Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Onlinedurchsuchung 5 | |||
Mitschnitte | |||
Onlinedurchsuchung Ermittlungshandlungen Angriffsobjekt PC Ermittlungsmaßnahmen Mitschnitte Webdienste Online-Kommunikation Ergebnisse |
|
|
|
Mitschnitte | |||
|
Alle drei Schnittstellen befinden sich außerhalb der Kontrolle der Zielperson. Das gilt auch für den Zugriff auf die aktiven Komponenten im privaten Bereich, weil die Viren- und sonstige Schutzsoftware regelmäßig nur den PC, nicht auch den Router absichert (siehe auch geschäftliche Datenverarbeitung, professionelles Netzwerk). Allerdings werden die modernen Router herstellerseits mit Firewallfunktionen ausgestattet, die ihre Infiltration erheblich erschweren. Die beim Mitschnitt zum Einsatz kommende Technik ist ähnlich der, die
auch im übrigen bei der Überwachung der Telekommunikation nach
§
100a StPO angewendet wird (TKÜ). Sie wird vom Zugangsprovider
installiert, der die Daten in aller Regel an eine spezialisierte
Fachabteilung der Polizei übermittelt (zum Beispiel bei den
Landeskriminalämtern). |
Ob Mitschnitte Erfolg versprechen, ist eine andere Frage. Sie können dann sinnlos sein, wenn die Zielperson ihre Datenkommunikation nur verschlüsselt unternimmt oder "proprietäre" Programme verwendet, die in ihrer Funktionsweise unbekannt sind. Stark verschlüsselte Nachrichten und ungewöhnliche Dateiformate
müssen deshalb am Ort ihres Entstehens, also bei der Kodierung und
Dekodierung "abgegriffen" werden, also doch wieder am PC der Zielperson
und unter den strengen Voraussetzungen des "großen Lauschangriffs". Dies
kann besonders auch im Zusammenhang mit besonderen Programmeinsätzen
beim
Filesharing, bei
Voice over IP -VoIP - und bei
Anonymisierungen der Fall sein. |
|
Cyberfahnder | |||
|
© Dieter Kochheim, 11.03.2018 |