Archiv für die Kategorie „Prozessuales“

Digitale Strafen

Samstag, 10. Dezember 2011

Dass Handlungen im Cyberspace sehr reale Strafen nach sich ziehen können (z.B. Geld- oder Gefängnisstrafen), dürfte inzwischen auch dem letzten Computerstraftäter klar sein – auch wenn die Täter (zum Teil zu Recht) davon ausgehen, dass die Chancen, entdeckt zu werden, in der Regel recht gering sind. In England wird jetzt über weitere Strafmaßnahmen nachgedacht.

In der UK Cyber Security Strategy wird u.a. ausgeführt, dass Richter in England ermutigt werden sollen, zukünftig bei online begangenen Straftaten (neben den regulären Strafen) verstärkt auch Online-Sanktionen zu verhängen. Hierzu gehören z.B. die Überwachung oder Einschränkung des Internetverkehrs nach der Haftentlassung, etwa um zu verhindern, dass eBay-Betrüger Online-Auktionen nutzen oder dass Cyber-Stalker zum Schutz der Allgemeinheit nur eingeschränkten Internetzugang erhalten. Diese Maßnahmen sind bereits nach geltendem britischen Recht möglich.

Darüber hinaus sollen zukünftig so genannte “cyber-tags” eingeführt werden. Darunter versteht die Regierung offenbar bestimmte Verhaltensweisen einer verurteilten Person im Internet, die Indikator dafür sein sollen, dass diese sich nicht an die gerichtlich vorgegebenen Verhaltensweisen hält (z.B.: ein verurteilter Betrüger stellt erneut Artikel auf eBay ein, obwohl der Richter dies untersagt hat). In diesem Fall soll automatisch die Polizei oder der Bewährungshelfer informiert werden. The Register spekuliert diesbezüglich schon über Twitter- und Facebook-Verbote für einschlägige Täter.

England hatte bereits im Jahr 2010 mit der Three-Strikes-Regelung als eines der ersten Länder Online-Sanktionen eingeführt. Das Three-Strikes-Modell erlaubt es, den Internet-Zugang mehrfach ertappter Urheberrechtsverletzer zu sperren oder die Bandbreite zu drosseln, um auf diese Weise künftige Taten zu unterbinden. Auch in Frankreich gibt es seit 2009 ein derartiges Verfahren. Angeblich droht dort momentan 60 Nutzern die letzte Stufe dieses Verfahrens.

Betrachtet man die Geschwindigkeit, mit der gefordert wurde, die englischen und französischen “Innovationen” (trotz aller Kritik) auch auf Deutschland zu übertragen, so dürfte es nicht lange dauern, bis auch hierzulande die ersten Forderungen nach “Online-Sanktionen” laut werden.

Sinnvoller erscheinen da die Begleitmaßnahmen, die nach der Cyber Security Strategie ebenfalls geplant sind. So sind etwa allgemeine Informationskampagnen vorgesehen, mit der grundlegende Sicherheitsmaßnahmen der breiten Bevölkerung und in der Privatwirtschaft vermittelt werden sollen. Nach Auffassung der britischen Regierung sollen sich so bis zu 80% der gegenwärtig begangenen Online-Taten verhindern lassen:

Because prevention is key, we will work to raise awareness and to educate and empower people and firms to protect themselves online. 80% or more of currently successful attacks exploit weakness that can be avoided by following simple best practice, such as updating anti-malware software regulary.

Hierfür sollen auch soziale Netzwerke eingesetzt werden, um auf diesem Weg schnell große Teile der Bevölkerung über erkannte Gefahren aus dem Internet (z.B. Betrugsmaschen) informieren zu können.

Im Übrigen spricht sich das Vereinigte Königreich an mehreren Stellen seiner (auch sonst durchaus lesenswerten) Cyber Security Strategie dafür aus, aktiv die Cybercrime-Konvention des Europarates zu unterstützen und deren weitere Verbreitung zu fördern. Insbesondere das 24/7-Netzwerk, das eine schnelle transnationale Kontaktaufnahmen bei Cybercrime-Fällen erlauben soll, wird hervorgehoben.

Berichte über Staatstrojaner = Strafvereitelung?

Samstag, 22. Oktober 2011

Nach einem Bericht der Mitteldeutschen Zeitung soll ein Gutachten des Wissenschaftlichen Dienstes des Bundestages es für “nicht ausgeschlossen” halten, dass die Veröffentlichung des sog. Staatstrojaners durch den CCC als Tathandlung einer Strafvereitelung zu bewerten ist.

Nach § 258 StGB macht sich strafbar, wer absichtlich oder wissentlich ganz oder zum Teil vereitelt, dass ein anderer wegen einer rechtswidrigen Tat bestraft wird. Aufgerufen wird hierfür eine Freiheitsstrafe von bis zu fünf Jahren oder Geldstrafe. Dass die Handlung des CCC jedoch so zu bewerten ist, erscheint mehr als zweifelhaft. Zum einen müsste es der Verein gewusst und gewollt haben, dass ein anderer bestraft wird (sog. Vorsatz), oder dies zumindest billigend in Kauf genommen haben. Angesichts der Tatsache, dass hierfür die Tat zumindest auf einen konkreten Fall zugeschnitten sein müsste, wird sich dieser Nachweis wohl kaum führen lassen.

Zudem wäre die Argumentation recht gewagt, dass das Verhindern einer strafprozessualen Ermittlungsmaßnahme dazu führt, dass ein anderer nicht bestraft werden kann, denn die Quellen-TKÜ wird ja durchgeführt, um überhaupt erst beurteilen zu können, ob sich ein anderer strafbar gemacht hat. Festgestellt wird dies in dem darauf folgenden Strafverfahren – das Gericht kann dies also durchaus anders beurteilen als die Staatsanwaltschaft oder die Polizei. Ob also die vom CCC (möglicherweise) vereitelten laufenden Einsätze des Staatstrojaner gegen Personen eingesetzt wurden, die sich tatsächlich rechtswidrig verhalten haben oder ob möglicherweise nur ein solcher Anschein bestand, der sich aber durch die Maßnahme nicht weiter bestätigt, kann gegenwärtig noch gar nicht abgesehen werden. Zwischen der Aufdeckung des “Staatstrojaners”, den Auswirkungen auf die Ermittlungen und der letztendlichen Strafverfolgung liegen also noch ziemlich große Gräben, die man argumentativ erst einmal in Verbindung bringen müsste (und diese Zusammenhänge müsste zudem vom CCC wie erwähnt auch konkret beabsichtigt oder zumindest billigend in Kauf genommen worden sein).

Die Mitglieder des CCC, die für die Aufdeckung des Staatstrojaners verantwortlich gezeichnet haben, dürften also auch weiterhin gut schlafen können.

Staatstrojaner

Montag, 10. Oktober 2011

Der Chaos Computer Club (CCC) hat einen “Staatstrojaner” (mit diesem Begriff soll offenbar klargestellt werden, dass es sich nicht (zwingend) um einen “Bundestrojaner” handelt) in die Finger bekommen und ausgiebig analysiert. Das Ergebnis fällt (erwartungsgemäß) katastrophal aus:

Der Einsatz von AES in dem gezeigten katastrophalen Gesamtumfeld – ohne Session-Keys, mit ECB, und nur in eine Richtung – deutet auf Ausschreibungen im öffentlichen Sektor hin, bei denen AES gefordert wurde, aber der Rest nicht spezifiziert war. Mehr als einen Bonuspunkt in der B-Note können wir hier leider nicht vergeben.

Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.

Auf der anderen Seite sind wir erschüttert, daß ein solches System bei der Qualitätssicherung auch nur durch das Sekretariat kommen konnte.

Tatsächlich scheint es sich aber gar nicht um eine staatlich programmierte Software zu handeln, sondern um eine Entwicklung der Firma DigiTask, die staatlich lediglich lizenziert (und ggf. modifiziert) worden ist. Wie auch immer dem sei: Die Liste der gegen grundlegende Sicherheitsstandards verstoßenden Eigenschaften der Software ist in der Tat recht beeindruckend:

So ist zwar die Kommunikation des Trojaners verschlüsselt – allerdings nur die ausgehende Richtung (und das zudem offenbar nicht einmal besonders gut). Schlimmer ist allerdings, dass keine Authentifizierung stattfindet, d.h. jeder beliebige Dritte kann

  • den Trojaner übernehmen
  • sich gegenüber dem Command-and-Controlserver als Trojaner ausgeben und dort gefälschte Informationen abgeben (z.B. um einem Dritten zu Beweiszwecken falsche Inhalte unterzuschieben)
  • auf dem Rechner mit Hilfe des Trojaners beliebige Software auszuführen.

Alleine diese Tatsache ist ein gravierender Verstoß gegen § 20k BKAG (bzw. die entsprechenden landesrechtlichen Vorschriften). Danach ist die eingesetzte Software “nach dem Stand der Technik gegen unbefugte Nutzung zu schützen.” Dabei handelt es sich auch nicht nur um eine bloße Ordnungsvorschrift, sondern um die Umsetzung der verfassungsrechtlichen Vorgaben.

Weiterhin werden Daten – wie bei sonstiger Malware (und inbs. bei Botnetzen) üblich – zu einem Command-and-Controlserver ausgeleitet. Dieser steht allerdings in den Vereinigten Staaten. Neben der Frage, vor wem hier etwas verschleiert werden soll (immerhin handelt es sich um eine polizeiliche Überwachungsmaßnahme und nicht um einen transnationalen Spionageangriff), stellen sich datenschutzrechtlich einige Fragen, etwa hinsichtlich der Einhaltung von Art. 25 der Europäischen Datenschutzrichtlinie aufwirft.

Der CCC geht in seiner Analyse davon aus, dass es sich bei der Software um eine solche für eine Quellen-TKÜ handelt. Vor diesem Hintergrund wären die eingebauten Funktionen, wie etwa Screenshot-Funktionalität und ähnliches in der Tat äußerst bedenklich. Woher sich diese Annahme ableitet, wird allerdings nicht ganz klar. Denkbar wäre es evtl. daher auch, dass es sich nicht (nur) um die Software für eine Quellen-TKÜ, sondern um eine für die Online-Durchsuchung handelt. Auch dann erscheint die modulare (und richterlich nicht unbedingt kontrollierte) Erweiterbarkeit des Trojaners jedoch zumindest bedenklich. Die oben angeführten Sicherheitsmängel wären dann zudem umso bedeutender, da nicht “nur” auf die Kommunikation zugegriffen werden kann, sondern auf alle Rechnerinhalte.

Woher die Software stammt, bleibt ebenfalls offen. Es scheint aber, dass dem CCC mehrere Festplatten mit (ggf. nur schlecht gelöschten) Trojanern zur Verfügung gestellt wurden. Es soll sich bei der veröffentlichten Version jedenfalls nicht um die aktuellste Version handeln (woraus geschlossen werden kann, dass dem CCC auch aktuellere Versionen vorliegen). Dass die Software möglicherweise von einem Polizisten (oder einem Mitarbeiter der beauftragten Firma) dem CCC zugespielt wurde, ist aber eine durchaus ebenfalls in Betracht zu ziehende Möglichkeit.

Auch die Frage, welche Behörde den Trojaner eingesetzt hat, ist nicht geklärt. Die Vermutung, dass “0zapftis”, wie einige Routinen bezeichnet sind, in Richtung Süddeutschland deuten, hat sich jedenfalls heute bestätigt. Danach soll es sich um den sog. “Bayerntrojaner” handeln.

Durch die Analyse der Software dürfte der Einsatz in der gegenwärtigen Form nicht mehr möglich sein – unter anderem, da sich der Trojaner mit einer charakteristischen Sequenz meldet und damit für Virenscanner erkennbar ist. Wer daraufhin seinen Rechner besorgt untersucht, dürfte allerdings nicht (mehr) fündig werden: vor der Veröffentlichung hat der CCC das Bundesinnenministerium informiert, um den Abbruch gegenwärtig noch laufender Maßnahmen zu ermöglichen. Zumindest der CCC steht zu seinen Prinzipien und Regularien.

Den Hintern zeigen

Montag, 26. September 2011

Hide my ass!” nennt sich ein populärer Anbieter scheinbarer Anonymität im Internet. “Free web proxy, surf online anonymously, hide your IP address and protect your privacy” wird vollmundig auf den Webseiten versprochen. Dass die Benutzer bei “Hide my ass” dabei aber – wie bei den meisten anderen Anbietern auch – vor allem auf das Vertrauen in den Anbieter angewiesen sind, wurde heute einmal wieder deutlich.

Drei Usern, die das VPN-Angebot von hidemyass.com genutzt hatten, wurde vom FBI vorgeworfen, an illegalen Aktionen von Anonymous und LulzSec teilgenommen zu haben. Bei einem echten Anonymisierungsdienst würde die Geschichte an dieser Stelle enden, denn weitere Daten zur Identifizierung der User lägen dann nicht vor. Nicht so aber bei hidemyass.com. Dieser Anbieter protokolliert u.a., welcher User sich wann mit welcher IP-Adresse an- und abmeldet. Mit Hilfe dieser Informationen kann dann später genau nachvollzogen werden, welche Nutzer versucht haben, ihre Spuren zu verwischen. Anonymität sieht anders aus.

Immerhin weist der Anbieter in seinen Geschäftsbedingungen darauf hin, dass Username, E-Mail-Adresse, Passwort und IP-Adressen gespeichert werden (letztere zu Zwecken der Spamvermeidung sowie um Betrugs- und andere Missbrauchsfälle aufklären zu können). Weiterhin werden Daten nicht an jedermann herausgegeben – so zumindest der Anbieter – sondern, als britisches Unternehmen, nur nach Vorlage eines dort gültigen Gerichtsbeschlusses. Andernfalls, so hidemyass.com, bestünde die Gefahr, dass man abgeschaltet oder selbst gerichtlich verfolgt würde.

In Deutschland sieht die Situation (zumindest auf dem Papier) anders aus. Besitzt ein Anbieter keine Daten, so muss er auch keine Daten herausgeben. Er kann (zumindest ohne Vorratsdatenspeicherung) auch nicht gezwungen werden, Daten zu erheben, die er nicht benötigt. In einem Bericht auf Spiegel Online wird die für diesen Fall übermittelte Antwort kurz und bündig zitiert: “Leider liegen keine Daten vor.” Eigentlich wäre ein solches Verhalten nicht nur wünschenswert, sondern (wiederum: in Deutschland) sogar verpflichtend, denn § 13 Abs. 6 TMG schreibt vor, dass die “Nutzung von Telemedien und ihre Bezahlung” anonym oder unter Pseudonym zu ermöglichen ist, “soweit dies technisch möglich und zumutbar ist.”

Auch bei deutschen Anbietern stellt sich aber die gleiche Frage, die sich die drei User auch bei hidemyass.com hätten stellen müssen: Ist der Anbieter wirklich vertrauenswürdig? Wer garantiert, dass wirklich keine Daten gespeichert werden? Dies gilt umso mehr, als hidemyass.com kein Einzelfall ist. Bereits im Jahr 2007 kamen Zweifel bei einem anderen Anbieter auf, der angab, dass alle Mails automatisch bei ihm verschlüsselt würden, und so Dritten (und damit auch Strafverfolgungsbehörden) nicht zugänglich wären. Dieser scheinbar große Schutz, der ebenfalls alleine auf dem Vertrauen in den Anbieter basierte, wurde erschüttert, als dieser für ein Gerichtsverfahren den Klartext mehrerer E-Mails seiner User vorlegen konnte. Damit war klar, dass das scheinbar sichere Verschlüsselungsverfahren einen absichtlichen und heimlichen Zugang offen lies.

Um tatsächlich einen hohen Grad an Anonymität gewährleisten zu können, sind daher Angebote, bei denen sich der User auf einen einzelnen Anbieter und dessen Vertrauenswürdigkeit verlassen muss, untauglich. Stattdessen sollten Anonymisierungsnetzwerke genutzt werden, wie z.B. Tor oder Jondonym, die von Beginn an so konzipiert wurden, dass einer oder sogar mehrere Anbieter, die kollusiv zusammenarbeiten, um die Identität des Nutzers aufzudecken, noch keinen Schaden anrichten können. Erst wenn tatsächlich alle Anbieter eines solchen Netzwerks zusammenarbeiten, können Identität von Absender und Empfänger sowie die übermittelten Daten in Einklang gebracht werden. Bei derartigen Diensten stellt sich die Vertrauensfrage dann nur noch in bedeutend geringerem Maße als bei geschäftstüchtigen Einzelanbietern.

Alle 30 Sekunden ein Treffer

Montag, 31. Januar 2011

Es ist schon sehr kompliziert geworden in dieser Welt. Insbesondere, wenn man als Polizeibehörde eine technische Überwachungsmaßnahme schalten will oder als Richter(in) darüber zu befinden hat. So scheint es jedenfalls, wenn man sich eine aktuelle Entscheidung des LG Landshut (PDF) anschaut, die iiure.org vor ein paar Tagen veröffentlicht hat. Aber der Reihe nach.

Das AG Landshut hatte in einem BtMG-Fall “gemäß § 100a, b StPO” die Überwachung des Telekommunikationsverkehrs eines Beschuldigten angeordnet. Davon sollte nach Ansicht des unterzeichnenden Richters auch erfasst sein “die Überwachung und Aufzeichnung der […] verschlüsselten Telekommunikation sowie die Vornahme der hierzu erforderlichen Maßnahmen im Rahmen einer Fernsteuerung.” Dies sollte, so der Richter, die Erfassung von über https laufenden Webanfragen und von Skype-Sprachverkehr erlauben. Die Polizei installierte daraufhin unter anderem ein Programm, das im 30-Sekunden-Takt einen Screenshot, also ein Bildschirmfoto anfertigte. Das – so das LG – ist aber über eine Anordnung nach §§ 100a, 100b StPO nicht möglich. Es hat daher die Anfertigung von Screenshots als rechtswidrig erkannt, im übrigen die Maßnahmen aber für rechtmäßig befunden. Damit liegt es ganz auf der Linie der herrschenden Meinung.

Die StPO bietet mit den §§ 100a, b StPO in der Tat eine Rechtsgrundlage, um Telekommunikationsverbindungen aufzuzeichnen. In der Regel setzen diese beim Provider an. Bei verschlüsseltem Datenverkehr, etwa über https oder mit Programmen, die den Datenverkehr selbständig verschlüsseln, z.B. Skype, führt dies dazu, dass auch nur die verschlüsselt ausgetauschten Daten aufgezeichnet werden können. Mit anderen Worten: damit kann niemand etwas anfangen. International werden zu diesem Problem verschiedene Lösungen diskutiert, z.B. Täter zur Schlüsselherausgabe zu zwingen, nur schwache Kryptographie zuzulassen, die man mit ordentlich Rechenpower auch selbst wieder knacken kann, oder ganz einfach Verschlüsselung zu verbieten.

Deutschland hat sich für den technischen Weg entschieden. Mit Hilfe der Online-Durchsuchung kann heimlich – ähnlich wie bei einem Hacking-Angriff – auf den Rechner eines Verdächtigen zugegriffen werden. Dort kann sich die Polizei dann in aller Ruhe “virtuell” umsehen, Informationen sichern und – in bestimmten Fällen – sogar löschen. Das Bundesverfassungsgericht hat in seiner viel beachteten Entscheidung zur Online-Durchsuchung allerdings darauf hingewiesen, dass für derartige Maßnahmen eine eigene Rechtsgrundlage erforderlich ist. Eine solche existiert z.B. inzwischen mit § 20k BKAG für das Bundeskriminalamt oder mit Art. 34d BayPAG für die Bayerische Polizei. In Bayern sind die Voraussetzungen hierfür jedoch recht streng. Erforderlich ist z.B., dass eine dringende Gefahr besteht für Leib, Leben oder Freiheit einer Person. Zur Aufklärung eines Betäubungsmitteldelikts wäre der Einsatz unzulässig.

Neben der vollwertigen Online-Dursuchung gibt es noch die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ. Hierbei wird ebenfalls in den Rechner eingedrungen. Allerdings wird nicht der Inhalt der Festplatte durchsucht, sondern es werden “nur” Kommunikationsinhalte mitgeschnitten – und zwar entweder bevor sie verschlüsselt den Rechner verlassen, oder nachdem sie auf dem Rechner angekommen und entschlüsselt wurden. Vereinfacht kann man sich vorstellen, der Trojaner (denn darum handelt es sich letztlich) würde die Signale am Mikrofon und an den Lautsprechern abschalten. Auch mit dieser Problematik hat sich das Bundesverfassungsgericht in der Entscheidung befasst. Es ist zu dem Schluss gekommen, dass eine Quellen-TKÜ nur dann ohne gesonderte Rechtsgrundlage möglich ist, wenn technisch sichergestellt ist, dass ausschließlich Kommunikationsinhalte erfasst werden können, nicht etwa – um beim Mikrofon-Beispiel zu bleiben – auch das Gespräch im Raum, das gar nicht für die Übertragung im Internet vorgesehen war. In diesem Fall sollen nach einer weit verbreiteten Ansicht §§ 100a, 100b StPO ausreichend sein. Gleichwohl gibt es mit § 20l BKAG oder dem vor wenigen Tagen in Kraft getretenen Bestimmungen in Rheinland-Pfalz auch explizite gesetzliche Regelungen hierzu. In Bayern fehlt eine Landesregelung bislang.

Das LKA hatte geschildert, dass sie einen modifizierten Skype-Client auf dem Rechner des Beschuldigten installiert hatten. Auf diese Weise ist sichergestellt, dass nur Kommunikationsinhalte, nämlich die mit Skype übertragenen VoIP-Informationen und Messages, abgefangen werden können, nicht auch sonstige Inhalte. Insoweit war die Entscheidung des LG also ganz richtig.

Die Screenshot-Funktion geht jedoch über das reine Abgreifen von verschlüsselten Telekommunikationsinhalten weit hinaus. Vielmehr – so führt das LG ganz richtig aus – erfasst sie Inhalte, die vor dem eigentlichen Telekommunikationsvorgang entstehen und möglicherweise so niemals den Rechner verlassen werden. Schließlich kann man eine E-Mail bis zum Abschicken noch beliebig verändern – oder sie sogar wieder ganz löschen. Hätte das LKA also eine derartige Screenshot-Funktionalität haben wollen, so wäre dies nur im Rahmen einer Online-Durchsuchung möglich gewesen, weil damit in das nach Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG geschützte “Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme” (vulgo: “Computergrundrecht”) eingegriffen wird. Zur Aufklärung von BtMG-Delikten ist das aber wie dargestellt nicht möglich.

Die Entscheidung des LG ist daher zu begrüßen. Verwunderlich ist allerdings, wie das LKA Bayern, das immerhin bereits seit mehreren Jahren über ein Kompetenzzentrum zur Telekommunikationsüberwachung verfügt, überhaupt auf die Idee kommen kann, eine derartige Maßnahme, die immerhin für jeden Einzelfall programmiert bzw. angepasst werden muss, einzusetzen. Auch dass ein Ermittlungsrichter den Vollzug der Maßnahme nicht sofort als rechtswidrig erkennt, sondern damit erst die nächste Instanz befasst werden muss, lässt für die nähere Zukunft nichts Gutes erwarten. Immerhin ist die Diskussion um die Online-Durchsuchung und die Einführung (und speziell in Bayern: anschließende Anpassung) von landesrechtlichen Vorschriften in diesem Bereich mit derart großen Presseberichten begleitet worden, dass niemand ernsthaft behaupten könnte, nicht ausreichend für die Problematik sensibilisiert gewesen zu sein.

Kein Anschluss unter dieser Adresse

Freitag, 3. Dezember 2010

Die US-amerikanische Immigration and Customs Enforcement (ICE) fährt neuerdings einen recht radikalen Kurs und beschlagnahmt offenbar Domainnamen ohne jede vorherige Warnung oder Ankündigung. Nach mehreren übereinstimmenden Berichten ist etwa die Website http://torrent-finder.com einer der ersten Sites gewesen, die der Aktion zum Opfer gefallen sind. Insgesamt 75 Sites sollen in einer ersten Welle abgeschaltet worden sein. Wer versucht, eine der URLs einzugeben, erhält lediglich einen Hinweis auf den Beschlagnahmebeschluss und Abschnitte des US-amerikanischen Bundesrechts.

Brisant an der Aktion ist – neben der Tatsache, dass offenbar kein vorheriger Kontaktversuch zu den Betroffenen erfolgt ist – insbesondere die Auslegung der Rechtsgrundlage durch die ICE. Danach sind Beschlagnahmen von Domains wegen Copyrightvergehen und Handel mit gefälschten Waren möglich. Zumindest im Fall des oben erwähnten Torrent-Finder würden diese Tatbestände – jedenfalls nach Angaben der Betreiber – nicht einschlägig sein, da die Site selbst keine urheberrechtlich geschützten Werke und nicht einmal direkte Links anbietet. Stattdessen handelt es sich eher um eine Metasuchmaschine für andere Angebote.

Kritisch wird ebenfalls die mögliche zukünftige Entwicklung der ICE-Aktionen gesehen. Alex Jones fragt sich beispielsweise, ob demnächst auch Google geschlossen wird – schließlich wird in den Suchmaschinenergebnissen ebenfalls auf copyrightgeschütztes Material verlinkt. Andere Sites sind in der Vergangenheit schon geschlossen worden, weil lediglich Nutzer in den Kommentaren der Site Filesharing-Websites verlinkt hatten; da drängt sich ein Vorgehen gegen Suchmaschinenanbieter fast schon auf.

Technisch ist die Abschaltung offenbar durch eine Umstellung der DNS-Einträge erfolgt. Der Torrent-Finder ist daher schon nach kurzer Zeit wieder unter einer neuen Adresse erreichbar gewesen. Wie lange die ICE-Aktionen bei den anderen Seiten von Erfolg gekrönt sein wird ist daher lediglich eine Frage der Zeit.

Der Unterschied zwischen Löschen und Sperren

Mittwoch, 6. Oktober 2010

Golem berichtet über eine aktuelle Untersuchung des “Arbeitskreises gegen Internetsperren und Zensur”, die zusammen mit anderen europäischen Bürgerrechtsorganisationen durchgeführt wurde. Mit der Untersuchung sollte überprüft werden, in welchem Verhältnis Sperr- und Löschaktivitäten bei kinderpornographischen Angeboten in Großbritannien, Schweden und Dänemark stehen.

Die Ergebnisse erinnern an die Zahlen, die auch schon bei früheren Untersuchungen durch Netzaktivisten Zweifel am Sinn von Sperrmaßnahmen hervorriefen:

  • Von 167 aktuellen Sperreinträgen in Dänemark enthielten gegenwärtig nur (noch?) drei Seiten tatsächliche Abbildungen von Kindesmissbräuchen.
  • 92 Websites – und damit weit über die Hälfte der auf der skandinavischen Sperrliste eingetragenen – waren in der Zwischenzeit bereits gelöscht worden und damit überhaupt nicht mehr zugänglich.

Die an der Untersuchung beteiligten Organisationen konnten zudem zeigen, welche Folgen eine einfache E-Mail entfalten kann. Zwei der oben erwähnten Webseiten mit kinderpornographischen Darstellungen wurden in den USA gehostet und befanden sich schon seit dem Jahr 2008 auf der dänischen Sperrliste. Mit einer einfachen E-Mail wurden die Provider auf die Natur der bei ihnen abrufbaren Inhalte hingewiesen. 30 Minuten später waren beide Webseiten gelöscht. Die dritte Webseite verschwand innerhalb weniger Stunden, nachdem die Domain von der zuständigen (in diesem Fall indischen) Domainvergabestelle abgeschaltet worden war.

Vera Bunse vom AK Zensur fasst das Ergebnis des Versuchs prägnant zusammen. Für die Politiker und Behörden, die Sperrmaßnahmen propagieren gelte offenbar das Motto “Verstecken statt Verfolgen”.

Die dunkle Welt der Kinderpornographie

Montag, 13. September 2010

Anklagen gegen Besitzer von Kinderpornographie scheinen heute nichts Ungewöhnliches mehr zu sein. Von Hartz IV-Empfängern über Lehrer, Beamte bis hin zu Bundestagsabgeordneten werden immer wieder Funde in der Öffentlichkeit bekannt. Verhältnismäßig selten ist es hingegen möglich, auch die Hintermänner und –frauen der Szene vor Gericht zu bringen. In Darmstadt ist dies nun gelungen. Nach einem Bericht in Spiegel Online handelt es sich um ein hochprofessionell angebotenes Forum.

Über vier Jahre hinweg sollen dort “unvorstellbar harte” (so der Staatsanwalt) Porno-Bilder und –videos von Säuglingen, Vindern und Jugendlichen ausgetauscht worden sein. Vergewaltigungs- und Folterszenen sollen ebenso enthalten gewesen sein wie sämtliche Sexualtechniken. Das Forum war offenbar gut abgeschottet: es war – welch Wunder – nicht über Google erreichbar, sondern ausschließlich über die direkte Eingabe der Web-Adresse. Der Server stand in Ungarn, die Betreiber waren über die Bundesrepublik verteilt. Nutzer konnten nicht sofort auf Inhalte zugreifen, sondern mussten – als so genannte “Keuschheitsprobe” – zuerst selbst einschlägiges Material zur Verfügung stellen. Bis zum Jahr 2004 war dies quasi eine Garantie, dass verdeckte Ermittler nicht zuschlagen konnten, denn ihnen fehlte die entsprechende Rechtsgrundlage, um kinder- und jugendpornographisches Material zum Zwecke ihrer Tarnung anbieten zu können. Nur der Besitz und die Eigenbesitzverschaffung waren erlaubt. Nach § 184b Abs. 2, 5 StGB ist allerdings inzwischen auch die Besitzverschaffung für einen Dritten straflos, wenn dies der Erfüllung dienstlicher oder beruflicher Pflichten dient.

Die Keuschheitsprobe selbst gewährte allerdings noch nicht den Zugriff auf alle Bilder und Videos. Streng abgeschottete hierarchische Ebenen sollten sicherstellen, dass an die ganz harten Materialien nur die Nutzer kamen, die sich selbst bislang als besonders zuverlässig und interessiert geoutet hatten. Insgesamt sollen rund 500 Pädophile Zugang zu Materialien auf dem Server gehabt haben. Davon sind bislang 140 ermittelt worden. Das Verfahren in Darmstadt richtet sich gegen sechs Betreiber im Alter zwischen 30 und 58 Jahren, von denen sich einige unter anderem auch wegen des sexuellen Missbrauchs von Kindern verantworten müssen, also über die Verbreitung der Bilder hinaus auch selbst Hand angelegt haben.

Aufgeflogen ist das Forum lediglich durch einen anonymen Hinweis im letzten Jahr. 160 zeitgleich durchgeführte Razzien in ganz Deutschland, bei der alleine bei einem einzigen Angeklagten über 66.000 Dateien mit kinderpornographischen Material sichergestellt werden konnte, waren die Basis für die nachfolgenden Anklagen.

Bei den internationalen Großrazzien, die in der Vergangenheit durchgeführt wurden, zeigte sich meist, dass das aufgefundene Material ein guter Ausgangspunkt für spätere Folgeuntersuchungen war: die beschlagnahmten Rechner der Pädophilen enthielten zumeist weitere Kontaktadressen von anderen Foren oder Personen, mit denen ein direkter Austausch gepflegt wurde. Fast wellenartig konnten dann in der Folgezeit nach der ersten Razzia weitere einschlägige Boards durchsucht werden, was wiederum zu neuen Ausgangsuntersuchungen führte. Es dürfte also eine Frage der Zeit sein, bis aus den 160 hier entstandenen Verfahren die nächste Durchsuchungswelle generiert werden kann.

Interessant in diesem Zusammenhang ist übrigens ein kleiner Nebensatz, der im Artikel fast untergeht: “Um Geld sei es allerdings nicht gegangen”. Dies stellt ein weiteres Fragezeichen hinter die oft vorschnell hinausposaunte Aussage einiger Politiker, über den großen Markt der Kinderpornographie würden regelmäßig Millionenbeträge ausgetauscht. Wie man an der Aktion Mikado sehen kann, ist es nicht ausgeschlossen, dass Zugänge auch gegen Geld angeboten werden. Eine generelle Aussage scheint sich jedoch nicht ganz so klar treffen zu lassen, wie dies einige gerne hätten.

Abhörmöglichkeiten bei Skype

Sonntag, 5. September 2010

Für eine lange Zeit galt Skype als das Kommunikationsmittel der Wahl, wenn sichergestellt werden sollte, dass die Inhalte Strafverfolgungsbehörden nicht zur Verfügung stehen. Die hinter Skype stehende Technik wurde als Geschäftsgeheimnis gehütet, die Verschlüsselungsalgorithmen waren – zumindest in der Öffentlichkeit – nicht bekannt und angeblich biss sich selbst die mächtige NSA die Zähne aus bei dem Versuch, Gespräche über Skype abzuhören.

In der letzten Zeit mehren sich nun die Anzeichen, dass es damit – wenn es denn je in vollem Umfang so gewesen sein sollte – vorbei ist. Bereits im Jahr 2007 äußerte sich der Chief Security Officer von Skype Kurt Sauer in einem Interview sehr diffus, wie es um die Abhörmöglichkeiten von Skype bestellt sei:

Wir stellen eine sichere Kommunikationsmöglichkeit zur Verfügung. Ich werde Ihnen nicht sagen, ob wir dabei zuhören können oder nicht.

Zumindest auf die Frage, ob Skype Regierungen, Behörden oder  Unternehmen “Mittel” zur Verfügung stellt, um Skype-Gespräche abzuhören, kam eine klare Antwort: “Nein, das tun wir nicht”. Ob diese Antwort angesichts der wohl modifizierten Skype-Clients in China in dieser Absolutheit richtig war, kann man zumindest in Frage stellen. Auch die Vorgänge um die Kritik sowie die ausdrückliche Rücknahme dieser Kritik durch Eurojust deuten eher darauf, dass die Gespräche nicht (mehr) so rigoros geschützt sind, wie dies früher durchweg dargestellt wurde.

Selbst wenn Skype nicht seine Verschlüsselungsalgorithmen gegenüber Behörden offengelegt haben sollte, gibt es mit der Quellen-TKÜ inzwischen technische Möglichkeiten, verschlüsselte Gesprächsinhalte unabhängig von einer Kooperationsbereitschaft des Anbieters zu erlangen. In diesem Fall werden die Inhalte auf dem Rechner eines Gesprächspartners abgegriffen und nicht erst beim Access-Provider. Sollte Skype z.B. einen modifizierten Client zur Verfügung stellen, der die Gesprächsinhalte zeitgleich (unverschlüsselt) an einen Polizeirechner weiterleitet, so würde dies erklären, warum einige ausländische Ermittlungsbehörden schon früh offen zugeben konnten, dass sie in der Lage seien, Skypegespräche abzuhören obwohl Details zur Skype-Verschlüsselung nach wie vor unbekannt waren.

Auch in Deutschland scheint das Abhören seit geraumer Zeit zu funktionieren, wie Udo Vetter vom Lawblog berichtete: In einem Gerichtsverfahren gab ein Zollbeamter unumwunden zu, dass seine Behörde Skypegespräche ebenso abhören könne, wie normale Telefonate. Zur verwendeten Technik machte auch er allerdings keine Angaben. Auch die Richterin in diesem Verfahren bestätigte, sie habe in neueren Akten bereits Skype-Abhörprotokolle gesehen. Nachdem vor einiger Zeit Informationen zum eingesetzten Krypto-Verfahren von Skype an die Öffentlichkeit gerieten (viel AES-256, RC4 und sogar DH-384) ist es wohl nur noch eine Frage der Zeit, bis nähere Details bekannt werden. Spannend wird dann vor allem die Frage sein, wie viel Aufwand eine Abhöraktion bereitet – und damit indirekt die Abschätzung, in wie vielen Fällen Skype-Telefonate in der Praxis abgehört werden. Sollte es tatsächlich nur per Quellen-TKÜ möglich sein, dürften derartige Maßnahmen erste einmal noch die Ausnahme sein, da der Aufwand für eine Quellen-TKÜ recht hoch ist. Würde hingegen ein freundliches Fax reichen, dann sähe dies sicherlich anders aus.

Schadensersatz für beschlagnahmte EDV-Geräte

Freitag, 16. Juli 2010

Nach der Auffassung des OLG München gehören Computer inzwischen zu den Lebensgütern, die für die Menschen zentrale Bedeutung haben. Wenn sie daher aufgrund einer rechtswidrigen Beschlagnahme eine Zeitlang nicht zur Verfügung stehen, soll den Betroffenen ein Schadensersatz in Höhe von 2,30 EUR pro Tag zustehen. Der Betrag errechnete sich im konkreten Fall aus den vom Gericht angenommenen Mietkosten für ein Ersatzgerät. Allerdings steht das endgültige Urteil noch aus. Bislang ging es lediglich um die Gewährung von Prozesskostenhilfe.