Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Polizei kann Festplatte nicht knacken: Verborgene Verbrechen
> „Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren
> weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten.
Bild: Die Urteilsverkündung von Martin N., der kleine Jungen in deren Schlafzi…
Hamburg taz | Die Daten bleiben versiegelt: Seit Jahren gibt die
verschlüsselte Festplatte des Mörders Martin N. den niedersächsischen
Ermittlern Rätsel auf. N. war 2012 in Stade zu lebenslanger Haft verurteilt
worden. Als „Maskenmann“ sorgte er in Norddeutschland von 1992 bis 2001 für
Angst: Maskiert schlich er sich nachts in Kinderzimmer, Schullandheime und
Zeltlager und tat kleinen Jungen sexuelle Gewalt an. Drei von ihnen
erwürgte er.
Auf seiner Festplatte vermuten die Ermittler mögliche Hinweise auf weitere
Taten. N. hatte nicht ausgeschlossen, irgendwann seine Passwörter zu
nennen. Doch noch warten die Ermittler darauf. Trotz Hilfe von IT-Experten
konnten sie die Festplatte bislang nicht entschlüsseln. „Wir können dazu
keinen neuen Sachstand mitteilen“, erklärte der Stader Oberstaatsanwalt
Thomas Breas.
Aber wie ist es möglich, dass eine Verschlüsselung von Polizisten über
Jahre nicht geknackt werden kann? Christoph Paar, Kryptograph am
Horst-Görtz-Institut für IT-Sicherheit an der Uni Bochum, erklärte der
taz: Computer mit großer Rechenleistung könnten viele Millionen an
Passwörtern in kurzer Zeit automatisch durchprobieren. Bei langen
Passwörtern sei das wegen der vielen möglichen Kombinationen aber beim
aktuellem Stand der Technik ein Prozess, der Jahrhunderte oder vielmehr
Jahrtausende dauern könne.
„Wenn jemand ein starkes, ausreichend zufälliges Passwort und ein modernes
Verschlüsselungsprogramm benutzt, kommt man nicht an die Daten“, sagte
Paar. Dies sei ein Problem, das sogar die NSA habe. Verschlüsselte E-Mails
etwa könnten abgefangen werden, der Inhalt aber bleibe verborgen.
## Komplexität des Passwortes zu hoch
Alle weiteren technischen Lösungen wären Umwege: etwa Trojanersoftware auf
einem Computer, mit der die Passworteingabe mitgeschnitten wird oder das
Auslesen des Passwortes aus dem Kurzzeitspeicher eines laufenden Rechners.
Rechtlich ist es der Polizei in Deutschland erlaubt, Smartphones und
Computer mit richterlichem Beschluss zu beschlagnahmen – und im Zweifel wie
eine Wohnung auch zu knacken.
Neben eigenen Datenverarbeitungsgruppen der Polizeidirektionen gibt es beim
Landeskriminalamt (LKA) Niedersachsen eine zentrale Dienststelle, die sich
unter anderem mit der Ermittlung von Daten von verschlüsselten Festplatten
befasst. Die polizeilichen Auswertemaßnahmen reichten „vom einfachen
Auslesen bis hin zur Verwendung von Clustern,
Multimehrkernprozessorcomputern oder Multigrafikkartenrechnern“, heißt es
vom LKA – also Computern mit sehr viel Rechenleistung.
Technische Grenzen liegen laut LKA vor, wenn die Verschlüsselungsmethode
nicht bekannt sei und „die Komplexität des Passwortes eine Entschlüsselung
mit der vorhandenen Rechenleistungen in einem akzeptablen Zeitfenster nicht
zulässt“.
Letzteres scheint bei Martin N. der Fall zu sein. Generalbundesanwalt Peter
Frank sagte über den Bereich verschlüsselter Kommunikation im Januar: Rund
85 Prozent der Kommunikation von Verdächtigen könne heute von
Strafverfolgern nicht mehr überwacht werden.
## Nur Bundestrojaner helfen
Technisch will das Bundesinnenministerium (BMI) nun reagieren: Im Januar
teilte das Ministerium mit, dass eine neue „zentrale Stelle für
Informationstechnik im Sicherheitsbereich“ in München errichtet werden
solle, mit irgendwann bis zu 400 Mitarbeitern. Zu deren Aufgaben gehöre
neben der Telekommunikationsüberwachung und Massendatenauswertung unter
anderem: die „Kryptoanalyse (Dekryptierung)“.
Laut Kryptoforscher Paar ist, wenn es um die Verschlüsselung der Rohdaten
geht, die Zahl der Mitarbeiter allerdings unerheblich. Vor diesem
Hintergrund sei auch die kontrovers geführte Diskussion um den
Bundestrojaner einzuordnen: Schadsoftware auf einem Computer zu
installieren, um Passwörter mitzuschneiden, sei für den Staat die einzige
Möglichkeit, an Rohdaten einer verschlüsselten Festplatte zu gelangen.
Tobias Singelnstein, Jurist und Professor für Kriminologie an der Uni
Bochum, erklärte, schon die Auswertung einer Festplatte könne einen
intensiven Grundrechtseingriff darstellen, wenn dort intime und sensible
Informationen gespeichert sind. „Die heimliche Onlinedurchsuchung eines
Computers mit Trojanersoftware steigert diese Eingriffsintensität um ein
Vielfaches.“ Für Singelnstein müsse dabei die Verhältnismäßigkeit beacht…
werden. „Es ist es ein wichtiges Gut, dass private Dinge privat bleiben.“
In der Debatte werde andererseits häufig unterschlagen, dass der technische
Fortschritt eher dazu führe, dass für die Ermittler vieles leichter würde.
„Wenn man ein Handy oder einen Computer auswertet, bekommt man heute das
ganze Leben eines Menschen auf einem Tablett serviert“, sagte Singelnstein.
(Mit Material von dpa)
1 Mar 2017
## AUTOREN
Jean-Philipp Baeck
## TAGS
Missbrauch
Daten
Verschlüsselung
Datensicherheit
BKA
Schwerpunkt Überwachung
Staatstrojaner
iPhone
Datenschutz
Schwerpunkt Chaos Computer Club
## ARTIKEL ZUM THEMA
BKA-Trojaner zur Überwachung: Generalbundesanwalt will Regelung
Verdächtige sollen einfacher überwacht werden. Dafür muss eine
Rechtsgrundlage her. Diese löst aber nicht das entscheidende Problem.
33C3 – CCC-Kongress in Hamburg: Funktioniert das?
„Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffens.
Doch es geht in Hamburg eher darum, dass vieles nicht für alle
funktioniert.
Spionagebehörde Zitis in Deutschland: Backdoor im Gesetz
Eine neue Spitzelbehörde soll für die Regierung Trojaner entwickeln und
Schutzlücken kaufen. Am Donnerstag kommt sie – durch die Hintertür.
Entsperrungsstreit ums iPhone: Das Märchen vom Einzelfall
Apple und das FBI zoffen sich weiter, ob das Smartphone eines Attentäters
geknackt wird. Etwas stimmt nicht an der Erzählung der Behörde.
Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen
Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt
Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen.
CCC-Kongress in Hamburg: Gegen virtuelle Abschottung
Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort
diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz.
Prozessbeginn gegen den "Maskenmann": Die zwei Gesichter des Martin N.
Der Mörder von drei Kindern hat als falscher "Sozialarbeiter" und
Pflegevater ein Doppelleben geführt. Seinen Nachlass übergab die Kripo dem
Entrümpler und übersah dabei Hinweise auf die Verbrechen.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.