Ein Österreicher namens William Weber hat nach eigenen Angaben wegen seines TOR-Zugangspunkts eine Hausdurchsuchung durch die Polizei hinnehmen müssen. Im Forum Lowendtalk berichtet er, jemand habe wohl über sein Relay für den Anonymisierungsdienst Kinderpornografie heruntergeladen. 20 Rechner seien beschlagnahmt worden, außerdem über 100 TByte an Storage, Tablets und Telefone.

Anwender wie Weber stellen Storage und Bandbreite zur Verfügung, um den Betrieb des anonymen Netzwerks The Onion Router (TOR) zu gewährleisten. Der Verkehr wird über Knoten wie den Webers geleitet; die IP-Adresse des tatsächlichen Besuchers einer Website bleibt dadurch geheim. Der Gebrauch von TOR wird etwa von der Datenschutzvereinigung Electronic Frontier Foundation (EFF) empfohlen, um das Recht auf freie Meinungsäußerung und die Privatsphäre zu gewährleisten.

Die EFF weist auf ihrer Informationsseite zu TOR aber auch darauf hin, dass ein Missbrauch über einen Knoten statistisch als wahrscheinlich gelten muss. Obwohl der Betrieb legal sei, müsse man mit Hausdurchsuchungen rechnen, weshalb ein solcher Knoten besser nicht zu Hause betrieben werde.

In genau diese Lage ist Weber offenbar geraten. Er wurde selbst nicht verhaftet, aber zu einer Vernehmung vorgeladen. Ihm zufolge scheint das steirische Landeskriminalamt das Prinzip von TOR verstanden zu haben und ihn – die Kinderpornografie betreffend – nicht für den Schuldigen zu halten. Er darf aber derzeit das Land nicht verlassen. Seine Hardware bleibt vorerst beschlagnahmt.

Bei der Razzia in Graz wurden außerdem kleine Mengen Haschisch und Marihuana sichergestellt. Das hält Weber aber für das geringste seiner Probleme – für den TOR-Server drohten ihm dagegen bis zu zehn Jahre Haft. Seine Strategie ist es nun, vor Gericht ein Grundsatzurteil durchzukämpfen und so den Einsatz von TOR-Relays in Österreich legal zu halten. Für die Gerichtskosten bittet er um Spenden.

[mit Material von Kevin Kwang, ZDNet.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago