Liste der IPs

Verehrte LeserINNEN meines Blogs,

Die LISTE der IPs <Unbekannt> befindet sich weiter unten!

Bis dahin geht es folgend vor allem um das Prinzip der Anonymisierung mit TOR (The Onion Router)

Vorbemerkung: Mit „wahrer IP“ bezeichnen wir folgend die vom Provider vergebene IP-Adresse eines Internetanschlusses, an dem eine Datenübertragung durch eine persönliche Initiative physikalisch ihren Ursprung nahm, und nicht nur automatisch durchgeleitet wurde, wie das z.B. auch bei sog. TOR-Relais der Fall ist.

Entgegen anderslautenden Meldungen in manchen Medien gibt es im Internet KEINE Anonymität. Jedes Datenpaket ist mit einer Art „Nummernschild“ versehen, das auf den Verursacher der Datenübertragung zeigt. Dieses „Nummernschild“ ist die sog. IP-Adresse. Im Internet geht es also ähnlich zu wie im automobilen Straßenverkehr.

Internetprovider vergeben an ihren Privatkunden meist sog. dynamische IP Adressen, die regelmäßig (etwa alle 24 Stunden) wechseln. Das ist wichtig, wenn die Bestandsdaten des Anschlußinhabers ermittelt werden müssen, weil sich die Zuordnungen laufend ändern und alte Zuordnungen beim Provider nur begrenzte Zeit gespeichert bleiben. Im allgemeinen genügt für die Bestandsdatenauskunft ein Fax der Polizeibehörde an den sog. Abuse Service des IT-Providers. Für diese Zusammenarbeit des Providers mit der Polizei bedarf es, im Widerspruch zu einem weit verbreiteten Vorurteil, keines richterlichen Beschlusses. (Siehe Richtervorbehalt.)

Allerdings gibt es einige Verfahren, sich trotzdem zu anonymisieren. Eines davon nennt man Onionrouting, das dafür erforderliche Programm heisst TOR, Abkürzung für THE ONION ROUTER.

Daher Zunächst einige Seiten über das Anonymisierungsverfahren TOR, die der geneigte Leser bitte durchlesen sollte, sofern er über die wesentlichen Prinzipien des Anonymisierungsverfahrens TOR nicht schon hinreichend informiert ist. 

Zu empfehlen ist dabei die Seite des TORprojekts selber, aber in Englisch, oder WIKIPEDIA.

Die Entwicklungsleiter des TORprojekt, Roger Dingeldine & Jacob Appelbaum, sind auf YOUTUBE (Videos) mit Vorträgen über das Anonymisierungsverfahren TOR zu finden.

Wer ganz viel Zeit hat darf sich auf YOUTUBE eine Veranstaltung der Beiden in der TU München anschauen. Dauer ca. 3,5 Stunden.

Überwachung im Internet handelt vom Sinn und Zweck der Anonymisierung.

Nachdem der Leser nun die grundsätzliche Funktionsweise des TOR-Verfahrens kennt:

Es ist sehr wohl zu unterscheiden zwischen einem einfachen Onionknoten, dem sog. „middleman“-Relais, und einem EXIT-Knoten. Zwar funktioniert das TORnet natürlich NICHT ganz ohne EXIT-Knoten, weil sonst die Schnittstelle zum Internet fehlt; denn der Zielserver nimmt im Allgemeinen nicht am TOR-Verfahren teil. Aber der Betreiber kann wählen, ob er als einfaches Relais (Netzknoten) „in der Mitte“ Datenverkehr auf dem Weg vom Sender zum Empfänger nur weiterleiten, oder auch ein letztes Relais, also die Schnittstelle zum Internet als EXIT-Knoten zur Verfügung stellen möchte. Nur etwa 20% aller TOR-Relays sind auch EXIT-Knoten, und deutlich weniger als 5% aller deutschen TOR-Knoten. Diese Angaben beziehen sich auf die Anzahl, nicht auf die Bandbreite.

Andere TOR-Relays leiten also Verkehr nur weiter zum nächsten Knoten, ohne EXIT zum Internet. Für das anonyme surfen genügt natürlich ein gewöhnlicher Mittelknoten, ohne selber für Andere Teilnehmer einen EXIT-Knoten zur Verfügung zu stellen.

Betreibt aber ein TOR-Relays auch eine Schnittstelle zum Internet als EXIT-Knoten, dann stellt er fremden Drittnutzern seine IP zu Verfügung, die auch für illegale Zwecke missbraucht werden könnte.  Auch soll es angeblich sogar möglich sein, einen bestimmten Anschluss/Inhaber, der einen EXIT Router auf seiner IP-Adresse betreibt, gezielt zu desavouieren, sofern man nur die aktuelle IP-Adresse des Anschlusses dieser Person ermittelt, was für die Polizei überhaupt kein Problem wäre. Es reicht eine Faxanfrage beim Provider, der in aller Regel dann sofort auf die Knie geht und die Bestandsdaten des Kunden abliefert. Als nächstes dann ein Blick in das öffentliche Gesamtverzeichnis aller aktuellen TOR-EXIT-Relais, und es ist ganz einfach, den EXIT zu dieser IP-Adresse zu finden, um dann über diesen EXIT auf einer inkriminierten Seite zu surfen.

Das TOR-Verfahren wechselt allerdings den Datenpfad und somit auch den EXIT-Knoten nach dem Zufallsprinzip etwa alle 3-10 Minuten, und macht auch dadurch die Rückverfolgung von TOR-Verbindungen praktisch unmöglich.

Daneben gibt es noch sog. „TOR EXIT POLICIES„, die der Betreiber einstellen kann, um die Möglichkeiten des Missbrauchs seines EXIT-Nodes zu verringern. Diese Exit-policies sperren den EXIT für bestimmte Anwendungen.

Einige Anwendungen, wie z.B. anonymes filesharing, sind bereits in der Standardkonfiguration gesperrt. EXIT-Betreiber entgehen somit weitgehend der Gefahr, wegen Urheberrechtsverletzungen unbekannter Dritter abgemahnt zu werden. Aber eine absolute Sicherheit gibt es nicht! Es bleibt ein Restrisiko.

Nochmal: Wer sich via TOR anonymisiert muss keinen EXIT-Knoten betreiben! Man kann sich auch als einfacher TOR-Knoten ins Onionnet einschalten. Das hat den Vorteil, dass die eigene IP niemals im Internet erscheint, solange man nur via TORnet surft. Aber dann benützt man natürlich einen fremden EXIT-Knoten und dessen IP-Adresse, denn darin besteht ja das Prinzip der Anonymisierung. 

Die Anzahl aller verfügbaren TOR-Exit-Knoten im Netz ist ein wichtiger Parameter für die Güte der Anonymisierung, und ihre Gesamtbandbreite bestimmt wesentlich die Geschwindigkeit der Datenübertragung beim Übergang aus dem TORnet ins Internet. Im Durchschnitt liegt die Transfergeschwindigkeit zwischen Onionnet und Internet etwa bei 1:30! Also geht der Datentransfer im Internet 30 mal schneller von statten als im TORnet. Dadurch sind einige Internetanwendungen, wie z.B. videostreaming via TOR, wenn überhaupt, dann nur mit erheblichen Einschränkungen zu nutzen, und auch nur, wenn der Nutzer seine Filter entsprechend falsch eingestellt hat. JAVA-Applets z.B. könnten die Anonymität aufheben, und funktionieren ebenfalls nicht, sofern es der Anwender nicht will.

Die Durchsuchung von TORexit-Knoten durch die Polizei wegen § 184 StGB aufgrund einer mitgeloggten IP wäre also eine ziemliche Dummheit. Diese Dummheit aber geschieht immer wieder, und es wird meist NICHTWISSEN um das Verfahren ONIONROUTING vorgeschützt. Immer wieder werden TOR-EXIT-Knoten wegen § 184 StGB durchsucht. Wenn aber jemand im Internet via TOR z.B. nach KIPo fischt oder andere kriminelle Handlungen begeht und kein VOLLIDIOT ist, dann betreibt er natürlich keinen EXIT-Knoten, sondern anonymisiert sich durch einen Mittelknoten, der die eigene IP-Adresse zuverlässig vom Internet fernhält, und benützt eine fremde IP als EXIT.

Der eigene EXIT-Knoten ist also keineswegs eine gute Möglichkeit sich zu tarnen, sondern ist nur ein unnötiges Risiko, entdeckt zu werden, sofern man illegale Absichten hat!

Außerdem sollte man sich darüber im Klaren sein, dass TOR nur den Ursprung einer Datenübertragung verschleiert, sowie die Nutzdaten verschlüsselt. Am EXIT-Knoten liegen die Nutzdaten natürlich unverschlüsselt vor, sonst könnte der Zielserver die Daten nicht interpretieren. Der Betreiber eines EXIT-Knotens könnte also unverschlüsselte Daten des TOR-Nutzers abfangen und lesen. Das läßt sich entweder durch SSL-Verschlüsselung verhindern; oder besser noch, wenn der TOR-Nutzer seine Daten zusätzlich verschlüsselt. Der Text einer email z.B. wird dann einfach vor der Absendung (Übergabe ans TOR-NET) vom Absender verschlüsselt. Der Empfänger muss den Text natürlich wieder entschlüsseln.

DIE VERSTECKTEN DIENSTE (TOR-HIDDEN SERVICES) An dieser Stelle erscheint es angebracht, die sog. TOR Hidden services zu erwähnen. Diese VERSTECKTEN DIENSTE sind nur aus dem TOR-Netzwerk zu erreichen, setzen also den Betrieb des TOR-Programms zumindest als CLIENT voraus.

Der Betrieb dieser Server findet unter der sog. Top Level Domain ONION statt. Links von ONION steht der hashwert eines Schlüssels des Servers, der die Kommunikation mit dem Besucher einleitet. Folgend ist die prinzipielle Funktion eines HIDDENSERVICE beschrieben. Aus dem „gewöhnlichen“ Internet (clearnet) sind diese VERSTECKTEN DIENSTE natürlich nicht zu erreichen!

HIDDEN SERVICES heißen diese Dienste also, weil sie im Onion-Net „versteckt“, und für polizeiliche Überwachungsmaßnahmen unerreichbar sind. Die Betreiber und Nutzer solcher Dienste können nicht personalisiert, IP Adressen und Nicknamen nicht zugeordnet werden, und selbst ihr geografischer Ort bleibt verborgen. Der Datenverkehr verbleibt innerhalb des ONIONNET, wo sich auch der Zielserver befindet, mündet also nicht ins Internet, und benötigt daher keine EXIT-Knoten. In diesem Sinn unterstützen die Betreiber von EXIT-Knoten keineswegs den Zugang zu den HIDDEN SERVICES!

Aber die weitaus meisten „Fundstellen“ für KIPo-Dateien im Internet befinden sich nicht im Onion-Net, sondern im sog. „Clearnet“. Sie werden nicht von Suchmaschinen indiziert, und sind daher für den „gewöhnlichen“ Internetsurfer unauffindbar. Natürlich können solche Server, soweit den Behörden bekannt, sehr leicht elektronisch überwacht und beobachtet werden − so auch seinerzeit das im Hauptteil dieses Blogs öfter erwähnte Board „Sonneninsel“ der Angeklagten des Verfahrens „Zauberwald“ („Geisterwald“).  Dieses Board war auf einem gewöhnlichen Webserver im osteuropäischen Ausland gehostet. Sonst hätte die IP Adresse meines TOR-EXIT-Knotens NICHT mitgeloggt werden können, und ich wäre unbehelligt geblieben. Das Board „the.member.chat“ („Keuschheitsprobe“!) hingegen war als VERSTECKTER DIENST im Onion-Net gehostet, und konnte daher nicht elektronisch überwacht werden. Dieses Board existiert anscheinend noch immer.

Hier ein Verzeichnis einiger HIDDEN SERVICES des Onion-Net. Diese Seite ist NUR im Onion-Net erreichbar, also nur über das Anonymisierungstool TOR.

Hier noch ein Gesamtverzeichnis aller aktuellen TOR-Relays, mit zugehöriger Statistik und ihrer Parameter, als da wären IP-Adresse, Usernamen, Hostnamen, Bandbreite, Landeskennung, ob EXIT-NODE oder nur MIDDLE-NODE usw. Mit dieser Datenbank läßt sich jederzeit sehr bequem feststellen, ob eine IP-Adresse einen EXIT-Knoten betreibt.

Das TORPROJEKT hält auch eine Datenbank vor, die mehrere Jahre zurückreicht und festzustellen erlaubt, ob zu einem bestimmten Zeitpunkt eine IP-Adresse als TOR-Relais/EXIT-Node in Betrieb war. ExoneraTor heißt wörtlich: entlaste TOR

Diese Datenbank ist eine Art verdachtsunabhängiger Vorratsdatenspeicherung gewisser Daten der Betreiber von TOR-Relais, die von Polizei und Staatsanwaltschaft seit Jahren geflissentlich ignoriert wird — denn sie dient nicht der BElastung, sondern – ein schrecklicher Gedanke! – der ENTlastung eines Verdächtigen − was natürlich nicht sein darf, wenn man den „Erfolg“ um jeden Preis sucht.

Deutsche Mittelrelais sind im Gesamtverzeichnis aller aktuellen TOR-Relays sehr leicht zu entdecken. Dumm nur, dass deren IP-Adressen bei konsequenter Anonymisierung  niemals im Internet erscheinen, also auch NIEMALS bei illegalen Datentransfers. Aber die Wahrscheinlichkeit dort KIPo-Dateien zu finden wäre theoretsich größer als bei EXIT-Knoten, logisch!

Logisch betrachtet begründet also der Betrieb nur eines Mittel-Relais eher einen „Anfangsverdacht“ wegen §184b StGB, als der Betrieb eines EXIT-Knotens, dessen IP-Adresse ja immerhin auf einem inkriminierten Board im clearnet durch behördliche Überwachung mitgeloggt werden könnte, wie es ja auch bei mir der Fall war!

Sollten die Behörden also auf Zufallsfunde aus sein, so hätten sie größere Erfolge, wenn sie z.B. nach dem Kriterium „männlich & älter 50 & immer noch ledig & betreibt TOR-middlerouter“ ihre Opfer suchten. Dann könnte man der Öffentlichkeit erzählen, es wäre nun mal ein sog. „kriminalistischer Erfahrungswert“, dass besonders dieser Personenkreis öfter KIPo-Dateien auf seinen Datenträgern hätte − was dann vielleicht nicht einmal gelogen wäre!

Mittelrelais dürfen natürlich nicht durchsucht werden, eben weil ihre IP-Adressen auf inkriminierten Borads/Servern niemals erscheinen können, mithin also gegen ihre Betreiber auch nie ein sog. Anfangsverdacht bestehen kann, nach deutschem Recht Voraussetzung für eine Wohnungsdurchsuchung.

Durchsuchungen von TOR-EXIT-Relays wegen §184b StGB sind also aber fast immer ein erfolgloses IDIOTENSPIEL!es sei denn, man braucht einfach nur einen Vorwand um den Betrieb deutscher TOR-EXIT-Knoten zu behindern, indem man deren Betreiber unter den Generalverdacht stellt, „Internetkriminelle“ zu sein, alleine schon weil sie einen unverzichtbaren Bestandteil des Anonymisierungeverfahrens TOR zur Verfügung stellen, auch wenn sie selber keine kriminellen Aktivitäten entfalten sollten. Auf diese Weise versucht die Polizei die sog. „Störerhaftung“ auch auf Straftatbestände auszudehnen, sofern durch Anonymisierung der wirkliche Täter nicht identifiziert werden konnte.

Beim Verwaltungrecht schließlich löst sich der Begriff des Störers auf in allgemeines Geschwafel von der sog. „öffentlichen Ordnung“, und schafft so den zwanglosen Übergang vom Strafrecht zum Polizeirecht der Gefahrenabwehr.

Ich behaupte: NOCH NIE bei Tausenden von Durchsuchungen der letzten Jahre wurde hinter der IP-Adresse eines deutschen privaten EXIT-Relais auch nur eine einzige KIPo-Datei gefunden! Da wird einfach nur der Artikel 13 GG immer wieder mit Füßen getreten!

Einleitung zur Liste der IP-Adressen des Nutzers <Unbekannt>

Zur Bedeutung der IP-Adressen für die sog. „Bekämpfung“ der Internetkriminalität lesen wir z.B. auf dem Internetplattform Gulli.com die folgende hanbüchene Darstellung  eines Mitarbeiters des Bundeskriminalamtes BKA, „erster Kriminalhauptkommissar“, mit dem geradezu bombastischen Titel „Sachgebietsleiter für Operative Auswertung im Bereich Cybercrime„, und „Kopf einer Spezialeinheit„.

Der Originalvortrag ist mir allerdings nicht bekannt. Ich zitiere hier nur die Wiedergabe seines angeblichen Inhalts, also was Gulli.com darüber verbreitet hat.

ZITAT:

(…) Zwar tanzen [nach d. Meinung des M. Manske] die Cyberbanden den Behörden auf der Nase herum, völlig aussichtslos ist die Sache aber nicht. Denn früher oder später würden die Kriminellen irgendwann Fehler begehen [na klar! − errare humanum est!]. Vielleicht weil ihre Lebensgefährtin ohne Verwendung eines Proxys oder VPN online shoppen geht [boooahhh! das ist der Kaviar des Humbugs, ich glaub’s nicht!] oder die Anonymisierung des Datenstroms ausnahmsweise mal nicht funktioniert. Das wäre ihre Chance und der Moment, auf den sie warten müssten. Herr Manske bekundete sichtlich bedrängt und erregt: „Glauben Sie etwa, wir würden so sehr um die IP-Adressen kämpfen, wenn sie uns so wenig wichtig wären? ZITAT ENDE, Fett, kursiv von mir.

Wenn dann aber lange genug auf den Zufall gewartet wurde, der dann irgenwann auch eintritt….− woran wäre dieses „Versagen“ im Falle des TOR-Verfahrens denn zu erkennen? Wären dann einzelne Bytes mit einer weißen Fahne ausgeflaggt , oder bei der Datenübertragung ein deutliches Pfeifen zu hören, oder ein Rumpeln?

Ein schönes Beispiel für das Verfahren REGULA FALSI (in Kombination mit dem sog.  „Manskeschen Abwarte-Verfahren) ist die Liste aller IP-Adressen, unter denen sich <Unbekannt> angeblich zwischen dem 1.04.2009 und dem 17.06.2009 auf das „Sonneninsel“ – Board eingeloggt, resp. via TOR durch automatischen Wechsel der IP-Adressen auf diesem Board benützt haben soll.

Die Liste selber (im Original natürlich ohne die Spalte „TOR“, die ich selber ermittelt habe) befindet sich auf Blatt 18 meiner Handakte. Von dort habe ich sie abgeschrieben.

Durch klicken in der Liste auf die IP werden öffentliche Informationen über die jeweilige IP aufgerufen. Ebenso durch klicken auf die Uhrzeit, Informationen aus einer alternativen Quelle. Durch klicken in die letzte Spalte (X) werden die zugehörigen Informationen aus der ExoneraTor Datenbank aufgerufen. X bedeutet dabei TOR-Exit-Knoten, NONE bedeutet fehlender Eintrag, seinerzeit also kein Exit-Knoten. Nur eine einzige IP ist seinerzeit kein TOR-EXIT-Knoten gewesen. Das könnte bedeuten, dass hier einfach ein Übertragungsfehler (falsche IP) aus der originären Gesamtliste der Hauptakte, bzw. schon in der Hauptakte ein Fehler vorliegt; oder das <Unbekannt> ausnahmsweise einmal einen anderen „Anonymisierungsdienst“ benützte, etwa Jon Do, Jap oder nur einen einfachen Proxy. Tatsächlich ist 89.240.246.29 die einzige IP, die zum fraglichen Zeitraum NICHT zum Anonymisierungsverfahren TOR gehörte. Die ist natürlich NICHT meine IP, sondern eine aus der Stadt Aberdeen, UK (Schottland). Wer will, der kann sich die genaue geographische Lokaltät des zugehörigen Servers/Routers zeigen lassen und herauszufinden versuchen, wieso Der zu einem „Anonymisierungsdienst“ gehören sollte!

Zu beachten wäre auch noch, dass nach dem Auftauchen meiner IP anscheinend nur noch ein einziger weiterer manueller Einloggvorgang registriert wurde, und zwar am  17.06.2009, aber ohne weiteren IP Wechsel! Meine IP ist die Erste der beiden privaten dynamischen IP-Adressen! Bemerkemswert auch, dass für diesen ganzen Zeitraum vom 1.04.2009 bis zum 17.06.2009 (letzter Einloggversuch <Unbekannt>) keinerlei illegale Datentransfers nachgewiesen werden konnten, und es insgesamt überhaupt nur 8 Einloggvorgänge gab; obwohl die Überwachungsmaßnahme (nach meiner Akte) mindestens bis zum 3.08.2009 lief, und es sich bei <Unbekannt> doch angeblich um einen „Pädokriminellen“ handelt!.

ABER NUN ZUR LISTE:

Nickname IP Adresse Datum Uhrzeit TOR?
Unbekannt 87.118.104.203 01.04.2009 19:17:00 X
Unbekannt 66.230.230.230 ebenso 19:23:00 X
Unbekannt ebenso ebenso 19:30:00 X
Unbekannt 203.124.102.72 04.04.2009 16:47:00 X
Unbekannt 145.100.100.190 09.04.2009 15:30:00 X
Unbekannt ebenso ebenso 15:34:00  
Unbekannt ebenso ebenso 15:36:00  
Unbekannt 204.8.156.142 ebenso 18:04:00 X
Unbekannt 204.209.56.56 18.04.2009 03:29:00 X
Unbekannt 88.191.50.87 ebenso 03:39:00 X
Unbekannt 195.24.77.134 ebenso 03:44:00 X
Unbekannt 192.251.226.206 27.04.2009 06:39:00 X
Unbekannt 66.230.230.230 ebenso 06:51:00 X
Unbekannt 94.23.144.16 ebenso 06:54:00 X
Unbekannt 89.240.246.29 ebenso 17:04:00 NONE
Unbekannt 208.75.57.100 ebenso 17:06:00 X
Unbekannt 208.75.57.100 ebenso 17:12:00 X
Unbekannt 85.214.73.63 24.05.2009 14:43:00 X
Unbekannt 145.100.104.14 ebenso 17:23:00 X
Unbekannt 145.100.104.19 ebenso 17:26:00 X
Unbekannt 84.146.242.214 ebenso 17:27:00 X
Unbekannt ebenso ebenso 17:28:00  
Unbekannt 87.230.11.166 27.05.2009 16:59:00 X
Unbekannt 94.229.70.85 ebenso 15:50:00 X
Unbekannt 95.116.37.91 ebenso 16:12:00 X
Unbekannt 192.251.226.206 ebenso 16:15:00 X
Unbekannt 66.230.230.230 ebenso 16:16:00 X
Unbekannt 88.191.50.87 ebenso 16:33:00 X
Unbekannt 62.141.53.224 17.06.2009 22:48:00 X

Diese Liste also wurde kommentiert mit dem Satz, ZITAT:

Bis auf die Adresse 95.116.37.91, 27.05.2009, 16:12 [MESZ] handelt es sich um Anonymisierungsdienste — ZITAT ENDE − diese Adresse ist die Fünfte von unten, LILA.

Das ohne jede Begründung! Da hat wohl die „….Anonymisierung des Datenstroms ausnahmsweise mal nicht fuktioniert“. Oder kam da plötzlich die „Lebensgefärtin“ ins Spiel, die auf der „Sonneninsel“ einen neuen Wasserball online zu erstehen versuchte, oder eine besonders preisgünstige Sonnencreme? Und ZACK, hat die Falle zugeschnappt, wie?

Der einzige Aufhängungspunkt der Ermittlungen gegen mich ist also diese FALSCHE BEHAUPTUNG eines Anonymus, die selbst eine oberflächliche Plausibilitätsprüfung als platten Humbug erweist.

Ich frage noch einmal: Wie wurde denn festgestellt, dass ausgerechnet meine IP-Adresse von keinem „Anonymisierungsdienst“ stammte, weil die Anonymisierung „versagt“ hat? Beschäftigt das BKA Rutengänger oder Hellseher? Eine solche Feststellung wäre nämlich, bei Beachtung aller weiteren Besonderheiten des Falls, gerade beim TOR-Verfahren TECHNISCH UNMÖGLICH!

Es stellt sich die Frage, ob etwa gelogen wurde, um die Staatsanwaltschaft auf eine falsche Spur zu setzen, und eine Wohnungsdurchsuchung zu veranlassen. Denn eine am inkriminierten Server mitgeloggte „Session IP“ oder ID (weiß der Geier!) läßt keinen Schluß zu, die zugehörige IP wäre eben von KEINEM „Anonymisierungsdienst“ (im vorliegenden Fall NICHT von TOR) zugeordnet worden, sondern wäre eine originäre, wahre IP-Adresse. Anscheinend möchte die Polizei die Staatsanwaltschaften einfach nur für DUMM verkaufen!

Es ist bemerkenswert, welche riesige Bedeutung dem bloß theoretisch Möglichen, tatsächlich aber sehr Unwahrscheinlichen im gesamten Ermittlungsverfahren zukommt. Alles wird dabei krampfhaft zu Ungunsten des „Verdächtigen“ (meiner Person) zurechtgebogen. Wie unwahrscheinlich und ohne realen Anhalt wäre es denn, dass der KHK selber oder sein VE <Unbekannt> waren? Wäre diese Möglichkeit zu sehr „an den Haaren herbeigezogen“ ? Wäre das wirklich weniger wahrscheinlich als ein technischer- oder Bedienfehler, der dann auch noch − ohh Wunder über Wunder, WIE eigentlich?? − festgestellt wurde? Ich finde Letzteres weit weniger wahrscheinlich als eine denkbare Täterschaft des KHK selber oder seines VE; auch wenn es keinerlei Anhaltspunkte dafür geben sollte, und es m.E. auch wirklich nicht sonderlich wahrscheinlich ist. Aber UNMÖGLICH ist es auch nicht! Haben beim KHK und seinem VE die Durchsuchungen schon stattgefunden?

Statuslisten/Datenbanken wie Blutmagie, TOR-Projekt, beide für den (quasi) Echtzeitabgleich, oder ExoneraTor für den späteren Abgleich noch nach Jahren, bieten die einzige  Möglichkeit, die EXIT-Relais des TOR-Verfahrens zuverlässig von wahren IP-Adressen zu unterscheiden. Aber gerade in diesen Datenbanken war meine damalige TOR-EXIT-IP-Adresse natürlich verzeichnet, zumindest in Letzterer ist sie es noch immer.

Zudem war es in meinem Fall, wie bereits ausführlich dargelegt, sogar OHNE Abfrage der o.g. Datenbanken, d.h. OHNE WEITERES zu erkennen, dass es sich bei meiner IP-Adresse um einen TOR-EXIT-NODE handeln musste − Das wurde aber durch Vortäuschung einer falschen Tatsache verschleiert – – – um auf jeden Fall eine Wohnungsdruchsuchung vornehmen zu können?

Es stellt sich wieder die Frage: Wie kam der Kommentar unter die Liste? Befindet er sich schon in der Originalakte (im originären Überwachungsprotokoll zum Server/Board „Sonneninsel“!) und wurde nur gedankenlos abgeschrieben, oder wurde die Liste <Unbekannt> später mit dem Kommentar nachgebessert, somit womöglich wissentlich eine falsche Spur gelegt, also Erkenntnisse aus der Akte des Ermittlungsverfahrens „Sonneninsel“ nachträglich manipuliert, um jemanden als <Unbekannt> „hinhängen“ zu können?

Wie oft wurden eigentlich Überwachungsprotokolle nachträglich gefälscht oder verfälscht, um sog. „Internetkriminelle“ zu fassen, die sich bei ihrem angeblich strafbaren Tun anonymisiert hatten, wenn wieder mal geprahlt wurde, wie es trotz Anonymisierung gelungen sei, durch effiziente Polizeiarbeit einen Täter ausfindig zu machen?

Ein gewisser Herr Schmökel, seinerzeit (am 27.08.2013) Direktor des LKA Sachsen-Anhalt, sprach zur Eröffnung eines sog. „Cyber Crime Competence Centers“ von einem „Quantensprung“ bei der Bekämpfung der Kriminalität im Internet. In einem Interview mit dpa ließ sich Herr Schmökel wie folgt vernehmen, ZITAT:

Schmökel: Ja. Wir können Ihnen sagen, dass wir ganz tolle Methoden entwickelt haben, mit denen wir Fälle [als da wären?] zum Teil auch auf spektakuläre Weise gelöst haben, insbesondere im Bereich der Kinderpornografie. Auch konnte jemand festgenommen werden, der über das Internet Bombendrohungen an Altenheime und Sparkassen verschickt hat. Den konnten wir kriegen, obwohl er Anonymisierungsdienste genutzt hat. Dafür haben unsere Leute die digitalen Spuren aufbereitet. Aber ich kann Ihnen nicht sagen, welche Methoden wir da eingesetzt haben, weil das dann die Ganoven auch lesen und in Zukunft auf bestimmte Sachen verzichten. (Dörthe Hein, dpa) / — ZITATENDE —

Ist hier die Rede von Ermittlungsmethoden/Beweisen, die weder in den Prozessakten, noch im öffentlichen Verfahren thematisert werden dürfen, also geheim wären, wegen der „Ganoven“, die ja ihre Verfahrensakten lesen, und an ihrem eigenen Bestrafungsverfahren als Angeklagte ja wohl teilnehmen dürften? Diese Geheimhaltung scheint ausgezeichnet zu funktionieren (LOL), denn bis heute ist von diesen „tollen Methoden“ (wenigstens meines Wissens nach!) wirklich noch nichts an die Öffentlichkeit gedrungen!! In meinem Fall aber dürfte primitive Aktenmanipulation die „tolle Methode“ gewesen sein, in der Absicht einen Täter zu ermitteln, obwohl Der doch einen Anonymisierungsdienst nutzte!

Überhaupt finde ich die Idee sehr lustig, dass bei CYBERCRIME die „Ganoven“ von der Polizei was lernen könnten. Umgekehrt wird ein Schuh draus: Die Behörden könnten von den „Ganoven“ lernen, wären sie nicht gänzlich lernunfähig.

ZUSAMMENFASSUNG:

Die objektiv falsche Tatsachenbehauptung des Kommentars unter der Liste wäre m.E. ggf. strafbar als URKUNDENFÄLSCHUNG (267 StGB), oder FÄLSCHUNG BEWEISERHEBLICHER DATEN (§269 StGB). Wider besseres Wissen zur originären Ermittlungsakte hinzugefügt außerdem strafbar als FALSCHE VERDÄCHTIGUNG (§164 StGB) und VERFOLGUNG UNSCHULDIGER (§344 StGB). Denn dieser sachlich FALSCHE Kommentar war und ist nun mal der einzige Anhaltspunkt für meine angebliche Identität mit <Unbekannt>, und dadurch als Begründung des Anfangsverdachts einziger Aufhängungspunkt des gesamten Ermittlungsverfahrens!

VORLÄUFIGES ENDE

Advertisements