Onlinedurchsuchung 8 |
|
 |
Ergebnisse |
|
Onlinedurchsuchung
Ermittlungshandlungen
Angriffsobjekt PC
Ermittlungsmaßnahmen
Mitschnitte
Webdienste
Online-Kommunikation
Ergebnisse
|
Ergebnisse
"echte"
Onlinedurchsuchung
Keylogging, Mitschnitte
Kamera am Multimedia-PC
Hostprovider
Mailboxen
Dokumentenverwaltung im Web
Online-Kommunikation
Lockspitzel
Dokumentenverwaltung in Workgroups
omnipotente Technologien
Vorratsdatenhaltung
Daten für Autobahngebühren
Backdoors in Standardsoftware
Echelon, Diabolus
|
|
 |
Ergebnisse |
|
Im
Zusammenhang mit der Onlinedurchsuchung können mehrere Gruppen von
Anwendungsfällen bestimmt werden, die mit unterschiedlichen Instrumenten
der Strafprozessordnung greifbar sind.
Die
"echte"
Onlinedurchsuchung ist verbunden mit einer
Infiltration des PCs der
Zielperson mit einer Malware in der Art, wie sie von Kriminellen
eingesetzt wird. Es handelt sich dabei um einen
"großen Lauschangriff" nach Maßgabe der (äußerst stark) einschränkenden gesetzlichen Vorschriften
(§§ 100c ff. StPO).
Keylogger und
"Mitschnitte", die auf die Auswertung gespeicherter Daten
verzichten und sich auf die Überwachung der fließenden
Datenkommunikation beschränken, unterliegen den etwas weniger
einschränkenden Vorschriften zur Überwachung der Telekommunikation (§
100a StPO).
Nur die
Aktivierung der Kamera an einem Multimedia-PC fällt aus dem
skizzierten Rahmen heraus. Sie ist nach Maßgabe von § 100f Abs. 1 Nr. 1
StPO zulässig und fällt wegen ihrer einschränkenden Voraussetzungen
deutlich hinter die übrigen Eingriffsmaßnahmen zurück.
|
19.07.2009: Zentrale
Datenspeicher bei Hostprovidern für Webdokumente und Homepages sind
wegen aller Kriminalitätsformen zugänglich. Sie unterliegen der (einfachen)
Beschlagnahme gemäß §§ 94, 99 StPO, wobei sich die Maßnahme gegen den
Hostprovider richtet. Das BVerfG hat mit seinem
Beschluss vom 16.06.2009 - 2 BvR 902/06 (
Beschlagnahme von E-Mails) Mitteilungs- und Mitwirkungsrechte
verlangt, die die Maßnahme zum geheimen Eingriff gemäß
§
101 StPO macht.
Kontrovers ist die Diskussion wegen der
Mailboxen, in denen E-Mails
gespeichert werden. Wenn die E-Mails bestimmungsgemäß zunächst zum
Empfänger übertragen werden sollen, wird mit der überwiegenden Meinung
ein Fall der Überwachung der Telekommunikation (§ 100a StPO) anzunehmen
sein, wenn sie sichergestellt werden sollen, bevor der Empfänger sie
abgerufen hat.
Diese Einschränkungen
gelten m.E. dann nicht, wenn die E-Mails auch nach
der abschließenden Übertragung beim Hostprovider gespeichert bleiben und
wenn der Hostprovider zur Verwaltung aller eingehenden E-Mails dient. In
diesen Fällen ist der Hostprovider der finale Hausbriefkasten und sind
seine Massenspeicher das "normale" Beweismittel, das der körperlichen
Beschlagnahme unterliegt.
|
 |
|
|
Datenmitschnitte an den aktiven Netzwerkkomponenten der Zielperson, im
Anschlussnetz und beim Zugangsprovider unterliegen den Anforderungen für
die Überwachung der Telekommunikation gemäß § 100a StPO.
Die
Teilnahme der Polizei an der Online-Kommunikation ist grundsätzlich
erlaubt. Erst wenn eine mit falschen Urkunden oder ähnlich
tiefgreifenden Täuschungen untermauerte Legende erforderlich ist, kommen
die gesetzlichen Grundsätze für den Einsatz verdeckter Ermittler zum
Tragen (§ 110a StPO).
|
Der
Einsatz
polizeilicher Lockspitzel ist dann zulässig, wenn ihre kriminellen
Handlungen weit überwiegend hinter den Straftaten zurück stehen, denen
die Zielperson verdächtig ist. Das kann es rechtfertigen, dass eine
verdeckte Aktion durchgeführt wird, um den Zugang zu einer geschlossenen
Benutzergruppe zu bekommen, obwohl der Ermittler dazu zunächst (strafbare)
kinderpornographische Referenzbilder liefern muss.
In
Workgroups erstellte und verwaltete Dateien sind an ihren zentralen
Speicherstandorten beschlagnahmefähig. Nur dann, wenn die
Dokumentenverwaltung per Filesharing erfolgt, bedarf es des Einsatzes
eines verdeckten Ermittlers. Von seiner Legende hängt es ab, ob er im
Rahmen seines allgemeinen Ermittlungsauftrages oder unter den förmlichen
Voraussetzungen des § 110a StPO handelt.
|
 |
omnipotente Technologien |
|
Im
Zusammenhang mit der digitalen Überwachung werden vier große Projekte
diskutiert, auf die ich abschließend eingehen möchte.
Vorratsdatenhaltung:
Ich gehe davon aus, dass der Gesetzgeber die Zugangsprovider dazu
verpflichten wird, die Verkehrsdaten für die Dauer eines halben Jahres
aufzubewahren.
Das ist m.E. zwingend nötig. Einzelne Zugangsprovider dokumentieren
die Verbindungsdaten im Zusammenhang mit Flatrate-Verträgen nur noch
sieben Tage. Ein Vergleich mit der Aufbewahrungspflicht für
kaufmännische Handelsbriefe (sechs Jahre,
§
256 Handelsgesetzbuch - HGB) zeigt, wie leichtfertig die
Strafverfolgung und das Interesse der betroffenen Bürger daran, ihre
rechtlichen Interesse verfolgen zu können, behindert wird durch äußerst
kurze Speicherfristen.
|
Daten für Autobahngebühren:
Die Daten der
Toll Collect GmbH können jedenfalls dann von äußerstem Interesse für
die Strafverfolgung sein, wenn es um die Verbringung hochwertiger
Fahrzeuge oder Ladungen ins Ausland geht.
Diese Einschränkung zeigt, worum es geht, nämlich um Betrug,
Diebstahl, Hehlerei und Unterschlagung aus dem Bereich der gehobenen
mittleren und der schweren Kriminalität. |
 |
|
|
Backdoors in Standardsoftware:
Sicherheitslöcher und Hintertüren gibt es zur Genüge. Eine systematische
Backdoor für obrigkeitliche Datenzugriffe in handelsüblichen
Betriebssystemen und Anwenderprogrammen kann niemand ernsthaft wünschen.
Sie reißen immer Sicherheitslücken auf, die mehr Gefahren als Vorteile
für das Gemeinwesen bringen.
Versierte Straftäter werden alternative Programme einsetzen, um sich vor
Backdoors zu schützen.
Darüber hinaus verunsichern Meldungen über "offizielle" Backdoors die
Öffentlichkeit in einer Weise, die einer demokratischen Grundordnung
nicht würdig ist. Das zeigte ganz deutlich die Reaktion auf die
Meldungen und Diskussionen vor etwa 15 Jahren, als der Hersteller des
Verschlüsselungsprogramms
Pretty Good Privacy in dem Verdacht stand, einen wesentlichen Teil
seiner Algorithmen an die US-Geheimdienste ausgehändigt zu haben.
|
Echelon, Diabolus:
Technologische Großprojekte für die flächendeckende Überwachung der
Kommunikation gibt es ebenso in der literarischen Vorstellung (siehe
Dan
Brown, Diabolus) wie in der wirklichen Welt der Geheimdienste (
Echelon).
Sie sind für demokratische Gemeinwesen so unwürdig wie exterritoriale
Gefängnisse (
Max
Böhnel, Schluss mit Guantanamo, Telepolis
17.02.2006), die Verschleppung (
Peter Nowak, Mehrere EU-Länder haben CIA-Verschleppungen
akzeptiert und verschleiert, Telepolis 15.02.2007) und Misshandlung
von Gefangenen (
Thorsten Stegemann, Menschenrechtsverletzungen mit
Vorbildcharakter, Telepolis 27.05.2005) und keiner ernsthaften
Auseinandersetzung wert: No Go!
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |