Forum im Darkweb: Prozess beleuchtet das Vorgehen eines Attentäters und die Ermittlungen

Seite 3: Ermittler können Admin lange nicht fassen

Inhaltsverzeichnis

Nur an den Admin von DiDW, an den waren die Fahnder bisher nicht herangekommen. Bei Zoll und Bundeskriminalamt hatte sich der Mann inzwischen einen gewissen Ruf erworben. "König des Darkweb" nannte ihn einige Beamte. Mehr als seinen Usernamen "Luckyspax" kannten sie nicht. Und es schien sogar, dass im Forum Leute unterwegs waren, die die von Ermittlern übernommenen Accounts intern enttarnt hatten.

Einer, er nannte sich "blab", schrieb einen dieser Accounts an und gab auch gleich zu erkennen, er wisse, dass ein verdeckter Ermittler ihn jetzt betreibe. "Hey, ich liege doch richtig, dass ich es hier mit einem Fahnder zu tun habe?" Ob er nicht wisse, dass "Rico" einen Windows-10-PC benutze, dass sein Speicher unverschlüsselt sei und er seine Platte mit Eraser 5.8.8 formatiert habe? Hätten die Beamten schon vorher geantwortet, als er "gebustete" Accounts kontaktierte, dann hätten sie den Münchner Anschlag verhindern können. Er biete ihnen jetzt die Infos, die sie benötigten, um "die großen Fische" zu fangen. Das sollte 5 Bitcoin kosten.

Die Zollfahnder antworteten diesmal. "blab" solle ein Bauernopfer bringen. Danach könne man über das Geschäft reden. Darauf ging "blab" aber nicht mehr ein. Die Ermittler hörten nie wieder von ihm. Bisher ist ungeklärt, wer hinter diesem Namen steckt. Die Staatsanwaltschaft Köln führt die Ermittlungen dazu – bisher ohne Ergebnis, wie ein Sprecher mitteilte. Seine Identität dürfte im Karlsruher Prozess gegen Alexander U. noch eine Rolle spielen.

Am 25. Dezember 2016 wandte sich dann "Luckyspax" an seine Foren-Gemeinde. Er benötige Geld und bitte um Spenden auf sein Bitcoin-Wallet. Damit hatte er dann endlich doch einen Fehler gemacht. Zu seinem Bitcoin-Wallet finden die Ermittler einen Account bei der digitalen Wechselstube bitcoin.de. Eine Behördenanfrage dort lieferte den Klarnamen von dessen Verantwortlichen, seine Wohnanschrift in Karlsruhe, seine Bankverbindung und seine E-Mail-Adresse. Es dauert noch einmal ein halbes Jahr, bis die Fahnder den Zugriff vorbereitet haben.

Am Tag X schickt dann wieder ein verdeckter Ermittler, der als Foren-User einen Fake-Account führt, eine Nachricht an "Luckyspax". Sein Server weise angeblich ein veritables Datenleck auf. Man könne von außen auf alle Daten und Schlüssel zugreifen. Alexander U. setzte sich sofort an seinen Rechner im Wohnzimmer, aufgebaut auf einem Arbeitsplatz über Eck mit zwei Monitoren. Die GSG-9-Beamten rammten die Tür auf, die BKA-Fahnder stürmten herein. Da war es 21.08 Uhr. Mehrere Programme waren geöffnet. Eines verband den Computer mit dem Server "torbox2.home". Die Hardware dazu stand neben der Waschmaschine in einer Abstellecke.

Die Forendaten konnten die Ermittler noch spiegeln, 2 Gigabyte. Insgesamt stießen sie auf Daten im Umfang von 75 Gigabyte. Das meiste davon seien Spiele gewesen, erinnerte sich einer im Karlsruher Gericht. Aber gegen 4:30 Uhr zog einer der Polizisten den Stecker. Seitdem sind die Daten wieder verschlüsselt und bis heute nicht lesbar gemacht. Wie das passieren konnte und was es für das Verfahren bedeutet werden die kommenden Verhandlungstage klären. (mho)