| # taz.de -- Polizei kann Festplatte nicht knacken: Verborgene Verbrechen | |
| > „Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren | |
| > weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten. | |
| Bild: Die Urteilsverkündung von Martin N., der kleine Jungen in deren Schlafzi… | |
| Hamburg taz | Die Daten bleiben versiegelt: Seit Jahren gibt die | |
| verschlüsselte Festplatte des Mörders Martin N. den niedersächsischen | |
| Ermittlern Rätsel auf. N. war 2012 in Stade zu lebenslanger Haft verurteilt | |
| worden. Als „Maskenmann“ sorgte er in Norddeutschland von 1992 bis 2001 für | |
| Angst: Maskiert schlich er sich nachts in Kinderzimmer, Schullandheime und | |
| Zeltlager und tat kleinen Jungen sexuelle Gewalt an. Drei von ihnen | |
| erwürgte er. | |
| Auf seiner Festplatte vermuten die Ermittler mögliche Hinweise auf weitere | |
| Taten. N. hatte nicht ausgeschlossen, irgendwann seine Passwörter zu | |
| nennen. Doch noch warten die Ermittler darauf. Trotz Hilfe von IT-Experten | |
| konnten sie die Festplatte bislang nicht entschlüsseln. „Wir können dazu | |
| keinen neuen Sachstand mitteilen“, erklärte der Stader Oberstaatsanwalt | |
| Thomas Breas. | |
| Aber wie ist es möglich, dass eine Verschlüsselung von Polizisten über | |
| Jahre nicht geknackt werden kann? Christoph Paar, Kryptograph am | |
| Horst-Görtz-Institut für IT-Sicherheit an der Uni Bochum, erklärte der | |
| taz: Computer mit großer Rechenleistung könnten viele Millionen an | |
| Passwörtern in kurzer Zeit automatisch durchprobieren. Bei langen | |
| Passwörtern sei das wegen der vielen möglichen Kombinationen aber beim | |
| aktuellem Stand der Technik ein Prozess, der Jahrhunderte oder vielmehr | |
| Jahrtausende dauern könne. | |
| „Wenn jemand ein starkes, ausreichend zufälliges Passwort und ein modernes | |
| Verschlüsselungsprogramm benutzt, kommt man nicht an die Daten“, sagte | |
| Paar. Dies sei ein Problem, das sogar die NSA habe. Verschlüsselte E-Mails | |
| etwa könnten abgefangen werden, der Inhalt aber bleibe verborgen. | |
| ## Komplexität des Passwortes zu hoch | |
| Alle weiteren technischen Lösungen wären Umwege: etwa Trojanersoftware auf | |
| einem Computer, mit der die Passworteingabe mitgeschnitten wird oder das | |
| Auslesen des Passwortes aus dem Kurzzeitspeicher eines laufenden Rechners. | |
| Rechtlich ist es der Polizei in Deutschland erlaubt, Smartphones und | |
| Computer mit richterlichem Beschluss zu beschlagnahmen – und im Zweifel wie | |
| eine Wohnung auch zu knacken. | |
| Neben eigenen Datenverarbeitungsgruppen der Polizeidirektionen gibt es beim | |
| Landeskriminalamt (LKA) Niedersachsen eine zentrale Dienststelle, die sich | |
| unter anderem mit der Ermittlung von Daten von verschlüsselten Festplatten | |
| befasst. Die polizeilichen Auswertemaßnahmen reichten „vom einfachen | |
| Auslesen bis hin zur Verwendung von Clustern, | |
| Multimehrkernprozessorcomputern oder Multigrafikkartenrechnern“, heißt es | |
| vom LKA – also Computern mit sehr viel Rechenleistung. | |
| Technische Grenzen liegen laut LKA vor, wenn die Verschlüsselungsmethode | |
| nicht bekannt sei und „die Komplexität des Passwortes eine Entschlüsselung | |
| mit der vorhandenen Rechenleistungen in einem akzeptablen Zeitfenster nicht | |
| zulässt“. | |
| Letzteres scheint bei Martin N. der Fall zu sein. Generalbundesanwalt Peter | |
| Frank sagte über den Bereich verschlüsselter Kommunikation im Januar: Rund | |
| 85 Prozent der Kommunikation von Verdächtigen könne heute von | |
| Strafverfolgern nicht mehr überwacht werden. | |
| ## Nur Bundestrojaner helfen | |
| Technisch will das Bundesinnenministerium (BMI) nun reagieren: Im Januar | |
| teilte das Ministerium mit, dass eine neue „zentrale Stelle für | |
| Informationstechnik im Sicherheitsbereich“ in München errichtet werden | |
| solle, mit irgendwann bis zu 400 Mitarbeitern. Zu deren Aufgaben gehöre | |
| neben der Telekommunikationsüberwachung und Massendatenauswertung unter | |
| anderem: die „Kryptoanalyse (Dekryptierung)“. | |
| Laut Kryptoforscher Paar ist, wenn es um die Verschlüsselung der Rohdaten | |
| geht, die Zahl der Mitarbeiter allerdings unerheblich. Vor diesem | |
| Hintergrund sei auch die kontrovers geführte Diskussion um den | |
| Bundestrojaner einzuordnen: Schadsoftware auf einem Computer zu | |
| installieren, um Passwörter mitzuschneiden, sei für den Staat die einzige | |
| Möglichkeit, an Rohdaten einer verschlüsselten Festplatte zu gelangen. | |
| Tobias Singelnstein, Jurist und Professor für Kriminologie an der Uni | |
| Bochum, erklärte, schon die Auswertung einer Festplatte könne einen | |
| intensiven Grundrechtseingriff darstellen, wenn dort intime und sensible | |
| Informationen gespeichert sind. „Die heimliche Onlinedurchsuchung eines | |
| Computers mit Trojanersoftware steigert diese Eingriffsintensität um ein | |
| Vielfaches.“ Für Singelnstein müsse dabei die Verhältnismäßigkeit beacht… | |
| werden. „Es ist es ein wichtiges Gut, dass private Dinge privat bleiben.“ | |
| In der Debatte werde andererseits häufig unterschlagen, dass der technische | |
| Fortschritt eher dazu führe, dass für die Ermittler vieles leichter würde. | |
| „Wenn man ein Handy oder einen Computer auswertet, bekommt man heute das | |
| ganze Leben eines Menschen auf einem Tablett serviert“, sagte Singelnstein. | |
| (Mit Material von dpa) | |
| 1 Mar 2017 | |
| ## AUTOREN | |
| Jean-Philipp Baeck | |
| ## TAGS | |
| Missbrauch | |
| Daten | |
| Verschlüsselung | |
| Datensicherheit | |
| BKA | |
| Schwerpunkt Überwachung | |
| Staatstrojaner | |
| iPhone | |
| Datenschutz | |
| Schwerpunkt Chaos Computer Club | |
| ## ARTIKEL ZUM THEMA | |
| BKA-Trojaner zur Überwachung: Generalbundesanwalt will Regelung | |
| Verdächtige sollen einfacher überwacht werden. Dafür muss eine | |
| Rechtsgrundlage her. Diese löst aber nicht das entscheidende Problem. | |
| 33C3 – CCC-Kongress in Hamburg: Funktioniert das? | |
| „Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffens. | |
| Doch es geht in Hamburg eher darum, dass vieles nicht für alle | |
| funktioniert. | |
| Spionagebehörde Zitis in Deutschland: Backdoor im Gesetz | |
| Eine neue Spitzelbehörde soll für die Regierung Trojaner entwickeln und | |
| Schutzlücken kaufen. Am Donnerstag kommt sie – durch die Hintertür. | |
| Entsperrungsstreit ums iPhone: Das Märchen vom Einzelfall | |
| Apple und das FBI zoffen sich weiter, ob das Smartphone eines Attentäters | |
| geknackt wird. Etwas stimmt nicht an der Erzählung der Behörde. | |
| Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen | |
| Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt | |
| Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen. | |
| CCC-Kongress in Hamburg: Gegen virtuelle Abschottung | |
| Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort | |
| diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz. | |
| Prozessbeginn gegen den "Maskenmann": Die zwei Gesichter des Martin N. | |
| Der Mörder von drei Kindern hat als falscher "Sozialarbeiter" und | |
| Pflegevater ein Doppelleben geführt. Seinen Nachlass übergab die Kripo dem | |
| Entrümpler und übersah dabei Hinweise auf die Verbrechen. |