# taz.de -- Polizei kann Festplatte nicht knacken: Verborgene Verbrechen | |
> „Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren | |
> weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten. | |
Bild: Die Urteilsverkündung von Martin N., der kleine Jungen in deren Schlafzi… | |
Hamburg taz | Die Daten bleiben versiegelt: Seit Jahren gibt die | |
verschlüsselte Festplatte des Mörders Martin N. den niedersächsischen | |
Ermittlern Rätsel auf. N. war 2012 in Stade zu lebenslanger Haft verurteilt | |
worden. Als „Maskenmann“ sorgte er in Norddeutschland von 1992 bis 2001 für | |
Angst: Maskiert schlich er sich nachts in Kinderzimmer, Schullandheime und | |
Zeltlager und tat kleinen Jungen sexuelle Gewalt an. Drei von ihnen | |
erwürgte er. | |
Auf seiner Festplatte vermuten die Ermittler mögliche Hinweise auf weitere | |
Taten. N. hatte nicht ausgeschlossen, irgendwann seine Passwörter zu | |
nennen. Doch noch warten die Ermittler darauf. Trotz Hilfe von IT-Experten | |
konnten sie die Festplatte bislang nicht entschlüsseln. „Wir können dazu | |
keinen neuen Sachstand mitteilen“, erklärte der Stader Oberstaatsanwalt | |
Thomas Breas. | |
Aber wie ist es möglich, dass eine Verschlüsselung von Polizisten über | |
Jahre nicht geknackt werden kann? Christoph Paar, Kryptograph am | |
Horst-Görtz-Institut für IT-Sicherheit an der Uni Bochum, erklärte der | |
taz: Computer mit großer Rechenleistung könnten viele Millionen an | |
Passwörtern in kurzer Zeit automatisch durchprobieren. Bei langen | |
Passwörtern sei das wegen der vielen möglichen Kombinationen aber beim | |
aktuellem Stand der Technik ein Prozess, der Jahrhunderte oder vielmehr | |
Jahrtausende dauern könne. | |
„Wenn jemand ein starkes, ausreichend zufälliges Passwort und ein modernes | |
Verschlüsselungsprogramm benutzt, kommt man nicht an die Daten“, sagte | |
Paar. Dies sei ein Problem, das sogar die NSA habe. Verschlüsselte E-Mails | |
etwa könnten abgefangen werden, der Inhalt aber bleibe verborgen. | |
## Komplexität des Passwortes zu hoch | |
Alle weiteren technischen Lösungen wären Umwege: etwa Trojanersoftware auf | |
einem Computer, mit der die Passworteingabe mitgeschnitten wird oder das | |
Auslesen des Passwortes aus dem Kurzzeitspeicher eines laufenden Rechners. | |
Rechtlich ist es der Polizei in Deutschland erlaubt, Smartphones und | |
Computer mit richterlichem Beschluss zu beschlagnahmen – und im Zweifel wie | |
eine Wohnung auch zu knacken. | |
Neben eigenen Datenverarbeitungsgruppen der Polizeidirektionen gibt es beim | |
Landeskriminalamt (LKA) Niedersachsen eine zentrale Dienststelle, die sich | |
unter anderem mit der Ermittlung von Daten von verschlüsselten Festplatten | |
befasst. Die polizeilichen Auswertemaßnahmen reichten „vom einfachen | |
Auslesen bis hin zur Verwendung von Clustern, | |
Multimehrkernprozessorcomputern oder Multigrafikkartenrechnern“, heißt es | |
vom LKA – also Computern mit sehr viel Rechenleistung. | |
Technische Grenzen liegen laut LKA vor, wenn die Verschlüsselungsmethode | |
nicht bekannt sei und „die Komplexität des Passwortes eine Entschlüsselung | |
mit der vorhandenen Rechenleistungen in einem akzeptablen Zeitfenster nicht | |
zulässt“. | |
Letzteres scheint bei Martin N. der Fall zu sein. Generalbundesanwalt Peter | |
Frank sagte über den Bereich verschlüsselter Kommunikation im Januar: Rund | |
85 Prozent der Kommunikation von Verdächtigen könne heute von | |
Strafverfolgern nicht mehr überwacht werden. | |
## Nur Bundestrojaner helfen | |
Technisch will das Bundesinnenministerium (BMI) nun reagieren: Im Januar | |
teilte das Ministerium mit, dass eine neue „zentrale Stelle für | |
Informationstechnik im Sicherheitsbereich“ in München errichtet werden | |
solle, mit irgendwann bis zu 400 Mitarbeitern. Zu deren Aufgaben gehöre | |
neben der Telekommunikationsüberwachung und Massendatenauswertung unter | |
anderem: die „Kryptoanalyse (Dekryptierung)“. | |
Laut Kryptoforscher Paar ist, wenn es um die Verschlüsselung der Rohdaten | |
geht, die Zahl der Mitarbeiter allerdings unerheblich. Vor diesem | |
Hintergrund sei auch die kontrovers geführte Diskussion um den | |
Bundestrojaner einzuordnen: Schadsoftware auf einem Computer zu | |
installieren, um Passwörter mitzuschneiden, sei für den Staat die einzige | |
Möglichkeit, an Rohdaten einer verschlüsselten Festplatte zu gelangen. | |
Tobias Singelnstein, Jurist und Professor für Kriminologie an der Uni | |
Bochum, erklärte, schon die Auswertung einer Festplatte könne einen | |
intensiven Grundrechtseingriff darstellen, wenn dort intime und sensible | |
Informationen gespeichert sind. „Die heimliche Onlinedurchsuchung eines | |
Computers mit Trojanersoftware steigert diese Eingriffsintensität um ein | |
Vielfaches.“ Für Singelnstein müsse dabei die Verhältnismäßigkeit beacht… | |
werden. „Es ist es ein wichtiges Gut, dass private Dinge privat bleiben.“ | |
In der Debatte werde andererseits häufig unterschlagen, dass der technische | |
Fortschritt eher dazu führe, dass für die Ermittler vieles leichter würde. | |
„Wenn man ein Handy oder einen Computer auswertet, bekommt man heute das | |
ganze Leben eines Menschen auf einem Tablett serviert“, sagte Singelnstein. | |
(Mit Material von dpa) | |
1 Mar 2017 | |
## AUTOREN | |
Jean-Philipp Baeck | |
## TAGS | |
Missbrauch | |
Daten | |
Verschlüsselung | |
Datensicherheit | |
BKA | |
Schwerpunkt Überwachung | |
Staatstrojaner | |
iPhone | |
Datenschutz | |
Schwerpunkt Chaos Computer Club | |
## ARTIKEL ZUM THEMA | |
BKA-Trojaner zur Überwachung: Generalbundesanwalt will Regelung | |
Verdächtige sollen einfacher überwacht werden. Dafür muss eine | |
Rechtsgrundlage her. Diese löst aber nicht das entscheidende Problem. | |
33C3 – CCC-Kongress in Hamburg: Funktioniert das? | |
„Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffens. | |
Doch es geht in Hamburg eher darum, dass vieles nicht für alle | |
funktioniert. | |
Spionagebehörde Zitis in Deutschland: Backdoor im Gesetz | |
Eine neue Spitzelbehörde soll für die Regierung Trojaner entwickeln und | |
Schutzlücken kaufen. Am Donnerstag kommt sie – durch die Hintertür. | |
Entsperrungsstreit ums iPhone: Das Märchen vom Einzelfall | |
Apple und das FBI zoffen sich weiter, ob das Smartphone eines Attentäters | |
geknackt wird. Etwas stimmt nicht an der Erzählung der Behörde. | |
Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen | |
Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt | |
Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen. | |
CCC-Kongress in Hamburg: Gegen virtuelle Abschottung | |
Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort | |
diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz. | |
Prozessbeginn gegen den "Maskenmann": Die zwei Gesichter des Martin N. | |
Der Mörder von drei Kindern hat als falscher "Sozialarbeiter" und | |
Pflegevater ein Doppelleben geführt. Seinen Nachlass übergab die Kripo dem | |
Entrümpler und übersah dabei Hinweise auf die Verbrechen. |