Cyberbunker in Traben-Trarbach: Betreiber als „kriminelle Vereinigung“ zu Haftstrafen verurteilt!

Aufnahme Kontrollraum im Cyber-Bunker Traben-Trabach (LKA-Mainz)

Erstmals wurde ein Hoster strafrechtlich für Inhalte seiner Kunden verantwortlich gemacht. Trotzdem ist das Urteil ein herber Schlag für die Staatsanwaltschaft.

Im Prozess um den Bulletproof-Hoster in einem ehemaligen atombombensicheren Bundeswehr-Bunker an der Mosel hat das Gericht alle acht Angeklagten, sieben Männer und eine Frau, zu Haftstrafen verurteilt. Das Verfahren gilt als Meilenstein in der deutschen Rechtsprechung, da hier zum ersten mal die Betreiber eines Rechenzentrums indirekt für Straftaten ihrer Kunden verantwortlich gemacht wurden. Das Landgericht Trier sah es als erwiesen an, dass die acht Angeklagten eine kriminelle Vereinigung gebildet hatten und sich mit ihren Dienstleistungen direkt an kriminelle Kunden wendeten.
Herman Johan X., der niederländische Hauptangeklagte und Drahtzieher hinter dem Plan, den alten Bundeswehr-Bunker in einen Bulletproof-Hoster umzubauen, wurde zu fünf Jahren und neun Monaten Haft verurteilt. Die Staatsanwaltschaft hatte sieben Jahre und sechs Monate Haft gefordert. Sein ältester Sohn muss vier Jahre und drei Monate hinter Gitter. Weitere fünf Angeklagte wurden zu Haftstrafen zwischen drei Jahren sowie zwei Jahren und vier Monaten verurteilt. Den achten Beschuldigten verurteilte das Gericht zu einer einjährigen Haftstrafe, die zur Bewährung ausgesetzt wurde. Bis auf diesen achten Angeklagten, der zum Zeitpunkt des Haftbefehls noch als Jugendstraftäter galt, saßen die Beschuldigten bereits seit September 2019 in Untersuchungshaft.
Das Gericht folgte der Einschätzung der Staatsanwaltschaft, die Angeklagten hätten eine kriminelle Vereinigung gebildet, die nur zu dem Zweck bestanden habe, von den Straftaten anderer Krimineller zu profitieren. Vom Vorwurf der Beihilfe zu mehr als 250.000 Straftaten der Hostingkunden sprach das Gericht allerdings alle Angeklagten frei. Das ist ein herber Schlag für die Staatsanwaltschaft, die dies für erwiesen hielt. Der Großteil des über ein Jahr währenden Mammut-Prozesses war dafür aufgewendet worden, eben jene Straftaten-Komplexe der Kunden zu belegen und dann zu beweisen, dass die Bunker-Betreiber davon wussten.
Von den acht Angeklagten hatte nur einer ein Teilgeständnis abgelegt. Der Niederländer Michiel R., der sich im Bunker zu einer Art Manager und rechter Hand des Hauptangeklagten Herman Johan X. hochgearbeitet hatte, gab im August zu, vor den kriminellen Machenschaften einiger Cyberbunker-Kunden bewusst die Augen verschlossen zu haben. Daraufhin war – unter Protest der Staatsanwaltschaft – der Haftbefehl gegen ihn vom Gericht außer Vollzug gesetzt worden.
Es gilt fast als sicher, dass das letzte Wort im Fall Cyberbunker nicht gesprochen ist. Schon im Vorfeld der Urteilsverkündung kündigte einer der Verteidiger an, Berufung in dem Fall einlegen zu wollen, falls es zu einer Verurteilung komme. Er werde, wenn nötig, bis vor den Bundesgerichtshof gehen. Auch eine Beschwerde beim Bundesverfassungsgericht würde in Betracht gezogen.
Der Mammutprozess an der Mosel hatte im Oktober 2020 begonnen und war extrem aufwändig. Das lag vor allem auch daran, dass zum ersten Mal in der Geschichte deutscher Gerichtsverfahren zu Cyberkriminalität nicht die Täter im Fokus der Verhandlung standen, sondern ihr Webhoster.
In zwei Verhandlungstagen pro Woche wurde ein Jahr lang hauptsächlich der enorme Datenschatz ausgewertet, den die Ermittlungsbehörden bei der Razzia im Bunker im Jahr 2019 ausgehoben hatten. Dabei war den Ermittlern unter anderem das interne E-Mail-System des Bulletproof-Hosters in die Hände gefallen, das nach Aussage der Staatsanwaltschaft zum größten Teil unverschlüsselt war und die Kommunikation der Betreiber sowohl untereinander als auch mit ihren Kunden enthielt.
Der Cyberbunker an der Mosel hatte laut den Ermittlern die vier Untergrund-Marktplätze Cannabis Road, Wall Street Market, Fraudsters und Flugsvamp 2.0 gehostet. Außerdem fanden sich auf den Servern des Hosters drei Handelsplätze für experimentelle, synthetische Drogen aus China und eine Link-Liste mit über 6500 Webseiten im Tor-Netz, über die Drogen, Falschgeld, Mordaufträge, Waffen und Kinderpornografie gehandelt wurden.
Schließlich hatte das Cyberbunker-Rechenzentrum der Angeklagten im rheinland-pfälzischen Traben-Trarbach auch die sechs Command-and-Control-Server des Botnetzes Mirai beherbergt, über das im November 2016 über eine Million Speedport-Router der Deutschen Telekom bei einem missglückten Angriff zum Absturz gebracht wurden. Die Angeklagten hatten dem mittlerweile ebenfalls verurteilten Drahtzieher des Mirai-Angriffs aus eigener Initiative Hilfe angeboten, als dessen C&C-Server-Adressen von Anti-Spam-Anbietern geblockt wurden.
Es ist bemerkenswert, dass es die Staatsanwaltschaft trotz der Menge an Indizien und Beweisen – vor allem aus dem internen E-Mail-System des Bunkers – nicht schaffte, den Angeklagten zweifelsfrei nachzuweisen, Beihilfe zu den Straftaten ihrer Kunden geleistet zu haben.
Bei den Delikten der Kunden des Cyberbunkers handelt es sich vorwiegend um Verstöße gegen das Betäubungsmittelgesetz und das Neue-psychoaktive-Stoffe-Gesetz (NPSG), also den Handel mit illegalen Medikamenten oder Drogen. Allein über den Marktplatz Flugsvamp 2.0 sei zwischenzeitlich über 90 Prozent des schwedischen Drogenhandels abgewickelt worden, schätzt die schwedische Polizei.
Bislang ergaben sich aus den im sogenannten Bunker-Verfahren in Trier ausgewerteten Daten 227 Folgeverfahren gegen Kunden des Bulletproof-Hosters. Die meisten von ihnen mussten aber eingestellt werden, weil es den Ermittlern nicht möglich war, die Kunden zu identifizieren. Einige dieser Verfahren laufen allerdings noch.
Das größte Folgeverfahren des Cyberbunker-Prozesses waren die Ermittlungen gegen den Untergrundmarktplatz DarkMarket, der im Januar als einer der weltweit größten Handelsplätze im Darknet ausgehoben worden war. In diesem Fall müssen sich ein Mann und eine Frau vom 16. Dezember an vor dem Landgericht Trier verantworten. Dieses Verfahren wiederum hatte zu 150 Festnahmen auf der ganzen Welt als Teil der Operation „Dark HunTOR“ geführt, die sich gezielt gegen Anbieter und Käufer auf Darknet-Plattformen richtete.
Die ermittelnden Behörden hatten die Aktivitäten der Cyberbunker-Betreiber lange beobachtet und auch deren Kunden überwacht, um verschicktes Rauschgift und gefälschte Dokumente zur Beweissicherung abfangen und sicherstellen zu können. In das Rechenzentrum im Bunker schleusten sie einen V-Mann ein, der sich auf dem Bunkergelände als Gärtner und Hilfsarbeiter verdingte. So konnten die Ermittler schließlich in einer großangelegten Razzia in den Bunker eindringen, als die Angeklagten gerade auf Einladung des V-Manns in einem Restaurant in Traben-Trarbach essen waren.

Quelle: https://news.drise.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.