Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Onlinedurchsuchung 4
zurück zum Verweis zur nächsten Überschrift Ermittlungsmaßnahmen
   
Onlinedurchsuchung
Ermittlungshandlungen
Angriffsobjekt PC

Ermittlungsmaßnahmen

Mitschnitte
Webdienste
Online-Kommunikation
Ergebnisse
  


großer Lauschangriff
  mit Malware
  mit körperlichem Zugriff
  mit Social Engineering
  mit "Bohrer"
  Angriff auf den PC der Zielperson
  Überwachungskamera
  Endgeräte in der Öffentlichkeit
  Keylogging
  großer Lauschangriff
Vergleich der Methoden

Zusammenfassung
  Kamera am Multimedia-PC
  Keylogging
  aktive Onlinedurchsuchung
Geschäfts- und Betriebsräume
  Wohnräume
 



 

zurück zum Verweis zur nächsten Überschrift nach oben Strafprozessuale Maßnahmen. Großer Lauschangriff
 

 
Die bisherigen, mehr technisch orientierten Überlegungen zeigen, dass für die Onlinedurchsuchung ein Programm zum Einsatz kommen muss, das auf dem Zielrechner aktiv ist. Ein rein von außen gesteuerter Angriff, der keine Spuren oder aktive Prozesse auf dem Zielrechner hinterlässt, wird Schwierigkeiten haben durch die heute üblichen Router und Firewalls hindurch zu kommen.

Die Erfahrungen mit der Malware zeigen hingegen, dass infiltrierte Rechner zur leichten Beute werden können, wenn mit geschickt programmierten Programmen gearbeitet wird. Die von den Kriminellen erprobten Funktionen von Würmern könnten auch für die Onlinedurchsuchung verwendet werden, bei der der Zielrechner ein PC ist. Die damit zur Verfügung stehenden Funktionen für Backdoors, Rootkits und Botnetze eröffnen alle Funktionalitäten, die für einen Datenangriff nötig sind.

Das ungelöste Problem ist die Infiltration des Zielrechners. Eine Masseninfiltration nach dem Vorbild der Spam-Aktionen einerseits und der Schleppnetzfahndung andererseits ( § 163e StPO) ist meines Erachtens unzulässig, weil sie für alle infiltrierten  Rechner eine potenzielle Gefahrenquelle öffnet, die wegen der unverdächtigen Rechner als strafbare Datenveränderung ( § 303a StGB) oder als Computersabotage ( § 303b StGB) anzusehen wäre.

 
Die Infiltration wird deshalb mit den Methoden erfolgen müssen, die aus der Industriespionage bekannt sind. Das sind entweder der körperliche Zugriff, bei dem - wie beim Peilsender - ein technisches Gerät oder ein Malwareprogramm installiert wird, oder die Techniken, die als Social Engineering bekannt sind. Dabei wird ein verdeckter Kontakt mit der Zielperson hergestellt, in dessen Verlauf ihm das kompromittierte Programm online (wie ein Trojaner) oder mittels eines Datenträgers mit der Hoffnung übersandt wird, dass die Zielperson die Malware unbedarft ausführt und installiert.

Die einzige Alternative dazu wäre ein "Bohrer", also ein Programm nach dem Vorbild von IP-Würmern, das gezielt einen Zielrechner angreift, dessen Sicherheitslücken erkundet und schließlich infiltriert. Der "Bohrer" hätte den Vorteil, dass man ihm beliebig viel Rechenleistung geben kann, ohne auf Netzlasten und Bandbreiten Rücksicht nehmen zu müssen. Beispiele dafür sind Brute-Force-Angriffe.
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

Die Onlinedurchsuchung verlangt somit nach einer technischen Installation auf dem PC der Zielperson, die unbemerkt, also verdeckt erfolgen soll. Darin unterscheidet sie sich

1. von der physischen Durchsuchung ( §§ 102, 103 StPO), die offen und mit polizeilicher Präsenz erfolgt,

2. von der Auskunft über Verkehrsdaten ( § 100g StPO), die allein die im Netz transportierten Daten betrifft und sich nicht gegen die Zielperson, sondern ihrem Zugangsprovider richtet,

3. von der Überwachung der Telekommunikation ( § 100a StPO), die zwar verschiedene Zugriffstechniken kennt (direktes Anzapfen, Überwachungstechnik beim Zugangsprovider), aber nur die "fließenden" Daten, nicht aber die gespeicherten Daten betrifft,

4. von der Anfertigung von Bildaufnahmen ( § 100f Abs. 1 Nr. 1 StPO), die nicht das gesprochene Worte und keine Inhaltsdaten umfassen (Ausnahme: Aktivierung der Kamera am Multimedia-PC und die damit aufgenommenen Bilder),

5. von dem Einsatz technischer Mittel für Observationen ( § 100f Abs. 1 Nr. 2 StPO), die ebenfalls nicht das gesprochene Wort und keine Inhaltsdaten umfassen, und

6. vom "kleinen Lauschangriff", also der Aufzeichnung des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen ( § 100f Abs. 1 Nr. 1 StPO), der nicht die dauerhaft gespeicherten Dokumente, sondern nur die Kommunikation der Zielperson betrifft, die mit Richtmikrofonen empfangen werden kann.

Die Aufzählung lässt drei besondere Situationen und Ausnahmen erkennen.

Das betrifft zunächst die gezielte Aktivierung der Kamera eines Multimedia-PCs. Diese Maßnahme ist vergleichbar mit der Anbringung von Überwachungskameras und wird von § 100f Abs. 1 Nr. 1 StPO erlaubt.

Die zweite Ausnahme betrifft mobile Endgeräte wie Laptops, PDAs usw., wenn sie außerhalb von Wohnräumen - z.B. in öffentlichen WLANs - eingesetzt werden und nur die laufende Kommunikation überwacht werden soll. Im Ergebnis ist sie keine selbständige Ausnahme. Insoweit könnte zwar der "kleine Lauschangriff" gemäß § 100f Abs. 1 Nr. 1 StPO einschlägig sein. Dagegen spricht aber, dass die Nutzung öffentlicher WLANs mit technischen Geräten erfolgt und eben nicht gesprächsweise, was der Grundgedanke des "kleinen Lauschangriffs" ist.

Das Keylogging, also die Überwachung der laufenden Kommunikation ist deshalb der Überwachung der Telekommunikation vergleichbar und nur unter den Voraussetzungen des § 100a StPO zulässig (dritte Ausnahme).

Für alle übrigen Einsatzbereiche bleibt nur noch der "große Lauschangriff" gemäß § 100c StPO als eine der ganz wenigen Ermittlungsmaßnahmen mit Ausnahmecharakter übrig, die zur Bekämpfung der besonders schweren Kriminalität als letztes Mittel eingesetzt werden dürfen.

zurück zum Verweis zur nächsten Überschrift nach oben
 

Auch die Methodik der Onlinedurchsuchung passt zum "großen Lauschangriff". In beiden Fällen muss in dem besonders geschützten Privatbereich Technik installiert werden. Nur in dem Punkt geht die Onlinedurchsuchung über den Lauschangriff hinaus, dass sie auch die gespeicherten Dokumente und nicht nur die fließende Kommunikation umfasst. Das ist in diesem Fall aber unschädlich.

Beim "großen Lauschangriff" wählt nämlich die Strafverfolgungsbehörde den Standort der Überwachungstechnik aus und nicht die Zielperson, indem sie entscheidet, ob sie telefoniert und was sie dabei bespricht (Überwachung der Telekommunikation) oder was sie außerhalb geschlossener Räume bespricht ("kleiner Lauschangriff"). Dabei hat die Strafverfolgungsbehörde prinzipiell eine aktive Rolle und nicht nur ein Anwesenheitsrecht, wie ihr allgemeiner Ermittlungsauftrag ( § 161 Abs. 1 StPO) und die breite "Schnüffellizenz" im Zusammenhang mit der Durchsuchung zeigen. Die aktive Rolle ist demzufolge bereits wegen Ermittlungshandlungen vorgesehen, die keiner richterlichen Kontrolle unterliegen oder allen Kriminalitätsbereichen, also auch bei der Verfolgung der leichten Kriminalität offen stehen.

Zusammenfassung:

Die Onlinedurchsuchung in umschlossenen Räumen ist grundsätzlich zulässig und muss in drei verschiedene Anwendungsfälle unterteilt werden:

1. Kamera am Multimedia-PC:
Soll nur diese Kamera aktiviert werden, so handelt es sich um die Fertigung von Bildaufnahmen gemäß § 100f Abs. 1 Nr. 1 StPO. Die Anordnung trifft die Staatsanwaltschaft ohne richterliche Bestätigung.

2. Keylogging:
Die Überwachung der laufenden Kommunikation ist ein Fall der Überwachung der Kommunikation gemäß § 100a StPO. Sie ist der Bekämpfung der besonders schweren Kriminalität vorbehalten und hat einen Ausnahmecharakter.

3. aktive Onlinedurchsuchung:
Die aktive Onlinedurchsuchung mit dem Ziel, gespeicherte Dokumente online zu kopieren, ist ein Anwendungsfall des "großen Lauschangriffs" gemäß § 100c StPO. Sie ist der Bekämpfung der besonders schweren Kriminalität vorbehalten und hat auch hier einen Ausnahmecharakter. Sie ist die ultima ratio, die letzte verbleibende Möglichkeit.
 

zurück zum Verweis nach oben Geschäfts- und Betriebsräume = Wohnräume
 

 
Art. 13 Abs. 3 Grundgesetz - GG - spricht einen besonderen Schutz des "Wohnraums" aus und setzt für den "großen Lauschangriff" nicht zuletzt dadurch, dass er von einem mit drei Richtern besetzten Spruchkörper angeordnet werden muss, besonders hohe Hürden.

Die verfassungsrechtlichen Begrenzungen nimmt § 100c StPO in seiner jetzigen Fassung auf und formuliert in Abs. 2 einen abschließenden Straftatenkatalog, der nur herausragende Teile der besonders schweren Kriminalität umfasst. Darüber hinaus verlangt Abs. 1, dass die Tat auch im Einzelfall besonders schwer wiegen muss, dass ein mit Tatsachen untermauerten Anfangsverdacht und tatsächliche Anhaltspunkte dafür bestehen müssen, dass die Überwachung Äußerungen des Beschuldigten im Zusammenhang mit der Tat betreffen wird, wegen der die Maßnahme angeordnet wird. Schließlich verlangt Abs. 1 auch nach einer gesteigerten Verhältnismäßigkeitsprüfung, indem der "große Lauschangriff" nur durchgeführt werden darf, wenn die Ermittlungen auf andere Weise unverhältnismäßig erschwert oder aussichtslos wären.

§ 100d Abs. 1 StPO beschränkt die gerichtliche Zuständigkeit auf die nach § 74a Abs. 4 des Gerichtsverfassungsgesetzes - GVG - zuständige Kammer. Das ist die frühere "Staatsschutzkammer", die in manchen Überschriften von Gesetzestexten sehr unglücklich "besondere Strafkammer" genannt wird.

Nach der Rechtsprechung des Bundesverfassungsgerichts sind auch Betriebs- und Geschäftsräume "Wohnräume", allerdings mit einem geschwächten und gestuftem Schutz ( Urteil vom 03.03.2004 - 1 BvR 2378/98, 1 BvR 1084/99 - Rn 142, 143):
 


So haben die in Betriebs- und Geschäftsräumen geführten Gespräche regelmäßig geschäftlichen Charakter und somit typischerweise einen Sozialbezug (vgl.BVerfGE 34, 238 <248> ). Gespräche in Räumen, die ausschließlich zu betrieblichen oder geschäftlichen Zwecken genutzt werden, nehmen zwar am Schutz des Art. 13 Abs. 1 GG teil, betreffen bei einem fehlenden Bezug des konkreten Gesprächs zum Persönlichkeitskern aber nicht den Menschenwürdegehalt des Grundrechts. Geschäftsräumen ist nach ihrer Zweckbestimmung eine größere Offenheit nach außen eigen (vgl.BVerfGE 32, 54 <75> ). Ihnen fehlt regelmäßig die Vertrautheit und Geborgenheit der Privatwohnung. Dementsprechend ist es gerechtfertigt, sie in typisierender Betrachtung als geringer geschützt anzusehen als Privaträume. Werden hier gleichwohl höchstpersönliche Gespräche geführt, so setzt der absolute Schutz allerdings ein, wenn dies konkret erkennbar wird.

Anders sind Räume einzuordnen, die sowohl dem Arbeiten als auch dem Wohnen dienen. Für sie trifft die Vermutung des rein geschäftlichen Charakters der in Arbeitsräumen geführten Gespräche nicht zu. Gleiches gilt für Räume, die der Ausübung von Berufen dienen, die ein besonderes, den Bereich des Höchstpersönlichen betreffendes Vertrauensverhältnis voraussetzen.

Diese Rechtsprechung nimmt § 100c Abs. 4 StPO auf und bestimmt, dass Gespräche in Betriebs- oder Geschäftsräumen in der Regel nicht dem Kernbereich privater Lebensgestaltung zuzurechnen sind. Wenn Äußerungen der Abgehörten dem Kernbereich privater Lebensgestaltung zuzurechnen sind, sind die Aufzeichnungen unverzüglich abzubrechen und schon erfolgte Aufzeichnungen zu löschen ( § 100c Abs. 5 StPO).
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009