Auch der Totmannschalter konnte dem Täter nicht mehr helfen. Der Mann hatte den Spezialschalter extra in seiner Wohnung verbaut – er sollte dafür sorgen, dass sich in einem bestimmten Fall sofort der Strom abschaltet und Daten verschlüsselt werden. Der Plan ging nicht auf. Im August 2023 durchsuchten Ermittler des Bayerischen Landeskriminalamts (LKA) die Wohnung des damals 31 Jahre alten Mannes im Landkreis Starnberg. Der Mann stand unter Verdacht, 20 Dollar auf die kinderpornographische Darknet-Plattform „CP Video HD“ transferiert zu haben. Er wollte damit ein Datenpaket erwerben: kinderpornographische Videos und Bilder im Umfang von 70 Gigabyte. Den Ermittlern gelang es trotz des Totmannschalters, zu verhindern, dass die Daten gelöscht werden. Der Mann ist inzwischen rechtskräftig verurteilt. Die Festnahme ist nur einer von vielen Erfolgen im Rahmen umfangreicher Ermittlungen, die seit 2021 andauern und jetzt in einen internationalen Schlag gegen Darknet-Plattformen mündeten: Mehr als 373.000 Internetseiten im Darknet auf 105 Servern haben bayerische Ermittler im Zuge der „OP Alice“ abgeschaltet – sie sind seit dem 17. März mit einem Sperrbanner versehen. „Riesiger Schlag gegen kriminelle Infrastruktur“ Auf den Plattformen wurden Pädokriminelle mit kinderpornographischen Bildern in Fakeshops gelockt: Gegen Geld sollten sie einschlägige Videos und Bilder kaufen. Die „Ware“ erhielten sie jedoch nicht. Die Lockbilder zeigten zum Teil den schweren sexuellen Missbrauch von Kleinkindern. Der mutmaßliche Betreiber der Plattformen, der 35 Jahre alte Chinese Wang Shuaibo, wird mit internationalem Haftbefehl gesucht. Der bayerische Justizminister Georg Eisenreich (CSU) hat am Freitag in München über die „OP Alice“ und das „gigantische Betrugsnetzwerk“ des Betreibers informiert. Oberstaatsanwalt Stephan Schäl von der Zentralstelle Cybercrime Bayern wertete den Erfolg als einen „riesigen Schlag gegen kriminelle Infrastruktur im Darknet“ mit weitreichenden Folgen: „Wir dürften im Moment die große Mehrheit aller Seiten, die überhaupt im Darknet erreichbar sind, unter unserer Kontrolle haben.“ Fakeshops mit kinderpornographischem Material Eisenreich hob hervor, dass die Fakeshops mit „echtem kinderpornographischen Material“ warben. „Man darf nicht vergessen: Hinter jedem Bild, hinter jedem Video steht das unfassbare Leid eines Kindes. Das Verfahren zeigt auch, wie erschreckend groß die Nachfrage in diesem Bereich ist. Das nehmen wir in Bayern nicht hin.“ Vorangetrieben haben die Ermittlungen das Bayerische Landeskriminalamt und das Zentrum zur Bekämpfung von Kinderpornographie und sexuellem Missbrauch. Das Zentrum ist Teil der Zentralstelle Cybercrime Bayern bei der Generalstaatsanwaltschaft Bamberg. Die weltweite Aktion „OP Alice“ begann am 9. März gegen die Nutzer der Plattformen. Zur Last gelegt wird ihnen die „Besitzbeschaffung kinderpornographischer Inhalte“ nach Paragraph 184 des Strafgesetzbuches. In Deutschland fanden in neun Bundesländern Durchsuchungen statt, ermittelt wird gegen 14 Tatverdächtige. Bis zum 19. März haben sich insgesamt 23 Staaten an der international von Europol koordinierten Aktion beteiligt – unter anderen die USA, Belgien, Australien, Kanada, die Ukraine, Frankreich und Italien. Weltweit wird gegen rund 600 Nutzer ermittelt, die nach den Angaben zwischen Februar 2020 und Juli 2025 auf kinderpornographischen Plattformen Zahlungen getätigt haben. 440 Tatverdächtige sind bereits identifiziert. Im gesamten Ermittlungskomplex wurden Verfahren gegen 89 Beschuldigte aus Deutschland geführt. Eine Vielzahl von elektronischen Datenträgern, Mobiltelefonen und Computern konnte sichergestellt werden. Bezahlt wurde mit Bitcoins Die bayerischen Cybercrime-Spezialisten haben die Darknet-Plattform „Alice with Violence CP“ (das CP steht für „Child Porn“) seit 2021 im Visier. Auf dieser Plattform wurden nach ihren Angaben in „betrügerischer Absicht“ vor allem kinderpornographische Inhalte angeboten. Bezahlt werden sollte mit Bitcoins. Auf den Plattformen wurden potentielle Käufer mit entsprechenden Stichworten angelockt, wie Oberstaatsanwalt Stephan Schäl am Freitag erläuterte. Zum Verkauf stand zum Beispiel angeblich „Child Porn with Animals“, geworben wurde dort mit Videos von „Kindern und Teenagern im Alter von neun bis fünfzehn Jahren“. Ähnlich angepriesen wurde auf den Plattformen „Real Rape Material“ oder Videos zu den Stichworten „Incest“, „Loli“, „Preteen“, „Pedo“, „Kids“. Kinderpornographische Inhalte bot der Betreiber demnach im Zeitraum von Februar 2020 bis Juli 2025 auf 32 unterschiedlichen Plattformen zum Kauf an. Den Kunden wurde vorgetäuscht, dass sie nach der Zahlung in Bitcoin die so beworbenen Videos oder Aufnahmen als „Pakete“ erhalten würden. Dazu sollten sie zuvor auch nach der Zahlung eine E-Mail-Adresse hinterlegen, um einen Downloadlink zugesandt zu bekommen. Ein Paket kostete zwischen 20 und 250 Dollar. Dafür wurden Dateiumfänge „von wenigen Gigabyte bis zu mehreren Terabyte an kinderpornographischen Bildern und Videos“ zugesichert. Scheinbare Leistungen zum Verkauf Neben Kinderpornographie standen auch „diverse Cybercrime-as-a-Service-Leistungen“ wie Kreditkartendaten scheinbar zum Verkauf. Doch die „Ware“ wurde nie ausgeliefert. Ziel sei es immer gewesen, „Kunden ohne Gegenleistung zu einer Zahlung zu animieren“, so die Ermittler. Durch die Auswertung der Kryptowährungsströme kamen die Ermittler zu einem legalen Zahlungsdienstleister. Die dort gespeicherten Daten konnten sie dazu nutzen, die Zugriffe der Tatverdächtigen auf die einschlägigen Plattformen zu belegen. Sie konnten auch den jeweiligen „Kunden“ die „Pakete“ mit entsprechendem Datenmaterial zuordnen, die diese kaufen wollten. Sobald die Ermittler Kenntnis davon hatten, dass Kinder bei den Tatverdächtigen wohnen, wurden die Verfahren an die zuständigen örtlichen Polizeibehörden abgegeben, um „unmittelbar geeignete Maßnahmen zum Wohle der Kinder“ ergreifen zu können. Wesentlich für die Ermittlungen war nach Angaben der Zentralstelle Cybercrime die Kooperation mit dem niederländischen Forschungsinstitut TNO und dem Complexity Science Hub in Wien. An der Identifizierung des Betreibers, der seinen Wohnsitz in der Volksrepublik China hat, waren neben den bayerischen Ermittlern auch das Bundeskriminalamt sowie Europol beteiligt. Der Mann unterhielt nach den Erkenntnissen von November 2019 bis jetzt ein Netzwerk aus bis zu 287 Servern. Überwiegend hat er demnach die Server bei unterschiedlichen deutschen Serverprovidern angemietet. „Zuletzt waren es 105 aktive Server mit Standort in Deutschland“, teilt die Zentralstelle Cybercrime mit. Bei den Ermittlungen kamen Analyseinstrumente wie der Dark Web Monitor zum Einsatz, eine Art Suchmaschine für das Darknet, wie Eisenreich erläuterte. Zudem wurde das Analysewerkzeug Graph Sense genutzt. Wie so oft bei Cybercrime-Ermittlungen half das Prinzip „follow the money“: Die Ermittler konnten den Mann aufspüren, indem die Zahlungsströme verfolgt wurden.
