Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
November 2008 |
|
|||||
Online-Zugriff an der Quelle |
|
Unlängst erschien eine Betrachtung der Gegenseite, also keine Beschreibung der kriminellen Methoden, sondern einer Methode, die zu ihrer Verfolgung eingesetzt werden könnte: Die Online-Durchsuchung (2). Das Thema ist eines der
zentralen Themen des Cyberfahnders und ich vertrete noch immer eine
Minderheitsmeinung wegen ihrer
Zulässigkeit. Anlässlich einer Fachtagung hatte ich die Gelegenheit,
das Buch im Wesentlichen zu lesen. Es hebt sich von vielen
Pressepublikationen positiv ab und ist besonders wegen seiner
Ausführungen zum entscheidenden Urteil des BVerfG zu empfehlen
(3).
Seine Schwächen sehe ich in mehreren Punkten: |
|
|||||||||||
Formen der Quellen-Überwachung Infiltration Installation Tarnung Einsatz Einsatzbeschränkungen Abschluss Gefahren Fazit Anmerkungen |
|||||||||||||
Formen der Quellen-Überwachung | |||||||||||||
|
Das gilt besonders für die Internet-Telefonie, für die "Skype" als ein Anbieter von verschiedenen steht. Dieses Verfahren verschlüsselt den Datenstrom, bevor er den Computer der Zielperson verlässt. Will und darf man als Ermittler die Kommunikation überwachen, dann muss man sie abhorchen an der Stelle, wo sie als abgehender Datenstrom noch nicht verschlüsselt und als eingehender bereits entschlüsselt ist. D.h. am Verarbeitungsprozess im PC des Überwachten beim Verarbeitungsvorgang. Die Überwachung der laufenden Kommunikation erlaubt
§
100a StPO unter den in seinen Absätzen 1 und 2 genannten
Einschränkungen
(4). Diese Vorschrift erlaubt die Überwachung der Telefonie
und der übrigen (Internet-) Kommunikation unabhängig davon, an welcher
Stelle der Datenstrom abgegriffen wird. |
Die einzige Lösung, die bleibt, ist, dass Überwachungsprogramme nach dem Vorbild der modernen Malware auf dem PC der Zielperson zum Einsatz kommen . Das bereitet mehrere Probleme: Wie bei der Malware auch ist das erste Problem das, dass die
Remote Forensic Software - RFS - bei der Zielperson platziert werden muss. |
|||||||||||
Infiltration | Installation | ||||||||||||
|
Dasselbe gilt für die RFS. Sie wird auf den Einzelfall angepasst
werden müssen und kann deshalb aus heutiger Sicht nicht die erste gegen
eine Zielperson gerichtete Maßnahme sein. Ihr vorausgehen müssen
Erkundigungen, die die Systemumgebung des Zielrechners und die
Nutzungsgewohnheiten der Zielperson betreffen. Dadurch werden erst die
Voraussetzungen geschaffen, um den Zielrechner zu erreichen und es einer
ersten Komponente der RFS zu ermöglichen, sich im Zielsystem
einzunisten. |
Auch die Installation kann nur erfolgen, wenn das Zielsystem nicht gegen sie abgesichert ist. Sie verspricht in aller Regel nur dann Erfolg, wenn sie sich in einem üblichen und vom Zielsystem zugelassenen Verarbeitungsvorgang versteckt (Trojaner). Dasselbe gilt für die RFS. Auch sie muss den Zugang zum Zielsystem überwinden und dann eine Installationsumgebung finden, in der sie sich unbemerkt einnisten kann. Die technischen und logistischen Schwierigkeiten bei der
Einschleusung von RFS sind nicht unter zu bewerten. Sie sind aber nicht
unlösbar, wenn die Ermittler genügende technische Kenntnisse und vor
Allem persönliche Kenntnisse über die Nutzungsgewohnheiten der
Zielperson haben. Das zeigt hingegen auch, dass Quellen-Überwachungen
mit einer RFS nach einem erheblichen finanziellen und personellen
Aufwand verlangen, der nur geleistet werden kann, wenn die Maßnahme
überhaupt Erfolg verspricht und gegen Gefahren oder Straftaten gerichtet
sind, die besonders schwer wiegen und gefährlich sind. |
|||||||||||
Tarnung | Einsatz | ||||||||||||
In den meisten Fällen dauert es bis zu zwei Monate, bis die bekannten Anti-Viren-Programme in der Lage sind, eine neue Form von Malware zu erkennen und unschädlich zu machen oder zu beseitigen. Die aktuellen Formen der Malware wehren sich dagegen damit, dass sie unter Verwendung von aktualisierten Rootkits ihr Vorhandensein und ihre Aktivitäten tarnen. Malware ist Massenware. Sie fällt bereits deshalb auf, weil sie
vielfach zum Einsatz kommt. RFS ist hingegen einmalig, weil sie auf
einen bestimmten Zielrechner und für eine ganz bestimmte Aufgabe
ausgerichtet ist. Auch sie muss sich tarnen. Die Anforderungen daran
sind keineswegs banal, aber lösbar. Wahrscheinlich wird sie aus
(mindestens) zwei Komponenten bestehen müssen, eine operative, die die
Quellen-Überwachung ausführt, und einer Kontroll-Komponente, die die
Bereitschaft und Funktionstüchtigkeit der operativen überwacht. |
Die Grenzen der Zulässigkeit werden in der nächsten Stufe dann erreicht, wenn mit Hilfe von Keyloggern und Screenshots nicht nur das Kommunikationsverhalten der Zielperson, sondern auch andere Verarbeitungsvorgänge protokolliert werden. Das reicht in den Anwendungsbereich des § 100c StPO ( Großer Lauschangriff) und soll nach geltendem Recht nicht zulässig sein (5). Das gilt besonders für die aktive Durchsicht (dritte Stufe), bei der es nicht um die Inhalte und Umstände der Telekommunikation geht, sondern um die gezielte Suche nach abgespeicherten Dateien. Eine gerichtsfeste RFS muss sich auf die Einsatzgebiete beschränken,
für die sie zugelassen ist (voraussichtlich durch einen gerichtlichen
Beschluss). Das lässt sich nur dadurch überwachen, dass ihre Aktivitäten
revisionssicher protokolliert werden und das Protokoll auch einer
gerichtlichen Überprüfung zugänglich ist. |
||||||||||||
Einsatzbeschränkungen | |||||||||||||
Ungeachtet dessen löst die Maßnahme nach ihrem Abschluss Mitteilungs- und Belehrungspflichten nach § 101 StPO aus. Verdeckt gewonnene Erkenntnisse aus der Quellen-Überwachung dürfen
nur in solchen (anderen) Verfahren verwertet werden, in denen ihre
Erhebung auch zulässig ist. |
Die damit verbundenen Probleme werden besonders nach der geplanten
Einführung der Onlinedurchsuchung in das BKA-Gesetz zu erwarten sein.
Mit dem neuen Instrument darf das BKA dann zwar nach besonders
gefährlichen Personen im Vorfeld der Strafverfolgung forschen, die dabei
gewonnenen Erkenntnisse dürfen dann aber im Strafverfahren nicht
vollständig verwertet werden, weil in der StPO eine korrespondierende
Eingriffsermächtigung wegen der Protokollierung der Datenverarbeitung
und der Online-Durchsicht fehlen. |
||||||||||||
Abschluss | Gefahren | ||||||||||||
Die Kernkomponenten werden dabei sicherlich vollständig gelöscht werden können, so dass ein Missbrauch durch Dritte vermieden werden kann. Ob allerdings alle Spuren von der RFS beseitigt werden können, ist fraglich. Auch im Normalbetrieb eines PCs hinterlassen deinstallierte Programme häufig Spuren und Artefakte in der Registrierung, im System-Ordner oder an anderen Speicherorten. Eine größere Gefahr droht jedoch dem Zielrechner, wenn die Zielperson
während der Überwachungszeit ein Backup vornimmt und damit nach der
Überwachung eine Neuinstallation seines Systems vornimmt. Damit wird
auch nochmals die RFS installiert. |
Die damit verbundenen Gefahren betreffen weniger den Einsatz der RFS, sondern zwei andere Aspekte:
Auch der zweite Aspekt ist kein zwingender Grund dafür, die
Entwicklung einer RFS zu unterlassen. Er zeigt nur, in welchem
Gefahrenumfeld wir bereits leben. |
||||||||||||
Fazit | |||||||||||||
Soweit für die Quellen-Überwachung eine auf den Einzelfall
zugeschnittene Remote Forensic Software eingesetzt werden soll, wird sie
ähnliche Funktionalitäten aufweisen wie die aus dem kriminellen Umfeld
gewohnte Malware. Ihr größtes Problem wird die unbemerkte Infiltration
und Installation der Überwachungssoftware sein. |
Die technischen Probleme dabei, eine funktionstüchtige RFS zu programmieren, sind lösbar. Das beweisen die moderne Malware und besonders die, die zur Steuerung großer Botnetze eingesetzt werden. Unkontrollierte Gefahren für den mit einer RFS infizierten
Zielrechner sind besonders dann zu erwarten, wenn sie mit einem Backup
nach der Überwachungszeit erneut unbemerkt installiert wird. Darüber
hinaus wird ihre Realisierung den Beweis führen, dass auch die
missbräuchliche Entwicklung einer "Remote Software" für die
Datenspionage mit den verfeinerten Methoden der aktuellen Malware
möglich ist, ohne dass man dafür der RFS die Schuld geben kann. |
||||||||||||
Anmerkungen | |||||||||||||
(2)
Burkhard Schröder, Claudia Schröder,
Die Online-Durchsuchung. Rechtliche Grundlagen. Technik. Medienecho,
Heise Verlag 2008; (3) oder hier: Bundesverfassungsgericht: Onlinedurchsuchung (4) Überwachung der Telekommunikation
(5)
GBA.
Onlinedurchsuchung; |
|
||||||||||||
Cyberfahnder | |||||||||||||
© Dieter Kochheim, 11.03.2018 |