Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Onlinedurchsuchung 8
zurück zum Verweis zur nächsten Überschrift Ergebnisse

 
Onlinedurchsuchung
Ermittlungshandlungen
Angriffsobjekt PC
Ermittlungsmaßnahmen
Mitschnitte
Webdienste
Online-Kommunikation

Ergebnisse
 


Ergebnisse
  "echte" Onlinedurchsuchung
  Keylogging, Mitschnitte
  Kamera am Multimedia-PC
Hostprovider
  Mailboxen
  Dokumentenverwaltung im Web
Online-Kommunikation
  Lockspitzel
Dokumentenverwaltung in Workgroups

omnipotente Technologien
  Vorratsdatenhaltung
  Daten für Autobahngebühren
  Backdoors in Standardsoftware
  Echelon, Diabolus
 


 

zurück zum Verweis zur nächsten Überschrift nach oben Ergebnisse
 

 
Im Zusammenhang mit der Onlinedurchsuchung können mehrere Gruppen von Anwendungsfällen bestimmt werden, die mit unterschiedlichen Instrumenten der Strafprozessordnung greifbar sind.

Die "echte" Onlinedurchsuchung ist verbunden mit einer Infiltration des PCs der Zielperson mit einer Malware in der Art, wie sie von Kriminellen eingesetzt wird. Es handelt sich dabei um einen "großen Lauschangriff" nach Maßgabe der (äußerst stark) einschränkenden gesetzlichen Vorschriften (§§ 100c ff. StPO).

Keylogger und "Mitschnitte", die auf die Auswertung gespeicherter Daten verzichten und sich auf die Überwachung der fließenden Datenkommunikation beschränken, unterliegen den etwas weniger einschränkenden Vorschriften zur Überwachung der Telekommunikation (§ 100a StPO).

Nur die Aktivierung der Kamera an einem Multimedia-PC fällt aus dem skizzierten Rahmen heraus. Sie ist nach Maßgabe von § 100f Abs. 1 Nr. 1 StPO zulässig und fällt wegen ihrer einschränkenden Voraussetzungen deutlich hinter die übrigen Eingriffsmaßnahmen zurück.


19.07.2009: Zentrale Datenspeicher bei Hostprovidern für Webdokumente und Homepages sind wegen aller Kriminalitätsformen zugänglich. Sie unterliegen der (einfachen) Beschlagnahme gemäß §§ 94, 99 StPO, wobei sich die Maßnahme gegen den Hostprovider richtet. Das BVerfG hat mit seinem Beschluss vom 16.06.2009 - 2 BvR 902/06 ( Beschlagnahme von E-Mails) Mitteilungs- und Mitwirkungsrechte verlangt, die die Maßnahme zum geheimen Eingriff gemäß § 101 StPO macht.

Kontrovers ist die Diskussion wegen der Mailboxen, in denen E-Mails gespeichert werden. Wenn die E-Mails bestimmungsgemäß zunächst zum Empfänger übertragen werden sollen, wird mit der überwiegenden Meinung ein Fall der Überwachung der Telekommunikation (§ 100a StPO) anzunehmen sein, wenn sie sichergestellt werden sollen, bevor der Empfänger sie abgerufen hat.

Diese Einschränkungen gelten m.E. dann nicht, wenn die E-Mails auch nach der abschließenden Übertragung beim Hostprovider gespeichert bleiben und wenn der Hostprovider zur Verwaltung aller eingehenden E-Mails dient. In diesen Fällen ist der Hostprovider der finale Hausbriefkasten und sind seine Massenspeicher das "normale" Beweismittel, das der körperlichen Beschlagnahme unterliegt.

zurück zum Verweis zur nächsten Überschrift nach oben
 

Datenmitschnitte an den aktiven Netzwerkkomponenten der Zielperson, im Anschlussnetz und beim Zugangsprovider unterliegen den Anforderungen für die Überwachung der Telekommunikation gemäß § 100a StPO.

Die Teilnahme der Polizei an der Online-Kommunikation ist grundsätzlich erlaubt. Erst wenn eine mit falschen Urkunden oder ähnlich tiefgreifenden Täuschungen untermauerte Legende erforderlich ist, kommen die gesetzlichen Grundsätze für den Einsatz verdeckter Ermittler zum Tragen (§ 110a StPO).
 

Der Einsatz polizeilicher Lockspitzel ist dann zulässig, wenn ihre kriminellen Handlungen weit überwiegend hinter den Straftaten zurück stehen, denen die Zielperson verdächtig ist. Das kann es rechtfertigen, dass eine verdeckte Aktion durchgeführt wird, um den Zugang zu einer geschlossenen Benutzergruppe zu bekommen, obwohl der Ermittler dazu zunächst (strafbare) kinderpornographische Referenzbilder liefern muss.

In Workgroups erstellte und verwaltete Dateien sind an ihren zentralen Speicherstandorten beschlagnahmefähig. Nur dann, wenn die Dokumentenverwaltung per Filesharing erfolgt, bedarf es des Einsatzes eines verdeckten Ermittlers. Von seiner Legende hängt es ab, ob er im Rahmen seines allgemeinen Ermittlungsauftrages oder unter den förmlichen Voraussetzungen des § 110a StPO handelt.
 

zurück zum Verweis zur nächsten Überschrift nach oben omnipotente Technologien
 

 
Im Zusammenhang mit der digitalen Überwachung werden vier große Projekte diskutiert, auf die ich abschließend eingehen möchte.

Vorratsdatenhaltung:
Ich gehe davon aus, dass der Gesetzgeber die Zugangsprovider dazu verpflichten wird, die Verkehrsdaten für die Dauer eines halben Jahres aufzubewahren.

Das ist m.E. zwingend nötig. Einzelne Zugangsprovider dokumentieren die Verbindungsdaten im Zusammenhang mit Flatrate-Verträgen nur noch sieben Tage. Ein Vergleich mit der Aufbewahrungspflicht für kaufmännische Handelsbriefe (sechs Jahre, § 256 Handelsgesetzbuch - HGB) zeigt, wie leichtfertig die Strafverfolgung und das Interesse der betroffenen Bürger daran, ihre rechtlichen Interesse verfolgen zu können, behindert wird durch äußerst kurze Speicherfristen.


Daten für Autobahngebühren:
Die Daten der Toll Collect GmbH können jedenfalls dann von äußerstem Interesse für die Strafverfolgung sein, wenn es um die Verbringung hochwertiger Fahrzeuge oder Ladungen ins Ausland geht.

Diese Einschränkung zeigt, worum es geht, nämlich um Betrug, Diebstahl, Hehlerei und Unterschlagung aus dem Bereich der gehobenen mittleren und der schweren Kriminalität.

zurück zum Verweis nach oben
 

Backdoors in Standardsoftware:
Sicherheitslöcher und Hintertüren gibt es zur Genüge. Eine systematische Backdoor für obrigkeitliche Datenzugriffe in handelsüblichen Betriebssystemen und Anwenderprogrammen kann niemand ernsthaft wünschen. Sie reißen immer Sicherheitslücken auf, die mehr Gefahren als Vorteile für das Gemeinwesen bringen.

Versierte Straftäter werden alternative Programme einsetzen, um sich vor Backdoors zu schützen.

Darüber hinaus verunsichern Meldungen über "offizielle" Backdoors die Öffentlichkeit in einer Weise, die einer demokratischen Grundordnung nicht würdig ist. Das zeigte ganz deutlich die Reaktion auf die Meldungen und Diskussionen vor etwa 15 Jahren, als der Hersteller des Verschlüsselungsprogramms Pretty Good Privacy in dem Verdacht stand, einen wesentlichen Teil seiner Algorithmen an die US-Geheimdienste ausgehändigt zu haben.
 

Echelon, Diabolus:
Technologische Großprojekte für die flächendeckende Überwachung der Kommunikation gibt es ebenso in der literarischen Vorstellung (siehe Dan Brown, Diabolus) wie in der wirklichen Welt der Geheimdienste ( Echelon).

Sie sind für demokratische Gemeinwesen so unwürdig wie exterritoriale Gefängnisse ( Max Böhnel, Schluss mit Guantanamo, Telepolis 17.02.2006), die Verschleppung ( Peter Nowak, Mehrere EU-Länder haben CIA-Verschleppungen akzeptiert und verschleiert, Telepolis 15.02.2007) und Misshandlung von Gefangenen ( Thorsten Stegemann, Menschenrechtsverletzungen mit Vorbildcharakter, Telepolis 27.05.2005) und keiner ernsthaften Auseinandersetzung wert: No Go!
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009