Ein Österreicher namens William Weber hat nach eigenen Angaben wegen seines TOR-Zugangspunkts eine Hausdurchsuchung durch die Polizei hinnehmen müssen. Im Forum Lowendtalk berichtet er, jemand habe wohl über sein Relay für den Anonymisierungsdienst Kinderpornografie heruntergeladen. 20 Rechner seien beschlagnahmt worden, außerdem über 100 TByte an Storage, Tablets und Telefone.

Anwender wie Weber stellen Storage und Bandbreite zur Verfügung, um den Betrieb des anonymen Netzwerks The Onion Router (TOR) zu gewährleisten. Der Verkehr wird über Knoten wie den Webers geleitet; die IP-Adresse des tatsächlichen Besuchers einer Website bleibt dadurch geheim. Der Gebrauch von TOR wird etwa von der Datenschutzvereinigung Electronic Frontier Foundation (EFF) empfohlen, um das Recht auf freie Meinungsäußerung und die Privatsphäre zu gewährleisten.

Die EFF weist auf ihrer Informationsseite zu TOR aber auch darauf hin, dass ein Missbrauch über einen Knoten statistisch als wahrscheinlich gelten muss. Obwohl der Betrieb legal sei, müsse man mit Hausdurchsuchungen rechnen, weshalb ein solcher Knoten besser nicht zu Hause betrieben werde.

In genau diese Lage ist Weber offenbar geraten. Er wurde selbst nicht verhaftet, aber zu einer Vernehmung vorgeladen. Ihm zufolge scheint das steirische Landeskriminalamt das Prinzip von TOR verstanden zu haben und ihn – die Kinderpornografie betreffend – nicht für den Schuldigen zu halten. Er darf aber derzeit das Land nicht verlassen. Seine Hardware bleibt vorerst beschlagnahmt.

Bei der Razzia in Graz wurden außerdem kleine Mengen Haschisch und Marihuana sichergestellt. Das hält Weber aber für das geringste seiner Probleme – für den TOR-Server drohten ihm dagegen bis zu zehn Jahre Haft. Seine Strategie ist es nun, vor Gericht ein Grundsatzurteil durchzukämpfen und so den Einsatz von TOR-Relays in Österreich legal zu halten. Für die Gerichtskosten bittet er um Spenden.

[mit Material von Kevin Kwang, ZDNet.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

6 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

7 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

11 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

15 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

15 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago