Markus Hansen: Heimliche Online-Durchsuchung - Unabhängiges ...
Markus Hansen: Heimliche Online-Durchsuchung - Unabhängiges ...
Markus Hansen: Heimliche Online-Durchsuchung - Unabhängiges ...
Verwandeln Sie Ihre PDFs in ePaper und steigern Sie Ihre Umsätze!
Nutzen Sie SEO-optimierte ePaper, starke Backlinks und multimediale Inhalte, um Ihre Produkte professionell zu präsentieren und Ihre Reichweite signifikant zu maximieren.
<strong>Heimliche</strong><br />
<strong>Online</strong>-<strong>Durchsuchung</strong><br />
<strong>Markus</strong> <strong>Hansen</strong><br />
<strong>Unabhängiges</strong> Landeszentrum für Datenschutz<br />
Schleswig-Holstein<br />
Innovationszentrum Datenschutz & Datensicherheit<br />
Heise-Forum Sicherheit und IT-Recht<br />
CeBIT, Hannover, 2008-03-07<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Wer erzählt Ihnen heute was?<br />
● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz<br />
Schleswig-Holstein (ULD)<br />
– Aufsichtsbehörde für Verwaltung und Wirtschaft<br />
(öffentlicher und privater Bereich)<br />
– Beratung zu technischen und rechtlichen Datenschutzfragen<br />
– Zertifizierende Instanz für Datenschutz-Gütesiegel und<br />
Datenschutz-Audit<br />
– Fort- und Weiterbildung (z.B. Datenschutzakademie)<br />
https://www.datenschutzzentrum.de/<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Wer erzählt Ihnen heute was?<br />
● Innovationszentrum Datenschutz & Datensicherheit (ULD-i)<br />
– Beratung über Fördermöglichkeiten<br />
– Vermittlung von Kooperationspartnern<br />
– Unterstützung bei der Entwicklung von<br />
datenschutzgerechten Produkten und Geschäftsmodellen<br />
– Wissenstransfer<br />
– Durchführung und Begleitung von Datenschutz- und<br />
Datensicherheitsprojekten, z.B. Forschung & Entwicklung<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />
● Im „Programm zur Stärkung der Inneren<br />
Sicherheit“ (PSIS), das der Bundesminister des<br />
Innern am 10. Oktober 2006 vorlegte, wird die<br />
„technische Fähigkeit, entfernte PC auf<br />
verfahrensrelevante Inhalte hin durchsuchen<br />
zu können, ohne selbst am Standort des Geräts<br />
anwesend zu sein“<br />
als wichtiger Baustein der Fortentwicklung der<br />
kriminalistischen Sachaufklärung bezeichnet.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />
● VSG NRW (seit Dez. 2006):<br />
„§ 5 Befugnisse<br />
[...] heimliches Beobachten und sonstiges<br />
Aufklären des Internets, wie insbesondere die<br />
verdeckte Teilnahme an seinen<br />
Kommunikationseinrichtungen bzw. die Suche<br />
nach ihnen, sowie der heimliche Zugriff auf<br />
informationstechnische Systeme auch mit Einsatz<br />
technischer Mittel. [...]“<br />
Vergl. http://www.heise.de/tp/r4/artikel/24/24727/1.html<br />
=> Verfassungsbeschwerde<br />
Urteil des BVerfG: So verfassungswidrig<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />
● <strong>Online</strong>-<strong>Durchsuchung</strong><br />
– <strong>Online</strong>-Durchsicht:<br />
<strong>Durchsuchung</strong> von Datenbeständen eines<br />
informationstechnischen Systems.<br />
– <strong>Online</strong>-Überwachung:<br />
Fortwährende Überwachung des Benutzers.<br />
● Quellen-TKÜ<br />
Abfangen von Telekommunikation auf Endgeräten.<br />
● Technisch jedoch kaum Unterschied<br />
Remote Forensic Software<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />
● Bundesregierung zum<br />
Nutzen der <strong>Online</strong>-<strong>Durchsuchung</strong>:<br />
„Im Zuge von <strong>Online</strong>-<strong>Durchsuchung</strong>en können<br />
regelmäßig dieselben Erkenntnisse gewonnen<br />
werden, wie durch „offene“ <strong>Durchsuchung</strong>en und<br />
die Auswertung sichergestellter Computerdateien.<br />
Die Durchführung einer „offenen“ <strong>Durchsuchung</strong><br />
beim Beschuldigten setzt diesen jedoch notwendig<br />
von den gegen ihn geführten Ermittlungen in<br />
Kenntnis. [...] “<br />
http://dip.bundestag.de/btd/16/039/1603973.pdf<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Vergleich: Offline-<strong>Durchsuchung</strong><br />
Technisch-organisatorische Anforderungen an die<br />
Beweiserhebung auf Computersystemen:<br />
● Rechner wird in Anwesenheit von Eigner/Vertreter<br />
und Zeugen sichergestellt.<br />
● Sachverständige Kriminaltechniker führen Analyse<br />
durch.<br />
● Festplatten werden schreibgeschützt (um<br />
Veränderung auszuschließen) vollständig<br />
ausgelesen, Image-Kopie erstellt.<br />
● Über Image wird kryptographische Prüfsumme<br />
(Hash) errechnet und dokumentiert.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Vergleich: Offline-<strong>Durchsuchung</strong><br />
● Untersuchungen werden ausschließlich an Image-<br />
Kopie durchgeführt.<br />
● Alle Schritte der Untersuchung inkl. verwendeter<br />
Auswertungsverfahren sind zu dokumentieren.<br />
● Nur so hält das Verfahren einer kritischen Prüfung<br />
stand (Revisionsfähigkeit);<br />
von einer Echtheit gewonnener Informationen<br />
kann andernfalls nicht ausgegangen werden.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Vergleich: Offline-<strong>Durchsuchung</strong><br />
Zum Nachlesen:<br />
● Alexander Geschonneck: Computer-Forensik, 2.,<br />
aktualisierte Auflage, 2006, S. 84.<br />
● Wolfgang Bär: Handbuch zur EDV-Beweissicherung<br />
im Strafverfahren, 2007, S. 282.<br />
● Association of Chief Police Officers: Good<br />
Practice Guide for Computer-Based Electronic<br />
Evidence, 2007, S. 4. http://www.<br />
7safe.com/electronic%5Fevidence/<br />
ACPO_guidelines_computer_evidence.pdf.<br />
● Peter Mühlhauber: Wie verläßlich sind digitale<br />
Beweise?, in: Telepolis,<br />
http://www.heise.de/tp/r4/artikel/24/24638/1.html.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Der „Bundestrojaner“<br />
Bildquelle:<br />
www.ccc.de<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
<strong>Heimliche</strong> Informationsgewinnung<br />
● Infiltration per Software<br />
– Trojanisches Pferd, Rootkit, ...<br />
– System korrumpiert<br />
● Infiltration per Hardware<br />
– Keylogger, Sniffer, ...<br />
– Physischer Zugriff erforderlich<br />
● Auswertung elektromagnetischer Abstrahlung<br />
– Stichwort „TEMPEST“<br />
– Vergl. Wahlmaschinen-Gutachten<br />
● BVerfG: Keine Unterscheidung!<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Remote Forensic Software<br />
● „[...] so die interne Bezeichnung des<br />
Bundeskriminalamtes für die dabei zu<br />
verwendende Software, [...].“<br />
● „Bei der hier in Rede stehenden RFS handelt es<br />
sich nicht um eine „Spionagesoftware“, sondern<br />
um ein technisches Mittel zur Datenerhebung.“<br />
● „Mit der <strong>Online</strong>-<strong>Durchsuchung</strong> werden keine<br />
Personen ausgespäht, sondern relevante<br />
Erkenntnisse auf informationstechnischen<br />
Systemen erhoben.“<br />
BMI 2007-08-22<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Universelles Trojanisches Pferd<br />
Handlungsanweisungen<br />
(verdeckter)<br />
Eingabekanal<br />
universelles<br />
Trojanisches Pferd<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover<br />
(verdeckter)<br />
Ausgabe-Kanal<br />
Schreibzugriff<br />
Schreibzugriff<br />
Nichtterminieren<br />
Betriebsmittelverbrauch<br />
Quelle:<br />
Andreas Pfitzmann: Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in<br />
verteilten und durch verteilte Systeme, Dresden, 2000, S. 9 ff, online:<br />
http://dud.inf.tu-dresden.de/~pfitza/DSuKrypt.pdf.<br />
Informationsgewinn<br />
unbefugte<br />
Modifikation<br />
von Informationen<br />
Beeinträchtigung<br />
der Funktionalität
Phasen eines Angriffs zur<br />
Informationsbeschaffung<br />
● Infiltration<br />
bezeichnet den Vorgang, das Zielsystem zu kompromittieren<br />
durch Installation eines Trojanischen Pferdes, Rootkit, etc., d.h.<br />
der Softwarekomponente (oder Hardware), die Ermittlern den<br />
Zugriff per Internet und die Fernsteuerung erlaubt.<br />
● Datengewinnung und Kommunikation<br />
Identifizierung und Aggregierung relevanter Daten auf<br />
Zielsystem, Übertragung von Daten und Kommandos.<br />
● Beendigung der Maßnahme<br />
z.B. wenn Verdacht entkräftet wird.<br />
Wird bei nicht-staatlichen Angriffen in der Regel vernachlässigt.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Infiltration<br />
● "Es gibt eine Vielzahl von Einbringungsmöglichkeiten,<br />
die auf Tauglichkeit für den<br />
jeweiligen Einsatz überprüft, ausgewählt und<br />
eventuell angepasst werden müssen. Eine<br />
generelle Aussage zur genauen Einbringungsmethode<br />
ist nicht möglich"<br />
BMI 2007-08-22<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Mit „Hilfe“ des Nutzers:<br />
Infiltration<br />
● Verheißungsvolle E-Mails / Instant-Messages<br />
Pornographische Inhalte, Bedrohungsszenarien, ...<br />
● Web-Seiten verleiten zum Klicken von Links<br />
Gratis-„Zugangstools“<br />
● „Herumliegenlassen“ von CDs, USB-Sticks, ...<br />
Autorun-Funktion von Windows :-(<br />
Einfach in den Briefkasten werfen?<br />
● Wie zielgenau sind diese Angriffe?<br />
Wie merkt man, dass man den Falschen hat?<br />
Was bedeutet das für Betroffene?<br />
Filterprobleme bei mehreren Infiltrationen?<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Ohne „Hilfe“ des Nutzers:<br />
Infiltration<br />
● Ausnutzen von Sicherheitslücken in Programmen<br />
oder Betriebssystemen.<br />
Zeitfenster bei<br />
- bekannten Lücken: Stunden bis wenige Tage<br />
bei guten Herstellern.<br />
- Zero-Day-Exploits: Durchschnitt ein Jahr.<br />
● Hintertüren „ab Werk“<br />
Vergl. Diskussion um „_NSAKEY“ in NT 4.0 (heißt jetzt KEY2).<br />
Kann auch in Hardware realisiert werden.<br />
● Infektion von Downloads „on the fly“<br />
Klein: Manipulation beim Provider.<br />
Groß: Z.B. am DE-CIX.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Infiltration<br />
● „Es besteht Einigkeit darüber, dass kein Interesse<br />
daran besteht, „Hintertüren“ in Betriebs- und<br />
Anwendungssysteme einzubauen. Solche<br />
„Hintertüren“ beziehungsweise absichtlich<br />
eingebaute Schwachstellen in Soft- und Hardware<br />
hätten nicht nur für die IT-Sicherheit, sondern<br />
auch für die deutsche IT-Wirtschaft fatale<br />
Konsequenzen.“<br />
BMI 2007-08-22<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Ohne „Hilfe“ des Nutzers:<br />
Infiltration<br />
● Physischer Zugriff auf den Rechner durch<br />
heimliches Eindringen in Räumlichkeiten.<br />
=> Einziger Infiltrationsvorgang, der ohne Hilfe des<br />
Nutzers auskommt und Infektion Unbeteiligter<br />
(nahezu) ausschließt.<br />
● Infiltration ohne physischen Zugriff ist Beleg, dass<br />
auch Dritte den Rechner infiltriert haben können.<br />
Ermittler sind auf gleiche Methoden angewiesen wie<br />
Virenautoren, Betreiber von Bot-Netzen,<br />
ausländische Geheimdienste, org. Kriminalität.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Wie schützt man sich?<br />
● So wohl eher nicht:<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover<br />
Bildquelle: http://www.hanno.de/blog/
Infektionswege und<br />
Gegenmaßnahmen<br />
● Angriffe per E-Mail/Instant Message<br />
– Geringes Risiko bei Viren-/Spam-Filtern<br />
– Trotzdem Infektionen bei Viren-Angriffen<br />
● Manipulierte Web-Seiten<br />
– Mittleres Risiko (mit Sandbox gering)<br />
– Risikominimierung durch Konfiguration und Einsatz<br />
einer Sandbox möglich<br />
● Interessante CDs und geheimnisvolle USB-Sticks<br />
– Geringes Risiko – eigentlich ...<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Infektionswege und<br />
Gegenmaßnahmen<br />
● Ausnutzen von Sicherheitslücken<br />
– Risiko hoch.<br />
– Bei gezielten Angriffen auf Zero-Day-Exploits keine<br />
Gegenwehr möglich.<br />
● Backdoors ab Werk<br />
– Risiko relativ gering.<br />
– Durch Einsatz von Open Source-Produkten<br />
weitgehend lösbar.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Infektionswege und<br />
Gegenmaßnahmen<br />
● On-the-fly infizierte Downloads<br />
– Risiko hoch.<br />
– Digitale Signaturen aller Downloads (utopisch).<br />
– Prüfsummen (nur mit Zweitsystem sinnvoll).<br />
● Physischer Zugriff auf die Hardware<br />
– Risiko hoch.<br />
– Geräte mit Heißleim versiegeln, Tastatur anlöten.<br />
– Faktisch keine Gegenwehr möglich.<br />
● TEMPEST-Angriff (elektromagnetische Abstrahlung)<br />
– Effektive Abschirmung sehr aufwändig.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Prävention: Selbstdatenschutz<br />
● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz<br />
Schleswig-Holstein: Safer Surfen – Hinweise zum<br />
Selbstdatenschutz,<br />
https://www.datenschutzzentrum.de/<br />
selbstdatenschutz/<br />
● Bundesamt für Sicherheit in der<br />
Informationstechnik: BSI für Bürger,<br />
http://www.bsi-fuer-buerger.de/<br />
● Kai Raven: Anleitungen und Einführungen,<br />
http://hp.kairaven.de/misc/anleitung.html<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Datengewinnung und<br />
Kommunikation<br />
● „Die gewonnenen Ergebnisse werden so lange<br />
verschlüsselt auf dem informationstechnischen<br />
System zwischengelagert, bis eine<br />
Internetverbindung durch die Zielperson<br />
hergestellt wird.“<br />
● „Durch die Hinterlegung des Quellcodes der RFS<br />
bei Gericht könnte zudem etwa belegt werden,<br />
dass die Software keine Daten frei im Zielsystem<br />
platzieren kann. Damit lässt sich der Vorwurf der<br />
Manipulation von Daten auf dem Zielsystem<br />
widerlegen.“<br />
BMI 2007-08-22<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Datengewinnung und<br />
Kommunikation<br />
● Angreifer greifen per Internet auf den Rechner zu<br />
und können auf dem System vorhandene Daten<br />
auslesen oder verändern sowie neue Daten<br />
schreiben.<br />
● Keine exklusive Kontrolle über Rechner<br />
=> keine Echtheitsbestätigung!<br />
Digitale Signatur auf fremdkontrolliertem System<br />
nicht verlässlich durchführbar.<br />
● Bei online infiltriertem System: Weitere Infiltration<br />
durch Dritte kann nicht ausgeschlossen werden.<br />
Diese können Daten zu Täuschungszwecken<br />
manipulieren.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Datengewinnung und<br />
Kommunikation<br />
● Abfangen von Tastatureingaben<br />
Keylogger, z.B. für Passworte, ggf.<br />
Zwischenspeicherung bis zur <strong>Online</strong>-Verbindung.<br />
=> Sicherheitsrisiko!<br />
● Abfangen von Ende-zu-Ende-Kommunikation,<br />
z.B. Instant Messaging, Internet-Telefonie, Video-<br />
Konferenzen.<br />
● Zugriff auf angeschlossene Mikrofone, Kameras.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Datengewinnung und<br />
Kommunikation<br />
Möglich: Aufdeckung der Überwachung.<br />
● Bestenfalls: Ende der Maßnahme.<br />
● Einspeisung von Datenmüll.<br />
● Einspeisung gezielter Falschinformationen.<br />
● Einspeisung Trojanischer Pferde (Gegenangriff).<br />
Aufdeckung lässt sich technisch nicht ausschließen.<br />
● Ausreichende Tests vor Echtbetrieb?<br />
Mit „maßgeschneiderter“ RFS?<br />
● Vergl. Zeitdauer der Entwicklungszyklen<br />
ausgereifter Produktivsoftware.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Beendigung der Maßnahme<br />
● Funktion zur Beendigung der Maßnahme<br />
erforderlich, z.B.<br />
– ... falls Verdacht entkräftet (manuelle Auslösung).<br />
– ... falls <strong>Durchsuchung</strong>serlaubnis aufgehoben wird<br />
(manuelle Auslösung).<br />
– ... falls keine Verbindung zu Steuersystem mehr<br />
aufgebaut werden kann, um Sicherheitslücken<br />
(Hintertür) zu vermeiden (automatische Auslösung).<br />
● Was ist, wenn der Nutzer nach Beendigung ein<br />
„infiltriertes“ Backup wieder einspielt?<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Technische Zusammenfassung<br />
● Auch Trojanisches „Ermittlungspferd“ kann und<br />
wird Fehler enthalten und infiltrierte Systeme (und<br />
die Ermittlungen) damit gefährden.<br />
● <strong>Online</strong>-Infiltrationsverfahren können eine<br />
Beeinträchtigung Unbeteiligter nicht ausschließen.<br />
● Bei Aufdeckung:<br />
Täuschung durch Falschinformationen oder<br />
Gegenangriff möglich.<br />
● Erfolgreiche Infiltration ist Beleg, dass auch Dritte<br />
Zugriff haben können.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Technische Zusammenfassung<br />
● Per <strong>Online</strong>-<strong>Durchsuchung</strong> erlangte Informationen<br />
sind nicht annähernd so verlässlich wie bei<br />
forensischer Analyse sichergestellter Systeme.<br />
● Infiltration ist Manipulation des Untersuchungsgegenstandes.<br />
● Da exklusiver Zugriff durch Ermittler nicht<br />
sicherzustellen ist, ist die Echtheit der<br />
gewonnenen Informationen regelmäßig<br />
anzuzweifeln.<br />
● Manipulationen der Dateien können weder belegt<br />
noch widerlegt werden.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Hilft Technologietransfer? ;-)<br />
Quelle: Spiegel <strong>Online</strong>, 2007-08-26<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
2008-02-27: Urteil des BVerfG<br />
● „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs.<br />
1 i.V.m. Art. 1 Abs. 1 GG) umfasst das<br />
Grundrecht auf Gewährleistung der Vertraulichkeit<br />
und Integrität informationstechnischer Systeme.“<br />
● Schließt Schutzlücke zwischen<br />
informationeller Selbstbestimmung,<br />
Telekommunikationsgeheimnis und<br />
Unverletzlichkeit der Wohnung.<br />
● Auswirkung weit über <strong>Online</strong>-<strong>Durchsuchung</strong><br />
hinaus:<br />
– z.B. Recht auf Verschlüsselung, Anonymisierung<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Urteil des BVerfG<br />
● „Die heimliche Infiltration eines informationstechnischen<br />
Systems, mittels derer die Nutzung<br />
des Systems überwacht und seine Speichermedien<br />
ausgelesen werden können, ist verfassungsrechtlich<br />
nur zulässig, wenn tatsächliche<br />
Anhaltspunkte einer konkreten Gefahr für ein<br />
überragend wichtiges Rechtsgut bestehen.“<br />
● Hohe materielle Schranke.<br />
● Gefahr ist in die Zukunft gerichtet, d.h. bei<br />
in die Vergangenheit gerichteten Ermittlungen<br />
unzulässig (vergl. StPO-Diskussion).<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Urteil des BVerfG<br />
● „Die heimliche Infiltration eines informationstechnischen<br />
Systems ist grundsätzlich unter den<br />
Vorbehalt richterlicher Anordnung zu stellen.“<br />
● Anordnung nur durch Richter oder Stelle gleicher<br />
Unabhängigkeit – d.h. nicht StA o.ä.<br />
● Richter muss detailliert begründen.<br />
● Hohe prozessuale Schranke.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Urteil des BVerfG<br />
● „Das Gesetz, das zu einem solchen Eingriff<br />
ermächtigt, muss Vorkehrungen enthalten, um den<br />
Kernbereich privater Lebensgestaltung zu<br />
schützen.“<br />
● Schutz laut BVerfG z.B. durch richterliche<br />
Durchsicht / Freigabe (vergl. „Richterband“).<br />
● Versehentlich erhobene Daten aus dem<br />
Kernbereich sind unverzüglich zu löschen.<br />
Weitergabe / Verwertung sind untersagt.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Urteil des BVerfG<br />
● „Soweit eine Ermächtigung sich auf eine staatliche<br />
Maßnahme beschränkt, durch welche die Inhalte<br />
und Umstände der laufenden Telekommunikation<br />
im Rechnernetz erhoben oder darauf bezogene<br />
Daten ausgewertet werden, ist der Eingriff an Art.<br />
10 Abs. 1 GG zu messen.“<br />
● Quellen-TKÜ unterliegt also gleichen Maßstäben<br />
wie herkömmliche TKÜ.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Auswirkungen des neuen<br />
Grundrechts?<br />
Recht auf Gewährleistung der Vertraulichkeit und<br />
Integrität informationstechnischer Systeme<br />
● Jede Menge Aufsätze.<br />
● Jede Menge zunächst offene Fragen.<br />
● Geht weit über <strong>Online</strong>-<strong>Durchsuchung</strong> hinaus!<br />
– Vergl. z.B. Diskussion um RFID.<br />
● Dringend erforderlich:<br />
– Mehr Selbstschutz der Bürger<br />
(heute schon verschlüsselt?)<br />
– Öffentliche Diskussion um technische<br />
Realisierung und Gesetzentwürfe!<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Sommerakademie 2008<br />
Internet 2008:<br />
Alles möglich,<br />
nichts privat?<br />
Kongress<br />
Montag, 2008-09-01, Hotel Maritim in Kiel<br />
https://www.datenschutzzentrum.de/<br />
sommerakademie/<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Literatur – Technik<br />
● <strong>Markus</strong> <strong>Hansen</strong>, Andreas Pfitzmann:<br />
Technische Grundlagen von <strong>Online</strong>-<strong>Durchsuchung</strong> und<br />
-Beschlagnahme, in: Deutsche Richterzeitung DRiZ 8/2007,<br />
S. 225 - 228, https://tepin.aiki.de/blog/uploads/hansen-pfitzmannonline-durchsuchung-und-beschlagnahme-1.0.pdf<br />
● Ulf Buermeyer: Die „<strong>Online</strong>-<strong>Durchsuchung</strong>“. Technischer<br />
Hintergrund des verdeckten hoheitlichen Zugriffs auf<br />
Computersysteme, in: HRRS, Heft 4, 2007, S. 154,<br />
http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8<br />
● Kristian Köhntopp: Bundestrojaner durchdekliniert, in: Die<br />
wunderbare Welt von Isotopp, 2007, http://blog.koehntopp.de/<br />
archives/1600-Der-Bundestrojaner-durchdekliniert.html<br />
● Jürgen Schmidt: Bundestrojaner: Geht was – was geht,<br />
Technische Optionen für die <strong>Online</strong>-<strong>Durchsuchung</strong>, in: Heise<br />
Security, 2007, http://www.heise.de/security/artikel/86415/<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Literatur – ULD<br />
● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz: Hände weg von<br />
heimlichen <strong>Online</strong>-<strong>Durchsuchung</strong>en, PM vom 02. April 2007,<br />
https://www.datenschutzzentrum.de/presse/<br />
20070402-online-durchsuchung.htm<br />
● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz: Stellungnahme<br />
des ULD vom 27.06.2007 zum Gesetzesentwurf der<br />
Bundesregierung für ein Gesetz zur Neuregelung der<br />
Telekommunikationsüberwachung und anderer verdeckter<br />
Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie<br />
2006/24/EG, BR-Drucksache 275/07,<br />
https://www.datenschutzzentrum.de/polizei/<br />
20070627-vorratsdatenspeicherung.htm<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Literatur – Recht<br />
● Alexander Roßnagel: Verfassungspolitische und<br />
verfassungsrechtliche Fragen der <strong>Online</strong>-<strong>Durchsuchung</strong>,<br />
in: Deutsche Richterzeitung DRiZ 8/2007, S. 229 - 230,<br />
http://www.heymanns.com/servlet/PB/menu/<br />
1226897/index.html<br />
● Gerrit Hornung: Ermächtigungsgrundlage für die „<strong>Online</strong>-<br />
<strong>Durchsuchung</strong>“? Verfassungsrechtliche Anforderungen an und<br />
Grenzen für den heimlichen Zugriff auf IT-Systeme im<br />
Ermittlungsverfahren, in: Datenschutz und Datensicherheit,<br />
DuD 8/2007, S. 575 - 580, http://www.uni-kassel.de/fb7/oeff_recht/<br />
publikationen/pubOrdner/publikation_2007_hornung_online_dur<br />
chsuchung.pdf<br />
● Thilo Weichert: Bürgerrechtskonforme Bekämpfung der<br />
Computerkriminalität, in: Datenschutz und Datensicherheit,<br />
DuD 8/2007, S. 590 - 594.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover
Danke für's Zuhören!<br />
markus.hansen@privacyresearch.eu<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />
Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover