Artikel-Schlagworte: „Trojaner“

Berichte über Staatstrojaner = Strafvereitelung?

Samstag, 22. Oktober 2011

Nach einem Bericht der Mitteldeutschen Zeitung soll ein Gutachten des Wissenschaftlichen Dienstes des Bundestages es für “nicht ausgeschlossen” halten, dass die Veröffentlichung des sog. Staatstrojaners durch den CCC als Tathandlung einer Strafvereitelung zu bewerten ist.

Nach § 258 StGB macht sich strafbar, wer absichtlich oder wissentlich ganz oder zum Teil vereitelt, dass ein anderer wegen einer rechtswidrigen Tat bestraft wird. Aufgerufen wird hierfür eine Freiheitsstrafe von bis zu fünf Jahren oder Geldstrafe. Dass die Handlung des CCC jedoch so zu bewerten ist, erscheint mehr als zweifelhaft. Zum einen müsste es der Verein gewusst und gewollt haben, dass ein anderer bestraft wird (sog. Vorsatz), oder dies zumindest billigend in Kauf genommen haben. Angesichts der Tatsache, dass hierfür die Tat zumindest auf einen konkreten Fall zugeschnitten sein müsste, wird sich dieser Nachweis wohl kaum führen lassen.

Zudem wäre die Argumentation recht gewagt, dass das Verhindern einer strafprozessualen Ermittlungsmaßnahme dazu führt, dass ein anderer nicht bestraft werden kann, denn die Quellen-TKÜ wird ja durchgeführt, um überhaupt erst beurteilen zu können, ob sich ein anderer strafbar gemacht hat. Festgestellt wird dies in dem darauf folgenden Strafverfahren – das Gericht kann dies also durchaus anders beurteilen als die Staatsanwaltschaft oder die Polizei. Ob also die vom CCC (möglicherweise) vereitelten laufenden Einsätze des Staatstrojaner gegen Personen eingesetzt wurden, die sich tatsächlich rechtswidrig verhalten haben oder ob möglicherweise nur ein solcher Anschein bestand, der sich aber durch die Maßnahme nicht weiter bestätigt, kann gegenwärtig noch gar nicht abgesehen werden. Zwischen der Aufdeckung des “Staatstrojaners”, den Auswirkungen auf die Ermittlungen und der letztendlichen Strafverfolgung liegen also noch ziemlich große Gräben, die man argumentativ erst einmal in Verbindung bringen müsste (und diese Zusammenhänge müsste zudem vom CCC wie erwähnt auch konkret beabsichtigt oder zumindest billigend in Kauf genommen worden sein).

Die Mitglieder des CCC, die für die Aufdeckung des Staatstrojaners verantwortlich gezeichnet haben, dürften also auch weiterhin gut schlafen können.

Alle 30 Sekunden ein Treffer

Montag, 31. Januar 2011

Es ist schon sehr kompliziert geworden in dieser Welt. Insbesondere, wenn man als Polizeibehörde eine technische Überwachungsmaßnahme schalten will oder als Richter(in) darüber zu befinden hat. So scheint es jedenfalls, wenn man sich eine aktuelle Entscheidung des LG Landshut (PDF) anschaut, die iiure.org vor ein paar Tagen veröffentlicht hat. Aber der Reihe nach.

Das AG Landshut hatte in einem BtMG-Fall “gemäß § 100a, b StPO” die Überwachung des Telekommunikationsverkehrs eines Beschuldigten angeordnet. Davon sollte nach Ansicht des unterzeichnenden Richters auch erfasst sein “die Überwachung und Aufzeichnung der […] verschlüsselten Telekommunikation sowie die Vornahme der hierzu erforderlichen Maßnahmen im Rahmen einer Fernsteuerung.” Dies sollte, so der Richter, die Erfassung von über https laufenden Webanfragen und von Skype-Sprachverkehr erlauben. Die Polizei installierte daraufhin unter anderem ein Programm, das im 30-Sekunden-Takt einen Screenshot, also ein Bildschirmfoto anfertigte. Das – so das LG – ist aber über eine Anordnung nach §§ 100a, 100b StPO nicht möglich. Es hat daher die Anfertigung von Screenshots als rechtswidrig erkannt, im übrigen die Maßnahmen aber für rechtmäßig befunden. Damit liegt es ganz auf der Linie der herrschenden Meinung.

Die StPO bietet mit den §§ 100a, b StPO in der Tat eine Rechtsgrundlage, um Telekommunikationsverbindungen aufzuzeichnen. In der Regel setzen diese beim Provider an. Bei verschlüsseltem Datenverkehr, etwa über https oder mit Programmen, die den Datenverkehr selbständig verschlüsseln, z.B. Skype, führt dies dazu, dass auch nur die verschlüsselt ausgetauschten Daten aufgezeichnet werden können. Mit anderen Worten: damit kann niemand etwas anfangen. International werden zu diesem Problem verschiedene Lösungen diskutiert, z.B. Täter zur Schlüsselherausgabe zu zwingen, nur schwache Kryptographie zuzulassen, die man mit ordentlich Rechenpower auch selbst wieder knacken kann, oder ganz einfach Verschlüsselung zu verbieten.

Deutschland hat sich für den technischen Weg entschieden. Mit Hilfe der Online-Durchsuchung kann heimlich – ähnlich wie bei einem Hacking-Angriff – auf den Rechner eines Verdächtigen zugegriffen werden. Dort kann sich die Polizei dann in aller Ruhe “virtuell” umsehen, Informationen sichern und – in bestimmten Fällen – sogar löschen. Das Bundesverfassungsgericht hat in seiner viel beachteten Entscheidung zur Online-Durchsuchung allerdings darauf hingewiesen, dass für derartige Maßnahmen eine eigene Rechtsgrundlage erforderlich ist. Eine solche existiert z.B. inzwischen mit § 20k BKAG für das Bundeskriminalamt oder mit Art. 34d BayPAG für die Bayerische Polizei. In Bayern sind die Voraussetzungen hierfür jedoch recht streng. Erforderlich ist z.B., dass eine dringende Gefahr besteht für Leib, Leben oder Freiheit einer Person. Zur Aufklärung eines Betäubungsmitteldelikts wäre der Einsatz unzulässig.

Neben der vollwertigen Online-Dursuchung gibt es noch die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ. Hierbei wird ebenfalls in den Rechner eingedrungen. Allerdings wird nicht der Inhalt der Festplatte durchsucht, sondern es werden “nur” Kommunikationsinhalte mitgeschnitten – und zwar entweder bevor sie verschlüsselt den Rechner verlassen, oder nachdem sie auf dem Rechner angekommen und entschlüsselt wurden. Vereinfacht kann man sich vorstellen, der Trojaner (denn darum handelt es sich letztlich) würde die Signale am Mikrofon und an den Lautsprechern abschalten. Auch mit dieser Problematik hat sich das Bundesverfassungsgericht in der Entscheidung befasst. Es ist zu dem Schluss gekommen, dass eine Quellen-TKÜ nur dann ohne gesonderte Rechtsgrundlage möglich ist, wenn technisch sichergestellt ist, dass ausschließlich Kommunikationsinhalte erfasst werden können, nicht etwa – um beim Mikrofon-Beispiel zu bleiben – auch das Gespräch im Raum, das gar nicht für die Übertragung im Internet vorgesehen war. In diesem Fall sollen nach einer weit verbreiteten Ansicht §§ 100a, 100b StPO ausreichend sein. Gleichwohl gibt es mit § 20l BKAG oder dem vor wenigen Tagen in Kraft getretenen Bestimmungen in Rheinland-Pfalz auch explizite gesetzliche Regelungen hierzu. In Bayern fehlt eine Landesregelung bislang.

Das LKA hatte geschildert, dass sie einen modifizierten Skype-Client auf dem Rechner des Beschuldigten installiert hatten. Auf diese Weise ist sichergestellt, dass nur Kommunikationsinhalte, nämlich die mit Skype übertragenen VoIP-Informationen und Messages, abgefangen werden können, nicht auch sonstige Inhalte. Insoweit war die Entscheidung des LG also ganz richtig.

Die Screenshot-Funktion geht jedoch über das reine Abgreifen von verschlüsselten Telekommunikationsinhalten weit hinaus. Vielmehr – so führt das LG ganz richtig aus – erfasst sie Inhalte, die vor dem eigentlichen Telekommunikationsvorgang entstehen und möglicherweise so niemals den Rechner verlassen werden. Schließlich kann man eine E-Mail bis zum Abschicken noch beliebig verändern – oder sie sogar wieder ganz löschen. Hätte das LKA also eine derartige Screenshot-Funktionalität haben wollen, so wäre dies nur im Rahmen einer Online-Durchsuchung möglich gewesen, weil damit in das nach Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG geschützte “Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme” (vulgo: “Computergrundrecht”) eingegriffen wird. Zur Aufklärung von BtMG-Delikten ist das aber wie dargestellt nicht möglich.

Die Entscheidung des LG ist daher zu begrüßen. Verwunderlich ist allerdings, wie das LKA Bayern, das immerhin bereits seit mehreren Jahren über ein Kompetenzzentrum zur Telekommunikationsüberwachung verfügt, überhaupt auf die Idee kommen kann, eine derartige Maßnahme, die immerhin für jeden Einzelfall programmiert bzw. angepasst werden muss, einzusetzen. Auch dass ein Ermittlungsrichter den Vollzug der Maßnahme nicht sofort als rechtswidrig erkennt, sondern damit erst die nächste Instanz befasst werden muss, lässt für die nähere Zukunft nichts Gutes erwarten. Immerhin ist die Diskussion um die Online-Durchsuchung und die Einführung (und speziell in Bayern: anschließende Anpassung) von landesrechtlichen Vorschriften in diesem Bereich mit derart großen Presseberichten begleitet worden, dass niemand ernsthaft behaupten könnte, nicht ausreichend für die Problematik sensibilisiert gewesen zu sein.

Den Apps auf die Finger sehen

Montag, 4. Oktober 2010

Apps, die heimlich nach Hause telefonieren sind zu einem echten Problem geworden. Zumindest für die Plattform “Android” gibt es jetzt eine technisch aufwendige, für die Nutzer aber einfach zu implementierende Lösung. TaintDroid installiert auf dem Telefon eine virtuelle Java-Maschine, die sämtliche Interaktionen der App abfangen kann. Nach einer Untersuchung der Forscher sendet ein Großteil der 30 beliebtesten Android-Anwendungen fleißig im Hintergrund Informationen über den Nutzer und seine Aktionen, z.B. Standortdaten, Geräte-ID, SIM-ID oder sogar die Telefonnummer.

Ein Virus als Geschenk

Mittwoch, 26. Mai 2010

Auf einer asiatischen IT-Sicherheitskonferenz ist der Firma IBM ein peinlicher faux pas passiert. Wie bei vielen anderen Firmen auch verteilte IBM USB-Sticks als Werbegeschenke an die Teilnehmer. Während auf den Datenträgern der Konkurrenz jedoch nur Werbematerialien oder harmlose Gimmicks enthalten waren, wurden die Empfänger der IBM-Sticks mit einem seit dem Jahr 2008 bekannten Windows-Schädling beglückt, der versuchte, sich nach dem Anstecken automatisch zu installieren.

IBM hat diesen Vorfall in einer E-Mail an alle Delegierten zugegeben. Spekulationen, nach denen die Firma mit der Maßnahme die Sicherheitsmaßnahmen der Teilnehmer überprüfen wollte, wie dies in der Vergangenheit von anderen Unternehmen bereits erfolgreich durchgeführt wurde, werden in der Mail nicht kommentiert.