![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|||
![]() ![]() ![]() ![]() |
Onlinedurchsuchung | ||
|
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
Den Beginn dieser Diskussion hat das
Arbeitspapier
![]() |
Die dort angestellten Überlegungen
werden hier wieder aufgenommen und erbringen zwei wesentliche Ergebnisse:
Eine wirkungsvolle Onlinedurchsuchung wird eine Malware einsetzen
und genau die Techniken und Methoden verwenden, die von den Kriminellen
erprobt worden sind. Sie ist bereits jetzt rechtlich möglich unter den Voraussetzungen, unter denen ein "großer Lauschangriff" zulässig ist. |
Das ist das schärfste Schwert,
das der Strafverfolgung für die Aufklärung von Straftaten zur Verfügung
steht. Es hat einen absoluten Ausnahmecharakter und ist das letzte
mögliche Mittel (ultima ratio), das ausschließlich für die Verfolgung
der
![]() Eine flächendeckende Onlinedurchsuchung oder ihr Einsatz bei der leichten oder mittleren Kriminalität ist nach der geltenden Gesetzeslage ausgeschlossen. |
|
![]() ![]() ![]() ![]() |
Einstieg | ||
![]() |
Am 05.09.2007 erschien Teil 2 des Aufsatzes: |
||
Teil B seines Aufsatzes widmet sich den "erweiterte(n) Möglichkeiten
der verdeckten Online-Überwachung im Gegensatz zu klassischen
Ermittlungsmethoden" und ist sehr lesenswert. Nachdem er die bisherige
Rechtsprechung zur Onlinedurchsuchung referiert hat (Teil C) nimmt er
schließlich die technische Auseinandersetzung wieder auf und beschreibt
die Grenzen des technisch Möglichen. |
Hierzu geht Buermeyer zunächst auf die relevanten Angriffsszenarien ein, wie das Ausnutzen von Sicherheitslücken, die Schaffung einer hoheitlichen Backdoor oder technische Installationen in der Infrastruktur des Internets. Darauf beschreibt er die Grenzen der Technik, indem er das Erfordernis der ständigen Verbindung zwischen dem angegriffenen PC und dem Internet, die begrenzte Bandbreite bei der Datenübertragung und die Datenmengen anspricht, die dabei entstehen können. Der Aufsatz ist insgesamt lesenswert und bietet einen wirklich guten
Einstieg in das Thema.
|
||
![]() ![]() ![]() ![]() |
technische Komponenten | ||
![]() ![]() |
|
|
|
![]() ![]() ![]() ![]() |
|||
![]() Hostprovider mit Datenspeichern |
1. Die Mailbox dient allein als Zwischenspeicher. Der Inhaber nimmt über seinen Zugangsprovider Kontakt zur Mailbox auf und überträgt alle eingegangenen Meldungen auf seinen PC. Hier verwaltet er die Nachrichten, liest sie, beantwortet sie oder löscht sie. 2. Die Mailbox wird als Permanentspeicher verwendet. Die E-Mails bleiben dabei dauerhaft beim Hostprovider gespeichert, wenn der Inhaber sie nicht bewusst löscht (zum Beispiel web.de, gmx.de). Der Inhaber verwaltet die Nachrichten online auf dem Hostspeicher und ist dadurch in der Lage, von verschiedenen Orten und mit verschiedenen Geräten auf seine Nachrichten zuzugreifen. 3. Die dritte Technik ist kein Host-, sondern ein Zugangsdienst. Die Adresse der Mailbox dient dabei nur als Weiterschaltung. Sie ist ein Übergabepunkt, der zu einem ganz anderen Hostprovider führt. Nach der Neufassung von
|
1. In der klassischen Variante erstellt der Kunde die Homepage auf seinem eigenen PC und übermittelt das fertige Produkt an seinen Hostprovider, der dafür sorgt, dass die Website ständig aus dem Internet abgerufen werden kann. Ergänzend bietet der Provider vielleicht noch Gästebücher, Besucherzähler (Counter) und andere Dienste an (wie sie auch der Cyberfahnder nutzt). Inhaltsprovider der Website (nicht unbedingt des Gästebuchs, Blogs oder der Kommentare der Besucher) ist dabei der Homepagebetreiber, der die inhaltliche Gestaltung vollständig kontrolliert und deshalb auch verantwortet. 2. Der Hostprovider stellt einen "dedizierten" Webserver zur Verfügung, den der Kunde vollständig und eigenverantwortlich verwaltet. Der Kunde hat dabei alle Freiheiten, muss sich aber um die technische Sicherheit selber kümmern. Solche Server sind ein gefundenes Fressen für Hacker, Spammer und andere Zeitgenossen, auf die man gerne verzichtet. |
|
![]() ![]() ![]() ![]() |
|||
![]() verteilte Kommunikation |
3. Die Veröffentlichung wird einer Agentur überlassen, die darauf spezialisiert ist. Die inhaltliche Verantwortung ist dabei aufgeteilt. Das werbende Unternehmen muss für die Richtigkeit seiner Produktbeschreibungen, Liefer- und Zahlungsbedingungen sowie für die Geschäftsabwicklung einstehen. Die Agentur muss jedenfalls die technische Sicherheit gewährleisten. Über ihre inhaltliche Verantwortung besteht noch Streit.
Neu an diesem Webdienst ist die einfache Verwaltung der Dokumente mit
einer grafischen Oberfläche und den gewohnten Werkzeugen für die
Dokumentverwaltung (Umbenennen, Löschen, Kopieren usw.). Auch beim
klassischen Webhosting bin ich als Kunde in der Lage, jedes Dokument -
ob komprimiert, verschlüsselt oder mit ungewöhnlichen Extensionen
versehen - abzuspeichern, von überall verfügbar zu haben und auch in
passwortgeschützten Verzeichnissen zu halten. Dazu ist nur ein wenig
Wissen erforderlich. |
Das Interessante daran ist, dass der Arbeitsprozess vollständig nur auf den zentralen Servern dokumentiert wird (Sharepoint Service) und auf den privaten PCs nur wegen der eigenen Beiträge und Änderungen. Besonders wichtig sind dabei die Entscheidungsbefugnisse. Ein
Sachbearbeiter kann in ein Dokumentenmanagementsystem alles schreiben -
das ist zunächst nur ein unverbindlicher Entwurf. Die Authorisierung
ist wichtig, also die Frage: Wer hat beschlossen, dass eine Erklärung in
die Öffentlichkeit kommt? War dieser Mensch zu der Entscheidung befugt
(Workflow, Zeichnungsberechtigung) und wurden die Beteiligungsrechte
gewahrt? |
|
![]() ![]() ![]() ![]() |
Anmerkungen | ||
Abschließend würdigen die Autoren die verfassungsrechtliche Bedeutung der Onlinedurchsuchung. Der Cyberfahnder ist sicherlich kein
ausgewiesener Verfassungsrechtler. Im Ergebnis bin ich aber strenger als
die Autoren, weil ich die Onlinedurchsuchung als aktive Suche und
Datenselektion dem
|
|
||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |