„Roter Kosar” (Teil 2)

– eine nicht alltägliche Brandstiftungsserie mit ungewöhnlichem Hintergrundaus der persönlichen Sicht des Polizeiführers –

Stefan Heinz, Kriminaloberrat, Kriminaldirektion Koblenz

Gleichwohl habe ich den Einsatzabschnitt Verhandlungen beauftragt, Kontakt zu dem Tatverdächtigen herzustellen. In Zusammenarbeit mit den Kolleginnen und Kollegen aus dem Einsatzabschnitt Einsatzbegleitende Öffentlichkeitsarbeit wurde eine E-Mail an den Täter erarbeitet und an sein Postfach bei freenet.de versandt. Taktisches Ziel dieser Maßnahme war es, den Täter in einen möglichen Kommunikationsprozess zu binden und ihn auf diesem Weg von weiteren Brandlegungen abzuhalten. Natürlich verbanden wir damit ebenso die Hoffnung, ihn unter Ausschöpfung der uns zur Verfügung stehenden Möglichkeiten lokalisieren bzw. sogar identifizieren zu können, sollte er sich auf eine Kommunikation mit uns einlassen.

Fingierte Mail

Betr.: Web-Auftritt Polizei

Wir wenden uns an Sie, weil wir mit den für den Web-Auftritt der Polizei Rheinland-Pfalz verantwortlichen Gremien in Kontakt sind.
Uns stellt sich die Frage, wo aus Ihrer Sicht das Problem mit der Internetseite zu sehen ist.
Wir wurden nach den Gründen befragt, weshalb aus Ihrer Sicht die Internetseite abgeschaltet werden soll.
Nehmen Sie bitte mit uns Kontakt auf, damit wir die weitere Vorgehensweise abstimmen können.
Wir bitten Sie, Unbeteiligte bis zur Klärung keiner weiteren Gefahr auszusetzen.

Pressestelle
Polizeipräsidium Koblenz
Pressestelle. PPKoblenz@polizei.rlp.de

Die Bearbeitung eingehender Mails erfolgt an Werktagen zwischen 08.00 und 10.00 Uhr



Wir erhielten natürlich keine Antwort. Die Mail wurde noch nicht einmal geöffnet.

Die Ermittlungsarbeit lief intensiv weiter. Personen, die in unseren Fokus gerieten, weil sie dem Täterprofil entsprachen, und besondere Verdachtsmomente hinzukamen, wurden technisch und teilweise personell observiert.

Schließlich überprüften wir nacheinander mindestens 2 Personen, bei denen konkrete Hinweise hinsichtlich ihrer Tatbeteiligung vorlagen, weitere verdichtende Erkenntnisse hinzukamen und von denen wir „sicher„ annehmen mussten, dass es sich bei ihnen um die Täter handelte. In beiden Fällen ergaben die Ermittlungen und Überprüfungen jedoch, dass sie nicht mit den Taten in Verbindung standen. Wie sich dies auf die Motivation und Handlungsbereitschaft der Ermittler auswirkte, kann ich nur vermuten. Dem sicher geglaubten Ermittlungserfolg folgte jeweils jähe Ernüchterung. Bei einem dieser Fälle sah auch ich den sicheren
Ermittlungserfolg und musste anschließend zerknirscht meinen Irrtum einge-
stehen.

An dieser Stelle passt es wohl auch am besten, darauf hinzuweisen, dass wir dem Täter nur einmal einen Schritt voraus waren. Wir hatten uns nämlich sehr früh entschieden, die Internet-Cafés, die er nutzte, videotechnisch zu überwachen. Als er sich am 07. Februar 2006 aus einem Internet-Café in Neuwied meldete, fiel jedoch die Technik aus; die Akku-Leistung der eingesetzten Kamera ging zur Neige. So etwas passiert nun einmal und die Beteiligten ziehen ihre Lehren daraus.

Die im Einsatzabschnitt durchgeführten Schutzmaßnahmen mussten immer umfangreicher und damit personalintensiver ausgestaltet werden. Was das für Dienststellen zu Zeiten bereits laufender Karnevalsveranstaltungen am Mittelrhein, angesichts der Vogelgrippeverdachtsfälle und des Landtagswahlkampfes bedeutet, muss ich hier nicht näher erläutern.

Alle Beamtinnen und Beamte, ob Schutz- oder Kriminalpolizei, die irgendwie verplant werden konnten, mussten wochenlang, überwiegend nachts, Schutzmaßnahmen gewährleisten.

Nachdem der Täter eine Ausweitung seiner Taten angekündigt hatte und eine politische Motivation nicht mehr ganz ausgeschlossen werden konnte, wurden gefährdete Objekte („von Ausländern bewohnte Häuser„) erhoben, Informationsveranstaltungen bei gefährdeten Personen und Stellen durchgeführt, Kontakte institutionalisiert und alle Spielarten von verdeckter und offener Präsenz, Streifentätigkeit und weiteren Schutzmaßnahmen ausgeschöpft. Dabei hat es sich aus meiner Sicht sehr bewährt, dass mit den kommunalen Verantwortungsträgern, nämlich dem Bürgermeister und seinen persönlichen Mitarbeitern, sowie den Gewerbetreibenden in Andernach so offen wie irgend möglich umgegangen wurde.

Das galt auch für die Öffentlichkeitsarbeit nach außen. Der Einsatzabschnitt Einsatzbegleitende Öffentlichkeitsarbeit hatte es bis dahin geschafft, die mittlerweile immer stärker interessierten Medien zu einem „Stillhalteabkommen„ zu bewegen, um eine weitere Beunruhigung der Bevölkerung in Grenzen zu halten, damit zusätzliche Kräftebindungen zu vermeiden und nicht zuletzt, die Forderungen des Täters nach Veröffentlichung seiner „Anliegen„ ignorieren zu können. Dabei spielten sicherlich günstige Begleitumstände eine wichtige Rolle, denn die Medien beschäftigten sich u.a. mit dem laufenden Karneval, den Vogelgrippeverdachtsfällen, den Beeinträchtigungen des öffentlichen Lebens wegen des strengen Winters und natürlich der bevorstehenden Landtagswahl.



Am frühen Morgen des 01. März 2006, nach einer sehr stürmischen Nacht, an die ich mich noch sehr gut erinnern kann, weil ich inständig hoffte, dass unsere Bemühungen doch langsam Früchte tragen müssten, stellte der Täter eine mit Verdünnungslösung gefüllte 0,5 Liter PET-Flasche vor den Eingangsbereich eines Friseurgeschäftes in der Kernstadt von Andernach und entzündete die an der Flasche mit Isolierband befestigten Grillkohleanzünder. Diese entflammten aber nicht, das Feuer erlosch von selbst, bevor die Flasche schmelzen und der Brandbeschleuniger explodieren konnte. Weder am Geschäft noch an den darüber gelegenen Wohnungen konnte somit Schaden entstehen.

Jetzt wussten wir, wie der Täter in diesem Fall zu zündeln versuchte, und hofften, mit der Sicherstellung des Brandmittels in den Besitz von eindeutigen Spuren zu gelangen. Unsere Hoffnung wurde nicht enttäuscht.

Mit einer noch am selben Tag abends versandten E-Mail bekannte er sich auch zu dieser Tat und betonte, solange weiter Brandstiftungen zu begehen, bis der Internetauftritt der Polizei gelöscht sei.

so ihr arschlocher ich habe ja gesagt das es wieder rennene wird
der frisur geschaft ist leider nicht abgebrand gluck gehabt habt ihr
halt unsere brandbompe macht nciht wir haben nich genuug davon und sogar noch bessssere als
die wo dre wind nicht meh ausmachen kannn aber voerst habt ihr ruhr von uns sind am
was ganz grossses machen dann musst ihr wasin die zeitung schreiben kann auch sein das in andere ortschaft etwas brand nicht nur in andernach
wir haben es euch ja ooft gesagt das ihr die seite loschen soolt und so weiter aber ihr arschlocher glubt uns ja nicht und darum werden wir weiter machen
es wird nun immer schlimmmmmmmer werden als nachstes koommmmt ein haus zum brennen
aber keien angst das tauert noch ein e weile wir haben aj auch ncih was andres zu machen
und ihr arschelocher seit ja viel auf der strassemit eueren beamten iun zifil
wir haebn unsere informanden auch unter euch keiene een wir welche ha ha ha
so ihr arschlocher nun haben wir ekein zeit mehr mussss los werde mich abe rnach
dem nechsten brand wieder melden und zwaar per post diesmal bekommt ihr post
keine mail mehr ist zu heftig und wir wollen beim nechsten brand in der zeitung stehen
und zwar ganz grossssssss mit dem namen der rote kosar hat zugeschlagen viva le revolution
ihr arschlocher rache ist schon gut

Dass die Bekennermails vom 22. Februar und vom 01. März 2006 nicht aus Internetcafés versandt worden waren, sondern, indem der Täter mit einem mobilen Computer in nicht gesicherte Rechner privater Haushalte einstieg, erschwerte die Ermittlungen zusätzlich. Wir stellten uns darauf ein, in dem wir unser Fahndungskonzept weiter modifizierten. Das versetzte uns zumindest in die Lage, den Access-Point bzw. Rechner, den der Täter beim Versenden seiner E-Mails nutzte, zeitnah zu lokalisieren.

Viel wichtiger war jedoch die Sicherung einer elektronischen Spur, die der Täter hinterlassen hatte. Nachdem es uns nämlich gelungen war, den von ihm am 22.02.06 genutzten Access-Point zu lokalisieren, sicherten wir die dort noch vorhandenen Daten. Wir stellten in einem Logfile insgesamt 13 sogenannte Mac-Adressen fest. Dabei handelt es sich um Identifizierungsnummern, die physikalisch einer ganz bestimmten Hardware-Komponente zugeordnet werden können (wie die Fahrgestellnummer eines Pkw). Bei einer der Nummern musste es sich um die vom Täter genutzte Funknetzkarte bzw. sein Notebook handeln, jedenfalls diejenige Hardware-Komponente, mit der er technisch in der Lage war, mittels WLAN zu kommunizieren.

Weil der Täter am 01.03.2006 wiederum über WLAN in einen ungeschützten Rechner eines Unbeteiligten einstieg, und es uns abermals gelungen war, den betreffenden Access-Point nur wenige Minuten nach Absenden der Mail zu lokalisieren, und die auf dem zur Kommunikation genutzten Rechner noch vorhandenen Daten zu sichern, waren wir im Besitz von (elektronischen) Vergleichsspuren (-daten).

Es gab nur eine übereinstimmende Mac-Nummer. Das war die lange gesuchte und ersehnte Spur. Die Spur, die der Täter im elektronischen Kommunikationsverkehr hinterlassen hatte. Mit ein wenig Glück, das wir dann aber doch nicht hatten, wären wir in die Lage versetzt gewesen, ihm über diese Spur die Tatbeteiligung direkt zuordnen zu können. Dabei möchte ich aber ausdrücklich darauf hinweisen, dass Mac-Adressen von versierten EDV-Nutzern manipuliert werden können, in dem über ein bestimmtes Tool jeder Netzwerkkomponente jede beliebige Mac-Adresse zugewiesen werden kann (Mac-Spoofing).

Jedenfalls unternahmen wir sogleich umfassende Ermittlungen, um die Vertriebswege einer ganz bestimmten Hardware Komponente über die deutsche Vertretung der Herstellerfirma zu ermitteln. Die Recherche führte über den Hersteller mit Sitz in Taiwan nach Großbritannien und schließlich nach Deutschland zu Hardwarehändlern im Bereich Koblenz. Immerhin mit dem späteren Ergebnis einer Indizwirkung für die Anklage.
Die Mac–Nummer war nämlich einer Funknetzkarte der Firma D–LINK zuzuordnen. Die Ermittlungen der Verkaufswege hatten später, das aber zweifelsfrei ergeben, dass dem Täter im Vorfeld der Brandstiftungen zwei dieser Karten verkauft worden waren.
Weil der Täter „seine„ Mac-Nummer hinterließ, entwickelten wir ein Konzept, das wir „WLAN–Scannen als Fahndungsmaßnahme„ bezeichneten.





D-Link-Funknetzkarte


Der Benutzer von WLAN-Komponenten richtet sich nämlich einmalig, lauffähig und permanent erreichbar einen so genannten Access-Point ein.
Nach allgemeiner Einschätzung wird ein einmal eingerichteter Access-Point nicht mehr vom Stromnetz genommen. Aufgrund der „technischen Kontaktfreudigkeit„ dieser Netzwerkkomponente besteht die Option, den Access-Point mit einem Scan-Programm zu erfassen. Sollte der Täter also seinen eigenen Internetanschluss nutzen und dabei seinen WLAN-fähigen Rechner einschalten, so wären wir in der Lage gewesen, ihn zu erfassen.

Wir benötigten dazu spezielle Soft- und Hardware, mit der wir stationäre und mobile Fahndungsmaßnahmen durchführten. Bei den mobilen Fahndungsmaßnahmen setzten wir nicht nur Zivilfahrzeuge ein, wir nahmen auch die Hilfe der Polizeihubschrauberstaffel in Anspruch und überflogen auf der Suche nach der richtigen Spur insbesondere das Stadtgebiet von Andernach. Mit der Anmietung einer „konspirativen„ Wohnung, in der wir einen stationären Rechner aufbauten, überwachten wir den engeren Tatortbereich.

Die EDV-Komponenten, die wir einsetzten, hätten uns nämlich eine auf etwa 25 Meter genaue Lokalisierung des Täters erlaubt. Wir hatten dies vorher im Rahmen entsprechender Feldversuche getestet.

Bei der Software handelt es sich um Programme, die der Messung von Betriebssicherheit und Leistungsfähigkeit von WLAN–Kommunikation dienen und beides messen können. Sie waren verbunden mit Software, die eine GPS-Ortung erlaubte. Als Hardware-Komponenten brauchten wir lediglich ein leistungsfähiges, funknetzwerkfähiges und mit einer starken Antenne ausgerüstetes Notebook. Wir bildeten mehrere Fahndungsteams, deren Auftrag darin bestand, zu tatrelevanten Zeiten und in dem uns bekannten Einzugsbereich des Täters WLAN-Verbindungen auf der Suche nach der uns bekannten Mac-Nummer zu sichten.

In diesem Zusammenhang bemerkenswert erscheint mir noch die Feststellung, dass die Auswertung umfangreicher Datenmengen mit der Zielrichtung, die uns bekannte MAC-Nummer herauszufiltern nur wenige Minuten in Anspruch nahm.

Bei dieser Gelegenheit habe ich erfahren, dass peer groups das von uns verwandte Verfahren als Hobby betreiben.
Wir observierten deshalb gezielt Treffen von so genannten und regional agierenden WARDRIVING–Gruppen, die in ihrer Freizeit in ungesicherte Rechner von Privatpersonen und Firmen einsteigen, die ebenfalls mittels WLAN arbeiten. Sofern diese Rechner nicht über entsprechende Sicherungsprogramme verfügen, werden dort pikante Informationen „abgefischt„, die dann für jedermann zugänglich in Internetforen veröffentlicht werden. Eine unserer Arbeitshypothesen zielte darauf ab, dass der Tatverdächtige Mitglied einer solchen Gruppierung sein könnte.



Jedenfalls kamen wir zu der Erkenntnis, wie schrecklich leichtsinnig die meisten Menschen mit der heute zur Verfügung stehenden Technik umgehen. Denn etwa 90 bis 95 % der von uns gesichteten WLAN-Verbindungen verfügten über keinerlei Sicherheitssoftware oder kaum ausreichende Sicherheitssoftware. Ein Eindringen in diese Rechner ist jederzeit möglich. Unsere Maßnahmen führte nicht zum gewünschten Erfolg.

Am 01.03.2006 gelangten wir aber mit Hilfe des von uns entwickelten technischen Fahndungskonzeptes auf die Spur des Tatverdächtigen, weil er sich wenige Meter vom Haus seiner Lebensgefährtin in den ungeschützten Rechner einer Apotheke eingewählt und die Bekennermail von dort aus versandt hatte.

Die Personalien des Tatverdächtigen waren zu diesem Zeitpunkt bereits auf Grundlage von Recherchen des Fachkommissariates 8 und eines Hinweises aus dem Fachkommissariat 5 bekannt. Es bestand eine verdichtete Verdachtslage.

Der Tatverdächtige wurde noch am gleichen Abend aufgesucht und überprüft und, wen wundert’s, seine Überprüfung verlief ergebnislos.

An dieser Stelle ein Wort zur Schwierigkeit von Alibi-Überprüfungen.

Bei SOKO-Lagen werden Alibi-Überprüfungen in der Regel auf Grundlage einer oftmals nur kriminologischen bzw. kriminalistischen Verdachtslage durchgeführt. Ein dringender Tatverdacht ist vielfach nicht vorhanden. Dies führt bei den ermittelnden Beamten zu einer gewissen Unsicherheit im Hinblick darauf, den Rahmen der Überprüfungsmöglichkeiten vollends auszuschöpfen.

Jedenfalls konnte bei dem Verdächtigen an diesem Abend keine Hardwarekomponente aufgefunden werden, die die von uns ermittelte Mac-Nummer aufwies. Wir mussten uns wieder einmal mit einem unbefriedigenden Ermittlungsergebnis abfinden. Aber wir ließen nicht mehr locker. Der Tatverdacht gegen den Mann wurde in den folgenden Wochen durch umfängliche, konzentrierte und beharrliche Ermittlungsarbeit weiter verdichtet. Immer aber mit der Angst im Nacken, wir könnten uns irren oder aber, er könnte noch einmal zuschlagen.



Der Tatverdacht:
Der Tatverdacht basierte schließlich auf Grundlage einer Indizienkette.

Das wichtigste Glied stellte zunächst die Sicherstellung einer DNA-Spur an dem festgestellten Brandsatz dar. Diese Spur konnte dem Tatverdächtigen zweifelsfrei zugeordnet werden. Der Mann war Jahre zuvor angeblich Opfer eines Einbruchs und einer Erpressung geworden. Dabei war ein Erpresserschreiben hinterlassen worden. Die anlässlich dieses Sachverhalts ermittelnden Beamten aus dem Fachkommissariat 5 hatten den Verdacht der Vortäuschung einer Straftat, konnten dies jedoch nicht belegen. Jedenfalls war das angebliche Erpresserschreiben sichergestellt worden. Zudem lagen DNA-Vergleichsproben des angeblich Geschädigten vor.




Der Täter erschien am Morgen des 01.03.2006 noch vor dem Eintreffen der Polizei in dem Friseurgeschäft, das er hatte anzünden wollen, und verwickelte die allein anwesende Angestellte in ein Gespräch. Sein Ziel war es offenbar, etwa vorhandene eigene (daktyloskopische oder DNA-) Spuren an dem Brandmittel erklären zu können. Dabei war es ihm gelungen, die Frau zu der Angabe zu bewegen, dass kurz vorher ein Brandsatz vor dem Geschäft aufgefunden worden war, der wahrscheinlich im Zusammenhang mit den kürzlich erfolgten Bränden in Andernach stand und den die Polizei abzuholen beabsichtigte. Der Täter erfand einen Vorwand, um den Brandsatz sehen und anfassen zu können. Dabei nahm er die 0,5 Liter PET-Flasche vor den Augen der Angestellten in die Hand, schraubte den Verschluss auf, roch am Inhalt, verschraubte die Flasche wieder und gab sie der Angestellten zurück.

Es bedurfte mehrerer Vernehmungen, Rekonstruktionen, Erörterungen mit der Abteilung Kriminaltechnik beim LKA und weiteren Ermittlungen, um ausschließen zu können, dass auf dem von dem Tatverdächtigen beschriebenen Weg seine DNA an die Innenseite des Verschlussdeckels gelangt sein könnte.

Einem Beamten unseres Erkennungsdienstes fiel dann auf, dass das angebliche Erpresserschreiben und die E-Mails des „RotenKosaren„ sprachlich viele Parallelen aufwiesen. Daher erweiterten wir den Auftrag zur linguistischen Untersuchung beim Bundeskriminalamt, um klären zu können, ob der Verfasser des Erpresserschreibens mit dem Verfasser der Mails des „RotenKosaren„ identisch sein könnte. Die Prüfung ergab eine relativ hohe Wahrscheinlichkeit dafür („wahrscheinlich autoridentisch„).

Weil bei der anlässlich seiner Festnahme durchgeführten Hausdurchsuchung zudem Unterlagen aufgefunden werden konnten, die bei dem (vorgetäuschten) Einbruch in seinem Haus, bei dem das Erpresserschreiben hinterlassen worden war, entwendet worden waren, konnte ihm das Vortäuschen dieser Straftat belegt werden. Weil dies belegbar war, erhielt das linguistische Gutachten einen verhältnismäßig hohen Beweiswert.

Tatverdichtend waren auch die Untersuchungsergebnisse der Kolleginnen und Kollegen aus dem Dezernat Operative Fallanalyse. Eine detaillierte Untersuchung der Brandfälle führte zu dem Ergebnis, dass der Tatverdächtige im ganz nahen Umfeld der Brandorte zu suchen war. Ich möchte an dieser Stelle darauf hinweisen, dass ich selten eine praxistauglichere und direkt ermittlungsunterstützende Verknüpfung kriminologisch-kriminalistischer (Lehr-) Inhalte mit einem realistischen Fall erlebt habe.

Der Tatverdächtige hatte seine Wohnung am Ort des Geschehens und betrieb dort eine Modellagentur. Im Zuge sich auf Grundlage der Arbeitsergebnisse und Ermittlungsempfehlungen der Operativen Fallanalyse anschließenden Anwohnerbefragungen wurden Zeugen ermittelt, die den Tatverdächtigen zum Beispiel bei einem Brandort in zeitlicher Nähe zum Tatgeschehen beobachtet hatten, denen er aber zu diesem Zeitpunkt nachvollziehbare Erklärungen für seine Anwesenheit geben konnte.

Die Herkunftsermittlungen zu der festgestellten Funknetzkarte und darauf aufbauende intensive Ermittlungen bei EDV-Händlern ergaben, dass dem Mann mindestens zwei baugleiche D-Link-Karten verkauft worden waren.

Wir werteten weiterhin alle Verkehrsordnungswidrigkeitsverfahren aus, die in den Zeitrahmen fielen, als die Videokamera vor dem Internet-Café in Neuwied ausfiel, während der Täter von dort aus eine seiner ersten E-Mails versandte. Dies ergab zweifelsfrei, dass für den Halter des von ihm am häufigsten genutzten Fahrzeuges eine gebührenpflichtige Verwarnung erteilt worden war, weil das Fahrzeug 10 Minuten vor dem Absenden der Mail etwa 200 Meter von dem Internet-Cafe entfernt im absoluten Halteverbot parkte. Schließlich hatten unsere Kenntnisse von dem Tatverdächtigen zu seinen Fertigkeiten, Kenntnissen, Neigungen, etc. Indizwirkung. Die Auswertung des Surfverhaltens an dem von dem Tatverdächtigen in den Internet-Cafés genutzten Rechnern ergab, dass er im Internet bestimmte Seiten aufsuchte, die in die Nähe zu seinen beruflichen und privaten Neigungen gerückt werden konnten.

Schließlich agierte der Täter ab dem Zeitpunkt der fehlgeschlagenen Überprüfung am 01.03.2006 nie mehr. Wir brauchten aber noch drei Wochen, um ihn festnehmen zu können.

Zum Tatverdächtigen:
Bei dem Mann handelt es sich um einen 38-jährigen Österreicher, der seit 2001 im Bereich Andernach lebte.

Neben den für Kriminalbeamte nicht ungewöhnlichen Feststellungen zur Kindheit des Tatverdächtigen (Aufwachsen in einer unvollständigen Familie, Verweisung in ein Kinderheim, Hauptschulabschluss) fällt im Lebenslauf besonders auf, dass er in Österreich erstmals 1983 und danach 1986, 1987, 1988, 1989, 1992 (mehrfach), 1996, 1998 und 2001 polizeilich wegen der unterschiedlichsten und teilweise schwersten Delikte auffiel, ohne dass die justiziellen Reaktionen darauf seinen Tatendrang bremsen konnten.

Die besondere Schwierigkeit unserer Ermittlungen dürfte meines Erachtens auch darin gelegen haben, dass der Mann im Jahre 1999 in das österreichische Zeugenschutzprogramm aufgenommen worden war, aus dem er schließlich im Jahre 2005 entlassen wurde. Vorher arbeitete er als Vertrauensperson für die österreichische Polizei. Dabei dürfte er tiefgehende Kenntnisse über polizeiliche Möglichkeiten und Taktiken, vor allem aber darüber, wo die Grenzen polizeilicher Ermittlungen liegen, erlangt haben. Insbesondere dieses Wissen und weitere persönlichkeitsimmanente Fähigkeiten und Fertigkeiten dürften es dem Täter deutlich erleichtert haben, sich dem Zugriff zu entziehen und erschwerten es uns, überhaupt Ansätze zu seiner Ermittlung zu gewinnen.



Jedenfalls siedelte der Mann im Jahr 2001 nach Deutschland und zwar nach Andernach über. Dort machte er sich zunächst als EDV-Dienstleister selbstständig. Dieses Geschäft gab er schließlich auf und gründete im Jahr 2005 eine Agentur, die sich mit der Vermarktung von Fotomodellen befasste. Seine Geschäfte liefen wenig gewinnbringend, so dass er noch zum Zeitpunkt der Festnahme von Arbeitslosenunterstützung lebte. Eigenen Angaben zufolge ist er spielsüchtig und spielte insbesondere im Internet um Geld.

Der Mann wurde in Deutschland zwar nur einmal wegen Vorenthaltens und Veruntreuens von Arbeitsentgelt straffällig. Die weiteren Ermittlungen ergaben dann außerdem, dass er in den zurückliegenden Jahren zumindest in die Nähe zweier weiterer Brandfälle gerückt werden kann.

Einmal brannte das von ihm geführte Computergeschäft im Jahr 2002 völlig aus. Dabei konnten jedoch keine Hinweise auf Brandstiftung erlangt werden. Jedenfalls wurde er in diesem Fall mit 90.000,-- Euro einer Brandversicherung abgefunden, die er vier Monate vor dem Schadensfall abgeschlossen hatte. Es bestehen heute keine Ermittlungsansätze mehr, diesen Sachverhalt im Licht der jetzigen Erkenntnisse weiter aufklären zu können.

Im zweiten Fall brannte im Jahr 2004 das Geschäftsgebäude eines Baustoffhandels nachweislich infolge Brandstiftung ab. Hierbei entstand ein Schaden in Höhe von 2 Mio. Euro. Bei den damaligen Ermittlungen war festgestellt worden, dass in den Büroräumen der Firma – man wundert sich jetzt kaum noch – Verdünnerlösung auf Teppiche ausgebracht und angezündet worden war. Der Täter konnte nicht ermittelt werden. Mit der Wartung der Computeranlage der geschädigten Firma war der Tatverdächtige beauftragt worden. Jedenfalls brachte ihm der Schaden einen Auftrag zur Neuinstallation eines Computernetzwerkes, der sich im Rahmen von etwa 130.000 Euro Umsatz bewegte. Auch in diesem Fall ist es nicht mehr möglich, ihm die Tat zuordnen zu können.

Bei dem Mann handelt es sich meiner Einschätzung nach um einen Straftäter mit einem ganz gewissen Charisma. Mehrfach als Betrüger in Erscheinung getreten, Taekwando-Boxer, Szene-Typ, „gewiefter Taktiker„. Bei der vorläufigen Festnahme äußerte er den Beamten gegenüber wörtlich, dass „er ja wohl brandgefährlich„ sei. Der Mann wohnte direkt in Andernach am Markt.

Zur Motivlage:
Die Motivation des Tatverdächtigen beschreiben zu wollen, heißt zu spekulieren. Er hat sich nie dazu geäußert. Ebenso wird immer unklar bleiben, warum er sich das Pseudonym „RoterKosar„ gab. Nachdem wir zunächst angenommen hatten, dass es sich bei dem Motiv um ein Kräftemessen mit der Polizei oder Rachegefühle gegenüber der Polizei oder einer Mischung aus beidem handeln könnte, denke ich heute folgendes:

Von der Veranlagung her handelt es sich um einen „typischen Betrüger„, der allerdings über eine gewisse Gewaltbereitschaft verfügt. Ich bin der Auffassung, dass er einen weiteren Betrug zum Nachteil einer Brandversicherung vorbereitete und die Brandserie eines irrational handelnden Menschen vortäuschte, um die eigene Überführung zu vereiteln.

Da er bereits im Jahre 2002 angeblich Geschädigter eines Brandes gewesen war, wäre ein weiterer Brand, der ihn in den Genuss einer Versicherungsleistung gebracht hätte, aus seiner Sicht zu auffällig gewesen. Deshalb täuschte er einen geistig verwirrten Brandstifter vor, dem es darauf ankam, die Internetpräsenz der Polizei zu löschen.

Ich weiß, dass es sich dabei um eine gewagte These handelt. Belegen kann ich sie jedenfalls nicht.

Die Hauptverhandlung:
Ich sah der kommenden Verhandlung mit sehr gemischten Gefühlen entgegen, weil ich nicht wusste, ob die Indizienkette halten würde. Ich hatte aber keine Zweifel an der Täterschaft des Mannes.

Meine Bedenken wurden am ersten Verhandlungstag schnell zerstreut. Der Angeklagte erwies sich auch vor Gericht als „Profi„. Nachdem die Anklage verlesen wurde und der Hauptermittlungsführer vernommen worden war, ließ er seinen Verteidiger erklären, er habe die ihm in der Anklageschrift aufgeführten Taten begangen. Nicht mehr, aber auch nicht weniger. Dies musste das Gericht strafmildernd berücksichtigen. Der Mann wurde schließlich zu sechs Jahren und sechs Monaten Freiheitsstrafe verurteilt und nahm das Urteil sofort an.

Einerseits war ich froh, einer kräftezehrenden Hauptverhandlung entgangen zu sein, andererseits schwang mit dem Ergebnis doch eine gewisse Enttäuschung mit, denn ich halte den Mann für einen gewissenlosen Intensivtäter, weil er Leben und Gesundheit Unbeteiligter gefährdete. Damit wäre aus meiner Sicht eine deutlich höhere Freiheitsstrafe angemessen gewesen; dies hatte die Staatsanwaltschaft auch so gefordert. In der Rückschau betrachtet halte ich es in dem vorliegenden Fall und vor dem Hintergrund der kriminellen Karriere auch nicht für sachfremd, wenn eine mögliche Sicherungsverwahrung gefordert worden wäre.

Fazit:

Meine persönlichen Erfahrungen möchte ich nur kurz skizzieren.

  • Man sollte sich nicht von der anfänglichen Einschätzung bzw. Bewertung einer polizeilichen Lage dominieren lassen.
  • Die Lagebewältigung im vorliegenden Fall war nur im Rahmen einer Besonderen Aufbauorganisation zu leisten. Dies war unabdingbare Voraussetzung dafür, die wichtige Unterstützung von Verhandlungsgruppe, Beratergruppe und operativer Fallanalyse einbeziehen und einen hohen Kräfte- und Mitteleinsatz über einen längeren Zeitraum gewährleisten zu können.
  • Der Ausfall technischer Überwachungsgeräte muss auch in einer technikorientierten und gelegentlich technikgläubigen Welt immer einkalkuliert werden.
  • Das Dilemma von Alibi-Überprüfungen nimmt dann zu, wenn neben einer normalen Ermittlungslage eine Gefahrenlage existiert. Fehlgeschlagene Alibi-Überprüfungen wirken sich deutlich negativ auf Motivation und Handlungsbereitschaft der Ermittler aus.
  • Dem „sanften Druck„ vieler Stellen kann man durch Offenheit begegnen.
  • Die moderne Kommunikationstechnik, insbesondere die Möglichkeiten des Internets, muss die Polizei zu weiteren aufbau- und ablauforganisatorischen Konsequenzen und Investitionen bei Aus- und Fortbildung veranlassen.
  • Versäumnisse, Fehler, Defizite in der Ermittlungsführung sind meist nur durch mühsames Indiziensammeln auszugleichen.
  • Die Bedeutung unkonventioneller (kriminaltechnischer) Möglichkeiten darf nicht unterschätzt werden.
  • Die Wahrung notwendiger Geheimhaltung wirkt sich gelegentlich negativ auf Effektivität und Effizienz polizeilicher Maßnahmen aus.
  • Die unmittelbare Zusammenarbeit und der regelmäßige Informationsaustausch mit der Staatsanwaltschaft sind im Hinblick auf die Zielerreichung unabdingbar.
  • Gefahren- und Ermittlungslage können nicht immer in Einklang gebracht werden. Es ist immer noch schwierig vermittelbar, der Bewältigung der Gefahrenlage den Vorzug zu geben.
  • Die Bedeutung von klaren, unmissverständlichen Vorgaben und Weisungen im Einsatzgeschehen kann nicht deutlicher hervorgehoben werden.
  • Niemand (!) ist unfehlbar.