{"id":849,"date":"2020-07-01T18:38:13","date_gmt":"2020-07-01T15:38:13","guid":{"rendered":"http:\/\/onlinetranslators.de\/news\/nachrichten\/kindesmissbrauch-wie-tater-das-internet-nutzen-und-wie-ermittler-sie-finden-konnen\/"},"modified":"2020-07-01T18:38:13","modified_gmt":"2020-07-01T15:38:13","slug":"kindesmissbrauch-wie-tater-das-internet-nutzen-und-wie-ermittler-sie-finden-konnen","status":"publish","type":"post","link":"https:\/\/onlinetranslators.de\/news\/nachrichten\/kindesmissbrauch-wie-tater-das-internet-nutzen-und-wie-ermittler-sie-finden-konnen\/","title":{"rendered":"Kindesmissbrauch: Wie T\u00e4ter das Internet nutzen &#8211; und wie Ermittler sie finden k\u00f6nnen"},"content":{"rendered":"<figure>     <img decoding=\"async\" src=\"https:\/\/cdn.prod.www.spiegel.de\/images\/280df68c-259d-4f27-87c7-87ea02b22107_w948_r1.77_fpx56.87_fpy50.jpg\" title=\"Der Hauptt\u00e4ter des Staufener Missbrauchsfalls, Christian L., nutzte im Netz das Pseudonym &quot;Geiler Daddy&quot;\" alt=\"Der Hauptt\u00e4ter des Staufener Missbrauchsfalls, Christian L., nutzte im Netz das Pseudonym &quot;Geiler Daddy&quot;\"\/>      Icon: vergr\u00f6\u00dfern<figcaption>\n<p class=\"caps\">Der Hauptt\u00e4ter des Staufener Missbrauchsfalls, Christian L., nutzte im Netz das Pseudonym &quot;Geiler Daddy&quot;<\/p>\n<p> Patrick Seeger\/ dpa <\/figcaption><\/figure>\n<p>Staufen, M\u00fcnster, Bergisch Gladbach und die aus dem Taunus betriebene Darknet-Seite Elysium: Immer wieder sind in Deutschland in den vergangenen Jahren schwere F\u00e4lle von Kindesmissbrauch bekannt geworden, in denen das Internet eine wichtige Rolle spielte. Die T\u00e4ter geben sich online Namen wie &quot;Berndinihr&quot; oder &quot;Geiler Daddy&quot;, sie sind teilweise weltweit vernetzt und sammeln, teilen oder tauschen Bilder von Kindesmisshandlungen.<\/p>\n<p>Die Masse des Missbrauchsmaterials, die im Netz inzwischen kursiert und verschickt wird, ist gigantisch. Allein im Missbrauchsfall von Bergisch Gladbach gibt es 30.000 Spuren zu m\u00f6glichen Tatverd\u00e4chtigen, wie Nordrhein-Westfalens Justizminister Peter Biesenbach (CDU) an diesem Montag berichtete. Bei Razzien beschlagnahmen Ermittler teilweise mehrere Hundert Gigabyte an Videos und Bildern. Dahinter steht am Ende immer schweres Leid von Kindern \u00ad\u00ad- auch wenn die T\u00e4ter das in den Onlineforen, die oft einer eingeschworenen Community gleichen, nicht zugeben oder teilweise sogar verkl\u00e4ren.<\/p>\n<p>An diesem Mittwochmittag legt Bundesjustizministerin Lambrecht (SPD) ein Reformpaket zur Bek\u00e4mpfung von sexualisierter Gewalt gegen Kinder vor. Von den unionsgef\u00fchrten Landesinnenministerien kommt inzwischen auch der Wunsch, die h\u00f6chst umstrittene Vorratsdatenspeicherung (VDS) zu nutzen, um die T\u00e4ter verfolgen zu k\u00f6nnen. Mit deren Hilfe k\u00f6nnten Ermittler einfacher herausfinden, welche Person sich beispielsweise hinter einem Internetanschluss verbirgt. Die VDS verpflichtet Internetanbieter, die IP-Adresse &#8211; also jene Adresse, die Nutzer beim Surfen im Netz hinterlassen &#8211; langfristig zu speichern, und zwar von allen Kunden.<\/p>\n<p>Datensch\u00fctzer halten dagegen, solch eine fl\u00e4chendeckende Speicherung sei nicht nur unverh\u00e4ltnism\u00e4\u00dfig, sondern auch gar kein geeignetes Instrument im Kampf gegen Kindesmissbrauch. Doch wie sonst lassen sich die T\u00e4ter im Netz verfolgen?<\/p>\n<p>Um zu beurteilen, welche Ma\u00dfnahmen tats\u00e4chlich helfen k\u00f6nnten, gilt es zu verstehen, wie T\u00e4ter das Internet nutzen &#8211; und welche Werkzeuge Ermittler haben, dagegen vorzugehen.<\/p>\n<h3>Wie T\u00e4ter das Darknet nutzen<\/h3>\n<p>Im Darknet wird die IP-Adresse technisch \u00fcber eine lange Serverkette anonymisiert, Nutzerinnen und Nutzer sind nicht mehr zu identifizieren. Programme wie der Tor-Browser, mit denen man ins Darknet kommt, werden auch von Dissidenten, Journalisten und Nutzern, die sich vor Tracking sch\u00fctzen m\u00f6chten, genutzt. Im Schutze der Anonymit\u00e4t sind im Darknet aber auch viele spezielle Marktpl\u00e4tze entstanden, auf denen Drogen, Waffen und eben Aufnahmen von sexualisierter Gewalt an Kindern gehandelt werden.<\/p>\n<p>Eine der weltgr\u00f6\u00dften Darknet-Plattformen f\u00fcr sexualisierte Gewaltaufnahmen wurde 2016 und 2017 aus Deutschland heraus betrieben. Mehr als 100.000 angemeldete Nutzer aus aller Welt tauschten auf der Seite Elysium Videos und Bilder, die Server standen unter anderem in einer Autowerkstatt im Taunus. Die Unterforen hatten Namen wie &quot;Girls Lovers&quot; und &quot;Tiny Lovers&quot;. Teilweise verabredeten sich Nutzer auch zum Missbrauch \u00fcber die Darknet-Plattform. Auf den Darknet-Plattformen werden besonders drastische Aufnahmen geteilt, f\u00fcr die Seiten werden oft neue Missbrauchstaten begangen und gefilmt.<\/p>\n<h3><strong>Warum das Problem \u00fcber das Darknet hinausgeht<\/strong><\/h3>\n<p>Kindesmissbrauch im Netz findet allerdings nicht nur auf Darknet-Plattformen, sondern auch im regul\u00e4ren Netz auf Seiten wie Instagram oder \u00fcber Dienste wie Dropbox oder Facebook Messenger statt. Im offenen Netz werden massenhaft Bilder und Videos geteilt, auch wenn die besonders schweren Missbrauchsf\u00e4lle h\u00e4ufiger im Darknet verschickt oder organisiert werden, wie Jugendsch\u00fctzer berichten.<\/p>\n<p>Allein im M\u00e4rz 2020 registrierte die US-Kinderschutzorganisation NCMEC Hinweise auf knapp 100.000 deutsche Nutzer, die Aufnahmen \u00fcber regul\u00e4re Social-Media-Plattformen oder Dienste anderer gro\u00dfer Techunternehmen wie Microsoft oder Google geteilt haben. Normalerweise registriert NCMEC rund 30.000 Hinweise auf deutsche Nutzer pro Monat. H\u00e4ufig werden in diesen F\u00e4llen Aufnahmen geteilt, die Ermittlern schon lange bekannt sind.<\/p>\n<p>Au\u00dferdem sprechen P\u00e4dokriminelle beim sogenannten Cybergrooming Minderj\u00e4hrige gezielt auf sozialen Netzwerken an und versuchen sie dazu zu bewegen, Bilder von sich zu schicken. Eltern sollten daher sowohl darauf achten, wo sie Bilder posten, als auch auf Warnsignale h\u00f6ren, wenn ihre Kinder von problematischen Kontakten mit Fremden im Netz berichten.<\/p>\n<h3><strong>Welche Rolle Chatgruppen und Messenger spielen<\/strong><\/h3>\n<p>Neben dem Darknet und sozialen Netzwerken und Diensten im offenen Netz gibt es noch einen dritten Bereich, in dem Aufnahmen von Kindesmissbrauch zirkulieren: In Chats von Messengern wie WhatsApp, Telegram oder Signal werden ebenfalls Aufnahmen geteilt. Manchmal zwischen zwei Nutzern, manchmal auch in Gruppen.<\/p>\n<p>In Bergisch Gladbach etwa sind Ermittler so auf ein &quot;vernetztes Online-Geflecht&quot; gesto\u00dfen. Problematisch f\u00fcr Ermittler ist, dass Nachrichten in diesen Diensten h\u00e4ufig verschl\u00fcsselt werden. Dadurch k\u00f6nnen die Bilder und Videos nicht immer beim Upload automatisch erkannt und gefiltert werden, wie es auf offenen Netzwerken wie Instagram m\u00f6glich ist.<\/p>\n<p>Die halb\u00f6ffentliche Atmosph\u00e4re der Chatgruppen sorgt daf\u00fcr, dass die T\u00e4ter sich unter ihresgleichen f\u00fchlen und die strafbaren Missbrauchsbilder so weiter normalisiert werden k\u00f6nnten. Teilweise w\u00fcrden sich Nutzer sogar gegenseitig ermutigen, wenn jemand noch unsicher sei, ob er ein Kind missbrauchen solle, berichten Ermittler. Auch Tipps, wie man Kinder vor einer Vergewaltigung bet\u00e4uben oder ruhigstellen k\u00f6nne, w\u00fcrden geteilt.<\/p>\n<h3><strong>Wer gegen die T\u00e4ter ermittelt &#8211; und wie die Ermittler vorgehen<\/strong><\/h3>\n<p>Gegen die verschiedenen Felder des Kindesmissbrauchs im Netz sind verschiedene Ermittler im Einsatz. Die T\u00e4ter im Darknet werden meist von Spezialisten gejagt. Diese arbeiten h\u00e4ufig in geb\u00fcndelten Arbeitsgruppen bei Cybercrime-Staatsanwaltschaften auf Landesebene. Solche Arbeitsgruppen gibt es beispielsweise in Hessen bei der Zentralen Ansprechstelle Internetkriminalit\u00e4t (ZIT), aber auch in Bamberg oder ab dem 1. Juli in K\u00f6ln<strong>.<\/strong><\/p>\n<p>Die K\u00f6lner Ermittlergruppe ist unter anderem eine Konsequenz aus den zahlreichen in Nordrhein-Westfalen bekannt gewordenen Missbrauchsf\u00e4llen. Auch der Fall Bergisch Gladbach wird aufgrund seiner Gr\u00f6\u00dfe und Komplexit\u00e4t nun ma\u00dfgeblich von spezialisierten Staatsanw\u00e4lten bei der dortigen Zentral- und Ansprechstelle Cybercrime (ZAC) bearbeitet.<\/p>\n<p>Diese Ermittler haben die technische Expertise und die Ressourcen, auch gro\u00dfe Plattformen und Datenmengen zu bearbeiten und die M\u00f6glichkeit, verdeckte Ermittler einzusetzen. Dass sich so auch Darknet-Plattformen technisch enttarnen lassen, zeigt nicht zuletzt die Plattform Elysium, die von den hessischen Experten der ZIT vom Netz genommen wurde.<\/p>\n<p>Hier bemerkte ein verdeckter Ermittler, dass der Server von Elysium nicht \u00fcber das Darknet gesch\u00fctzt war, sondern kurzzeitig seine tats\u00e4chliche IP-Adresse verriet, wenn ein Nutzer sein Profilbild auf der Plattform \u00e4ndert. Die IP-Adresse f\u00fchrte zu einer Autowerkstatt, die nur rund 60 Kilometer vom Sitz der ermittelnden ZIT entfernt lag. Rund 12 Wochen sp\u00e4ter nahmen Polizisten die Administratoren fest.<\/p>\n<p>Immer wieder gelingt es Ermittlern, gro\u00dfe Darknet-Seiten vom Netz zu nehmen, weil die Betreiber technische Fehler begehen und die Anonymisierung nicht vollst\u00e4ndig funktioniert. So war es auch im Fall der Seite Welcome to Video, wo das FBI durch Zahlungen in der Digitalw\u00e4hrung Bitcoin einen 23-j\u00e4hrigen S\u00fcdkoreaner ermitteln konnte, oder im Fall der Darknet-Plattform Childs Play.<\/p>\n<p>Gegen die gro\u00dfe Zahl an Nutzern, die Aufnahmen von Kindesmissbrauch im offenen Netz teilen, ermittelt dagegen meist zuerst das Bundeskriminalamt (BKA) in Wiesbaden. Das BKA bekommt etwa von der Kinderschutzorganisation NCMEC die IP-Adressen der Nutzer und kann so versuchen, die Adressen der T\u00e4ter zu ermitteln.<\/p>\n<p>NCMEC wiederum bekommt die Hinweise direkt von Techunternehmen wie Facebook, Google und Microsoft und auch zahlreichen kleineren US-Diensten. Diese registrieren automatisch, wenn Inhalte \u00fcber ihre Dienste hochgeladen und verbreitet werden, die schon als Kindesmissbrauchsaufnahmen in einer Datenbank hinterlegt sind.  <\/p>\n<h3><strong>W\u00fcrde die umstrittene Vorratsdatenspeicherung gegen Kindesmissbrauch helfen?<\/strong><\/h3>\n<p>Bei der Vorratsdatenspeicherung werden Internetprovider verpflichtet, die IP-Adressen ihrer Nutzer \u00fcber einen bestimmten Zeitraum zu speichern. So k\u00f6nnen Ermittler zu einer IP-Adresse die tats\u00e4chliche Anschrift eines Verd\u00e4chtigen erfragen.<\/p>\n<p>Gegen die T\u00e4ter, die Aufnahmen von Kindesmissbrauch im offenen Netz teilen, k\u00f6nnte die Vorratsdatenspeicherung teilweise durchaus helfen. Doch nach Urteilen des Bundesgerichtshofs und des Europ\u00e4ischen Gerichtshofs ist sie in Deutschland aktuell ausgesetzt, da sie als nicht vereinbar mit dem Grundgesetz gilt. Die Provider l\u00f6schen die IP-Adressen in der Praxis schon nach wenigen Tagen.<\/p>\n<p>Von den rund hundert IP-Adressen, die BKA-Ermittler t\u00e4glich von NCMEC \u00fcbermittelt bekommen, d\u00fcrften deshalb derzeit viele ins Leere laufen, weil die IP-Adressen bei den Providern schon nicht mehr gespeichert sind und so keinem Kunden zugeordnet werden k\u00f6nnen. Dass BKA-Pr\u00e4sident Holger M\u00fcnch seit mehreren Jahren f\u00fcr die Vorratsdatenspeicherung pl\u00e4diert, ist aus dieser Sicht also verst\u00e4ndlich.<\/p>\n<p>Allerdings ist die Vorratsdatenspeicherung umstritten, weil dann anlasslos Daten von allen deutschen Internetnutzern gespeichert w\u00fcrden. Seit vielen Jahren versuchen Politiker, die Regelung in Deutschland einzuf\u00fchren, scheitern jedoch immer wieder an Urteilen hoher Gerichte, die die Regelung f\u00fcr verfassungsrechtlich bedenklich oder verboten halten.<\/p>\n<p>Gegen die schweren F\u00e4lle von Kindesmissbrauch hilft die Vorratsdatenspeicherung ohnehin nicht. Weil die T\u00e4ter das anonymisierte Darknet nutzen, hinterlassen sie keine IP-Adresse, zu der die Ermittler eine Anschrift bei einem Internetprovider erfragen k\u00f6nnten. Hinzu kommt, dass T\u00e4ter zum Datentausch im offenen Netz auch normale Dienste zum Teilen von Bildern und Videos verwenden, die keine IP-Adressen an Organisationen wie NCMEC weitergeben. Dabei machen sie sich zunutze, dass die Dienste aus L\u00e4ndern betrieben werden, die f\u00fcr deutsche Ermittler nicht oder nur schwer erreichbar sind.<\/p>\n<p>Wer mit Ermittlern spricht, die T\u00e4ter im Darknet jagen, h\u00f6rt ein Pl\u00e4doyer daf\u00fcr, besonders die existierenden und neuen Ermittlungsm\u00f6glichkeiten konsequent auszusch\u00f6pfen. Die Vorratsdatenspeicherung dagegen halten sie f\u00fcr ihre Arbeit f\u00fcr weniger relevant.<\/p>\n<p>Im Fall Bergisch Gladbach wiederum ist die Vorratsdatenspeicherung offenbar f\u00fcr die Verfolgung der meisten T\u00e4ter gar nicht notwendig. Weil die Aufnahmen h\u00e4ufig in Chatgruppen und Messengern geteilt wurden, in denen die Nutzer mit einer Telefonnummer angemeldet sind, d\u00fcrften die Ermittler auch so an die Mitglieder in den Gruppen herankommen.<\/p>\n<h3>Wie sich noch laufender Missbrauch stoppen l\u00e4sst<\/h3>\n<p>Im Januar hat der Bundestag deutschen Ermittlern ein wichtiges, neues Werkzeug im Kampf gegen Kindesmissbrauch im Darknet erlaubt: Verdeckte Ermittler d\u00fcrfen nun selbst computergenerierte Missbrauchsaufnahmen posten, um so Mitglied in jenen Foren bleiben zu k\u00f6nnen, in denen regelm\u00e4\u00dfig eine in der Szene als &quot;Keuschheitsprobe&quot; bezeichnete Pr\u00fcfung verlangt wird.<\/p>\n<p>Dazu m\u00fcssen Nutzer in regelm\u00e4\u00dfigen Abst\u00e4nden eigene, neue Bilder hochladen. &quot;Wer mitspielen will, muss liefern&quot;, nennt ein Polizist das zynische Prinzip. Bisher mussten sich die Ermittler in dieser Situation zur\u00fcckziehen &#8211; jetzt hoffen sie, in jenen Foren bleiben zu k\u00f6nnen, in denen sie von noch laufenden Missbrauchssituationen erfahren und m\u00f6glicherweise Kinder daraus befreien und Nutzer festnehmen k\u00f6nnen.<\/p>\n<p>Aktuell wird deutschlandweit daran gearbeitet, diese geforderten Bilder mithilfe von k\u00fcnstlicher Intelligenz zu erstellen.<\/p>\n<h3>Oft liegt die L\u00f6sung des Problems offline<\/h3>\n<p>Mehrere entscheidende Ans\u00e4tze, um Missbrauch zu stoppen, liegen au\u00dferhalb des Netzes: Immer wieder gab es Berichte \u00fcber ein Versagen von Jugend\u00e4mtern und Familiengerichten, die Kinder nicht angeh\u00f6rt haben oder sie in Familien mit vorbestraften Kriminellen belassen haben. Sowohl der Fall in M\u00fcnster als auch der in Staufen offenbarte solche M\u00e4ngel.<\/p>\n<p>Ermittler, die viele Jahre gegen Kindesmissbrauch ermittelt haben, fordern au\u00dferdem eine Verbesserung bei Hilfsangeboten und Beratungsstellen. Dazu halten sie auch die Einrichtung von nicht polizeilichen Hotlines f\u00fcr denkbar, an die sich Personen wenden k\u00f6nnen, wenn sie einen m\u00f6glichen Missbrauch im Familien- oder Bekanntenkreis vermuten, aber nicht wissen, wie sie reagieren m\u00fcssen. Viele wertvolle Hinweise w\u00fcrden auf diese Weise sonst versanden.<\/p>\n<p> Icon: Der Spiegel<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Icon: vergr\u00f6\u00dfern Der Hauptt\u00e4ter des Staufener Missbrauchsfalls, Christian L., nutzte im Netz das Pseudonym &quot;Geiler Daddy&quot; Patrick Seeger\/ dpa Staufen, M\u00fcnster, Bergisch Gladbach und die aus dem Taunus betriebene Darknet-Seite<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-849","post","type-post","status-publish","format-standard","hentry","category-nachrichten"],"_links":{"self":[{"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/posts\/849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/comments?post=849"}],"version-history":[{"count":0,"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/posts\/849\/revisions"}],"wp:attachment":[{"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/media?parent=849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/categories?post=849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlinetranslators.de\/news\/wp-json\/wp\/v2\/tags?post=849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}