Selbstjustiz eines Hackers
Präparierte Kinderpornobilder
Die Geschichte begann bereits im Jahre 1999, als der kanadische Hacker Brad Willman im Internet eine Newsgroup entdeckte, über die kinderpornografische Bilder getauscht wurden. Anstatt zur Polizei zu gehen und die Newsgroup zu melden, nahm Willman die Dinge selbst in die Hand. Er präparierte ein kinderpornografisches Bild mit einem Trojaner und lud es in die Newsgroup hoch. Jeder, der sich dieses Bild herunterladen würde, musste sich beim Betrachten der Datei zwangsläufig mit dem Trojaner infizieren, so Willmans Kalkül. Seine Rechnung ging auf.
„Recherche“ auf eigene Faust
Das präparierte Bild wurde mehrfach heruntergeladen, und Willman konnte sich mit Hilfe des Trojaners in die Rechner der Newsgroup-„Kunden“ hacken. Dort fahndete er weiter nach kinderpornografischem Material. Im PC des kalifornischen Richters wurde Willman offenbar rasch fündig. Er entdeckte weitere kinderpornografische Fotos sowie ein Tagebuch, in dem der Richter seine Fantasien beschrieben hatte. Anschließend gab er seine Informationen an eine Anti-Kinderporno-Initiative weiter, die den Fall vor Gericht brachte. Der Richter wurde im November 2001 verhaftet und anschließend – versehen mit einer Fußfessel – bis zum Ende des Verfahrens wieder freigelassen.
Wie gelangten die Bilder in den Rechner?
„Ohne den Hacker hätten wir von diesem Fall nie etwas erfahren“, sagt Staatsanwalt Greg Staples. Gleichzeitig führte die private Recherche des Hackers allerdings zu zahlreichen Problemen vor Gericht. Die Verhandlung wurde mehrfach ausgesetzt, weil nicht bewiesen werden konnte, wer die Pornobilder in den Rechner geladen hatte. Die Strafverfolgungsbehörden wiesen darauf hin, dass Willman in ihren Untersuchungen nur eine untergeordnete Rolle gespielt habe. Wichtiges Beweismaterial sei völlig ohne dessen Hilfe durch Hausdurchsuchungen zu Tage befördert worden.
Vorverurteilung in den Medien
Die Anklage gegen den Richter und das gesamte Verfahren schlugen in den USA hohe Wellen. Die Medien schalteten sich ein und sorgten dafür, dass der öffentliche Ruf des Richters völlig ruiniert wurde, Jahre bevor er rechtskräftig verurteilt wurde. Eine kalifornische Radiostation tat sich dabei besonders hervor. Deren Mitarbeiter war offenbar das „geheime“ Tagebuch des Richters zugespielt worden. Der Sender baute anschließend vor dem Haus des Richters ein provisorisches Studio auf und las seinen Zuhörern regelmäßig Auszüge aus dem Tagebuch vor. Sie wollten damit die Richterwahlen, die in jener Zeit stattfanden, beeinflussen – mit Erfolg. Der angeklagte, aber längst noch nicht verurteilte Richter wurde nicht wiedergewählt. Er verlor seinen Job. Das Verfahren konnte erst abgeschlossen werden, nachdem sich der Richter schuldig bekannt hatte.
Zweischneidiges Schwert
Das Verfahren, das kürzlich mit der Verurteilung des angeklagten Richters zu einer Haftstarfe von 27 Monaten und weiteren Auflagen endete, wirft grundsätzliche Fragen auf, die über diesen Einzelfall hinausgehen und auch die in der Bundesrepublik diskutierte verdeckte Online-Durchsuchung von Rechnern betreffen. Jeder, der sich auch nur halbwegs mit Trojanern auskennt, weiß, dass diese Schadprogramme nicht nur dazu benutzt werden können, in einen fremden PC einzudringen und desssen Inhalt auszuspionieren. Trojaner können genauso gut dazu verwendet werden, Dateien auf der Festplatte des infizierten Rechners abzulegen. Abgesehen von sämtlichen rechtlichen Debatten über die Vereinbarkeit mit dem Grundgesetz erweisen sich verdeckte Online-Durchsuchungen schon vor diesem Hintergrund als ein zweischneidiges Schwert. Wer garantiert, dass belastendes Material, das auf einem Rechner gefunden wurde, auch tatsächlich vom Verdächtigen selbst und nicht von eben jenem Schadprogramm dort abgespeichert wurde, mit dem das Material gefunden wurde?
Zurück zur News-Übersicht