutsche Übersetzung.

VORLÄUFIGES ENDE ******************************************************************

Vielleicht werde ich demnächst Kopien der wichtigsten Dokumente des „Verfahrens“ in diesem BLOG veröffentlichen, wenn ich Zeit finde das Ganze zu ordnen, einzuscannen und zu bearbeiten.

ANHÄNGE:

Anhang 1: Es empfiehlt sich NICHT den folgenden Abschnitt zuerst oder gar ausschließlich zu lesen, sondern auch das gesamte BLOG bis hierhin. Sonst dürft das Verständnis des Folgenden schwer fallen.

Der KHK/BKA gibt uns folgende kleine Einleitung für das bessere Verständnis des nun folgenden Textes, ZITAT:

In der Anlage befindet sich ein Textdokument (<Unbekannt>.txt), was im gelöschten Bereich auf einer Festplatte des zwischenzeitlich abgeurteilten [ADMIN1 = der_komiker] gesichert werden konnte (Az. 3 KLs – 300 – Js 58765/11, GStA Frankfurt/M., 60 Js 61/11 ZIT. [ADMIN1]  wurde wegen des Betreibens von Boards/Chats (u.a. „Sonneninsel“) und Anstiftunng zum sexuellen Missbrauch vom LG Darmstadt zu einer Gesamtfreiheitsstrafe von 8 Jahren verurteilt.

[ADMIN1] speicherte mehrmals Kommunikation mit bzw. von anderen Usern aus dem „[the.member]„- Chat oder Boards ab. Aus der Dateieigenschaft (Last written 07.10.2010) und dem Inhalt erschließt sich, dass „[<Unbekannt>]“ als eine Art „Prozessbeobachter“ an den Verhandlungen vor dem LG Darmstadt im Oktober 2010 teilnahm. Bei dieser Verhandlung standen die neun Haupttäter (Administratoren/Moderatoren) des „Zauberwalds“ und der „Sonneninsel“ vor Gericht. [ADMIN_1] äußerte sich in Art und Inhalt nicht wie in dem Dokument angegeben, so dass die Äußerungen „[<Unbekannt>]“ zuzuschreiben sind. — ZITAT ENDE – Besonders die letzte Schlußfolgerung zeugt von einer zweifellos bestechenden Logik!

Ich schließe aus dieser Darlegung durch den KHK/BKA, dass dieser selber davon überzeugt war, der <Unbekannt> habe sich am, oder zumindest unmittelbar vor dem 7.10.10 dem ADMIN1 gegenüber mit der besagten PN <Unbekannt.txt> offenbart, die ganz „zufällig“ später (wohl am 14.7.2011) beim ADMIN_1 (oder wo?) gefunden wurde, und einen zentralen Beweis gegen mich darstellen soll.

Aber nun zur ominösen PN selber. Die Rechtschreibung samt orthografischer Fehler wurde beibehalten:

11-0078-50 Restored Images Prozessbeobachter

  • Name <Unbekannt>
  • Full Path 11-0078-50 restored
  • images\1.2.1.1.1.3\U420080_11\1.2.1.1\1.2.1.1.300Stick\<Unbekannt>.txt
  • Last Accessed 14.07.2011 02:11:06
  • file created 14.07.2011 02:11:06
  • last written 07.10.2010 21:32:17

al: „du fragtest die ganze zeit öffentlich auf dem avalon, wer noch hingeht. Also schätze mal, dass das nicht nur wir beide wissen“

sehe ich auch so, deswegen halte ich mich auch geschlossen, war vielleicht dumm das so zu machen. Ich gehe eig. davon aus, dass sie wissen was gespielt wird und vielleicht hier auch schon mit lesen. [ein Grund mehr die „Wahrheit“ zu sagen, klar!]

was gibt es besseres als einschüchterung und angst um straftaten zu verhindern bzw. angagement für banen (…) zu unterdrücken. [die banen?]

die frage ist, wie sehr ich ihnen auf die füße trete, indem ich dort anwesend bin. [oh ja, sie könnten nimmermehr verheilende „Hühneraugen“ davontragen, wenn ihnen ein solches Kaliber auf die Füße treten sollte. Aber:] ob es zu einer verhaftung reichen würde? ich weiß nicht. aber soviel ärger, dass irgendwann in der bild steht „szenespitzel bei prozess“, könnten sie mit sicherheit machen. daher überlege ich das ganze sein zu lassen, was im grunde schade ist. kriege zwar nur sehr wenig mit, weil es kurz ist, aber das reicht ja schon um einen eindruck zu bekommen. aber muss auch an meine sicherheit denken, die ich somit riskiere. [Dieser Absatz sollte später die Vermtutung begründen, <Unbekannt> müsse wohl in der Nähe von Darmstadt wohnen und hätte den Prozess besucht. Woraus dann wieder geschlossen wurde, ich müsse <Unbekannt> sein! – siehe oben]

unbehelligt leben ist mal wieder in weite ferne gerückt. hätte ich nicht gedacht, dass dieses gefühl wieder kommt. kann gerade kaum schreiben vor zittern. ich bin bisschen anders glaube ich, als die meisten jungs im chat. Am liebsten würde ich mich selbst anzeigen [eine selten verrückte Idee!] und gucken was passiert, wenn sie eine straftat haben sollten, würde ich wissen woran ich bin und danach wieder frei sein können. so habe ich immer die angst im nacken und ich verstärke sie durch solche prolligen auftritte, dass ich den vertreter der nation beim prozess spiele. und nein, ich stehe nicht auf so SM sachen, nur wenns darum geht mir selbst eins aus zu wischen vielleicht.

Ich bin nicht so abhähgig von bildern und komme als halbhete (wenn dir der begriff geläufig ist) auch gut mit frauen und deren pornografie zurecht, aber dieses gefühl unter meines gleichen zu sein [also unter Halbheten], dieses gefühl dort mal etwas frei zu sein, ist so wichtig für mich. Am liebsten würde ich alle mal besuchen und schauen, wie gute freunde die leute hinter den nicks sind.

vielleicht ist es falsch dir das zu schreiben, weil du anders [ein Spitzel des BKA?] bist. Ich muss das nur gerade alles mal schreiben, weil es mir an die substanz geht und ungeteilt ist das schwer zu verkraften. viele gehen in solchen phasen in eine therapie.

war nun ein jahr lang unter den menschen die eher regelmäßig im glf verkehren, ein ganz anderer schlag von mensch. offener, weil das mit dem tauschen überhaupt kein thema ist. [weil gar nicht getauscht wurde, oder warum?] dennoch komme ich wieder hier her und fühle mich irgendwo sehr richtig und dennoch extrem falsch

dunkel war’s, der Mond schien helle…ein Mensch in seinem Widerspruch.

auch was ich immer höre von betroffenen: je mehr sie drüber reden, desto besser geht es ihnen. oder wenn sie nen job und ne kleine familie haben.

Vermutung: <Unbekannt> hatte seinerzeit keinen Job, ICH aber schon!

es gab mal viele selbsthilfegruppen in deutschland. leider 2006 gesprengt, weil da von unsern und von bka spitzeln kipo getauscht wurde. im endeffekt zu jung und unerfahren um in dieser erwachsenen gesellschaft mit dieser neigung zurecht zu kommen, habe ich manchmal das gefühl. gefühle…zuviele.

ICH sollte zu jung und zu unerfahren sein, um….? – aber klar: man ist immer so jung wie man sich fühlt! – und unerfahren in manchen Dingen kann jemand auch im Alter von mit 98 Jahren noch sein!

derzeit angst, aber auch das gefühl an etwas teil zu haben, was selten ist, und was irgendwie gut ist. denn ich lerne für mich daraus, denn auf der anklagebank mag ich nicht sitzen und tue es doch, nur eben für mich selbst und für andere dinge, als die ich getan habe.

„psychatrisch“ gesprochen: Er sitzt also auf seiner INNEREN Anklagebank für Dinge, die er nicht getan hat, an Statt für Dinge, die er getan hat. Seltsam! Möchte er andeuten, etwas getan zu haben, was man nicht rausgekriegt hat, um sich ein größeres kriminelles Gewicht zu verleihen? Überhaupt gibt einiges in dieser PN der Vermutung Raum, da möchte sich jemand AUFBLASEN – absichtlich unter einer BESTIMMTEN fremden IP-Adresse? Aber weiter:

mal im ernst, [denn bis hier war alles nur Spaaaß] wie kaputt und ko und verwirrt muss man sein um soetwas jemandem zu schreiben, der einem sehr unbekannt ist (du). Im endeffekt nur ein zeichen von ratlosigkeit/hilflosigkeit.

mal sehen was weiter passiert. es ist schwer diesen kräften die mich (derzeit nur in der fantasie/angstvorstellung) zermürben, obwohl im grunde nichts ist.

ich höre jetzt einfach mal auf, sonst missbrauche ich dich noch als psychater, weil bei dir die akzeptanz höher ist und erzähle von meiner kindheit *gg*

grüße

TEXT ENDE – Die Auslassung „(…)“ befindet sich auch im Originaltext.

*gg* bedeutet übrigens: großes Grinsen. Gerade eben hat er noch gezittert, nun muss er grinsen bei dem Gedanken, über seine Kindheit zu erzählen. Deswegen könnte er einen „Psychater“ gebrauchen, klar.

Vermutlich diese PN wurde dann in Bezug genommen in der Aussage des VE vom 11.04.2012 bei seiner Dienststelle BKA:

In der Nacht vom 19. zum 20.10.10 erzählte mir „Admin1“ in „[the.member.chat]„, er habe eine lange persönliche Mitteilung [=PN] des Users „[<Unbekannt>]“ erhalten, aus der hervorgehe, dass dieser über eine Selbstanzeige oder gar einen Suizid nachdenke. — ZITAT ENDE – unterstrichen von mir.

Das Datum dieser PN wurde dem VE anscheinend nicht mitgeteilt. Er fragte auch anscheinend nicht danach. Jedenfalls sagte der VE in der seiner o.g. Aussage 18 Monate später nichts über das Datum, und machte auch keine nähere Angabe, WAS <Unbekannt> dem ADMIN1 denn mitgeteilt habe, dass eine Suizidgefahr hätte bedeuten können — obwohl diese Frage doch wirklich nahe lag und auch überaus wichtig war. Aber das ist leicht zu erklären: Der VE mußte wohl sein gesamtes Erinnerungsvermögen auf die beiden überaus komplizierten onionlinks konzentrieren, die er am Bildschirm (oder WIE und WO) erfahren haben will, und an die er sich in seiner „Zeugenaussage“ 19 Monate später noch immer erinnern konnte. Wahrliche eine Meisterleistung!

Wir wissen auch nicht, ab wann dem VE der oben zitierte Wortlaut dieser PN bekannt war, oder ob er sie überhaupt jemals gelesen hat. Auch dass der ADMIN1 diese o.g. zitierte PN gemeint haben könnte, als er von einer „langen persönlichen Mitteilung“ des <Unbekannt> sprach, ist bloß eine sehr gut begründbare Vermutung. Denn die Angabe „Selbstanzeige“ ist ein deutlicher Hinweis darauf, sowie der ganze, sehr persönliche Inhalt. Auch, dass die PN zwischen dem 03./04.10 („Keuchheitsprobe“) und dem 19.10.10 verschickt worden sein muss, ist ein deutlicher Hinweis. Denn nur wer zuvor registriert wurde kann einem anderen User oder einem ADMIN eine PN zusenden. Gäste haben diese Möglichkeit nicht. Außerdem meinte der KHK/BKA anscheinend höchstselbst, die PN (last written 7.10.10) müsse spätestens am 7.10.10 verschickt worden sein.

Jedenfalls werden wir nun sehen, wie die o.g. Mitteilung des ADMIN1 an den VE die Mordkommission (K11) des PP (=Polizeipräsidium) Ffm auf den Plan rief.

Der hier schon oft zitierten „Akte mit Strafanzeige“ des KHK/BKA entnehmen wir dazu, Seite 8, ZITAT:

Da dem eingesetzten VE bekannt wurde, dass sich [<Unbekannt>] mit Suizidgedanken trage, wurde seine Lebensgefährtin durch das PP [K11] Frankfurt/M am 22.10.2010 angesprochen. — ZITAT ENDE

Dazu befindet sich in meiner Akte folgendes Fax:

Der Header dieses Fax enthält rechts oben: Vnr. SPH/1230583/2010, sowie Absenderdatum 22.10.2010 (Freitag), mit Anschrift/Telefon-/Faxnummer des Empfängers, also des örtlichen Polizeireviers.

Außerdem lesen wir im Header die Empfangsdaten: 25. Oktober 2010 14:28 (Montag), sowie die Faxnummer des Empfängers, und der Versenderkennung: PP FFM K11, also der Mordkommission des PP Ffm. Folglich dürfte das Fax des BKA wohl über das PP Ffm, K11 an das örtliche Polizeirevier gelaufen sein.

Als Überschrift finden wir, ZITAT:

Anfangsverdacht (einer Straftat/Gefahr) – hier: Mitteilung über vermeintliche Suizidankündigung im Zusammenhang mit Ermittlungen des BKA gegen [MEIN NAME] (…)

Tatzeit: Freitag, 22.10.2010, 13:15 Uhr (…) — ZITAT ENDE

Die Tatzeit sollte sich doch wohl zumindest beziehen auf die o.g. Vermeinung des ADMIN1, es bestünde die Gefahr des Suizid. Besser aber noch darauf, WANN <Unbekannt> seine (angebliche!) Selbstmordabsicht hat durchblicken lassen — oder worauf sonst? Doch nicht auf das Datum des FAX!

Zum eigentlichen Text dieses Fax an das zuständige örtliche PR finden wir die lapidare Anmerkung, ZITAT:

Siehe hierzu beigefügtes Fernschreiben des BKA (KHK [X, ein weiterer KHK]

Der Text dieses Fax des BKA befindet sich allerdings NICHT bei meiner Akte, dafür aber die folgende Darstellung des Vorgangs, anscheinend durch einen Beamten des örtlichen PR:

Nachdem hiesiges Revier via Fernschreiben des BKA [über das K11 des PP Ffm] (gesteuert durch KHK [X]) über den zugrundeliegenden Sachverhalt Kenntnis erhielt, wurde durch Uz. zunächst telefonisch mit KHK [X] Rücksprache gehalten.

Also das örtliche PR hielt direkt Rüchsprache mit dem BKA (KHK X)

KHK [X] gab an, der Verdacht, Herr [MEIN NAME] könnte sich mit Suizidgedanken tragen, ergab sich im Zuge der Ermittlungen des BKA gegen ihn, welche jedoch strengster Geheimhaltung unterliegen.

So konnte oder wollte KHK [X] gegenüber Uz. nicht angeben, zu welchem Zeitpunkt Herr [MEIN NAME] besagte Suizidgedanken formuliert hatte.

Denn das hat nicht einmal der VE in seiner Aussage vom 11.04.12 angeben können oder wollen. In der Aussage des VE fehlt das Datum der fraglichen PN. Auch hatte der VE anscheinend seinerzeit nicht darnach gefragt. In der PN ist von Suizidgedanken auch nicht die Rede. Da hatte wohl auch der ADMIN1 ein Bauchgefühl, dass er dem VE dann mitteilte, der seinerseits alles gar nicht so genau wissen wollte, und deswegen nicht weiter nachfragte, WAS denn der <Unbekannt> geschrieben habe. Weiter im TEXT:

Es konnte lediglich in Erfahrung gebracht werden, dass dies in einem „Chatroom“ geschehen sei, welcher Seitens des BKA im Zusammenhang mit einem Ermittlungsverfahren[??] gegen Herrn [MEIN NAME] überwacht wird. — ZITAT Ende – Also das board „the. member.chat“ (oder welches board denn nun eigentlich?) wurde im Zusammenhang mit einem Ermittlungsverfahren gegen MICH überwacht? Eine höchst abenteuerliche Darstellung des wahren Sachverhalts, eigentlich wieder plattester Humbug, oder geradezu eine Verleumdung.

Die Information sei über Dritte (genauer äußerte sich KHK [X] nicht) dem BKA zur Kenntnis gegeben worden.

Herr [MEIN NAME] habe letztmalig in der Nacht vom 03. auf den 04.10.2010 [„Keuschheitsprobe“!] besagten Chatraum besucht. Somit sei dies das letzte, offiziell bekannte, Lebenszeichen des Herrn [MEIN NAME] (…)

Weitere Angaben machte KHK [X] nicht […].

Der Rest ist hier ohne Interesse. Denn er beschreibt die Polizeimaßnahme im Einzelnen, also auch den Besuch bei mir, zwecks Abklärung der angeblichen Suizidäußerung.

Welches „Ermittlungsverfahren“ sollte denn am 22. Oktober 2010 gegen mich im Gange gewesen sein, nachdem die StA Ffm ein förmliches Ermittlungsverfahren ja bereits abgelehnt, und auch der VE seine Aussage, „Keuschheitsprobe“ betreffend, noch gar nicht gemacht hatte, und also die Strafanzeige gegen mich noch gar nicht erfolgt war?

Vor allem aber stellt sich die Frage: Wieso sollte der VE spätestens am 22.10.10 an seiner Diensstelle zwar schon Mitteilung gemacht haben vom wahrlich nur sehr vagen Eindruck Suizidgefahr, den der  ADMIN1 aufgrund einer PN des <Unbekannt> gehabt haben will, und dem VE angeblich mitgeteilt hatte, nicht aber von der „Keuschheitsprobe“ vom 03./04.10, die ja doch im Unterschied zur PN ein wirkliches Delikt gewesen sein soll? Und woher sonst könnte der KHK X bereits am 22.10.10 (also lange VOR der Strafanzeige) vom Datum der „Keuschheitsprobe“ gewußt haben, wenn nicht aufgrund der Angaben des VE bei seiner Dienststelle?

Worauf ziele ich hier ab? Der geneigte Leser wird es bereits erraten haben.

Ich ziele darauf ab, dass das BKA den <Unbekannt>, trotz Kenntnis seines Delikts („Keuschheitsprobe“), und angeblich ja auch seiner Identität, wissentlich und vorsätzlich zwischen dem 22.10.10 und dem 11.04.12, also fast 19 Monate lang, weiterhin gewähren ließ. Bin ich vielleicht so prominent (Edathy), dass diese Verzögerung als „Prominentenbonus“ missverstanden werden könnte? Bin ich der Papst?

Andererseits: Unmittelbar nach der „Keuchheitsprobe“ gab es auch die ZIT noch gar nicht, und womöglich erschien es einfach zu riskant, der wenig zuverlässigen StA Ffm nocheinmal in Sachen <Unbekannt> auf die Füße zu treten. Denn die „Keuschheitsprobe“ war ja nun wirklich kaum mehr als ein müdes Mückenfürzlein. Aber, nachdem die ZITadelle des Verfolgungswahns gegründet war und ihre Gießener Bande endlich ihre Arbeit aufgenommen hatte, durfte der KHK/BKA hoffen, dass auch ein Mückenfürzlein dort Gehör finden wird, und hat 19 Monate nach seiner Kenntnisnahme des Delikts endlich Strafanzeige erstattet! Ohne die ZIT wäre die Strafanzeige vermutlich NIEMALS erfolgt!

Was die Dauer von Ermittlungen (gegen S. Edathy) des BKA in Sachen § 184 StGB angeht, so finden wir auf der Internetseite des Bundestags  unter „Warum wurde so spät durchsucht?“ noch was ganz Nettes, ZITAT:

Nachdem am 15. Oktober 2013 erkannt worden war, dass es sich bei einem Sebastian Edathy auf der kanadischen Kundenliste um den damaligen Bundestagsabgeordneten handelte, hatten das BKA und Staatsanwalt Keller [doch nicht etwa der_Keller?] innerhalb von vier Wochen die Ermittlungsakte fertiggestellt und der zuständigen Generalstaatsanwaltschaft im niedersächsischen Celle überstellt.

Warum es dann noch einmal zwei Monate bis zur Durchsuchung bei Edathy dauerte, konnten die beiden hessischen Staatsanwälte nicht klären. Für eine Antwort wird der Untersuchungsausschuss die Vernehmung der niedersächsischen Ermittler abwarten müssen, die für nächstes Jahr vorgesehen ist. (pst/06.11.2014) — ZITAT ENDE, unterstrichen von mir. Im Fall <Unbekannt> müßte man wohl das Orakel zu Delphi befragen, wieso von der Kenntnisnahme des Delikts durch das BKA bis zur Strafanzeige 19 Monate vergangen sind.

Sofern in diesem Wust an Nonsense, mit dem wir es hier zu tun haben, überhaupt ein Dümmstes gefunden werden kann, so haben wir dieses Dümmste, das im Zusammenhang mit den Ermittlungen gegen <Unbekannt> je zu Papier gebracht wurde, bisher noch gar nicht erwähnt. Es ist die schriftliche Erwiderung der hessischen Polizei auf meine Klageschrift an das VG Ffm gegen die beabsichtigte sog. „Gefahrenanwehr“ (Einbehaltung meiner Hardware bzw. Formatierung meiner Festplatten). Da wurde nämlich aus den angeblichen Suizidgedanken rückwärts abgeleitet, dass ich sowohl <Unbekannt>, als auch ein Pädokrimineller sein müsse. Warum denn sonst die Suizidgefahr?

Auf dieses weitere Glanzlicht amtlichen Humbugs kommen wir noch zu sprechen.

Liste der IPs

Verehrte LeserINNEN meines Blogs,

Die LISTE der IPs <Unbekannt> befindet sich weiter unten!

Bis dahin geht es folgend vor allem um das Prinzip der Anonymisierung mit TOR (The Onion Router)

Vorbemerkung: Mit „wahrer IP“ bezeichnen wir folgend die vom Provider vergebene IP-Adresse eines Internetanschlusses, an dem eine Datenübertragung durch eine persönliche Initiative physikalisch ihren Ursprung nahm, und nicht nur automatisch durchgeleitet wurde, wie das z.B. auch bei sog. TOR-Relais der Fall ist.

Entgegen anderslautenden Meldungen in manchen Medien gibt es im Internet KEINE Anonymität. Jedes Datenpaket ist mit einer Art „Nummernschild“ versehen, das auf den Verursacher der Datenübertragung zeigt. Dieses „Nummernschild“ ist die sog. IP-Adresse. Im Internet geht es also ähnlich zu wie im automobilen Straßenverkehr.

Internetprovider vergeben an ihren Privatkunden meist sog. dynamische IP Adressen, die regelmäßig (etwa alle 24 Stunden) wechseln. Das ist wichtig, wenn die Bestandsdaten des Anschlußinhabers ermittelt werden müssen, weil sich die Zuordnungen laufend ändern und alte Zuordnungen beim Provider nur begrenzte Zeit gespeichert bleiben. Im allgemeinen genügt für die Bestandsdatenauskunft ein Fax der Polizeibehörde an den sog. Abuse Service des IT-Providers. Für diese Zusammenarbeit des Providers mit der Polizei bedarf es, im Widerspruch zu einem weit verbreiteten Vorurteil, keines richterlichen Beschlusses. (Siehe Richtervorbehalt.)

Allerdings gibt es einige Verfahren, sich trotzdem zu anonymisieren. Eines davon nennt man Onionrouting, das dafür erforderliche Programm heisst TOR, Abkürzung für THE ONION ROUTER.

Daher Zunächst einige Seiten über das Anonymisierungsverfahren TOR, die der geneigte Leser bitte durchlesen sollte, sofern er über die wesentlichen Prinzipien des Anonymisierungsverfahrens TOR nicht schon hinreichend informiert ist. 

Zu empfehlen ist dabei die Seite des TORprojekts selber, aber in Englisch, oder WIKIPEDIA.

Die Entwicklungsleiter des TORprojekt, Roger Dingeldine & Jacob Appelbaum, sind auf YOUTUBE (Videos) mit Vorträgen über das Anonymisierungsverfahren TOR zu finden.

Wer ganz viel Zeit hat darf sich auf YOUTUBE eine Veranstaltung der Beiden in der TU München anschauen. Dauer ca. 3,5 Stunden.

Überwachung im Internet handelt vom Sinn und Zweck der Anonymisierung.

Nachdem der Leser nun die grundsätzliche Funktionsweise des TOR-Verfahrens kennt:

Es ist sehr wohl zu unterscheiden zwischen einem einfachen Onionknoten, dem sog. „middleman“-Relais, und einem EXIT-Knoten. Zwar funktioniert das TORnet natürlich NICHT ganz ohne EXIT-Knoten, weil sonst die Schnittstelle zum Internet fehlt; denn der Zielserver nimmt im Allgemeinen nicht am TOR-Verfahren teil. Aber der Betreiber kann wählen, ob er als einfaches Relais (Netzknoten) „in der Mitte“ Datenverkehr auf dem Weg vom Sender zum Empfänger nur weiterleiten, oder auch ein letztes Relais, also die Schnittstelle zum Internet als EXIT-Knoten zur Verfügung stellen möchte. Nur etwa 20% aller TOR-Relays sind auch EXIT-Knoten, und deutlich weniger als 5% aller deutschen TOR-Knoten. Diese Angaben beziehen sich auf die Anzahl, nicht auf die Bandbreite.

Andere TOR-Relays leiten also Verkehr nur weiter zum nächsten Knoten, ohne EXIT zum Internet. Für das anonyme surfen genügt natürlich ein gewöhnlicher Mittelknoten, ohne selber für Andere Teilnehmer einen EXIT-Knoten zur Verfügung zu stellen.

Betreibt aber ein TOR-Relays auch eine Schnittstelle zum Internet als EXIT-Knoten, dann stellt er fremden Drittnutzern seine IP zu Verfügung, die auch für illegale Zwecke missbraucht werden könnte.  Auch soll es angeblich sogar möglich sein, einen bestimmten Anschluss/Inhaber, der einen EXIT Router auf seiner IP-Adresse betreibt, gezielt zu desavouieren, sofern man nur die aktuelle IP-Adresse des Anschlusses dieser Person ermittelt, was für die Polizei überhaupt kein Problem wäre. Es reicht eine Faxanfrage beim Provider, der in aller Regel dann sofort auf die Knie geht und die Bestandsdaten des Kunden abliefert. Als nächstes dann ein Blick in das öffentliche Gesamtverzeichnis aller aktuellen TOR-EXIT-Relais, und es ist ganz einfach, den EXIT zu dieser IP-Adresse zu finden, um dann über diesen EXIT auf einer inkriminierten Seite zu surfen.

Das TOR-Verfahren wechselt allerdings den Datenpfad und somit auch den EXIT-Knoten nach dem Zufallsprinzip etwa alle 3-10 Minuten, und macht auch dadurch die Rückverfolgung von TOR-Verbindungen praktisch unmöglich.

Daneben gibt es noch sog. „TOR EXIT POLICIES„, die der Betreiber einstellen kann, um die Möglichkeiten des Missbrauchs seines EXIT-Nodes zu verringern. Diese Exit-policies sperren den EXIT für bestimmte Anwendungen.

Einige Anwendungen, wie z.B. anonymes filesharing, sind bereits in der Standardkonfiguration gesperrt. EXIT-Betreiber entgehen somit weitgehend der Gefahr, wegen Urheberrechtsverletzungen unbekannter Dritter abgemahnt zu werden. Aber eine absolute Sicherheit gibt es nicht! Es bleibt ein Restrisiko.

Nochmal: Wer sich via TOR anonymisiert muss keinen EXIT-Knoten betreiben! Man kann sich auch als einfacher TOR-Knoten ins Onionnet einschalten. Das hat den Vorteil, dass die eigene IP niemals im Internet erscheint, solange man nur via TORnet surft. Aber dann benützt man natürlich einen fremden EXIT-Knoten und dessen IP-Adresse, denn darin besteht ja das Prinzip der Anonymisierung. 

Die Anzahl aller verfügbaren TOR-Exit-Knoten im Netz ist ein wichtiger Parameter für die Güte der Anonymisierung, und ihre Gesamtbandbreite bestimmt wesentlich die Geschwindigkeit der Datenübertragung beim Übergang aus dem TORnet ins Internet. Im Durchschnitt liegt die Transfergeschwindigkeit zwischen Onionnet und Internet etwa bei 1:30! Also geht der Datentransfer im Internet 30 mal schneller von statten als im TORnet. Dadurch sind einige Internetanwendungen, wie z.B. videostreaming via TOR, wenn überhaupt, dann nur mit erheblichen Einschränkungen zu nutzen, und auch nur, wenn der Nutzer seine Filter entsprechend falsch eingestellt hat. JAVA-Applets z.B. könnten die Anonymität aufheben, und funktionieren ebenfalls nicht, sofern es der Anwender nicht will.

Die Durchsuchung von TORexit-Knoten durch die Polizei wegen § 184 StGB aufgrund einer mitgeloggten IP wäre also eine ziemliche Dummheit. Diese Dummheit aber geschieht immer wieder, und es wird meist NICHTWISSEN um das Verfahren ONIONROUTING vorgeschützt. Immer wieder werden TOR-EXIT-Knoten wegen § 184 StGB durchsucht. Wenn aber jemand im Internet via TOR z.B. nach KIPo fischt oder andere kriminelle Handlungen begeht und kein VOLLIDIOT ist, dann betreibt er natürlich keinen EXIT-Knoten, sondern anonymisiert sich durch einen Mittelknoten, der die eigene IP-Adresse zuverlässig vom Internet fernhält, und benützt eine fremde IP als EXIT.

Der eigene EXIT-Knoten ist also keineswegs eine gute Möglichkeit sich zu tarnen, sondern ist nur ein unnötiges Risiko, entdeckt zu werden, sofern man illegale Absichten hat!

Außerdem sollte man sich darüber im Klaren sein, dass TOR nur den Ursprung einer Datenübertragung verschleiert, sowie die Nutzdaten verschlüsselt. Am EXIT-Knoten liegen die Nutzdaten natürlich unverschlüsselt vor, sonst könnte der Zielserver die Daten nicht interpretieren. Der Betreiber eines EXIT-Knotens könnte also unverschlüsselte Daten des TOR-Nutzers abfangen und lesen. Das läßt sich entweder durch SSL-Verschlüsselung verhindern; oder besser noch, wenn der TOR-Nutzer seine Daten zusätzlich verschlüsselt. Der Text einer email z.B. wird dann einfach vor der Absendung (Übergabe ans TOR-NET) vom Absender verschlüsselt. Der Empfänger muss den Text natürlich wieder entschlüsseln.

DIE VERSTECKTEN DIENSTE (TOR-HIDDEN SERVICES) An dieser Stelle erscheint es angebracht, die sog. TOR Hidden services zu erwähnen. Diese VERSTECKTEN DIENSTE sind nur aus dem TOR-Netzwerk zu erreichen, setzen also den Betrieb des TOR-Programms zumindest als CLIENT voraus.

Der Betrieb dieser Server findet unter der sog. Top Level Domain ONION statt. Links von ONION steht der hashwert eines Schlüssels des Servers, der die Kommunikation mit dem Besucher einleitet. Folgend ist die prinzipielle Funktion eines HIDDENSERVICE beschrieben. Aus dem „gewöhnlichen“ Internet (clearnet) sind diese VERSTECKTEN DIENSTE natürlich nicht zu erreichen!

HIDDEN SERVICES heißen diese Dienste also, weil sie im Onion-Net „versteckt“, und für polizeiliche Überwachungsmaßnahmen unerreichbar sind. Die Betreiber und Nutzer solcher Dienste können nicht personalisiert, IP Adressen und Nicknamen nicht zugeordnet werden, und selbst ihr geografischer Ort bleibt verborgen. Der Datenverkehr verbleibt innerhalb des ONIONNET, wo sich auch der Zielserver befindet, mündet also nicht ins Internet, und benötigt daher keine EXIT-Knoten. In diesem Sinn unterstützen die Betreiber von EXIT-Knoten keineswegs den Zugang zu den HIDDEN SERVICES!

Aber die weitaus meisten „Fundstellen“ für KIPo-Dateien im Internet befinden sich nicht im Onion-Net, sondern im sog. „Clearnet“. Sie werden nicht von Suchmaschinen indiziert, und sind daher für den „gewöhnlichen“ Internetsurfer unauffindbar. Natürlich können solche Server, soweit den Behörden bekannt, sehr leicht elektronisch überwacht und beobachtet werden − so auch seinerzeit das im Hauptteil dieses Blogs öfter erwähnte Board „Sonneninsel“ der Angeklagten des Verfahrens „Zauberwald“ („Geisterwald“).  Dieses Board war auf einem gewöhnlichen Webserver im osteuropäischen Ausland gehostet. Sonst hätte die IP Adresse meines TOR-EXIT-Knotens NICHT mitgeloggt werden können, und ich wäre unbehelligt geblieben. Das Board „the.member.chat“ („Keuschheitsprobe“!) hingegen war als VERSTECKTER DIENST im Onion-Net gehostet, und konnte daher nicht elektronisch überwacht werden. Dieses Board existiert anscheinend noch immer.

Hier ein Verzeichnis einiger HIDDEN SERVICES des Onion-Net. Diese Seite ist NUR im Onion-Net erreichbar, also nur über das Anonymisierungstool TOR.

Hier noch ein Gesamtverzeichnis aller aktuellen TOR-Relays, mit zugehöriger Statistik und ihrer Parameter, als da wären IP-Adresse, Usernamen, Hostnamen, Bandbreite, Landeskennung, ob EXIT-NODE oder nur MIDDLE-NODE usw. Mit dieser Datenbank läßt sich jederzeit sehr bequem feststellen, ob eine IP-Adresse einen EXIT-Knoten betreibt.

Das TORPROJEKT hält auch eine Datenbank vor, die mehrere Jahre zurückreicht und festzustellen erlaubt, ob zu einem bestimmten Zeitpunkt eine IP-Adresse als TOR-Relais/EXIT-Node in Betrieb war. ExoneraTor heißt wörtlich: entlaste TOR

Diese Datenbank ist eine Art verdachtsunabhängiger Vorratsdatenspeicherung gewisser Daten der Betreiber von TOR-Relais, die von Polizei und Staatsanwaltschaft seit Jahren geflissentlich ignoriert wird — denn sie dient nicht der BElastung, sondern – ein schrecklicher Gedanke! – der ENTlastung eines Verdächtigen − was natürlich nicht sein darf, wenn man den „Erfolg“ um jeden Preis sucht.

Deutsche Mittelrelais sind im Gesamtverzeichnis aller aktuellen TOR-Relays sehr leicht zu entdecken. Dumm nur, dass deren IP-Adressen bei konsequenter Anonymisierung  niemals im Internet erscheinen, also auch NIEMALS bei illegalen Datentransfers. Aber die Wahrscheinlichkeit dort KIPo-Dateien zu finden wäre theoretsich größer als bei EXIT-Knoten, logisch!

Logisch betrachtet begründet also der Betrieb nur eines Mittel-Relais eher einen „Anfangsverdacht“ wegen §184b StGB, als der Betrieb eines EXIT-Knotens, dessen IP-Adresse ja immerhin auf einem inkriminierten Board im clearnet durch behördliche Überwachung mitgeloggt werden könnte, wie es ja auch bei mir der Fall war!

Sollten die Behörden also auf Zufallsfunde aus sein, so hätten sie größere Erfolge, wenn sie z.B. nach dem Kriterium „männlich & älter 50 & immer noch ledig & betreibt TOR-middlerouter“ ihre Opfer suchten. Dann könnte man der Öffentlichkeit erzählen, es wäre nun mal ein sog. „kriminalistischer Erfahrungswert“, dass besonders dieser Personenkreis öfter KIPo-Dateien auf seinen Datenträgern hätte − was dann vielleicht nicht einmal gelogen wäre!

Mittelrelais dürfen natürlich nicht durchsucht werden, eben weil ihre IP-Adressen auf inkriminierten Borads/Servern niemals erscheinen können, mithin also gegen ihre Betreiber auch nie ein sog. Anfangsverdacht bestehen kann, nach deutschem Recht Voraussetzung für eine Wohnungsdurchsuchung.

Durchsuchungen von TOR-EXIT-Relays wegen §184b StGB sind also aber fast immer ein erfolgloses IDIOTENSPIEL!es sei denn, man braucht einfach nur einen Vorwand um den Betrieb deutscher TOR-EXIT-Knoten zu behindern, indem man deren Betreiber unter den Generalverdacht stellt, „Internetkriminelle“ zu sein, alleine schon weil sie einen unverzichtbaren Bestandteil des Anonymisierungeverfahrens TOR zur Verfügung stellen, auch wenn sie selber keine kriminellen Aktivitäten entfalten sollten. Auf diese Weise versucht die Polizei die sog. „Störerhaftung“ auch auf Straftatbestände auszudehnen, sofern durch Anonymisierung der wirkliche Täter nicht identifiziert werden konnte.

Beim Verwaltungrecht schließlich löst sich der Begriff des Störers auf in allgemeines Geschwafel von der sog. „öffentlichen Ordnung“, und schafft so den zwanglosen Übergang vom Strafrecht zum Polizeirecht der Gefahrenabwehr.

Ich behaupte: NOCH NIE bei Tausenden von Durchsuchungen der letzten Jahre wurde hinter der IP-Adresse eines deutschen privaten EXIT-Relais auch nur eine einzige KIPo-Datei gefunden! Da wird einfach nur der Artikel 13 GG immer wieder mit Füßen getreten!

Einleitung zur Liste der IP-Adressen des Nutzers <Unbekannt>

Zur Bedeutung der IP-Adressen für die sog. „Bekämpfung“ der Internetkriminalität lesen wir z.B. auf dem Internetplattform Gulli.com die folgende hanbüchene Darstellung  eines Mitarbeiters des Bundeskriminalamtes BKA, „erster Kriminalhauptkommissar“, mit dem geradezu bombastischen Titel „Sachgebietsleiter für Operative Auswertung im Bereich Cybercrime„, und „Kopf einer Spezialeinheit„.

Der Originalvortrag ist mir allerdings nicht bekannt. Ich zitiere hier nur die Wiedergabe seines angeblichen Inhalts, also was Gulli.com darüber verbreitet hat.

ZITAT:

(…) Zwar tanzen [nach d. Meinung des M. Manske] die Cyberbanden den Behörden auf der Nase herum, völlig aussichtslos ist die Sache aber nicht. Denn früher oder später würden die Kriminellen irgendwann Fehler begehen [na klar! − errare humanum est!]. Vielleicht weil ihre Lebensgefährtin ohne Verwendung eines Proxys oder VPN online shoppen geht [boooahhh! das ist der Kaviar des Humbugs, ich glaub’s nicht!] oder die Anonymisierung des Datenstroms ausnahmsweise mal nicht funktioniert. Das wäre ihre Chance und der Moment, auf den sie warten müssten. Herr Manske bekundete sichtlich bedrängt und erregt: „Glauben Sie etwa, wir würden so sehr um die IP-Adressen kämpfen, wenn sie uns so wenig wichtig wären? ZITAT ENDE, Fett, kursiv von mir.

Wenn dann aber lange genug auf den Zufall gewartet wurde, der dann irgenwann auch eintritt….− woran wäre dieses „Versagen“ im Falle des TOR-Verfahrens denn zu erkennen? Wären dann einzelne Bytes mit einer weißen Fahne ausgeflaggt , oder bei der Datenübertragung ein deutliches Pfeifen zu hören, oder ein Rumpeln?

Ein schönes Beispiel für das Verfahren REGULA FALSI (in Kombination mit dem sog.  „Manskeschen Abwarte-Verfahren) ist die Liste aller IP-Adressen, unter denen sich <Unbekannt> angeblich zwischen dem 1.04.2009 und dem 17.06.2009 auf das „Sonneninsel“ – Board eingeloggt, resp. via TOR durch automatischen Wechsel der IP-Adressen auf diesem Board benützt haben soll.

Die Liste selber (im Original natürlich ohne die Spalte „TOR“, die ich selber ermittelt habe) befindet sich auf Blatt 18 meiner Handakte. Von dort habe ich sie abgeschrieben.

Durch klicken in der Liste auf die IP werden öffentliche Informationen über die jeweilige IP aufgerufen. Ebenso durch klicken auf die Uhrzeit, Informationen aus einer alternativen Quelle. Durch klicken in die letzte Spalte (X) werden die zugehörigen Informationen aus der ExoneraTor Datenbank aufgerufen. X bedeutet dabei TOR-Exit-Knoten, NONE bedeutet fehlender Eintrag, seinerzeit also kein Exit-Knoten. Nur eine einzige IP ist seinerzeit kein TOR-EXIT-Knoten gewesen. Das könnte bedeuten, dass hier einfach ein Übertragungsfehler (falsche IP) aus der originären Gesamtliste der Hauptakte, bzw. schon in der Hauptakte ein Fehler vorliegt; oder das <Unbekannt> ausnahmsweise einmal einen anderen „Anonymisierungsdienst“ benützte, etwa Jon Do, Jap oder nur einen einfachen Proxy. Tatsächlich ist 89.240.246.29 die einzige IP, die zum fraglichen Zeitraum NICHT zum Anonymisierungsverfahren TOR gehörte. Die ist natürlich NICHT meine IP, sondern eine aus der Stadt Aberdeen, UK (Schottland). Wer will, der kann sich die genaue geographische Lokaltät des zugehörigen Servers/Routers zeigen lassen und herauszufinden versuchen, wieso Der zu einem „Anonymisierungsdienst“ gehören sollte!

Zu beachten wäre auch noch, dass nach dem Auftauchen meiner IP anscheinend nur noch ein einziger weiterer manueller Einloggvorgang registriert wurde, und zwar am  17.06.2009, aber ohne weiteren IP Wechsel! Meine IP ist die Erste der beiden privaten dynamischen IP-Adressen! Bemerkemswert auch, dass für diesen ganzen Zeitraum vom 1.04.2009 bis zum 17.06.2009 (letzter Einloggversuch <Unbekannt>) keinerlei illegale Datentransfers nachgewiesen werden konnten, und es insgesamt überhaupt nur 8 Einloggvorgänge gab; obwohl die Überwachungsmaßnahme (nach meiner Akte) mindestens bis zum 3.08.2009 lief, und es sich bei <Unbekannt> doch angeblich um einen „Pädokriminellen“ handelt!.

ABER NUN ZUR LISTE:

Nickname IP Adresse Datum Uhrzeit TOR?
Unbekannt 87.118.104.203 01.04.2009 19:17:00 X
Unbekannt 66.230.230.230 ebenso 19:23:00 X
Unbekannt ebenso ebenso 19:30:00 X
Unbekannt 203.124.102.72 04.04.2009 16:47:00 X
Unbekannt 145.100.100.190 09.04.2009 15:30:00 X
Unbekannt ebenso ebenso 15:34:00  
Unbekannt ebenso ebenso 15:36:00  
Unbekannt 204.8.156.142 ebenso 18:04:00 X
Unbekannt 204.209.56.56 18.04.2009 03:29:00 X
Unbekannt 88.191.50.87 ebenso 03:39:00 X
Unbekannt 195.24.77.134 ebenso 03:44:00 X
Unbekannt 192.251.226.206 27.04.2009 06:39:00 X
Unbekannt 66.230.230.230 ebenso 06:51:00 X
Unbekannt 94.23.144.16 ebenso 06:54:00 X
Unbekannt 89.240.246.29 ebenso 17:04:00 NONE
Unbekannt 208.75.57.100 ebenso 17:06:00 X
Unbekannt 208.75.57.100 ebenso 17:12:00 X
Unbekannt 85.214.73.63 24.05.2009 14:43:00 X
Unbekannt 145.100.104.14 ebenso 17:23:00 X
Unbekannt 145.100.104.19 ebenso 17:26:00 X
Unbekannt 84.146.242.214 ebenso 17:27:00 X
Unbekannt ebenso ebenso 17:28:00  
Unbekannt 87.230.11.166 27.05.2009 16:59:00 X
Unbekannt 94.229.70.85 ebenso 15:50:00 X
Unbekannt 95.116.37.91 ebenso 16:12:00 X
Unbekannt 192.251.226.206 ebenso 16:15:00 X
Unbekannt 66.230.230.230 ebenso 16:16:00 X
Unbekannt 88.191.50.87 ebenso 16:33:00 X
Unbekannt 62.141.53.224 17.06.2009 22:48:00 X

Diese Liste also wurde kommentiert mit dem Satz, ZITAT:

Bis auf die Adresse 95.116.37.91, 27.05.2009, 16:12 [MESZ] handelt es sich um Anonymisierungsdienste — ZITAT ENDE − diese Adresse ist die Fünfte von unten, LILA.

Das ohne jede Begründung! Da hat wohl die „….Anonymisierung des Datenstroms ausnahmsweise mal nicht fuktioniert“. Oder kam da plötzlich die „Lebensgefärtin“ ins Spiel, die auf der „Sonneninsel“ einen neuen Wasserball online zu erstehen versuchte, oder eine besonders preisgünstige Sonnencreme? Und ZACK, hat die Falle zugeschnappt, wie?

Der einzige Aufhängungspunkt der Ermittlungen gegen mich ist also diese FALSCHE BEHAUPTUNG eines Anonymus, die selbst eine oberflächliche Plausibilitätsprüfung als platten Humbug erweist.

Ich frage noch einmal: Wie wurde denn festgestellt, dass ausgerechnet meine IP-Adresse von keinem „Anonymisierungsdienst“ stammte, weil die Anonymisierung „versagt“ hat? Beschäftigt das BKA Rutengänger oder Hellseher? Eine solche Feststellung wäre nämlich, bei Beachtung aller weiteren Besonderheiten des Falls, gerade beim TOR-Verfahren TECHNISCH UNMÖGLICH!

Es stellt sich die Frage, ob etwa gelogen wurde, um die Staatsanwaltschaft auf eine falsche Spur zu setzen, und eine Wohnungsdurchsuchung zu veranlassen. Denn eine am inkriminierten Server mitgeloggte „Session IP“ oder ID (weiß der Geier!) läßt keinen Schluß zu, die zugehörige IP wäre eben von KEINEM „Anonymisierungsdienst“ (im vorliegenden Fall NICHT von TOR) zugeordnet worden, sondern wäre eine originäre, wahre IP-Adresse. Anscheinend möchte die Polizei die Staatsanwaltschaften einfach nur für DUMM verkaufen!

Es ist bemerkenswert, welche riesige Bedeutung dem bloß theoretisch Möglichen, tatsächlich aber sehr Unwahrscheinlichen im gesamten Ermittlungsverfahren zukommt. Alles wird dabei krampfhaft zu Ungunsten des „Verdächtigen“ (meiner Person) zurechtgebogen. Wie unwahrscheinlich und ohne realen Anhalt wäre es denn, dass der KHK selber oder sein VE <Unbekannt> waren? Wäre diese Möglichkeit zu sehr „an den Haaren herbeigezogen“ ? Wäre das wirklich weniger wahrscheinlich als ein technischer- oder Bedienfehler, der dann auch noch − ohh Wunder über Wunder, WIE eigentlich?? − festgestellt wurde? Ich finde Letzteres weit weniger wahrscheinlich als eine denkbare Täterschaft des KHK selber oder seines VE; auch wenn es keinerlei Anhaltspunkte dafür geben sollte, und es m.E. auch wirklich nicht sonderlich wahrscheinlich ist. Aber UNMÖGLICH ist es auch nicht! Haben beim KHK und seinem VE die Durchsuchungen schon stattgefunden?

Statuslisten/Datenbanken wie Blutmagie, TOR-Projekt, beide für den (quasi) Echtzeitabgleich, oder ExoneraTor für den späteren Abgleich noch nach Jahren, bieten die einzige  Möglichkeit, die EXIT-Relais des TOR-Verfahrens zuverlässig von wahren IP-Adressen zu unterscheiden. Aber gerade in diesen Datenbanken war meine damalige TOR-EXIT-IP-Adresse natürlich verzeichnet, zumindest in Letzterer ist sie es noch immer.

Zudem war es in meinem Fall, wie bereits ausführlich dargelegt, sogar OHNE Abfrage der o.g. Datenbanken, d.h. OHNE WEITERES zu erkennen, dass es sich bei meiner IP-Adresse um einen TOR-EXIT-NODE handeln musste − Das wurde aber durch Vortäuschung einer falschen Tatsache verschleiert – – – um auf jeden Fall eine Wohnungsdruchsuchung vornehmen zu können?

Es stellt sich wieder die Frage: Wie kam der Kommentar unter die Liste? Befindet er sich schon in der Originalakte (im originären Überwachungsprotokoll zum Server/Board „Sonneninsel“!) und wurde nur gedankenlos abgeschrieben, oder wurde die Liste <Unbekannt> später mit dem Kommentar nachgebessert, somit womöglich wissentlich eine falsche Spur gelegt, also Erkenntnisse aus der Akte des Ermittlungsverfahrens „Sonneninsel“ nachträglich manipuliert, um jemanden als <Unbekannt> „hinhängen“ zu können?

Wie oft wurden eigentlich Überwachungsprotokolle nachträglich gefälscht oder verfälscht, um sog. „Internetkriminelle“ zu fassen, die sich bei ihrem angeblich strafbaren Tun anonymisiert hatten, wenn wieder mal geprahlt wurde, wie es trotz Anonymisierung gelungen sei, durch effiziente Polizeiarbeit einen Täter ausfindig zu machen?

Ein gewisser Herr Schmökel, seinerzeit (am 27.08.2013) Direktor des LKA Sachsen-Anhalt, sprach zur Eröffnung eines sog. „Cyber Crime Competence Centers“ von einem „Quantensprung“ bei der Bekämpfung der Kriminalität im Internet. In einem Interview mit dpa ließ sich Herr Schmökel wie folgt vernehmen, ZITAT:

Schmökel: Ja. Wir können Ihnen sagen, dass wir ganz tolle Methoden entwickelt haben, mit denen wir Fälle [als da wären?] zum Teil auch auf spektakuläre Weise gelöst haben, insbesondere im Bereich der Kinderpornografie. Auch konnte jemand festgenommen werden, der über das Internet Bombendrohungen an Altenheime und Sparkassen verschickt hat. Den konnten wir kriegen, obwohl er Anonymisierungsdienste genutzt hat. Dafür haben unsere Leute die digitalen Spuren aufbereitet. Aber ich kann Ihnen nicht sagen, welche Methoden wir da eingesetzt haben, weil das dann die Ganoven auch lesen und in Zukunft auf bestimmte Sachen verzichten. (Dörthe Hein, dpa) / — ZITATENDE —

Ist hier die Rede von Ermittlungsmethoden/Beweisen, die weder in den Prozessakten, noch im öffentlichen Verfahren thematisert werden dürfen, also geheim wären, wegen der „Ganoven“, die ja ihre Verfahrensakten lesen, und an ihrem eigenen Bestrafungsverfahren als Angeklagte ja wohl teilnehmen dürften? Diese Geheimhaltung scheint ausgezeichnet zu funktionieren (LOL), denn bis heute ist von diesen „tollen Methoden“ (wenigstens meines Wissens nach!) wirklich noch nichts an die Öffentlichkeit gedrungen!! In meinem Fall aber dürfte primitive Aktenmanipulation die „tolle Methode“ gewesen sein, in der Absicht einen Täter zu ermitteln, obwohl Der doch einen Anonymisierungsdienst nutzte!

Überhaupt finde ich die Idee sehr lustig, dass bei CYBERCRIME die „Ganoven“ von der Polizei was lernen könnten. Umgekehrt wird ein Schuh draus: Die Behörden könnten von den „Ganoven“ lernen, wären sie nicht gänzlich lernunfähig.

ZUSAMMENFASSUNG:

Die objektiv falsche Tatsachenbehauptung des Kommentars unter der Liste wäre m.E. ggf. strafbar als URKUNDENFÄLSCHUNG (267 StGB), oder FÄLSCHUNG BEWEISERHEBLICHER DATEN (§269 StGB). Wider besseres Wissen zur originären Ermittlungsakte hinzugefügt außerdem strafbar als FALSCHE VERDÄCHTIGUNG (§164 StGB) und VERFOLGUNG UNSCHULDIGER (§344 StGB). Denn dieser sachlich FALSCHE Kommentar war und ist nun mal der einzige Anhaltspunkt für meine angebliche Identität mit <Unbekannt>, und dadurch als Begründung des Anfangsverdachts einziger Aufhängungspunkt des gesamten Ermittlungsverfahrens!

VORLÄUFIGES ENDE

Gedankenlese

Vorbemerkung: Mit „wahrer IP“ bezeichnen wir folgend die vom Provider vergebene IP-Adresse eines Internetanschlusses, an dem eine Datenübertragung durch eine persönliche Initiative physikalisch ihren Ursprung nahm, und nicht nur automatisch durchgeleitet wurde, wie das z.B. auch bei sog. TOR-Relais der Fall ist.

Was also könnte das Motiv gewesen sein, ausgerechnet meine IP-Adresse fälschlich als einzige wahre IP zu bezeichnen? Ich vermute da Folgendes:

Für unsere Zwecke genügt es zwei Arten von IP-Adressen zu unterscheiden, und zwar STATISCHE (feste) und DYNAMISCHE (veränderliche) IP-Adressen. Das entspricht nicht genau der IT-Terminologie, die auch noch sog. dedicated– resp. shared IP-Adressen kennt.

Die Internetprovider wie z.B. 1&1, Telekom, Vodafone, GMX und andere mehr vergeben an ihre private Kunden DSL- Internetzugänge mit dynamischen IP-Adressen. Diese Adressen ändern sich alle 24 Stunden, ggf. auch wenn der PC neu gestartet wird.

WEB-HOSTER (Webhosting oder Nethosting) bieten ihre Serverleistungen hingegen meist mit festen IP-Adressen (resp. dedicated– oder shared IP-Adressen) an, die oft über die gesamte Vertragslaufzeit gleich bleiben. Der Name des jeweiligen Kunden (Mieters) eines Serverdienstes bei einem Web-Hoster (Vermieter) bleibt hinter der IP-Adresse nach außen unsichtbar. Seine Verkehrsdaten müßten erst beim Web-Hoster ermittelt werden, genau so wie die Kundendaten eines Internet-Service (Zugangs) Providers legal nur bei diesem Provider in Erfahrung gebracht werden können.

Aber weiter:

Es stand bei den Ermittlern der Operation „MEnde“ von Anfang an fest, dass aus jeder Reihe Nicknamen (siehe die o.g. Liste <Unbekannt> des überwachten Servers) wenigstens eine Ermittlungsakte/Wohnungsdurchsuchung zu erfolgen hätte. Die Methode dazu habe ich im Hauptteil dieses blogs REGULA FALSI genannt.

Das Anonymisierungsverfahren TOR ist geradezu eine Einladung die FALSCHEN zu verfolgen. Weil TOR ja alle 3 bis 10 Minuten die fremde EXIT-IP ändert, unter der ihr Anwender surft, liefert es natürlich eine ganze Reihe von IP-Adressen pro Nicknamen, also letztlich auch Adressen für Wohnungsdurchsuchungen und damit Tätigkeitsnachweise – und wer weiß, vielleicht ist ja mal ganz zufällig auch ein RICHTIGER darunter, was dann als Bestätigung dieses Verfahrens REGULA FALSI einer sehr geneigten Presse als „Erfolg“ angeboten werden könnte.

Also musste zunächst mal ignoriert werden, dass nach allem menschlichen Ermessen, auch nach den Kenntnissen eines Jemand, der immerhin qualifiziert sein sollte einer Fachstaatsanwaltschaft „Internetkriminalität“ anzugehören, nach Maßgabe seiner zumindest durchschnittlichen Intelligenz im Vollbesitz seiner geistigen Kräfte, mit sehr hoher Wahrscheinlichkeit sämtliche IPs auf der Liste <Unbekannt> TOR-EXIT-Adressen sein dürften, insonders also auch MEINE dynamische IP. Dieser sehr wahrscheinlichen Tatsache ins Auge zu sehen hätte aber bedeutet, in Ermangelung eines Anfangsverdachts in Sachen <Unbekannt> überhaupt KEINE Wohnungsdurchsuchung vornehmen zu dürfen.

Es blieb nur die Möglichkeit eine IP-Adresse auszuwählen, die noch am wenigsten ungeeignet war, wenigstens einen Anfangsverdacht zu begründen. Also, irgendwer muss der Dumme sein! Wie entscheiden?

Zunächst einmal werden also alle IP-Adressen ausgesondert die zu Servern im europäischen/außereuropäischen Ausland gehören. Denn dort kann das BKA keine Wohnungsdurchsuchungen vornehmen lassen. Schwerlich  hätte eine andere europäische Polizeibehörde den absurden Mummenschanz um die verbliebenen „unbekannten Verdächtigen“ des deutschen Verfahrens „Zauberwald“ mitgemacht. Das BKA wollte sich schließlich bei den anderen europäischen Kollegen nicht lächerlich machen. Außerdem wäre der bürokratische Aufwand einer solchen Zusammenarbeit erheblich, wenn man bedenkt, dass ein Erfolg der Wohnungsdurchsuchung bei <Unbekannt> nicht zu erwarten stand!

Dann der nächste wichtige Gesichtspunkt:

Für die polizeiliche Ermittlungsarbeit ist der Unterschied zwischen fester und ständig wechselnder IP sehr bedeutsam. Denn der Kunde eines Web-Hosters (wie jeder andere Inhaber einer festen IP) behält seine IP-Adresse ggf. über die gesamte Vertragslaufzeit bei. Mithin läßt sich nicht so leicht mit „Gefahr im Verzuge“ argumentieren wie bei dynamischen IP-Adressen. Das könnte im Jahre 2009 aber bedeutet haben, dass für die Auflösung einer solchen festen IP in ihre Bestandsdaten zwingend ein richterlicher Beschluss herbeigeführt werden musste. Also zusätzliche Arbeit!

Eine weitere bedeutende Erschwernis kommt für die Polizei/Staatsanwaltschaft hinzu: wohnt der Mieter eines Servers z.B. in München, der zugehörige Hoster aber sitzt in Berlin, dann sind zwei koordinierte Durchsuchungen erforderlich: eine in München am Wohnort des Mieters, eine in Berlin beim Sitz des Hosters, wo der Server sich tatsächlich befindet. Also wenigstens doppelte Arbeit!

Mehr noch: Weil solche Ermittlungen in ganz Deutschland gerne über die Genietruppe (die TOPEXPERTEN im LEUCHTTURM) ZIT der GStA Hessen (Ffm) gezogen werden, die dann ggf. wiederum an die einzelnen LKAs/Länderstaatsanwaltschaften verteilt, hätte sich bei vollständiger Abarbeitung der Liste der IP-Adressen folgendes Verfahren ergeben:

Für unser Beispiel des Hosters in München, des Mieters in Berlin, hätte erst das BKA an die ZIT weitergeleitet, diese dann ggf. an die LKAs/StAs Berlin/München. Dies hätten sich dann koordienieren müssen um eine gleichzeitige Durchsuchung des Hosters und des Mieters vorzunehmen, und zwar für mehrere IP-Adressen! Gigantischer Aufwand FÜR NICHTS UND WIEDER NICHTS!! Denn es war natürlich klar, dass ALLE IP-Adressen als TOR-EXIT-Router von dem „Anonymisierungsdienst“ TOR zugeteilt waren.

Also waren schließlich nur noch die beiden privaten/dynamischen IP-Adressen im Spiel, von denen es auf der Liste <Unbekannt> allerdings (meines Wissens) nur zwei deutsche Adressen gibt: 84.146.242.214 Deutsche Telekom AG, sowie 95.116.37.91, MEINE damalige IP der Telefonica Deutschland GmbH.

Unter diesen Voraussetzungen konkurrierte meine dynamische IP-Adresse nur mit der IP der Deutsche Telekom AG, die am 24.05.2009 zweimal hintereinander für jeweils ca. eine Minuten als TOR-EXIT-IP in Gebrauch war. Dann wieder ein Highlight in diesem an Höhepunkten des UNSINNS reichen Verfahren:

Außerdem will „Man“ (WER eigentlich?) erkannt haben, nur meine IP wäre eine „Session-IP“ gewesen! So jedenfalls ließ der KHK durch seinen OStA ZIT meinen RA  beauskunften, nachdem Der beim OStA telefonisch nachgefragt hatte, wieso das denn so klar wäre, dass ausgerechnet meine IP von keinem „Anonymisierungsdienst“ stamme.

Ich unterstelle hier einmal, meine IP wäre wirklich eine „Sessio-IP“ gewesen, was ich aber nie nachprüfen konnte; denn das originäre Protokoll der Überwachung des Servers „Sonneninsel“ befand sich natürlich NICHT mal auszugsweise bei meiner Akte. Dieser Teil der Ermittlungen wurde mir komplett vorenthalten! Aus der Originalakte wurde anscheinend nur abgeschrieben (und dabei verändert?), was „man“ meinte mir unbedingt mitteilen zu müssen, um wenigstens den Anschein eines rechtstaatlichen Verfahrens zu wahren. Außerdem sollte ich mit Informationen auch möglichst knapp gehalten werden, weil die Verfahrenseinstellung natürlich leicht vorhersehbar war.

Was könnte der KHK mit „Session IP“ gemeint haben? Das ist sehr einfach zu erklären: Unter der „Session-IP“, die beim TOR-Verfahren natürlich ebenfalls eine ganz zufällige fremde EXIT-IP ist, hat sich der User eingeloggt, also seine Sitzung auf dem inkriminierten Board durch Eingabe seines Nicknamens UND seines Passworts begonnen. Die folgenden IPs werden dann vom TOR-Verfahren ebenfalls automatisch und für den User transparent im Hintergrund in Bezug genommen.

Die ganze „Session-IP“ Erklärung ist nur ein weiterer grober UNFUG, wie so vieles in diesem „Verfahren“ bloß Unfug ist. Das bei der Durchsuchung meiner Festplatte womöglich ein sog. Session-Cookie als HTTP-Cookie gefunden und dadurch <Unbekannt> hätte identifiziert werden können, erklärt natürlich nicht, warum ausgerechnet auf meinem Rechner gesucht wurde, obwohl meine IP doch ganz offensichtlich ebenfalls zu dem Anonymisierungsdienst TORNET gehörte. Die ohnehin bloß sehr theoretische Möglichkeit, später eine solche „Session-IP“ auf den Datenträgern eines beschlagnahmten Rechners zu finden, kann also keineswegs die Durchsuchung begründen. Deswegen wurde mit der „Identifiziereung“ begründet, und NICHT mit der „Session-IP“, die eine Identifizierung ja im besten Falle (wenn überhaupt!) nur NACH der Beschlagnahme ermöglicht hätte.

Um nach der Verfahrenseinstellung die Einbeahltung meiner Hardware zu begründen und die „Identifizierung“ zu retten, führte die Polizei später aus:

Am Beginn der „Session“ könnte dem User <Unbekannt> ja ein Fehler unterlaufen sein; er könnte versehentlich am Tor-Verfahren „vorbeigesurft“ sein, etwa wenn er den falschen Browser geöffnet hätte, oder dieser falsch konfiguriert gewesen wäre. Dann wäre die wahre IP aufgrund dieses Fehlers „durchgerutscht“, was <Unbekannt> durchaus nicht sogleich bemerkt haben müßte − trotzdem aber könnte in diesem Fall die IP-Adresse seines EXIT-Knotens in der Datenbank „ExoneraTor“ für diesen Zeitraum (3 Minuten!) verzeichnet sein! Denn der Betrieb eines TOR-Relais (EXITS) ist natürlich kein BEWEIS dafür, dass sich der Betreiber auch selber wirksam anonymisiert hatte. Deswegen: „Session IP“. Das bringt die Möglichkeit eines menschlichen/technischen Fehlers ins Spiel – fein ausgedacht!

Allerdimgs steckt auch hier wieder der Teufel im Detail. Sollte nämlich seinerzeit ein Fehler der beschriebenen Art stattgefunden haben, so hätte meiner IP-Adresse folgend die nächste IP 192.251.226.206 natürlich ebenfalls eine „Session-IP“ sein müssen, und zwar technisch nahezu ZWINGEND!

Denn wurde diese (meiner IP nachfolgende) IP-Adresse im Hintergrund automatisch vom TOR-Verfahren eingewechselt, dann mußte der Anwender dazu natürlich bereits im TOR-Net etabliert gewesen sein, weil diese folgende IP ja wohl unstreitig KEINE „Session-IP“ war. Dann aber wäre bereits MEINE (also die vorausgehende) IP-Adresse, obwohl die ja (angeblich!) eine „Session-IP“ war, natürlich ebenfalls vom TOR-Verfahren vergeben worden, und zwar als die IP, unter der die Sizung durch Eingabe von Nickname/Passwort begonnen wurde. Das aber wiederum würde bedeuten, dass <Unbekannt> am Beginn der Sitzung bereits im TOR-Netzwerk etabliert gewesen sein mußte, also auch MEINE IP als TORexit-IP automatisch wäre bezogen worden. Das ist sehr simpel.

Aber auch davon mal abgesehen ist es reine Spekulation, dass <Unbekannt> der o.g. Fehler unterlief. Es gibt keinen einzigen Anhaltspunkt dafür, dass auch nur eine einzige IP der Liste <Unbekannt> eine wahre IP ist! − was im Kommentar ja auch richtig erkannt wurde, meine IP fälschlich ausgenommen!

Außerdem ist es evident, dass es mehr als nur eine „Session-IP“ auf der Liste <Unbekannt> geben muss. Diese anderen „Session-IPs“ wurden dann allerdings, wie oben aufgezeigt, durch andere, völlig sachfremde und höchst opportunistische Erwägungen ausgeschlossen, um sich die Arbeit zu erleichtern und um Kosten zu sparen. Sonst hätte meine (Session) EXIT-IP nämlich auch mit anderen IPs im europäischen Ausland konkurriert, sowie mit weiteren deutschen IP-Adressen, und den  Ermittlungsaufwand vervielfacht; bloß um am Ende doch NICHTS zu finden, weil natürlich klar war: ALLE IP-Adressen waren vom  Anonymisierungssystem TOR zur Verfügung gestellt, und waren folglich TOR-EXIT-Adressen!

Der Hauptgrund aber, warum ausgerechnet bei mir durchsucht wurde, war anscheinend die Überzeugung der Ermittler, <Unbekannt> müsse in der Nähe Darmstadts wohnen, und sich von einem dort befindlichen DSL- Anschluss auf das „Sonneninsel-Board“ eingeloggt haben! ICH wohne in Frankfurt! − BINGO!

Somit, also wegen des Wohnorts und der angeblichen „session-IP“, war meine TOR-EXIT-IP als Einzige übrig geblieben. Man vergleiche die Liste der IPs des <Unbekannt>!

Wieso aber sollte <Unbekannt> tatsächlich im Rhein/Main-Gebiet wohnen, und wieso sollte das ein deutlicher Hinweis auf meine Täterschaft sein?

Um diesen ebenso komplizierten wie vollkommen falschen Gedankengang zu verstehen, lenken wir unsere Aufmerksamkeit auf einen weiteren „Vermerk“ des KHK in seinem o.g. Schreiben an den OStA ZIT. Der Leser mag gut aufpassen. ZITAT:

(…) In der Anlage befindet sich ein Textdokument („[Unbekannt].txt“), was im gelöschten Bereich auf einer Festplatte des zwischenzeitlich abgeurteilten [Admin1] gesichert werden konnte (Az.3 Kls – 300 Js 58765/11, GStA Frankfurt/M., 60 Js 61/11 ZIT). [Admin1] wurde wegen des Betreibens von Boards/Chats (u.a. „Sonneninsel“) und Anstiftung zum sexuellen Missbrauch vom LG Darmstadt zu einer Gesamtfreiheitsstrafe von 8 Jahren verurteilt. ZITAT ENDE

Der KHK winkte mit den acht Jahren, die mit den hier Frage stehenden Sachverhalten ABSOLUT NICHTS zu tun haben! Das diente wieder dazu, <Unbekannt> einmal mehr in den Dunstkreis der Haupttäter aus dem Verfahren „Zauberwald“ zu rücken, einer sog. „CYBERBANDE“ zuzurechnen, der bis auf den letzten Mann das Handwerk legen zu können natürlich allemal eine Wohnungsdurchsuchung rechtfertigt, wenn es denn sein muss auch bei mutmaßlich Unschuldigen!

weiter heißt es:

[Admin1] speicherte mehrmals Kommunikation mit bzw. von anderen Usern aus dem „[the.member.chat]-chat oder Boards ab. Aus der Dateieigenschaft (Last Written 07.10.2010) und dem Inhalt erschließt sich, dass [<Unbekannt>] als eine Art „Prozessbeobachter“ an der Verhandlung vor dem LG Darmstadt im Oktober 2010 teilnahm. Bei dieser Verhandlung standen die neun Haupttäter (Administratoren/Moderatoren) des „Zauberwalds“ und der „Sonneninsel“ vor Gericht. [Admin1] äußerte sich in Art und Inhalt nicht wie in dem Dokument angegeben, so dass die Äußerungen „[Unbekannt]“ zuzuschreiben sind. — ZITAT ENDE — das komplette „Dokument“ werden wir später noch anfügen.

Bloß weil der Admin1 im Verfahren dieses läppische „Dokument“ nicht erwähnt hat, muss es natürlich authentisch sein, klar!

Gemeint ist mit „die Äußerungen“ der folgende Abschnitt aus der PN (also der o.g. Datei „<Unbekannt>.txt“), ZITAT:

Die Frage ist, wie sehr ich ihnen [WEM?] auf die füße trete, indem ich dort [als „Prozessbeobachter“ in Darmstadt] anwesend bin. ob es zu einer Verhaftung reichen würde? ich weiß nicht, aber soviel ärger, dass irgendwann in der bild steht „szene spitzel bei prozess“ könnten sie mit sicherheit machen. Daher überlege ich das ganz sein zu lassen, was im grunde schade ist. kriege zwar nur sehr wenig mit, weil es kurz ist, aber das reicht ja schon um einen eindruck zu bekommen. aber muss auch an meine sicherheit denken, die ich somit riskiere (…) — ZITAT ENDE −

Dieser Mensch muss der Staatsfeind Nr. 1 sein, wenn seine bloße Anwesenheit bereits zu einem Auftritt in der BILD und womöglich zu seiner Verhaftung hätte reichen können!

Diese sichergestellte Datei „Unbekannt.txt“ sollte nun wohl die Vermutung begründen, <Unbekannt> wohne im Rhein/Main-Gebiet! Denn: Wie hätte er sonst wohl „Prozessbeobachter“ in Darmstadt sein können? Wir leben schließlich noch im Zeitalter der Postkutschen (und der Wegelagerer)! Oder was sollte dieses „Dokument“ beweisen?

Bei dieser Herleitung des Wohnorts des <Unbekannt> bleibt außer acht, dass es sich beim Rhein/Main Gebiet um einen zentralen Verkehrsknotenpunkt in Deutschland handelt, was den Luftverkehr, den Autoverkehr (Frankfurter Kreuz!) und sogar den Bahnverkehr angeht. Wieviele Menschen kommen jeden Wochenbeginn aus mehr als 300 Km Entfernung nach Frankfurt/Main, um dort mehr oder minder regelmäßig einer Erwerbstätigkeit nachzugehen? 10.000 oder 20.000 pro Woche, oder mehr? Ich habe darüber keine Satistik im Internet gefunden. Vielleicht hat der Leser mehr Glück! Könnte da kein <Unbekannt> dabei gewesen sein, der kurz mal einen Abstecher nach Darmstadt hätte unternehmen können, wenn er schon mal regelmäßig im Rhein/Main-Gebiet zu tun hatte?

Eigentlich könnte <Unbekannt> sogar zum fliegenden Personal einer großen deutschen Luftlinie gehören, die ihren Hauptsitz in Frankfurt am Main hat, und sich auch aus ABERDEEN (UK) eigeloggt haben. Oder war 89.240.246.29 (siehe die Liste der IPs) KEINE „Session-IP“? Jedenfalls ist diese IP ALS EINZIGE auf der Liste <Unbekannt> NICHT in der ExoneraTor-Datenbank verzeichnet! Aber solche vernünftigen Überlegungen waren gefälligst zu unterlassen! Hätten sie doch zu KEINER Wohnungsdurchsuchung bei mir geführt!

Um all das zu begreifen, muss man nicht Nick Knatterton oder Sherlock Holmes heißen, oder irgendein anderer Held der Kriminakistik sein. Es genügt gesunder Menschenverstand, den aber leider nicht alle haben.

Damit meine ich die wesentlichen „rationalen“ Gründe für die Bevorzugung gerade meiner IP-Adresse dargelegt zu haben.

Mit diesen o.g. „Gründen“ aber allen Ernstes einen Anfangsverdacht begründen und eine Wohnungsdurchsuchung beantragen zu wollen, das würde selbst dem OStA ZIT und seinem höchst geneigten Ermittlungsrichter Gießen die Schamröte ins Gesicht getrieben haben. Deswegen, so vermute ich, wurde (sicher ist sicher!) mit dem schon mehrfach erwähnten Kommentar nachgeholfen, der eine falsche Tatsache vorspiegelt!

Denn die Liste der IP-Adressen <Unbekannt> „beweist“ ohne den Kommentar ABSOLUT GAR NICHTS gegen mich, und wäre völlig untauglich gewesen auch nur einen Anfangsverdacht zu begründen. Mit dem Kommentar hingegen…. − ist möglicherweise der Tatbestand der Aktenmanipulation erfüllt, sofern der Kommentar nicht aus dem originären Überwachungsprotokoll der Ermittlungsakte zum Verfahren „Sonneninsel“ einfach nur abgeschrieben, sondern beim BKA (oder wo?) nachträglich hinzugefügt wurde, um jemanden mit der Liste der IP-Adressen zu belasten! Wäre der Kommentar aber aus diesem originären Überwachungsprotokoll abgeschrieben, müsste er deswegen keinesfalls wahr sein! Dem „Wahrheitswert“ NULL dieses Unfugs wäre dadurch nicht ein Jota hinzugefügt!

Es sei denn, es ließe sich überprüfbar nachweisen, ausgerechnet meine IP-Adresse wäre eine „wahre IP-Adresse“ gewesen, und seinerzeit eben NICHT durch das TOR-Verfahren und folglich Durchleitung eines fremden Datentransfers als Schnittstelle zum Internet in Bezug genommen. Auf diesen Nachweis wäre nicht nur ich sehr gespannt, weil er nämlich nicht nur praktisch, sondern ABSOLUT UNMÖGLICH ist: Denn ich war nicht der Initiator dieser Datenübertragung!! Was nicht der Fall war, das kann auch nicht bewiesen werden.

WIRD FORTGESETZT – Bis bald!