Artikel 5 e.V. - Bürgerrechte im digitalen Zeitalter

Hausdurchsuchung am Fr. 16.08.2024

Am Freitag den 16. August 2024 hat die Staatsanwaltschaft Essen zum inzwischen zweiten mal die Privat- und Geschäftsräume des Vorstands durchsuchen lassen. Formal geht es dieses mal zwar "nur" um "die Geschäftsräume des Vereins". Da der Verein keine eigenen Räumlichkeiten besitzt/betreibt, bedeutet das aber ganz praktisch, daß zum zweiten mal beim Vorstand morgens um 6:04 ein bewaffnetes Rollkommando vor der privaten Türe und anschließend im Wohnzimmer steht und man ganz offen damit droht, die wirtschaftliche Existenzgrundlage zu beschlagnahmen. Spätestens seit einem ähnlichen Vorgang 2017 muss der StA-Essen dies auch bewusst sein.

Aus unserer Sicht zeugt bereits der im Rahmen der Maßnahme ausgehändigte Beschluss nicht nur von absolut mangelhafter technischer Sachkenntnis der Ermittlungsbehörden bzgl. Tor sondern auch von einer völligen Ignoranz bzgl. der Konsequenzen, die so ein Vorgang für Betroffene hat. Zusammen mit der Tatsache, daß die Durchsuchung/Beschlagnahmung einzelner Tor Nodes prinzipbedingt grundsätzlich nicht zu der de-anonymisierung von Tor-Nutzern geeignet ist, ergibt sich daraus eine grobe Unverhältnismäßigkeit der Maßnahme und daraus folgend eine offenkundige Rechtswidrigkeit des Beschlusses.

Der Vorstand berät in den nächsten Tagen über die Konsequenzen für die weiteren Vereinstätigkeiten und die notwendigen juristischen Schritte.

Details dazu folgen danach an dieser Stelle zusammen mit einer Information an die Vereinsmitglieder.

 

Update 1 (7.9.2024) - der Termin für die MV steht

Am Samstag, 21.09.2024 um 14:00 Uhr findet eine außerordentliche Mitgliederversammlung in den Räumen des foobar e.V. (Chaospott), Sibyllastr. 9 (Hofgebäude), 45136 Essen statt, um über die Konsequenzen zu beraten und entscheiden.

Update 2 (12.9.2024) - Korrektur zu externer Berichterstattung

Zwischenzeitlich ist an einigen Stellen leider berichtet worden, daß es um "einen in den Räumlichkeiten [des Vorstands] betriebenen Tor-Exit-Knoten" geht. Das ist falsch und ein Mißverständnis. An der (mit der Wohn- und Geschäftsanschrift des Vorstands identischen) Meldeanschrift des Vereins wurde zu keinem Zeitpunkt jemals ein Exit-Knoten betrieben. Von dem Betrieb von Exit-Knoten an privaten DSL-Anschlüssen raten wir auch (genauso wie alle anderen uns bekannten Betreibervereine) explizit ab.

Das nicht auseinander halten zu können (oder wollen) ist ein Aspekt, warum diese Durchsuchungsmaßnahme so offensichtlich unverhältnismäßig ist.

Korrekt ist:

1) An dieser Anschrift wurde lediglich ein Middle-Relay betrieben:

https://atlas.torproject.org/#details/486740353B905AA4731F82C0B4CC25821A62C6E3
(schon dem de-listing wegen Abschaltung zum Opfer gefallen)
https://nusenu.github.io/OrNetStats/w/relay/486740353B905AA4731F82C0B4CC25821A62C6E3.html
(aktuell noch abrufbar)

Der Export von Logs dieses (mit dem ursächlichen Verfahren in keinerlei Verbindung stehenden) Tor-Nodes wurde dem Durchsuchungsteam unter dem o.g. Druck ermöglicht. Danach wurde der Knoten umgehend abgeschaltet (und auf die bad-relays mailingliste als "kompromitiert" gemeldet).

2) Anlassgebend für die Durchsuchung war Traffic eines Tor Exit-Nodes, das eindeutig in Namen und Auftrag des Vereins in einem externen Rechenzentrum betrieben wurde. Eine Rechnung für diesen Knoten wurde dem Durchsuchungsteam ausgehändigt. Die IP-Adresse zur Identifizierung des Knotens war im Durchsuchungsbeschluss (im Gegensatz zu 2017) allerdings nicht benannt und musste erst vom Durchsuchungsteam erfragt werden.

3) Weder die exportierten Logs noch die ausgehändigte Rechnung tauchen im Protokoll auf.


 

Kopf des Durchsuchungsbeschlusses

Kopf des Durchsuchungsbeschlusses