Zum Inhalt springen

Schweiz Kinderpornographie im Darknet überfordert die Ermittler

Paralleluniversum des Internets: Laut Schätzungen ist das Darknet rund 500 mal grösser, als der von Google auffindbare Teil – ein Tummelfeld für Kriminelle und Pädophile. Jetzt schlagen Ermittler in der «Rundschau» Alarm, denn die Täter verlagern sich immer mehr in diesen Teil des Internets.

Legende: Video Pädophile im Darknet abspielen. Laufzeit 12:00 Minuten.
Aus Rundschau vom 26.03.2014.

Es ist der Untergrund des Internets und nur wenige Türen führen dorthin. Im so genannten Darknet surfen User anonym – eine willkommene Möglichkeit für Kriminelle und Pädophile, sich unerkannt auszutauschen.

Nun zeigen Recherchen der «Rundschau»: Allein in den ersten zehn Wochen dieses Jahres konnten die Ermittler drei Millionen Bilder auf Schweizer Computern sicherstellen – Material, das zum Teil auch via Darknet ausgetauscht wurde.

Doch gerade mal 270 Täter wurden 2012 aufgrund sexueller Übergriffe verurteilt. Wissenschaftliche Untersuchungen gehen davon aus, dass hierzulande rund 20'000 Männer sexuelle Fantasien haben, bei denen Kinder eine Rolle spielen.

Legende: Video Cyberkriminalitäts-Ermittler Troels Oerting zu Kinderpornographie abspielen. Laufzeit 1:20 Minuten.
Vom 25.03.2014.

«Wir spekulieren auf Fehler der Täter»

Mutmassliche Täter im Darknet aufzuspüren, stellt die Behörden vor schier unlösbare Probleme. Auch die Koordinationsstelle zur Bekämpfung der Internetkriminalität (Kobik) stellt fest, dass sich potentielle Täter immer mehr in diesen Teil des Internets verlagern.

«Es ist beunruhigend, wie schwierig es ist, diese Leute zu identifizieren», erklärt Kobik-Chef Thomas Walther in der «Rundschau». «Einzig die präventive, verdeckte Ermittlung erlaubt es uns, ein Verfahren mit einem Staatsanwalt einzuleiten.» Doch diese Arbeit sei sehr personalintensiv.

Vor allem im Bereich der Kinderpornographie spekulieren die Ermittler immer wieder auf potentielle Fehler der Kriminellen. Ein wichtiger Schritt sieht Walther auch in einer intensiveren Zusammenarbeit der Polizeidienste verschiedener Länder.

«25'000 Personen könnten wir sofort festnehmen»

Bei der Europol, wo das europäische Pendant zur Kobik angesiedelt ist, hat man sich eine bessere Koordination der Polizeidienste über die Ländergrenzen hinweg zum Ziel gesetzt. 70 Ermittler arbeiten hier, wovon sich ein Team von gerade mal zehn Personen mit der verdeckten Internetrecherche im Darknet befasst.

Troels Oerting, Leiter des Europäischen Zentrums zur Bekämpfung der Cyberkriminalität, warnt in der «Rundschau», dass dies definitiv zu wenig Personen seien: «Wir haben 50‘000-100‘000 verdächtige IP-Adressen überwacht. 25‘000 User könnten wir sofort festnehmen, falls wir die Personen dahinter wirklich identifizieren könnten», sagt Oerting.

Ort zur freien Meinungsäusserung im Internet

Doch das Darknet ist weit mehr als nur ein Tummelfeld für Pädophile und Kriminelle. Sein bekanntestes Eintrittstor, der frei verfügbare Tor-Browser, wurde ursprünglich 2002 von Angehörigen der US-Kriegsmarine entwickelt. Was anfangs vor allem aus militärischen Zwecken genutzt wurde, entwickelte sich bald zu einem Projekt mit breiter öffentlicher Beteiligung. Brisant: Noch vor zwei Jahren wurde das Tor-Projekt zu mehr als der Hälfte durch die US-Regierung finanziert.

In Zeiten von staatlicher Zensur und breit angelegter Überwachung – wie zum Beispiel durch die amerikanische Sicherheitsbehörde NSA – kommunizieren längst auch Whistleblower, Staatsanwälte und auch Journalisten über dieses anonyme Netzwerk.

So haben sich jüngst die Bürger in der Türkei während der Zensur durch Ministerpräsident Recep Tayyip Erdogan über diese Dienste ausgetauscht. Aber auch Edward Snowden konnte dank der Anonymisierungstechnologie seine Beobachtungen mit der Welt teilen.

Öffentliches Vertrauen zurückgewinnen

Damit diese Schattenwelt nicht länger ein rechtsfreier Raum bleibt, brauche es nun eine öffentliche Debatte, fordert Europol-Fahnder Troels Oerting. «Wir müssen diskutieren, wie wir es anstellen, dass alle mit der Polizeiarbeit zufrieden sind.» Deshalb sei es nach dem NSA-Abhörskandal umso wichtiger, das dringend notwendige Vertrauen der Gesellschaft zurückzugewinnen, so Oerting.

Wie funktioniert Tor?

Wie funktioniert Tor?

Wählt ein Nutzer eine Seite im Internet an, ist dieser potentiell rückverfolgbar. Mit einer Zusatzsoftware, die der Nutzer auf seinem Computer installiert, wird der Datenverkehr über verschiedene Standorte umgeleitet. Die nun übermittelten Datenpakete sind zwar weiterhin einsehbar, deren Absender und Bestimmungsort sind allerdings anonym.

25 Kommentare

Navigation aufklappen Navigation zuklappen

Sie sind angemeldet als Who ? (whoareyou) (abmelden)

Kommentarfunktion deaktiviert

Uns ist es wichtig, Kommentare möglichst schnell zu sichten und freizugeben. Deshalb ist das Kommentieren bei älteren Artikeln und Sendungen nicht mehr möglich.

  • Kommentar von Sandra Blaser, Biel
    Nach diesem sensationslüsternden und tendenziösen Beitrag hat sich das Format definitiv vom Medienkompetenz und "TV-Journalismus" und verabschiedet. Der Missbrauch findet _nie_ im Internet statt, sondern in 80% der Fälle von Familie und Bekannten (ohne Dunkelziffer!). Quelle: http://www.nk.nomos.de/?id=1463 Der schwarze Mann im bösen Internet. Übernimmt die SRG bald das RTL-Format "Tatort Internet"? Wäre ich Turnlehrer oder in Krippenangestellter, ich hätte Angst vor der Hexenverbrennung.
    Ablehnen den Kommentar ablehnen
  • Kommentar von Ursin Gartmann, Dübendorf
    Kinder werden nicht durch das Internet oder durch Computer missbraucht, sondern wenn dann durch reale Männer. Nach meiner Meinung werden dank dem Computer weltweit weniger Kinder missbraucht als früher, weil sogenannte Kinderschänder in der heutigen Zeit eher mit dem Computer ins Bett gehen als mit Kindern. Insofern ist der Computer und das Internet in vielerlei Hinsicht ein Friedensprojekt.
    Ablehnen den Kommentar ablehnen
  • Kommentar von A. Huber, Basel
    Zur Technik: Es gibt durchaus Möglichkeiten, auch die Kommunikation über TOR nachzuvollziehen (Überwachung von TOR-Knoten, Trojaner auf den Zielrechnern...). Siehe https://de.wikipedia.org/wiki/Tor_(Netzwerk) und http://www.spiegel.de/netzwelt/netzpolitik/botnetz-anonymisierungsdienst-tor-unter-beschuss-a-921643.html usw.
    Ablehnen den Kommentar ablehnen