| |

Paketbomben: Polizei sucht mit Netzwerkadresse nach Erpresser

Der Unbekannte, der in der Weihnachtszeit 2017 Paketbomben verschickte und Bitcoin verlangte, ist noch nicht gefasst. Nun geht das Landeskriminalamt neue Wege, um den Täter ausfindig zu machen.

Um einen flüchtigen Erpresser zu fassen, der vor über einem Jahr mehrere Paketbomben verschickte, hat die brandenburgische Polizei nun eine öffentliche Cyber-Fahndung gestartet. In diesem Rahmen veröffentlichte die Behörde auch eine Mac-Adresse („Media-Access-Control-Adresse“), die die Verantwortlichen zum Handy des Erpressers führen soll.

Täter hatte mehrere Paketbomben in Berlin und Potsdam verschickt

Ende 2017 verschickte der gesuchte Täter mehrere Paketbomben und versuchte dadurch, Geld zu erpressen: In Frankfurt (Oder) erreichte eine solche Bombe einen Online-Händler – allerdings ohne zu explodieren. Wenig später mussten eine Apotheke sowie der innerstädtische Weihnachtsmarkt in Potsdam evakuiert werden, da in dem Geschäft ein Paket mit Böllern, Batterien, Nägeln und einem Zünder entdeckt wurde. Auch hier funktionierte der Anschlag nicht.

Wenige Wochen nach diesen versuchten Anschlägen fanden sich weitere Pakete: eines in einer Bank in Berlin-Steglitz, ein anderes in der Berliner Handwerkskammer in Kreuzberg. Bereits im Herbst 2017 hatte ein Erpresser namens „Omar“ oder „One Man Army Rebel“ in einem Drohschreiben an das Bundeskriminalamt (BKA) Geld in Form von Bitcoins gefordert und mit Paketbomben gedroht.

Polizei bittet Anbieter und Privatpersonen um Mithilfe

Mit der aktuellen Fahndung erhofft sich die Polizei nun Fortschritte in dem Fall. Dabei sind auch Anbieter offener Wlan-Netze zur Mithilfe aufgerufen: Sie sollen überprüfen, ob ein entsprechendes Gerät in ihrem Netz eingeloggt war.

„Jedes Gerät, ob Computer oder Mobiltelefon, verfügt über eine solche Adresse für die Netzwerkschnittstelle. Anhand der Kombination aus Zahlen und Buchstaben ist jedes Gerät identifizierbar. Der DHL-Erpresser nutzte ein Gerät der Marke Motorola mit der Mac-Adresse f8:e0:79:af:57:eb“, schreibt der Tagesspiegel. Über die Mac-Adresse erreichten die DHL im April 2018 E-Mails des Erpressers. Diese seien aus öffentlichen Wlan-Netzen in östlichen Berliner Bezirken versendet worden.

Doch nicht nur die Anbieter der öffentlichen Netze werden im Zuge der Fahndung um Mithilfe gebeten. Auch Privatpersonen bzw. private Haushalte sind angehalten, in den Protokolldateien ihrer Router zu schauen, ob die entsprechende Mac-Adresse mit ihrem Gerät verbunden war.

Ähnliche Beiträge