< „Was man nicht kennt, macht einem Angst“

Pädosexuellen auf der Spur

Das Sachgebiet 543 beim Bayerischen Landeskriminalamt (BLKA) war europaweit das erste, das schon im Jahr 1995 damit begann, das Internet nach möglichen Tätern zu durchforsten. Manuel Klughardt leitet seit 2015 die Netzwerkfahndung beim BLKA und berichtet nicht ohne Stolz von der erfolgreichen Arbeit seines Teams: „Wir sind Polizisten, die ein ausgeprägtes Interesse an Computern und dem Internet haben. Ein wichtiges Thema ist die Freiwilligkeit, weil die Materie nicht ganz einfach ist: Wir suchen nach Kinderpornografie sowie Suizid-, Amok- oder Mordankündigungen.“

Mithilfe von Codes finden sich Gleichgesinnte im Netz

Das gegenseitige Auffinden der Pädosexuellen funktioniert durch einschlägige Begriffe, die jeder in der Szene kennt. „Diese sind uns natürlich auch bekannt und wir nutzen sie für unsere Recherchen“, erklärt der Leiter der Netzwerkfahndung. Ein Begriff, der vor Jahren oft genutzt wurde ist „8yo“ (8 years old). Wenn sich ein Täter ein Filesharingprogramm heruntergeladen hat, gibt er den Suchbegriff ein. Ihm wird daraufhin ein Inhaltsverzeichnis mit Ordnern angezeigt. Wenn er auf eines der Verzeichnisse klickt, landet er auf dem Computer des anderen Nutzers und kann sich die Fotos herunterladen. „Während dieses Downloadvorgangs versuchen wir, die Täter zu ermitteln, denn dann wird die IP-Adresse erkannt“, beschreibt Klughardt seine Arbeit. „Mehrmals im Jahr schaffen wir es durch unsere Recherchearbeit, Missbrauchsfälle festzustellen und die Kinder aus dieser Situation zu befreien.“

Die Bevölkerung kann helfen

Sehr wichtig für die erfolgreiche Netzwerkfahndung sind die Hinweise aus der Bevölkerung, denn alleine mit den Kollegen der Netzwerkfahndung kann Klughardt nur einen Bruchteil des Internetangebotes überprüfen: „Deutschland hat rund 82 Millionen Einwohner, davon hat ein Großteil die Möglichkeit, das Internet zu nutzen. Das sind so viele potentielle Hinweisgeber.“ Seit Beginn seiner Recherchetätigkeit bekommt Klughardts Team auch immer wieder Hinweise von besorgten Eltern, deren Kinder beispielsweise im Kinderchatraum merkwürdig angesprochen und belästigt wurden. Das sind immerhin mehr als 1.000 Hinweise im Jahr. Doch das Nachverfolgen solcher Hinweise ist nicht einfach. Um mit Pädosexuellen im Netz in Kontakt zu treten, muss man gut geschult sein. Sie merken recht schnell, wenn es kein Kind ist, mit dem sie sich gerade unterhalten.

Kinderpornografie wird häufig über Filesharingsysteme verbreitet

© N-Media-Images, fotolia

Nach der Netzwerkfahndung übernimmt die Staatsanwaltschaft

Wenn ein Täter beim Download von kinderpornografischem Material „beobachtet“ wurde und die IP-Adresse aufgelöst werden konnte, dann haben die Netzwerkfahnder erst einmal nur den Anschlussinhaber. Nun muss geklärt werden, wer Zugriff auf diesen Anschluss hat. „Mein Paradebeispiel ist immer die 80-jährige Dame, die aufgrund unserer Erfahrung zu 99,9 Prozent als Täterin ausscheidet. Im zweiten Schritt stellen wir fest, dass neben der 80-jährigen Dame der 50-jährige Sohn und der 25-jährige Enkel mit in dem betreffenden Haus wohnen oder dort regelmäßig verkehren. Unsere Vermutung ist demnach, dass einer dieser beiden männlichen Bewohner der Täter ist“, erklärt Klughardt das weitere Vorgehen. An dieser Stelle endet die Fahndungstätigkeit der Netzwerkfahnder. Sie schicken den Vorgang an die Staatsanwaltschaft oder direkt an die örtlich zuständige Polizeidienststelle. Sie überprüfen, ob bei ihnen noch weitere Erkenntnisse zu diesem Sachverhalt oder den Personen vorliegen und erwirken dann einen Beschluss zur Wohnungsdurchsuchung. Bei der Durchsuchung werden sie oft durch Forensiker unterstützt, die die Situation am Computer genau analysieren können. Der Computer wird ausgewertet und Zeugen und mutmaßliche Täter werden vernommen. Außerdem wird das Bildmaterial für das Strafverfahren gesichert.

MW (26.05.2017)

Seite: << zurück12

Weitere Infos für Eltern

Das Muslimische SeelsorgeTelefon (MuTeS)

Ob Existenzängste, Mobbing in der Schule oder Suchtprobleme: Seit elf...[mehr erfahren]

Aktives Vorgehen der Polizei beim Amoklauf

In der Vergangenheit kam es an deutschen Schulen immer wieder zu...[mehr erfahren]

Cloud Computing – ersehnter Heilsbringer oder gefährlicher Trend?

Im Internetzeitalter und im Zuge der Digitalen Revolution wird es...[mehr erfahren]

Gefahren und Datenschutz

Wir hinterlassen Datenspuren, jeden Tag, auf verschiedene Weise: Im...[mehr erfahren]

Im Einsatz gegen Drogenmissbrauch und Diebstahl

Rock am Ring ist das wohl bekannteste Musikfestival Deutschlands, das...[mehr erfahren]