Ein Österreicher namens William Weber hat nach eigenen Angaben wegen seines TOR-Zugangspunkts eine Hausdurchsuchung durch die Polizei hinnehmen müssen. Im Forum Lowendtalk berichtet er, jemand habe wohl über sein Relay für den Anonymisierungsdienst Kinderpornografie heruntergeladen. 20 Rechner seien beschlagnahmt worden, außerdem über 100 TByte an Storage, Tablets und Telefone.

Anwender wie Weber stellen Storage und Bandbreite zur Verfügung, um den Betrieb des anonymen Netzwerks The Onion Router (TOR) zu gewährleisten. Der Verkehr wird über Knoten wie den Webers geleitet; die IP-Adresse des tatsächlichen Besuchers einer Website bleibt dadurch geheim. Der Gebrauch von TOR wird etwa von der Datenschutzvereinigung Electronic Frontier Foundation (EFF) empfohlen, um das Recht auf freie Meinungsäußerung und die Privatsphäre zu gewährleisten.

Die EFF weist auf ihrer Informationsseite zu TOR aber auch darauf hin, dass ein Missbrauch über einen Knoten statistisch als wahrscheinlich gelten muss. Obwohl der Betrieb legal sei, müsse man mit Hausdurchsuchungen rechnen, weshalb ein solcher Knoten besser nicht zu Hause betrieben werde.

In genau diese Lage ist Weber offenbar geraten. Er wurde selbst nicht verhaftet, aber zu einer Vernehmung vorgeladen. Ihm zufolge scheint das steirische Landeskriminalamt das Prinzip von TOR verstanden zu haben und ihn – die Kinderpornografie betreffend – nicht für den Schuldigen zu halten. Er darf aber derzeit das Land nicht verlassen. Seine Hardware bleibt vorerst beschlagnahmt.

Bei der Razzia in Graz wurden außerdem kleine Mengen Haschisch und Marihuana sichergestellt. Das hält Weber aber für das geringste seiner Probleme – für den TOR-Server drohten ihm dagegen bis zu zehn Jahre Haft. Seine Strategie ist es nun, vor Gericht ein Grundsatzurteil durchzukämpfen und so den Einsatz von TOR-Relays in Österreich legal zu halten. Für die Gerichtskosten bittet er um Spenden.

[mit Material von Kevin Kwang, ZDNet.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago