Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
BVerfG: Onlinedurchsuchung 2 | |||||||||||||||||||||||||||||||||||||||||||
technische Grundlagen | |||||||||||||||||||||||||||||||||||||||||||
Grundlagen und Grundrechte StA und Strafverfolgung technische Grundlagen informationstechnische Systeme besondere Gefahren massenhaft persönliche Daten temporäre Daten. Kommunikation erleichterte Auswertung Vernetzung und Internet verdeckte Ermittlungen Quellen-TKÜ Peripheriegeräte, Störstrahlung, temporäre Daten Infiltration Schutz des Kernbereichs Infiltration und Penetration Grenzen der Quellen-TKÜ ungewollte Penetration Gestalt und Grenzen des neuen Grundrechts freie Entfaltung der Persönlichkeit Grenzen und Einzelheiten Auswirkungen auf das Strafverfahrensrecht die Onlinedurchsuchung ist nicht ausgeschlossen Verhältnismäßigkeit Verfahrensregeln Kernbereichsschutz Alternative: Archivlösung Fazit Grundlagen Quellen-TKÜ Kernbereichsschutz verdeckte Ermittlungen Peripheriegeräte unvollständiges System einheitliches Recht zur Onlinedurchsuchung |
Im Ergebnis betrachtet das Gericht die vier Stufen der Erkenntnisgewinnung, die in der Tabelle rechts aufgeführt sind. Dazu betrachtet es zunächst die heutige Leistungsfähigkeit und Verbreitung von EDV-Anlagen, die es insgesamt als informationstechnische Systeme - itS - betrachtet. Darüber hinaus beschäftigt sich das BVerfG ausschweifend mit den Nutzungsfunktionen der itS und den davon ausgehenden Gefahren, die vor Allem darin bestehen, dass es sich um große Datenmengen und Kommunikationsdaten handelt, die auch nur vorübergehend und in flüchtigen Speichern verarbeitet werden und bei einer Protokollierung tiefe Einblicke in die Persönlichkeit des Überwachten ermöglichen. Sie können zudem mit modernen Auswertungsprogrammen erheblich einfacher und effektiver ausgewertet werden als mit herkömmlichen Methoden. Die Kehrseite davon, dass eine Datenauswertung von ihrer (wertlosen) Masse behindert wird, betrachtet das BVerfG nicht. Der Vernetzung und dem Internet widmet das BVerfG besondere Aufmerksamkeit, weil sie nicht nur die Nutzungsmöglichkeiten der itS erheblich erweitern, sondern auch ihre Anfälligkeit gegen Angriffe Dritter und die Erstellung von Nutzungsprofile ermöglichen. Einen breiten Raum nehmen die Ausführungen des BVerfG zu den
verdeckten Ermittlungen im Zusammenhang mit der Onlinedurchsuchung
ein. Es lässt dabei vermissen, dass die zutreffenden
Gefahren, die es aufzeichnet und auf
Peripheriegeräte und
temporäre Daten ausdehnt, längst der gängigen Praxis der Kriminellen
entsprechen und keine Besonderheit des punktuellen staatlichen Handelns
wären. |
Die Behandlung der Quellen-TKÜ lässt erkennen, dass das BVerfG sie
anders behandeln will als die "normale" Überwachung der
Telekommunikation gemäß
§
100a StPO. Damit wendet es sich gegen eine
Entscheidung des Bundesgesetzgebers, ohne das offen anzusprechen und
wegen seiner Auswirkungen zu diskutieren. Seine sachlichen Argumente
sind in diesem Zusammenhang äußerst fragwürdig. |
|||||||||||||||||||||||||||||||||||||||||
Informationstechnische Systeme | |||||||||||||||||||||||||||||||||||||||||||
Dies gilt zunächst für Personalcomputer, über die mittlerweile eine deutliche Mehrheit der Haushalte in der Bundesrepublik verfügt ... Die Leistungsfähigkeit derartiger Rechner ist ebenso gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit ihnen verbundenen Speichermedien. Heutige Personalcomputer können für eine Vielzahl unterschiedlicher Zwecke genutzt werden, etwa zur umfassenden Verwaltung und Archivierung der eigenen persönlichen und geschäftlichen Angelegenheiten, als digitale Bibliothek oder in vielfältiger Form als Unterhaltungsgerät. Dementsprechend ist die Bedeutung von Personalcomputern für die Persönlichkeitsentfaltung erheblich gestiegen. (Rn 172)
...
Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der
Bevölkerung alltäglich umgehen, informationstechnische Komponenten. So
liegt es beispielsweise zunehmend bei Telekommunikationsgeräten oder
elektronischen Geräten, die in Wohnungen oder Kraftfahrzeugen enthalten
sind. (Rn 173) |
Das Gericht stellt sodann fest, dass die Verbreitung und Nutzung der
itS erheblich gestiegen sind, sie aus dem Alltagsleben kaum noch
wegzudenken und allgegenwärtig sind. Die Folgen davon sind, dass auch
eine allgemeine Abhängigkeit von der Funktionstüchtigkeit der itS und
ein Vertrauen darin entstanden, dass sie so wie gewohnt und geplant
funktionieren. |
||||||||||||||||||||||||||||||||||||||||||
besondere Gefahren | |||||||||||||||||||||||||||||||||||||||||||
Beachtlich sei, dass
der
Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung
informationstechnischer Systeme angewiesen ist und dabei dem System
persönliche Daten anvertraut oder schon allein durch dessen Nutzung
zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift,
kann sich einen potentiell äußerst großen und aussagekräftigen
Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und
Datenverarbeitungsmaßnahmen angewiesen zu sein. (Rn 200) |
Insoweit stellt das Gericht zutreffend fest, dass vor Allem PCs in Privathaushalten fünf verschiedene Nutzungsfunktionen haben:
|
||||||||||||||||||||||||||||||||||||||||||
massenhaft persönliche Daten | |||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||
temporäre Daten. Kommunikation | |||||||||||||||||||||||||||||||||||||||||||
|
Einen Schwerpunkt sieht das BVerfG bei der Internetkommunikation. Insoweit hebt es hervor, dass im Zusammenhang mit der Onlinedurchsuchung die Kommunikation selber, die Kommunikationsgewohnheiten und schließlich die Zugangsdaten zu geschlossenen Kommunikationsforen erforscht und laufend überwacht werden können. Dies vermittelt einen tiefen Eindruck von den persönlichen Gewohnheiten des Überwachten.
Aus zwischengespeicherten Internet-Daten können tatsächlich
Nutzungsgewohnheiten und Vorlieben abgeleitet werden. Sie lassen sich
aber sehr einfach von Hand oder sogar nachhaltig mit verbreiteten
Programmen löschen. Die heimliche Protokollierung ist erheblich
effektiver. Sie kann, wie es von moderner Phishing-Malware bekannt ist,
automatisch Alarm- und andere Funktionen auslösen, wenn der Überwachte
bestimmte Aktivitäten unternimmt. |
||||||||||||||||||||||||||||||||||||||||||
erleichterte Auswertung | |||||||||||||||||||||||||||||||||||||||||||
|
Die Kehrseite davon erwähnt das BVerfG nicht: Die Datenmenge, die sich auf privaten und gewerblichen PCs sammelt, ist in aller Regel so groß, dass Datenauswertungen langwierig und anspruchsvoll sind. Allein die Fertigung physikalische Datensicherungen kann angesichts der Größe handelsüblicher Datenträger Tage dauern. Eine optimierte Auswertung erfolgt am besten in der Weise, dass anhand ihrer Hashwerte nach bekannten Dateien gesucht wird, so funktioniert zum Beispiel Perkeo wegen kinderpornographischer Bilder, oder anderenfalls zunächst in einem gesicherten Datenbestand alle Daten gelöscht werden, die zur Standardausstattung gehören (Betriebssystem, Office-Anwendungen, Adobe-Reader). Die Hashwerte der Dateien zu diesen Anwendungen sind bekannt und ein Such- und Löschlauf ließe sich auch automatisieren. Übrig bleiben dabei die Dateien von ungewöhnlichen Programmen, die
individuell erstellten und die Systemdateien (Protokolle usw.), die beim
Betrieb des itS entstanden sind. Sie können dann ohne den Ballast im
übrigen ausgewertet werden. |
||||||||||||||||||||||||||||||||||||||||||
Vernetzung und Internet | |||||||||||||||||||||||||||||||||||||||||||
Eine Vernetzung informationstechnischer Systeme ermöglicht allgemein,
Aufgaben auf diese Systeme zu verteilen und insgesamt die Rechenleistung
zu erhöhen. So können etwa die von einzelnen der vernetzten Systeme
gelieferten Daten ausgewertet und die Systeme zu bestimmten Reaktionen
veranlasst werden. Auf diese Weise kann zugleich der Funktionsumfang des
einzelnen Systems erweitert werden. (Rn 175) |
|
||||||||||||||||||||||||||||||||||||||||||
Das Internet ist ein elektronischer Verbund von Rechnernetzwerken. Es besteht damit aus informationstechnischen Systemen und kann zudem auch selbst als informationstechnisches System angesehen werden. (Rn 4) |
Die allgemeine Definition des Gerichts für das Internet klingt wegen seiner Abstraktheit wie von Stanislaw Lem formuliert (siehe links). |
||||||||||||||||||||||||||||||||||||||||||
Etwas konkreter führt das Gericht aus: Vernetze Systeme sieht das
BVerfG gegenüber Stand-alone-Systemen weiteren Gefahren ausgesetzt: |
Ausführlich beschäftigt sich das BVerfG mit dem Internet als Informationsquelle und Kommunikationsmedium. Seine Schlüsse wurden bereits zusammengefasst. |
||||||||||||||||||||||||||||||||||||||||||
Vor allem aber öffnet die Vernetzung des Systems Dritten eine technische
Zugriffsmöglichkeit, die genutzt werden kann, um die auf dem System
vorhandenen Daten auszuspähen oder zu manipulieren. Der Einzelne kann
solche Zugriffe zum Teil gar nicht wahrnehmen, jedenfalls aber nur
begrenzt abwehren. Informationstechnische Systeme haben mittlerweile
einen derart hohen Komplexitätsgrad erreicht, dass ein wirkungsvoller
sozialer oder technischer Selbstschutz erhebliche Schwierigkeiten
aufwerfen und zumindest den durchschnittlichen Nutzer überfordern kann.
Ein technischer Selbstschutz kann zudem mit einem hohen Aufwand oder mit
Funktionseinbußen des geschützten Systems verbunden sein. Viele
Selbstschutzmöglichkeiten - etwa die Verschlüsselung oder die
Verschleierung sensibler Daten - werden überdies weitgehend wirkungslos,
wenn Dritten die Infiltration des Systems, auf dem die Daten abgelegt
worden sind, einmal gelungen ist. Schließlich kann angesichts der
Geschwindigkeit der informationstechnischen Entwicklung nicht
zuverlässig prognostiziert werden, welche Möglichkeiten dem Nutzer in
Zukunft verbleiben, sich technisch selbst zu schützen. (Rn 180) |
Schließlich beklagt das BVerfG die Anfälligkeit von vernetzten itS gegenüber Manipulationen und Ausspähungen. Soweit es bemängelt, dass der Selbstschutz gegen solche Gefahren kompliziert, aufwändig ist und zu Leistungseinbußen führen kann, wirkt seine Argumentation etwas altbacken und unbeholfen. Außerdem verkennt es dabei, dass der Selbstschutz nicht wegen staatlicher Ermittlungsmaßnahmen geboten ist, sondern allein deshalb, weil die Internetkriminalität immer weiter ansteigt. Insoweit sind seine Ausführungen zwar zutreffend, wegen der Onlinedurchsuchung aber deplatziert. Konsequenterweise müsste es verlangen, dass staatliche Einrichtungen vermehrt und schlagkräftig gegen die Unwesen der Botnetze und des Phishings vorgehen. Deren Akteure nutzen ausnahmslos itS und die Ermittlungen gegen sie können nur sehr eingeschränkt geführt werden ( Straftatenkatalog).
|
||||||||||||||||||||||||||||||||||||||||||
Auch das
Risiko einer Bildung von Verhaltens- und Kommunikationsprofilen erhöht
sich durch die Möglichkeit, über einen längeren Zeitraum die Nutzung des
Zielsystems umfassend zu überwachen. Die Behörde kann auf diese Weise
die persönlichen Verhältnisse und das Kommunikationsverhalten des
Betroffenen weitgehend ausforschen. Eine solche umfassende Erhebung
persönlicher Daten ist als Grundrechtseingriff von besonders hoher
Intensität anzusehen. (Rn 237) |
Auf die Möglichkeit, anhand von Netznutzungsdaten Persönlichkeitsprofile zu erstellen, wurde bereits hingewiesen. |
||||||||||||||||||||||||||||||||||||||||||
verdeckte Ermittlungen | |||||||||||||||||||||||||||||||||||||||||||
|
Lob verdient das BVerfG dafür, dass es auch die niederschwelligen Formen der verdeckten Ermittlungen betrachtet und damit mehr Sicherheit für die Praxis vermittelt hat. Die
sozialadäquate Internetnutzung spricht es an und gibt sie für die
Ermittlungsbehörden uneingeschränkt frei. Die Ermittler dürfen sich
unter einem harmlosen und unverdächtigen Namen in Foren, Chats und
anderen Kommunikationsgremien bewegen, soweit sie frei und ohne
Zugangsbeschränkungen zugänglich sind (nicht offen ermittelnder Polizeibeamter
- NOEP). Die Teilnahme an zugangsbeschränkten Kommunikationsforen, deren
Zugangsdaten mit Zwangsmaßnahmen ermittelt werden müssen, werden
gesondert angesprochen. Vom Grundsatz her vertritt das BVerfG die
Position, dass Privatleute zwar auf die regelrechte Funktion der
Technik, nicht aber darauf vertrauen dürfen, von ihren
Kommunikationspartnern nicht über ihre Identität und ihre Motive belogen zu
werden. |
||||||||||||||||||||||||||||||||||||||||||
Quellen-TKÜ | |||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||
Peripheriegeräte, Abstrahlung, temporäre Daten | |||||||||||||||||||||||||||||||||||||||||||
Einen erweiterten Schutz verlangt das BVerfG jetzt sowohl für
die im
Arbeitsspeicher gehaltenen als auch die temporär oder dauerhaft auf den
Speichermedien des Systems abgelegten Daten (Rn 205). |
Die
elektromagnetische Abstrahlung (
Störstrahlung) und Spiegelungen anderer Art (
verräterische Reflexionen) sind als Sicherheitsgefahren bekannt. |
||||||||||||||||||||||||||||||||||||||||||
Infiltration | |||||||||||||||||||||||||||||||||||||||||||
Das gilt auch für
Datenerhebungen mit Mitteln, die zwar technisch von den
Datenverarbeitungsvorgängen des betroffenen informationstechnischen
Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum
Gegenstand haben. So liegt es etwa bei einem Einsatz von sogenannten
Hardware-Keyloggern oder bei einer Messung der elektromagnetischen
Abstrahlung von Bildschirm oder Tastatur. (Rn 205) |
Die ernsthafte Auseinandersetzung mit Backdoors für staatliche Überwachungen oder einer permanenten Bespitzelung im Orwell'schem Sinne mag Botnetz-Betreibern und US-amerikanischen Sicherheitsfanatikern nicht fremd sein, beleidigt hingegen die Streite, die einem demokratischen Rechtsstaat angemessen sind. |
||||||||||||||||||||||||||||||||||||||||||
Schutz des Kernbereichs | |||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||
Infiltration und Penetration
|
|
Der
heimliche Zugriff auf ein informationstechnisches System kann mit
erheblichen Schwierigkeiten verbunden sein, ... wenn der Nutzer des
Zielsystems technische Sicherheitsvorkehrungen getroffen hat und sein
Betriebssystem regelmäßig aktualisiert. ... (Der Betroffene kann)
eine Infiltration jedenfalls auf einigen der in Betracht kommenden
Zugriffswege derzeit wirkungsvoll verhindern. (Rn 10) |
Virenscanner,
Firewalls und
restriktive Einstellungen des PCs sowie der üblichen
Netzkomponenten (
Router) können tatsächlich die Infiltration mit Mal- und Spyware mit
an Sicherheit grenzender Wahrscheinlichkeit ausschließen und den Versand
der ausgespähten Daten unterbinden. |
|
Grenzen der Quellen-TKÜ |
|
|
Es kann
im
Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne
Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies
nicht beabsichtigt ist. In der Folge besteht für den Betroffenen -
anders als in der Regel bei der herkömmlichen netzbasierten
Telekommunikationsüberwachung - stets das Risiko, dass über die Inhalte
und Umstände der Telekommunikation hinaus weitere
persönlichkeitsrelevante Informationen erhoben werden. (Rn 189) Was auf dem korrumpierten itS "angestellt" werden soll, hängt von der eingesetzten Malware ab. Wenn sie so zugeschnitten ist, dass sie nur die Internettelefonie überwachen soll, dann kann sie auch nur das. Sie ist nicht von selber intelligent oder böswillig, sondern ein Programm, das bestimmte Funktionen hat und alle anderen möglichen hingegen nicht. Etwas anderes gilt nur dann, wenn die Malware modular aufgebaut ist. Ihr Kern dient nur dazu, zu infiltrieren und sich einzunisten. Die Zusatzfunktionen werden über die Netzverbindung nachgeladen und können von dem Angreifer gesteuert werden. Beschränkt er sich dabei z.B. auf die Ein- und Ausgänge für die Sprachkommunikation (Mikrofon, Lautsprecher), dann bleiben ihm alle anderen Informationsquellen verschlossen.
Die
Befürchtung des BVerfG,
dass über
die Inhalte und Umstände der Telekommunikation hinaus weitere
persönlichkeitsrelevante Informationen erhoben werden, ist durch
nichts gerechtfertigt.
|
ungewollte Penetration |
|
Je nach der eingesetzten Infiltrationstechnik kann die Infiltration auch
weitere Schäden verursachen, die im Zuge der Prüfung der Angemessenheit
einer staatlichen Maßnahme mit zu berücksichtigen sind. Wird dem
Betroffenen etwa eine Infiltrationssoftware in Form eines vermeintlich
nützlichen Programms zugespielt, lässt sich nicht ausschließen, dass er
dieses Programm an Dritte weiterleitet, deren Systeme in der Folge
ebenfalls geschädigt werden. Werden zur Infiltration bislang unbekannte
Sicherheitslücken des Betriebssystems genutzt, kann dies einen
Zielkonflikt zwischen den öffentlichen Interessen an einem erfolgreichen
Zugriff und an einer möglichst großen Sicherheit informationstechnischer
Systeme auslösen. In der Folge besteht die Gefahr, dass die
Ermittlungsbehörde es etwa unterlässt, gegenüber anderen Stellen
Maßnahmen zur Schließung solcher Sicherheitslücken anzuregen, oder sie
sogar aktiv darauf hinwirkt, dass die Lücken unerkannt bleiben. Der
Zielkonflikt könnte daher das Vertrauen der Bevölkerung beeinträchtigen,
dass der Staat um eine möglichst hohe Sicherheit der
Informationstechnologie bemüht ist. (Rn 241) Zutreffend ist, dass es keine nur lesende Infiltration gibt. Sie ist ein schreibender Installationsvorgang, der sich in den Datenspeichern des Ziel-itS einnisten muss. Darin unterscheidet sich die Infiltration von "abhorchenden" Maßnahmen wie dem Einsatz von Hardware-Keyloggern und der Aufnahme von Störstrahlung.
Die
Malware hat nur die Funktionen, die ihrem Programm mitgegeben wurde. Sie
kann nur die Aktionen ausführen, die sie ausführen soll. Versehentliche
Begleitschäden kann sie nur auslösen, wenn sie unprofessionell und
unüberlegt programmiert ist
(4).
Das ist besonders dann der Fall, wenn sie Systemeinstellungen ändert
(Manipulation der Registry-Datenbank, des Virenscanners, der Firewall
und Öffnung zusätzlicher Ports für die Datenübertragung).
Andere
Angreifer (Trittbrettfahrer) können ebenfalls nur die Funktionen
missbrauchen, die die eingesetzte Malware zulässt, und dazu müssen sie
sehr genau wissen, wie die Malware funktioniert. Ein höheres Risiko
birgt nur die modulare Malware, die von einem Dritten jedenfalls dann
mit Zusatzfunktionen ausgestattet werden kann, wenn er sie zu eigenen
Zwecken manipulieren kann. Dazu würde er jedoch tiefes Detailwissen
benötigen, dessen Erwerb nicht ausgeschlossen werden kann, aber höchst
unwahrscheinlich ist.
|
Anmerkungen |
|
|
(2) Die erste Zusammenfassung krimineller Methoden zu dem einzigen
Zweck, Straftaten zu begehen, erfolgte im Zusammenhang mit dem
Phishing.
Gleichermaßen bedenkenlos werden technische Einrichtungen im
Zusammenhang mit den
Botnetzen missbraucht. (4) Das gilt zum Beispiel für eine Variante des Sasser-Wurms.
|
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |
|