Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Onlinedurchsuchung 5
zurück zum Verweis zur nächsten Überschrift Mitschnitte

 
Onlinedurchsuchung
Ermittlungshandlungen
Angriffsobjekt PC
Ermittlungsmaßnahmen

Mitschnitte

Webdienste
Online-Kommunikation
Ergebnisse
  


Mitschnitte
  am Router
  im Anschlussnetz
  beim Zugangsprovider
zweifelhafte Erfolgsaussichten
 
 

 

zurück zum Verweis nach oben Mitschnitte  
 
 
 

 
In Bezug auf den fließenden Datenverkehr kommen auch die Abnahme der ein- und ausgehenden Daten an den aktiven Komponenten des örtlichen Netzes (LAN, WLAN, hier als "Router" bezeichnet), an den Schnittstellen des Anschlussnetzes und schließlich direkt beim Zugangsprovider in Betracht (siehe auch strafprozessualer Zugriff auf E-Mails).

Alle drei Schnittstellen befinden sich außerhalb der Kontrolle der Zielperson. Das gilt auch für den Zugriff auf die aktiven Komponenten im privaten Bereich, weil die Viren- und sonstige Schutzsoftware regelmäßig nur den PC, nicht auch den Router absichert (siehe auch geschäftliche Datenverarbeitung, professionelles Netzwerk). Allerdings werden die modernen Router herstellerseits mit Firewallfunktionen ausgestattet, die ihre Infiltration erheblich erschweren.

Die beim Mitschnitt zum Einsatz kommende Technik ist ähnlich der, die auch im übrigen bei der Überwachung der Telekommunikation nach § 100a StPO angewendet wird (TKÜ). Sie wird vom Zugangsprovider installiert, der die Daten in aller Regel an eine spezialisierte Fachabteilung der Polizei übermittelt (zum Beispiel bei den Landeskriminalämtern).
 

 
Der "Mitschnitt" ist deshalb kein Lauschangriff, sondern eine TKÜ, die etwas geringere Anforderungen an ihre Zulässigkeit stellt, aber ebenso einen abschließenden Straftatenkatalog und besondere Zulässigkeitsvoraussetzungen kennt ("auf andere Weise aussichtslos oder wesentlich erschwert").

Ob Mitschnitte Erfolg versprechen, ist eine andere Frage.

Sie können dann sinnlos sein, wenn die Zielperson ihre Datenkommunikation nur verschlüsselt unternimmt oder "proprietäre" Programme verwendet, die in ihrer Funktionsweise unbekannt sind.

Stark verschlüsselte Nachrichten und ungewöhnliche Dateiformate müssen deshalb am Ort ihres Entstehens, also bei der Kodierung und Dekodierung "abgegriffen" werden, also doch wieder am PC der Zielperson und unter den strengen Voraussetzungen des "großen Lauschangriffs". Dies kann besonders auch im Zusammenhang mit besonderen Programmeinsätzen beim Filesharing, bei Voice over IP -VoIP - und bei Anonymisierungen der Fall sein.
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009