Urteil im Küssel-Prozess erst im Jänner

Livebericht
17. Oktober 2012, 14:00

Antrag der Verteidigung auf Ausschluss eines Richters wurde abgelehnt - IT-Spezialist wurde befragt

Der Mittwoch war ein weiterer Verhandlungstag im Prozess gegen die mutmaßlichen Verantwortlichen für die Neonazi-Homepages Alpen-Donau.info und Alinfodo.com, Gottfried Küssel, Wilhelm A. und Felix B. Sie sind nach dem Verbotsgesetz angeklagt, weil sie die Seiten registriert beziehungsweise administriert oder für deren Inhalt verantwortlich gezeichnet haben sollen.

Der Verhandlungstag begann turbulent: Die VerteidigerInnen hatten im Ermittlungsakt Belege gefunden, dass einer der beisitzenden Richter Mitte September Zwangsmaßnahmen im Ermittlungsverfahren rund um die Neonazi-Seiten angeordnet hatte. Das sei ein Ausschließungsgrund, sagten die VerteidigerInnen, die deshalb einen Antrag auf Ablehnung dieses Richters stellten. Der Antrag wurde abgelehnt. Wäre der Richter tatsächlich ausgeschlossen worden, hätte der Prozess neu aufgerollt werden müssen. Doch das steht weiter im Raum: Die Zusammensetzung des Gerichts könnte Basis für eine Nichtigkeitsbeschwerde werden.

Die Befragung eines IT-Spezialisten des Bundeamts für Verfassungsschutz und Terrorismusbekämpfung (BVT) förderte wenig Neues zutage, was den Erstangeklagten Gottfried Küssel betrifft. Auf die Frage, warum Küssel in der Anklage als "Betreiber" der Neonazi-Homepages geführt werde, meinte der Zeuge: "Das weiß ich nicht." Technisch verantwortlich sei Küssel jedenfalls nicht gewesen, "aber vielleicht inhaltlich". Nun soll ein bereits befragter BVT-Beamter am 7. November noch einmal befragt werden, um diese inhaltliche Verantwortung zu klären.

Die Urteilsverkündung verzögert sich weiter: Aus heutiger Sicht ist sie für den 10. Jänner 2013 geplant. Der Grund: Das IT-Gutachten wird erst in sechs Wochen fertig sein, dessen Präsentation wird erst am 9. Jänner stattfinden können.

Neuester Eintrag oben
16.10., 17:50
Küssel darf am Mittwoch wieder seine Zelle verlassen - es geht weiter im Wiederbetätigungsprozess. Foto: APA/Neubauer
16.10., 17:49Maria Sterkl derStandard.at

Jener Prozess, der laut der Vorsitzenden Richterin "unter keinem guten Stern" zu stehen scheine,

wird am Mittwoch ab 9.30h fortgesetzt. Lesen Sie mit, posten Sie mit.
17.10., 09:32Maria Sterkl derStandard.at

Guten Morgen aus dem Landesgericht Wien.

17.10., 09:32Maria Sterkl derStandard.at

Es geht los. Küssels Anwalt Dohr steht auf

17.10., 09:33Maria Sterkl derStandard.at

Er stellt den Antrag auf Ablehnung eines Richters

17.10., 09:34Maria Sterkl derStandard.at

Der Richter habe die von Auskunft über Verkehrsdaten, Zugangsdaten und StammdatenNachrichtendaten

angeordnet, am 12.9.2012.
17.10., 09:35Maria Sterkl derStandard.at

Dohr zitiert aus StPO:

Wenn ein Richter im Ermittlungsverfahren Beweismittel aufgenommen hat, dann sei das ein Ablehnungsgrund.
17.10., 09:39Maria Sterkl derStandard.at

Dohr zitiert aus

dem Ermittlungsakt: Es gebe einen Admin namens RP, der als Nick ein Hitler-Zitat habe. Dieser RP sei auch für die Forenmoderation aller strafrechtlich relevanten Postings verantwortlich, heißt es hier.
17.10., 09:40Maria Sterkl derStandard.at

Der betreffende Richter

habe diese Aktenteile verfasst.
17.10., 09:40Maria Sterkl derStandard.at

Dohr erklärt:

17.10., 09:48Maria Sterkl derStandard.at

Sorry, Netzverbindung war unterbrochen.

17.10., 09:48Maria Sterkl derStandard.at

Zusammenfassung:

Dohr erklärt, immer wenn ein Richter in einer zusammenhängenden Causa im Errmittlungsverfahren tätig werde, sei er vom Hauptverfahren auszuschließen, selbst, wenn es im Ermittlungsverfahren um andere Beschuldigte geht. Das Verfahren sei immer mit derselben Nummer angeführt, daher handle es sich um dieselbe Sache.
17.10., 09:49Maria Sterkl derStandard.at

Der Richter habe Zwangsmaßnahmen angeordnet und

sei deshalb auszuschließen - auch, wenn die Zwangsmaßnahmen keinen der hier Angeklagten betreffen. Dohr nennt den Namen des betreffenden Beschuldigten nicht.
17.10., 09:49Maria Sterkl derStandard.at

Er stellt nicht nur Antrag auf Ablehnung, sondern rügt auch die Zusammensetzung des Gerichts. Die übrigen

Anwälte schließen sich an.
17.10., 09:49Maria Sterkl derStandard.at

Der Richter verteidigt sich - die Vorsitzende steht ihm bei: Die eingeholten Auskünfte seien nicht Teil des

gegenständlichen Akts, es gehe vielmehr um Ermittlungen gegen einen Herrn XY (sie nennt den Namen, den Dohr zuvor zum Schutz des Persönlichkeitsrechts verschwiegen hatte)
17.10., 09:51Maria Sterkl derStandard.at

Die Vorsitzende und die beiden anderen Berufsrichter beraten über den Antrag.

17.10., 09:58Maria Sterkl derStandard.at

Die Vorsitzende kommt zurück: "So, wir werden uns jetzt den

Ermittlungsakt anschauen. Halbe Stunde Pause."
17.10., 10:06Maria Sterkl derStandard.at

Zur Info: Der beisitzende Richter hat

erst vor einem Monat eine Anordnung im Ermittlungsverfahren mit derselben Zahl unterschrieben, obwohl er auch beisitzender Richter in der Hauptverhandlung ist. Das sei ein Ausschlussgrund, sagt Dohr.
17.10., 10:07Maria Sterkl derStandard.at

Sollte das Gericht zum Schluss kommen, dass der betreffende

beisitzende Richter tatsächlich ausgeschlossen wird,
17.10., 10:08Maria Sterkl derStandard.at

dann muss laut

AnwältInnen der gesamte Prozess neu aufgerollt werden.
17.10., 10:08Maria Sterkl derStandard.at

Sollte der Richter nicht ausgeschlossen werden,

dann wäre das wiederum ein Nichtigkeitsgrund.
17.10., 10:09Maria Sterkl derStandard.at

Eigentlich hätte der Richter

seine Ausgeschlossenheit selbst anzeigen müssen.
17.10., 10:35Maria Sterkl derStandard.at

Es geht weiter.

17.10., 10:36Maria Sterkl derStandard.at

"Der Richter ist weder ausgeschlossen, noch befangen", sagt die Vorsitzende.

17.10., 10:37Maria Sterkl derStandard.at

Aus dem Ermittlungsakt gehe hervor,

dass der Verfahren gegen die Angeklagten bereits am 21.11.2011 getrennt wurde - damals sei gegen R.P. noch gar kein Verfahren anhängig gewesen. Erst im Juli 2012 habe man das Verfahren gegen Rp eingeleitet - daher könne es sich nich tum eine gemeinsache Sache handeln.
17.10., 10:37Maria Sterkl derStandard.at

Zeuge Sch. wird aufgerufen. Die Saaltür bleibt geschlossen.

17.10., 10:37Maria Sterkl derStandard.at

Sch. ist nämlich schon da.

17.10., 10:38Maria Sterkl derStandard.at

"Sie waren aber nicht die ganze Zeit herinnen, oder?" fragt die Vorsitzende. -

17.10., 10:38Maria Sterkl derStandard.at

- "Doch."

17.10., 10:39Maria Sterkl derStandard.at

Sch. wird befragt.

Es handelt sich um jenen freiberuflichen Fotografen, der sich mit einer Copyright-Beschwerde an Perfect Privacy gewandt hatte, weil er eines seiner Fotos auf ADI gefunden hat - widerrechtlich.
17.10., 10:40Maria Sterkl derStandard.at

Sch. sagt aus,

er habe sich schlau gemacht, wer Betreiber von ADI sei, habe dann eine Beschwerdemail an "admin @ irgendwas" geschickt, aber keine Antwort erhalten.
17.10., 10:41Maria Sterkl derStandard.at

Er habe eine Rechnung

an eine Kontaktadresse der ADI-Seite geschickt, sagt Sch.
17.10., 10:41Maria Sterkl derStandard.at

Dohr an Sch: "Haben Sie die Rechnung als pdf geschickt?" - "Nein, normaler Text"

17.10., 10:42Maria Sterkl derStandard.at

"Haben Sie jemals von irgendwem eine Antwort bekommen?" - "Nein."

17.10., 10:42Maria Sterkl derStandard.at

Dohr: "Bei ihrer Vernehmung haben Sie gesagt, es war ein pdf" - "Dann war es ein pdf" - das sei drei Jahre her.

17.10., 10:43Maria Sterkl derStandard.at

A.s Anwalt: "Haben Sie mit irgendwem telefoniert, der sich als Admin oder Content Manager deklariert hat?" - "Nein."

17.10., 10:43Maria Sterkl derStandard.at

Keine weiteren Fragen an den Fotografen. "DAnke fürs Kommen", sagt die Vorsitzende. Sch. lacht. "Auf Wiederschaun."

17.10., 10:44Maria Sterkl derStandard.at

B.s Anwältin KAtrin Ehrbar will sich zum Beschluss bzgl den beisitzenden Richter äußern.

17.10., 10:46Maria Sterkl derStandard.at

Sie habe ein Rechtshilfeersuchen an die StA Rostock gefunden - Ersuchen, Ermittlungsergebnisse zu

"Eispickel" und "Prinz Eugen" zu übermitteln. Hier finde sich, dass noch im Jänner 2012 von Prinz Eugen und Heiler als ident und weiterhin aktiv geführt werden
17.10., 10:46Maria Sterkl derStandard.at

"Outet sich jetzt irgendwer von den Personen als Eispickel?" - "Nein", sagt Ehrbar.

17.10., 10:47Maria Sterkl derStandard.at

Bei den vom Thiazi-Forum übermittelten Klarnamen

sei neben Felix B. ein Fragezeichen zu finden, sagt Ehrbar.
17.10., 10:48Maria Sterkl derStandard.at

"Wollen Sie auch etwas beantragen?", fragt die Vorsitzende. - "Nein, ich wollte es nur festhalten."

17.10., 10:49Maria Sterkl derStandard.at

Zeuge H. ist da

- ein BVT-Beamter mit Spezialisierung auf IT, in diesem VErfahren hat er Daten gesichert und FBI-Daten ausgewertet. Zudem habe er die forensische Datensicherung ausgewertet.
17.10., 10:51Maria Sterkl derStandard.at

Die Vorsitzende will, bevor H. befragt wird, den

anwesenden IT-Sachverständigen erklären lassen, was seine Arbeit war. Der Sachverständige sagt, er habe keine Manipulation der DAten festgestellt - er habe 20 Prozent des enormen Datenvolumens ausgwertet. - "Und was ist mit den übrigen 80 Prozent?", fragt Dohr. - Das sei eben wahnsinnig viel, es sei unmöglich, alles auszuwerten, sagt der Sachverständige.
17.10., 10:52Maria Sterkl derStandard.at

"20 Prozent ist eine ordentliche Stichprobe im mathematischen Sinn", sagt der Gutachter.

17.10., 10:52Maria Sterkl derStandard.at

Weiter in der Befragung Hs: "Schildern Sie uns,

wie Sie auf die Betreiber der Homepages gestoßen sind", sagt die Vorsitzende.
17.10., 10:53Maria Sterkl derStandard.at

H. erklärt, er habe FBI-Daten ausgewertet. Dabei seien Logfiles gefunden worden,

die mit der Registrierung zu tun haben.
17.10., 10:54Maria Sterkl derStandard.at

Aus einem Auszug der Logfiles

sehe man, dass Namen registriert wurden - "nicht nur Namen, um die es hier geht, sondern auch andere."
17.10., 10:55Maria Sterkl derStandard.at

"Aus diesen Logfiles

war zu ermitteln, wer diese Registrierung vorgenommen hat. Ich habe festgesetellt, dass der Großteil anonymisiert war. Es gab aber auch ein Logfile, das chello zuzuordnen war - da ging es um Verwaltungstätigkeiten. Für uns Bestand die Möglichkeit, dass die Registrierung von diesem Server aus vorgenommen wurde."
17.10., 10:57Maria Sterkl derStandard.at

Ein VPN zum Proxy Server

sei verwendet worden - darum passierte es, "warum auch immer, durch eine Fehlfunktion der Software", dass direkt auf die Adresse zugegriffen wurde", und nicht über Proxyserver.
17.10., 10:57Maria Sterkl derStandard.at

Es habe 17 Zugriffe von dieser IP-Adresse gegeben.

17.10., 10:58Maria Sterkl derStandard.at

Man habe dann die IP-Adresse ausgeforscht und sei zu Wilhelm A. gelangt.

17.10., 10:58Maria Sterkl derStandard.at

"Wir haben dann begonnen, die Daten dieses Servers

regelmäßig zu sichern, nach Rücksprache mit dem Gericht."
17.10., 10:59Maria Sterkl derStandard.at

H: "Es ist mehrmals die Vermutung geäußert worden, dass sich die

Sachbearbeiter selbst auf der Seite registriert hätten, um Erkenntnisse zu gewinnen - das ist aber falsch."
17.10., 10:59Maria Sterkl derStandard.at

"Die Sicherungen liefen ein Jahr lang - wir wurden gefragt,

warum wir die Daten nicht löschten - aber das wäre rechtlich bedenklich gewesen, weil es ein Us-Server war. Außerdem wären sie dann auf einen anderen Server gewesen, dann hätten wir gar keinen Zugriff mehr gehabt"
17.10., 11:02Maria Sterkl derStandard.at

Wie man dann auf Küssel gekommen? - "Bei der

Festplattenauswertung von Küssels PC ist ein Brief mit einer Copyrightbeschwerde gefunden worden. Das dazugehörige Mail war nicht dabei, sondern nur das Schreiben des Fotografen in einer zip-Datei. Darum hatten wir den Verdacht, dass Küssel in Verbindung mit dieser Webseite steht."
17.10., 11:02Maria Sterkl derStandard.at

In A.s Mailbox habe sich ein E-Mail gefunden,

das vorerst nicht entschlüsselt werden konnte, später aber doch, und man konnte feststellen, "dass A. dieses Dokument an Küssel und B weitergeschickt wurde".
17.10., 11:05Maria Sterkl derStandard.at

Vorsitzende: "Wie kam B. ins Spiel?" -"Da kann ich keine Auskunft geben - da handelt es sich

um inhaltliche Auswertungen der Postings, das haben Sachbearbeiter gemacht, da hatte ich keinen Einfluss."
17.10., 11:06Maria Sterkl derStandard.at

"Was wurde bei Hausdurchsuchungen alles sichergestellt?" - "Bei Küssel

konnte kein PC in Betrieb vorgefunden werden, nur einige Notebooks, externe Festplatten, die zum Großteil vershclüsselt waren, in dem Fall ist eine andere Software verwendet worden, die bis dato als nicht zu knacken gilt. Das ist auch mit der Grund, warum bei Küssel relativ wenig ausgewertet werden konnte. Bei A. wurde ein Notebook gesichert, ein Stand-PC, diverse USB-Sticks. Ein PC war verschlüsselt, aber wir konnten Zugriff erlangen, weil uns die Lebensgefährtin des A das Passwort gesagt hat."
17.10., 11:07Maria Sterkl derStandard.at

Auf A.s PC und auf B.s Notebook

seien einige Zugangskennungen gefunden worden. Bei A. Zugangskennungen zu Proxy Servern, Username-Passwort-Kombinationen "unter anderem für ADI und ADF", sagt H.
17.10., 11:08Maria Sterkl derStandard.at

"Wie bekommt man Zugangsdaten?", fragt die Vorsitzende.

- "Wenn Sie einen Server mieten, bekommen Sie vom Provider die Daten. Sie können dann weitere Nutzer anlegen.
17.10., 11:10Maria Sterkl derStandard.at

"Damit kann aber noch kein Außenstehender

auf die Inhalte zugreifen. Sie können dann ein Forum oder eine Webseite installieren. Diese Zugangsdaten waren sowohl in den FBI-Daten, als auch auf den beiden PCs enthalten. Zugangsdaten für Forennutzer oder registrierte ADI-Nutzer waren in den DAten, die wir bekamen, nicht enthalten -diese Daten hat der Provider idR nicht - die konnten wir nur auf den PCs von A. und B. sichern."
17.10., 11:11Maria Sterkl derStandard.at

"Zu B.: Ich war bei B.s Hausdurchsuchung nicht dabei,

der Kollege hat mir aber mitgeteilt, B. hätte versucht, in die Nähe der Steckdosenleiste zu kommen, um seinen PC abzuschalten. Die FEstplatte war offenbar vershclüsselt - dh hätte er abgeschaltet, dann hätten wir keinerlei Zugriff mehr auf die Daten gehabt. Da er das nicht gemacht hat, konnten wir die Daten auswerten."
17.10., 11:12Maria Sterkl derStandard.at

"Zusätzlich zur Verschlüsselung hat B. eine Software verwendet, die dazu dient, Daten sicher zu löschen -

dass sie auch der Forensik nicht mehr zugänglich sind."
17.10., 11:12Maria Sterkl derStandard.at

"Trotzdem fanden wir Hinweise, dass

u.a. auf ADI von diesem PC aus bearbeitet und erstellt worden sind."
17.10., 11:13Maria Sterkl derStandard.at

"Teile eines Protokolls konnten wiederhergestellt werden,

das zeigt, dass ein Programm verwendet wurde, das immer das zuletzt verwendete Verzeichnis anzeigt - und es handelt sich um jenes Verzeichnis, in dem ADI und ADF angelegt sind. Das Programm hat umfangreich Verwendung gefunden."
17.10., 11:16Maria Sterkl derStandard.at

"B. hatte den pgp-Code für die Mailadresse kontakt@alpen-donau.info", sagt H.

17.10., 11:18Maria Sterkl derStandard.at

Eine

Zuordnung der Nicknames war nicht möglich, nur inhaltlich konnten Schlüsse gezogen werden. Nur bei B. sei es möglich gewesen, einen Nick zu identifizieren –er habe ein Mail mit einem Kennwort an Franz Radl gefunden – dieses Kennwort sei für die Entschlüsselung privater Nachrichten an einen dieser Nicks nötig gewesen. Er glaube, der Nick war „Heiler“, sagt H.
17.10., 11:18Maria Sterkl derStandard.at

Das Passwort

habe das E-Mail-Konto Felix B.s betroffen, aber eben auch den "Heiler"-Nick, sagt H.
17.10., 11:20Maria Sterkl derStandard.at

"Konnte man feststellen, wer was gepostet hat?" - "Es gab

Admins, es gab Moderatoren, und die Benutzer. In dem Fall war die Gruppe der Moderatoren jene, denen man die Verantwortung zuschreiben konnte für eventuelle Löschaktionen."
17.10., 11:21Maria Sterkl derStandard.at

"Gab es Hinweise, wer die Moderatoren oder Admins waren?" - "Das war Teil der inhaltlichen

Auswertung, dazu kann ich nichts sagen."
17.10., 11:21Maria Sterkl derStandard.at

Vorsitzende: "A meint, es sollte auch im privaten Bereich alles verschlüsselt werden. War das auch bei A so?" - "Nein,

sein Notebook war nicht verschlüsselt. Und bei der MailAuswertung wurde festgestellt, dass nur 10 Prozent der Mails verschlüsselt waren."
17.10., 11:23Maria Sterkl derStandard.at

"Konnten Sie inhaltlich trennen, was verschlüsselt wurde und was nicht?"

- "Ja, verschlüsselt wurden hauptsächlich Mails an Küssel und B., aber auch andere Personen, die aus ähnlichen Verfahren bekannt sind."
17.10., 11:25Maria Sterkl derStandard.at

Auch Mails an Küssel seien nur teilweise verschlüsselt worden.

Es habe vier nicht verschlüsselte und 35 verschlüsselte Mails an Küssel gegeben. "Zumindest in einem FAll war ersichtlich, dass es sich offenbar um einen Fehler handelte. Küssel hat die Mail, wo es um die Registrierung der Domains geht, zwei Mal abgeschickt -im zweiten Mail fragt er, ob die erste Mail verschlüsselt oder unverschlüsselt angekommen sei."
17.10., 11:26Maria Sterkl derStandard.at

Was Mails an den Hamburger Robert M. betrifft, sei ebenfalls viel unverschlüsselt verschickt worden

- jeweils Mails, wo es um harmlose Serververbindungsfragen gehe.
17.10., 11:26Maria Sterkl derStandard.at

Vorsitzende:

"Ich hab da einen Bericht, wonach am 26.11.2008 der Herr A. ein verschlüsseltes Mail an Küssel geschickt hat - 'Ja, das mit den Domains mach ich'"
17.10., 11:27Maria Sterkl derStandard.at

Wenig später dann ein unverschlüsseltes Mail - er wolle mit den Domains nichts zu tun haben. "Ist das auch so ein Beispiel für selektives Verschlüsseln?", fragt sie. - "Ja."

17.10., 11:29Maria Sterkl derStandard.at

Auch ein Mail A.s an Robert M. sei gesichert worden - "Gottfried unf Felix wollen eine Domain", sagt H.

17.10., 11:30Maria Sterkl derStandard.at

Die Vorsitzende will wissen,

ob ein gewisser Hunter Wallace von DreamHost ident mit Robert M. sei - "nein, Wallace war Mittler zwischen M. und USA, es sollte jemand zwischengeschalten werden, um den Zugriff auf die Domains zu erschweren". Für die Domains bezahlt habe aber Robert M.
17.10., 11:32Maria Sterkl derStandard.at

Im Jänner 2009

also einige Zeit nach der Zusage A.s, er werde die Domains registrieren, seien dann ADI und ADF registriert worden. Warum Alinfodo und nicht Aldoinfo? - "Weil möglicherweise der ursprünglich geplante Name schon von einer brasilianischen Firma regisriert wurde."
17.10., 11:34Maria Sterkl derStandard.at

A. habe die Zugangscodes geschickt,

B. habe sich verschlüsselt dafür bedankt und gemeint, ein Kollege habe ein IT-Problem und brauche Hilfe, wenig später habe sich dann dieser Kollege an A. gewandt, sich für die "Zugangscodes für unsere Seiten" bedankt und sein Problem geschildert.
17.10., 11:34Maria Sterkl derStandard.at

"Haben Sie von Küssel auch Zugangsdaten?" - "Nein. Ein Terabyte war vollständig verschlüsselt - ob sich

darunter Zugangscodes fanden, konnte ich nicht feststellen"
17.10., 11:35Maria Sterkl derStandard.at

Der StA hat keine Fragen an H.

17.10., 11:35Maria Sterkl derStandard.at

Dohr: "Herr H., verwenden Sie selber Verschlüsselungen?" - "Ja, für sensible Daten."

17.10., 11:36Maria Sterkl derStandard.at

Dohr vergleicht unverschlüsselte Mail mit Postkarte,

verschlüsselte mit Brief. - "Es wäre sicher empfehlenswert, verschlüsselt zu verschicken, passiert aber im Normalfall selten", sagt H.
17.10., 11:37Maria Sterkl derStandard.at

Dohr: "Ist es richtig, dass Sie seit Jänner 2010 über

die Dreamhost-Daten verfügt haben?" - "Ja." - "Das heißt, Sie hätten die beiden Seiten schon viel früher abdrehen können?" - "Ja, hab ich schon gesagt, ich hätte die Daten löschen können."
17.10., 11:38Maria Sterkl derStandard.at

Dohr: "Was ist für Sie ein Betreiber einer Homepage?" - "Verantwortlich für den Inhalt." - "Wurde Küssel

als Betreiber ausgeforscht?" - "Nein." - "Als Nutzer?" - "Technisch nein. Aber das liegt daran, dass 80 Prozent der Erkenntnisse aus der inhaltlichen Auswertung stammen, nicht aus der technischen."
17.10., 11:39Maria Sterkl derStandard.at

Dohr will wissen, wie dann die StA darauf komme,

dass Küssel Betreiber sei. - "Kann das nicht beurteilen"
17.10., 11:40Maria Sterkl derStandard.at

H.: "Küssel hat am 25.10.2008 von A. dessen pgp-key geschickt bekommen.

Einen Tag später hat Küssel an A. seinen Key geschickt. Mit diesem Key hat A. dann seine Mail geschickt. Den Key hat Küssel generiert. - Dohr: "Das heißt, es ist nicht sicher, ob er das Mail auch bekommen hat?"
17.10., 11:41Maria Sterkl derStandard.at

Der Sachverständige erklärt den Schöffen, wie Verschlüsselung funktioniert: Der Empfänger

muss den Schlüssel generieren und weitergeben, um Mails empfangen zu können.
17.10., 11:42Maria Sterkl derStandard.at

Dohr: "Aber Küssel hat ja gesagt,

dass sein Schlüssel nicht funktioniert. Das heißt, die Mail ist vielleicht gar nicht angekommen."
17.10., 11:43Maria Sterkl derStandard.at

Dohr: "Können Sie mit 100prozentiger Sicherheit sagen,

dass Küssel das Mail bekommen hat?" - "Nein, natürlich nicht."
17.10., 11:44Maria Sterkl derStandard.at

Dohr: "HAtte Küssel nach seiner ersten Hausdurchsuchung

jemals Zugriff auf diese Homepages?" - "Zugriffe auf die Homepages erfolgten hauptsächlich über die Proxys von A - darum kann ich dazu gar nichts sagen."
17.10., 11:45Maria Sterkl derStandard.at

B.s Anwältin: "Sie sagen, B. hätte etwas hochgeladen auf

einen Dreamhost-Server." - "Ja, auch jenen Server, der A. zur Verfügung stand. Auf diesem PC waren die beiden Webseiten ein Teil. Wie viel B dort hochgeladen hat, kann ich nicht angeben - bei 20 Beiträgen wurden Spuren von B. gefunden."
17.10., 11:46Maria Sterkl derStandard.at

"Aber wie groß ist dieser Dreamhost-Server?" - "Es ist einer der größten Provider weltweit. Die Server selbst unterstehen nicht der

VErantwortung des Providers. Wie groß der Serverplatz ist, kann ich nicht sagen."
17.10., 11:48Maria Sterkl derStandard.at

A.s Anwalt: "Sie sagen,

der Traffic sei über Proxy abgewickelt worden. Es sei aber auch ein Chello-Server festgestellt worden. Bei welcher Aktion man das festgestellt hat?" - "Von 10.000 Zugriffen waren 17 von der IP des A. - wir haben festgestellt, dass ein bestimmtes Programm verwendet wurde, und 228 Zugriffe sind mit diesem Programm gemacht worden, das A. verwendet - A. könnte also bis zu 228 Zugriffe getätigt haben."
17.10., 11:48Maria Sterkl derStandard.at

"Welche der gehosteten Server

hat der User verwaltet?" - "In den Einträgen ist keine Domain-Bezeichnung enthalten. In Bezug auf die Registrierung war es aber möglich, zu sehen, wann registriert wurde und diese Daten mit Daten aus der Protokolldatei zu verbinden."
17.10., 11:50Maria Sterkl derStandard.at

"Kann man anhand der Daten sagen, welche Homepages verwaltet wurden?"

- "Nein, kann man nicht."
17.10., 11:50Maria Sterkl derStandard.at

"Danke fürs Kommen", sagt die Vorsitzende, "das war's schon." - "Super", sagt H.

17.10., 11:52Maria Sterkl derStandard.at

Vorsitzende: "Ich habe gehofft, dass wir bis heute ein Gutachten haben - aufgrund des Umfangs war das aber nicht möglich. Wir haben einen Termin für 7.11. ausgemacht,

aber da hat der Sachverständige keine Zeit. Der Termin findet trotzdem statt - geplant ist die Videokonferenz mit dem Hamburger Robert M., der hat sich aber im Vorverfahren schon entschlagen, und wenn er das wieder tut, dann können wir uns das sparen. Darum habe ich die deutschen Kollegen gebeten, dass sie uns das im Vorfeld sagen."
17.10., 11:53Maria Sterkl derStandard.at

Vorsitzende: "Braucht noch irgendwer einen Zeugen, der mit der inhaltlichen Auswertung befasst war - weil da ja jetzt noch Fragen offen sind?" - Verteidigung will "bis morgen schriftlich bekannt geben", ob dem so ist.

17.10., 11:54Maria Sterkl derStandard.at

Sachverständiger:

Es werde für sein Gutachten "entweder noch zwei Tage brauchen oder zwei Jahre" - abhängig davon, welche Fragen das Gericht an ihn habe
17.10., 11:57Maria Sterkl derStandard.at

Der Sachverständige erklärt:

Er habe nur einen kleinen Teil der gesicherten Daten ausgewertet, und zwar jenen, den der Verfassungsschutz vorselektiert hat. "Ich weiß aber nicht, aus welchem Grund gefiltert wurde - möglicherweise, weil der Rest verschlüsselt war, aber das kann ich natürlich nicht überprüfen. Wenn Sie mir jetzt sagen, ich muss das überprüfen, dann dauert das natürlich entsprechend lang."
17.10., 11:58Maria Sterkl derStandard.at

Ehrbar: "Können wir uns kurz beraten?"

17.10., 11:58Maria Sterkl derStandard.at

Vorsitzende: "Gut. Pause bis 12.30 Uhr, dann geht es weiter."

17.10., 12:05Katrin Burgstaller

Korrektur: Pause ist bis 13 Uhr. Mahlzeit, Maria!

17.10., 13:00Maria Sterkl derStandard.at

So, ich melde mich zurück aus dem Straflandesgericht.

17.10., 13:01Maria Sterkl derStandard.at

Schöffen und Schöffinnen betreten wieder den Saal, manche kauend, die meisten sehen frischer aus als vor der Pause.

17.10., 13:01Maria Sterkl derStandard.at

Die Angeklagten fehlen noch.

17.10., 13:01Maria Sterkl derStandard.at

Bis sie kommen, nütze man die Zeit sinnvoll, schlägt die Vorsitzende vor,

indem man nämlich einen zusätzlichen Verhandlungstermin aussuche, der ja jetzt notwendig sei (Stichwort Gutachten).
17.10., 13:02Maria Sterkl derStandard.at

Verteidigerin B.s will von Gutachter wissen, "wie lang Sie jetzt wirklich noch brauchen, zwei Jahre?"

17.10., 13:03Maria Sterkl derStandard.at

Sachverständiger: "Ich kann es gar nicht sagen,

wenn ich wirklich alle Datenträger sichten muss, dann sicher mehrere Monate."
17.10., 13:04Maria Sterkl derStandard.at

"Wenn ich mich auf das Material, das ich habe, beschränken kann, sind es noch ein paar Wochen."

17.10., 13:04Maria Sterkl derStandard.at

Sachverständiger: "Sie, die Verteidigung könnten ja einschränken, welche Datenträger ich sichten soll."

17.10., 13:05Maria Sterkl derStandard.at

Andernfalls müsse er selbst "schauen, wo überall noch was drauf ist"

17.10., 13:07Maria Sterkl derStandard.at

Verteidigerin Ehrbar: Wie lange es dauere,

abzugleichen, ob die kopierten Daten mit den Daten auf den sichergestellten Festplatten und PCs übereinstimmen? - "Nicht lang", meint der gutachter. "Aber das Gericht hat gesagt, ich muss das nicht"
17.10., 13:08Maria Sterkl derStandard.at

B. meldet sich zu Wort: Es sei ja kein Problem, sein Notebook dem Gutachter zu geben,

damit er es auswerte. - "Ja", sagt der Gutachter, "wenn das Gericht das anordnet, dann schon."
17.10., 13:09Maria Sterkl derStandard.at

Küssel meldet sich ebenfalls zu Wort:

Ihm reiche die Aussage des Zeugen H. vom BVT. "Das reicht völlig, mehr brauch ich nicht"
17.10., 13:11Maria Sterkl derStandard.at

Gutachter: "Soll ich den Datent

17.10., 13:15Maria Sterkl derStandard.at

Sorry, schon wieder ein Verbindungsausfall.

Passiert heute immer wieder.
17.10., 13:16Maria Sterkl derStandard.at

Was in der Zwischenzeit passiert ist:

Diskussion zwischen B. und seiner Anwältin, was beantragt werden soll. Ergebnis: Datenträger soll ausgefolgt werden. Es bestehe der Verdacht, dass wichtige Logfiles fehlen, der müsse überprüft werden.
17.10., 13:17Maria Sterkl derStandard.at

Gutachter: Er könne nicht sagen,

wer welche Nicknames verwendet habe.
17.10., 13:19Maria Sterkl derStandard.at

Gutachter schlägt vor: Er würde gern selbst

einen Testaccount bei Dreamhost einrichten, "auf die 200 Euro wirds hoffentlich nicht ankommen", und auf diese Weise herausfinden, welche Foreneinstellungen man wählen könne.
17.10., 13:20Maria Sterkl derStandard.at

Wenn er die geforderten Datenträger

vom BVT zügig erhalte, dann könne er das Gutachten binnen sechs Wochen schaffen. "Sitzt da noch jemand vom BVT?", fragt die Vorsitzende in den Saal. Schweigen.
17.10., 13:20Maria Sterkl derStandard.at

"Das heißt für uns, dass wir über einen Termin Mitte Dezember sprechen", sagt die Vorsitzende. "Oder sollen wir gleich in den Jänner gehen?"

Heftiges Kopfschütteln bei Küssel.
17.10., 13:23Maria Sterkl derStandard.at

Wie lange die Verteidigung für die Schlussplädoyers brauche? Dohr: Eine halbe Stunde. Die anderen detto.

17.10., 13:23Maria Sterkl derStandard.at

Vorsitzende an Verteidigung: "Werden Sie Verlesungen be

antragen, oder ist es Ihnen eh lieber, wenn möglichst wenig aus dem Akt verlesen wird?" Sie grinst.
17.10., 13:24Maria Sterkl derStandard.at

Zwei Termine wird es noch geben.

17.10., 13:25Maria Sterkl derStandard.at

9. und 10. Jänner sind die weiteren Termine.

9. fürs Gutachten, 10. für Schlussplädoyers, Beratung und Co.
17.10., 13:28Maria Sterkl derStandard.at

Die Urteilsverkündung am 10.1.

soll im selben Saal stattfinden wie der erste Verhandlungstag dieses Verfahrens. Sie erinnern sich - einige BesucherInnen hatten keinen Platz im Saal und wurden weggeschickt.
17.10., 13:28Maria Sterkl derStandard.at

Der StA beantragt jetzt noch folgende Zeugen

Die BVT-Beamten AI Horst L., Oberst Werner B.
17.10., 13:29Maria Sterkl derStandard.at

Dohr: "Aber L. war doch schon da." - StA: "Ja, aber da

hat er nur zu A. Stellung genommen, nicht zu Küssel"
17.10., 13:29Maria Sterkl derStandard.at

Dohr: "Stimmt nicht. Er hat Stellung genommen.

17.10., 13:30Maria Sterkl derStandard.at

"Außerdem hätten Sie ihn ja fragen können."

17.10., 13:30Maria Sterkl derStandard.at

StA: "Damals wurde er nur zu technischen Dingen gefragt, nicht zu inhaltlichen."

17.10., 13:31Maria Sterkl derStandard.at

RichterInnen verlassen den Saal, um über Antrag zu beraten.

17.10., 13:35Maria Sterkl derStandard.at

Beschluss:

17.10., 13:35Maria Sterkl derStandard.at

Die beiden Zeugen werden für 7.11. geladen.

17.10., 13:36Maria Sterkl derStandard.at

Grund: Bei L.s erster Befragung waren ja einige Erkenntnisse noch nicht verfügbar -

die Entschlüsselung einer Festplatte sei erst danach gelungen.
17.10., 13:37Maria Sterkl derStandard.at

Dohr: "Dann müssen wir aber das gesamte Verfahren neu aufrollen."

17.10., 13:37Maria Sterkl derStandard.at

A.s Anwalt: Die neuen Ergebnisse seien bei L.s Befragung schon

vorgelegen. "Der Staatsanwalt hätte das bei L. ansprechen können - ist nicht unsere Schuld, wenn er es nicht fragt."
17.10., 13:39Maria Sterkl derStandard.at

Dohr kündigt an: "Dann behalte ich mir aber vor,

dass ich auch noch weitere Zeugenanträge stelle und dass sich das in die Länge zieht".
17.10., 13:39Maria Sterkl derStandard.at

"Damit haben wir gerechnet", sagt beisitzender Richter

17.10., 13:40Maria Sterkl derStandard.at

Der Gutachter meint, er brauche für seine Präsentation einen Beamer.

17.10., 13:40Maria Sterkl derStandard.at

Dohr: "Kein Problem, der Staatsanwalt hat ja einen Projektor, vom Eingangsvortrag" - Lachen im Saal.

17.10., 13:42Maria Sterkl derStandard.at

Vorsitzende sieht jetzt, dass es ein Problem gibt: Es liegen mehr als zwei Monate zwischen 7.11. und 9.1. -

es dürfen aber maximal zwei Monate unterbrochen werden. Verteidigung hält fest: Sie verzichten auf Rechtsmittel wegen Fristablaufs. Sonst hätte noch ein Zusatztermin eingeschoben werden müssen.
17.10., 13:42Maria Sterkl derStandard.at

Ende der Verhandlung. Wir setzen am 7.11. fort - danke fürs Mitposten

und sorry für die Netzausfälle.