04.12.2012 Aufrufe

Markus Hansen: Heimliche Online-Durchsuchung - Unabhängiges ...

Markus Hansen: Heimliche Online-Durchsuchung - Unabhängiges ...

Markus Hansen: Heimliche Online-Durchsuchung - Unabhängiges ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Verwandeln Sie Ihre PDFs in ePaper und steigern Sie Ihre Umsätze!

Nutzen Sie SEO-optimierte ePaper, starke Backlinks und multimediale Inhalte, um Ihre Produkte professionell zu präsentieren und Ihre Reichweite signifikant zu maximieren.

<strong>Heimliche</strong><br />

<strong>Online</strong>-<strong>Durchsuchung</strong><br />

<strong>Markus</strong> <strong>Hansen</strong><br />

<strong>Unabhängiges</strong> Landeszentrum für Datenschutz<br />

Schleswig-Holstein<br />

Innovationszentrum Datenschutz & Datensicherheit<br />

Heise-Forum Sicherheit und IT-Recht<br />

CeBIT, Hannover, 2008-03-07<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Wer erzählt Ihnen heute was?<br />

● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz<br />

Schleswig-Holstein (ULD)<br />

– Aufsichtsbehörde für Verwaltung und Wirtschaft<br />

(öffentlicher und privater Bereich)<br />

– Beratung zu technischen und rechtlichen Datenschutzfragen<br />

– Zertifizierende Instanz für Datenschutz-Gütesiegel und<br />

Datenschutz-Audit<br />

– Fort- und Weiterbildung (z.B. Datenschutzakademie)<br />

https://www.datenschutzzentrum.de/<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Wer erzählt Ihnen heute was?<br />

● Innovationszentrum Datenschutz & Datensicherheit (ULD-i)<br />

– Beratung über Fördermöglichkeiten<br />

– Vermittlung von Kooperationspartnern<br />

– Unterstützung bei der Entwicklung von<br />

datenschutzgerechten Produkten und Geschäftsmodellen<br />

– Wissenstransfer<br />

– Durchführung und Begleitung von Datenschutz- und<br />

Datensicherheitsprojekten, z.B. Forschung & Entwicklung<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />

● Im „Programm zur Stärkung der Inneren<br />

Sicherheit“ (PSIS), das der Bundesminister des<br />

Innern am 10. Oktober 2006 vorlegte, wird die<br />

„technische Fähigkeit, entfernte PC auf<br />

verfahrensrelevante Inhalte hin durchsuchen<br />

zu können, ohne selbst am Standort des Geräts<br />

anwesend zu sein“<br />

als wichtiger Baustein der Fortentwicklung der<br />

kriminalistischen Sachaufklärung bezeichnet.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />

● VSG NRW (seit Dez. 2006):<br />

„§ 5 Befugnisse<br />

[...] heimliches Beobachten und sonstiges<br />

Aufklären des Internets, wie insbesondere die<br />

verdeckte Teilnahme an seinen<br />

Kommunikationseinrichtungen bzw. die Suche<br />

nach ihnen, sowie der heimliche Zugriff auf<br />

informationstechnische Systeme auch mit Einsatz<br />

technischer Mittel. [...]“<br />

Vergl. http://www.heise.de/tp/r4/artikel/24/24727/1.html<br />

=> Verfassungsbeschwerde<br />

Urteil des BVerfG: So verfassungswidrig<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />

● <strong>Online</strong>-<strong>Durchsuchung</strong><br />

– <strong>Online</strong>-Durchsicht:<br />

<strong>Durchsuchung</strong> von Datenbeständen eines<br />

informationstechnischen Systems.<br />

– <strong>Online</strong>-Überwachung:<br />

Fortwährende Überwachung des Benutzers.<br />

● Quellen-TKÜ<br />

Abfangen von Telekommunikation auf Endgeräten.<br />

● Technisch jedoch kaum Unterschied<br />

Remote Forensic Software<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Einführung: <strong>Online</strong>-<strong>Durchsuchung</strong><br />

● Bundesregierung zum<br />

Nutzen der <strong>Online</strong>-<strong>Durchsuchung</strong>:<br />

„Im Zuge von <strong>Online</strong>-<strong>Durchsuchung</strong>en können<br />

regelmäßig dieselben Erkenntnisse gewonnen<br />

werden, wie durch „offene“ <strong>Durchsuchung</strong>en und<br />

die Auswertung sichergestellter Computerdateien.<br />

Die Durchführung einer „offenen“ <strong>Durchsuchung</strong><br />

beim Beschuldigten setzt diesen jedoch notwendig<br />

von den gegen ihn geführten Ermittlungen in<br />

Kenntnis. [...] “<br />

http://dip.bundestag.de/btd/16/039/1603973.pdf<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Vergleich: Offline-<strong>Durchsuchung</strong><br />

Technisch-organisatorische Anforderungen an die<br />

Beweiserhebung auf Computersystemen:<br />

● Rechner wird in Anwesenheit von Eigner/Vertreter<br />

und Zeugen sichergestellt.<br />

● Sachverständige Kriminaltechniker führen Analyse<br />

durch.<br />

● Festplatten werden schreibgeschützt (um<br />

Veränderung auszuschließen) vollständig<br />

ausgelesen, Image-Kopie erstellt.<br />

● Über Image wird kryptographische Prüfsumme<br />

(Hash) errechnet und dokumentiert.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Vergleich: Offline-<strong>Durchsuchung</strong><br />

● Untersuchungen werden ausschließlich an Image-<br />

Kopie durchgeführt.<br />

● Alle Schritte der Untersuchung inkl. verwendeter<br />

Auswertungsverfahren sind zu dokumentieren.<br />

● Nur so hält das Verfahren einer kritischen Prüfung<br />

stand (Revisionsfähigkeit);<br />

von einer Echtheit gewonnener Informationen<br />

kann andernfalls nicht ausgegangen werden.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Vergleich: Offline-<strong>Durchsuchung</strong><br />

Zum Nachlesen:<br />

● Alexander Geschonneck: Computer-Forensik, 2.,<br />

aktualisierte Auflage, 2006, S. 84.<br />

● Wolfgang Bär: Handbuch zur EDV-Beweissicherung<br />

im Strafverfahren, 2007, S. 282.<br />

● Association of Chief Police Officers: Good<br />

Practice Guide for Computer-Based Electronic<br />

Evidence, 2007, S. 4. http://www.<br />

7safe.com/electronic%5Fevidence/<br />

ACPO_guidelines_computer_evidence.pdf.<br />

● Peter Mühlhauber: Wie verläßlich sind digitale<br />

Beweise?, in: Telepolis,<br />

http://www.heise.de/tp/r4/artikel/24/24638/1.html.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Der „Bundestrojaner“<br />

Bildquelle:<br />

www.ccc.de<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


<strong>Heimliche</strong> Informationsgewinnung<br />

● Infiltration per Software<br />

– Trojanisches Pferd, Rootkit, ...<br />

– System korrumpiert<br />

● Infiltration per Hardware<br />

– Keylogger, Sniffer, ...<br />

– Physischer Zugriff erforderlich<br />

● Auswertung elektromagnetischer Abstrahlung<br />

– Stichwort „TEMPEST“<br />

– Vergl. Wahlmaschinen-Gutachten<br />

● BVerfG: Keine Unterscheidung!<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Remote Forensic Software<br />

● „[...] so die interne Bezeichnung des<br />

Bundeskriminalamtes für die dabei zu<br />

verwendende Software, [...].“<br />

● „Bei der hier in Rede stehenden RFS handelt es<br />

sich nicht um eine „Spionagesoftware“, sondern<br />

um ein technisches Mittel zur Datenerhebung.“<br />

● „Mit der <strong>Online</strong>-<strong>Durchsuchung</strong> werden keine<br />

Personen ausgespäht, sondern relevante<br />

Erkenntnisse auf informationstechnischen<br />

Systemen erhoben.“<br />

BMI 2007-08-22<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Universelles Trojanisches Pferd<br />

Handlungsanweisungen<br />

(verdeckter)<br />

Eingabekanal<br />

universelles<br />

Trojanisches Pferd<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover<br />

(verdeckter)<br />

Ausgabe-Kanal<br />

Schreibzugriff<br />

Schreibzugriff<br />

Nichtterminieren<br />

Betriebsmittelverbrauch<br />

Quelle:<br />

Andreas Pfitzmann: Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in<br />

verteilten und durch verteilte Systeme, Dresden, 2000, S. 9 ff, online:<br />

http://dud.inf.tu-dresden.de/~pfitza/DSuKrypt.pdf.<br />

Informationsgewinn<br />

unbefugte<br />

Modifikation<br />

von Informationen<br />

Beeinträchtigung<br />

der Funktionalität


Phasen eines Angriffs zur<br />

Informationsbeschaffung<br />

● Infiltration<br />

bezeichnet den Vorgang, das Zielsystem zu kompromittieren<br />

durch Installation eines Trojanischen Pferdes, Rootkit, etc., d.h.<br />

der Softwarekomponente (oder Hardware), die Ermittlern den<br />

Zugriff per Internet und die Fernsteuerung erlaubt.<br />

● Datengewinnung und Kommunikation<br />

Identifizierung und Aggregierung relevanter Daten auf<br />

Zielsystem, Übertragung von Daten und Kommandos.<br />

● Beendigung der Maßnahme<br />

z.B. wenn Verdacht entkräftet wird.<br />

Wird bei nicht-staatlichen Angriffen in der Regel vernachlässigt.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Infiltration<br />

● "Es gibt eine Vielzahl von Einbringungsmöglichkeiten,<br />

die auf Tauglichkeit für den<br />

jeweiligen Einsatz überprüft, ausgewählt und<br />

eventuell angepasst werden müssen. Eine<br />

generelle Aussage zur genauen Einbringungsmethode<br />

ist nicht möglich"<br />

BMI 2007-08-22<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Mit „Hilfe“ des Nutzers:<br />

Infiltration<br />

● Verheißungsvolle E-Mails / Instant-Messages<br />

Pornographische Inhalte, Bedrohungsszenarien, ...<br />

● Web-Seiten verleiten zum Klicken von Links<br />

Gratis-„Zugangstools“<br />

● „Herumliegenlassen“ von CDs, USB-Sticks, ...<br />

Autorun-Funktion von Windows :-(<br />

Einfach in den Briefkasten werfen?<br />

● Wie zielgenau sind diese Angriffe?<br />

Wie merkt man, dass man den Falschen hat?<br />

Was bedeutet das für Betroffene?<br />

Filterprobleme bei mehreren Infiltrationen?<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Ohne „Hilfe“ des Nutzers:<br />

Infiltration<br />

● Ausnutzen von Sicherheitslücken in Programmen<br />

oder Betriebssystemen.<br />

Zeitfenster bei<br />

- bekannten Lücken: Stunden bis wenige Tage<br />

bei guten Herstellern.<br />

- Zero-Day-Exploits: Durchschnitt ein Jahr.<br />

● Hintertüren „ab Werk“<br />

Vergl. Diskussion um „_NSAKEY“ in NT 4.0 (heißt jetzt KEY2).<br />

Kann auch in Hardware realisiert werden.<br />

● Infektion von Downloads „on the fly“<br />

Klein: Manipulation beim Provider.<br />

Groß: Z.B. am DE-CIX.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Infiltration<br />

● „Es besteht Einigkeit darüber, dass kein Interesse<br />

daran besteht, „Hintertüren“ in Betriebs- und<br />

Anwendungssysteme einzubauen. Solche<br />

„Hintertüren“ beziehungsweise absichtlich<br />

eingebaute Schwachstellen in Soft- und Hardware<br />

hätten nicht nur für die IT-Sicherheit, sondern<br />

auch für die deutsche IT-Wirtschaft fatale<br />

Konsequenzen.“<br />

BMI 2007-08-22<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Ohne „Hilfe“ des Nutzers:<br />

Infiltration<br />

● Physischer Zugriff auf den Rechner durch<br />

heimliches Eindringen in Räumlichkeiten.<br />

=> Einziger Infiltrationsvorgang, der ohne Hilfe des<br />

Nutzers auskommt und Infektion Unbeteiligter<br />

(nahezu) ausschließt.<br />

● Infiltration ohne physischen Zugriff ist Beleg, dass<br />

auch Dritte den Rechner infiltriert haben können.<br />

Ermittler sind auf gleiche Methoden angewiesen wie<br />

Virenautoren, Betreiber von Bot-Netzen,<br />

ausländische Geheimdienste, org. Kriminalität.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Wie schützt man sich?<br />

● So wohl eher nicht:<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover<br />

Bildquelle: http://www.hanno.de/blog/


Infektionswege und<br />

Gegenmaßnahmen<br />

● Angriffe per E-Mail/Instant Message<br />

– Geringes Risiko bei Viren-/Spam-Filtern<br />

– Trotzdem Infektionen bei Viren-Angriffen<br />

● Manipulierte Web-Seiten<br />

– Mittleres Risiko (mit Sandbox gering)<br />

– Risikominimierung durch Konfiguration und Einsatz<br />

einer Sandbox möglich<br />

● Interessante CDs und geheimnisvolle USB-Sticks<br />

– Geringes Risiko – eigentlich ...<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Infektionswege und<br />

Gegenmaßnahmen<br />

● Ausnutzen von Sicherheitslücken<br />

– Risiko hoch.<br />

– Bei gezielten Angriffen auf Zero-Day-Exploits keine<br />

Gegenwehr möglich.<br />

● Backdoors ab Werk<br />

– Risiko relativ gering.<br />

– Durch Einsatz von Open Source-Produkten<br />

weitgehend lösbar.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Infektionswege und<br />

Gegenmaßnahmen<br />

● On-the-fly infizierte Downloads<br />

– Risiko hoch.<br />

– Digitale Signaturen aller Downloads (utopisch).<br />

– Prüfsummen (nur mit Zweitsystem sinnvoll).<br />

● Physischer Zugriff auf die Hardware<br />

– Risiko hoch.<br />

– Geräte mit Heißleim versiegeln, Tastatur anlöten.<br />

– Faktisch keine Gegenwehr möglich.<br />

● TEMPEST-Angriff (elektromagnetische Abstrahlung)<br />

– Effektive Abschirmung sehr aufwändig.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Prävention: Selbstdatenschutz<br />

● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz<br />

Schleswig-Holstein: Safer Surfen – Hinweise zum<br />

Selbstdatenschutz,<br />

https://www.datenschutzzentrum.de/<br />

selbstdatenschutz/<br />

● Bundesamt für Sicherheit in der<br />

Informationstechnik: BSI für Bürger,<br />

http://www.bsi-fuer-buerger.de/<br />

● Kai Raven: Anleitungen und Einführungen,<br />

http://hp.kairaven.de/misc/anleitung.html<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Datengewinnung und<br />

Kommunikation<br />

● „Die gewonnenen Ergebnisse werden so lange<br />

verschlüsselt auf dem informationstechnischen<br />

System zwischengelagert, bis eine<br />

Internetverbindung durch die Zielperson<br />

hergestellt wird.“<br />

● „Durch die Hinterlegung des Quellcodes der RFS<br />

bei Gericht könnte zudem etwa belegt werden,<br />

dass die Software keine Daten frei im Zielsystem<br />

platzieren kann. Damit lässt sich der Vorwurf der<br />

Manipulation von Daten auf dem Zielsystem<br />

widerlegen.“<br />

BMI 2007-08-22<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Datengewinnung und<br />

Kommunikation<br />

● Angreifer greifen per Internet auf den Rechner zu<br />

und können auf dem System vorhandene Daten<br />

auslesen oder verändern sowie neue Daten<br />

schreiben.<br />

● Keine exklusive Kontrolle über Rechner<br />

=> keine Echtheitsbestätigung!<br />

Digitale Signatur auf fremdkontrolliertem System<br />

nicht verlässlich durchführbar.<br />

● Bei online infiltriertem System: Weitere Infiltration<br />

durch Dritte kann nicht ausgeschlossen werden.<br />

Diese können Daten zu Täuschungszwecken<br />

manipulieren.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Datengewinnung und<br />

Kommunikation<br />

● Abfangen von Tastatureingaben<br />

Keylogger, z.B. für Passworte, ggf.<br />

Zwischenspeicherung bis zur <strong>Online</strong>-Verbindung.<br />

=> Sicherheitsrisiko!<br />

● Abfangen von Ende-zu-Ende-Kommunikation,<br />

z.B. Instant Messaging, Internet-Telefonie, Video-<br />

Konferenzen.<br />

● Zugriff auf angeschlossene Mikrofone, Kameras.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Datengewinnung und<br />

Kommunikation<br />

Möglich: Aufdeckung der Überwachung.<br />

● Bestenfalls: Ende der Maßnahme.<br />

● Einspeisung von Datenmüll.<br />

● Einspeisung gezielter Falschinformationen.<br />

● Einspeisung Trojanischer Pferde (Gegenangriff).<br />

Aufdeckung lässt sich technisch nicht ausschließen.<br />

● Ausreichende Tests vor Echtbetrieb?<br />

Mit „maßgeschneiderter“ RFS?<br />

● Vergl. Zeitdauer der Entwicklungszyklen<br />

ausgereifter Produktivsoftware.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Beendigung der Maßnahme<br />

● Funktion zur Beendigung der Maßnahme<br />

erforderlich, z.B.<br />

– ... falls Verdacht entkräftet (manuelle Auslösung).<br />

– ... falls <strong>Durchsuchung</strong>serlaubnis aufgehoben wird<br />

(manuelle Auslösung).<br />

– ... falls keine Verbindung zu Steuersystem mehr<br />

aufgebaut werden kann, um Sicherheitslücken<br />

(Hintertür) zu vermeiden (automatische Auslösung).<br />

● Was ist, wenn der Nutzer nach Beendigung ein<br />

„infiltriertes“ Backup wieder einspielt?<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Technische Zusammenfassung<br />

● Auch Trojanisches „Ermittlungspferd“ kann und<br />

wird Fehler enthalten und infiltrierte Systeme (und<br />

die Ermittlungen) damit gefährden.<br />

● <strong>Online</strong>-Infiltrationsverfahren können eine<br />

Beeinträchtigung Unbeteiligter nicht ausschließen.<br />

● Bei Aufdeckung:<br />

Täuschung durch Falschinformationen oder<br />

Gegenangriff möglich.<br />

● Erfolgreiche Infiltration ist Beleg, dass auch Dritte<br />

Zugriff haben können.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Technische Zusammenfassung<br />

● Per <strong>Online</strong>-<strong>Durchsuchung</strong> erlangte Informationen<br />

sind nicht annähernd so verlässlich wie bei<br />

forensischer Analyse sichergestellter Systeme.<br />

● Infiltration ist Manipulation des Untersuchungsgegenstandes.<br />

● Da exklusiver Zugriff durch Ermittler nicht<br />

sicherzustellen ist, ist die Echtheit der<br />

gewonnenen Informationen regelmäßig<br />

anzuzweifeln.<br />

● Manipulationen der Dateien können weder belegt<br />

noch widerlegt werden.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Hilft Technologietransfer? ;-)<br />

Quelle: Spiegel <strong>Online</strong>, 2007-08-26<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


2008-02-27: Urteil des BVerfG<br />

● „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs.<br />

1 i.V.m. Art. 1 Abs. 1 GG) umfasst das<br />

Grundrecht auf Gewährleistung der Vertraulichkeit<br />

und Integrität informationstechnischer Systeme.“<br />

● Schließt Schutzlücke zwischen<br />

informationeller Selbstbestimmung,<br />

Telekommunikationsgeheimnis und<br />

Unverletzlichkeit der Wohnung.<br />

● Auswirkung weit über <strong>Online</strong>-<strong>Durchsuchung</strong><br />

hinaus:<br />

– z.B. Recht auf Verschlüsselung, Anonymisierung<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Urteil des BVerfG<br />

● „Die heimliche Infiltration eines informationstechnischen<br />

Systems, mittels derer die Nutzung<br />

des Systems überwacht und seine Speichermedien<br />

ausgelesen werden können, ist verfassungsrechtlich<br />

nur zulässig, wenn tatsächliche<br />

Anhaltspunkte einer konkreten Gefahr für ein<br />

überragend wichtiges Rechtsgut bestehen.“<br />

● Hohe materielle Schranke.<br />

● Gefahr ist in die Zukunft gerichtet, d.h. bei<br />

in die Vergangenheit gerichteten Ermittlungen<br />

unzulässig (vergl. StPO-Diskussion).<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Urteil des BVerfG<br />

● „Die heimliche Infiltration eines informationstechnischen<br />

Systems ist grundsätzlich unter den<br />

Vorbehalt richterlicher Anordnung zu stellen.“<br />

● Anordnung nur durch Richter oder Stelle gleicher<br />

Unabhängigkeit – d.h. nicht StA o.ä.<br />

● Richter muss detailliert begründen.<br />

● Hohe prozessuale Schranke.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Urteil des BVerfG<br />

● „Das Gesetz, das zu einem solchen Eingriff<br />

ermächtigt, muss Vorkehrungen enthalten, um den<br />

Kernbereich privater Lebensgestaltung zu<br />

schützen.“<br />

● Schutz laut BVerfG z.B. durch richterliche<br />

Durchsicht / Freigabe (vergl. „Richterband“).<br />

● Versehentlich erhobene Daten aus dem<br />

Kernbereich sind unverzüglich zu löschen.<br />

Weitergabe / Verwertung sind untersagt.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Urteil des BVerfG<br />

● „Soweit eine Ermächtigung sich auf eine staatliche<br />

Maßnahme beschränkt, durch welche die Inhalte<br />

und Umstände der laufenden Telekommunikation<br />

im Rechnernetz erhoben oder darauf bezogene<br />

Daten ausgewertet werden, ist der Eingriff an Art.<br />

10 Abs. 1 GG zu messen.“<br />

● Quellen-TKÜ unterliegt also gleichen Maßstäben<br />

wie herkömmliche TKÜ.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Auswirkungen des neuen<br />

Grundrechts?<br />

Recht auf Gewährleistung der Vertraulichkeit und<br />

Integrität informationstechnischer Systeme<br />

● Jede Menge Aufsätze.<br />

● Jede Menge zunächst offene Fragen.<br />

● Geht weit über <strong>Online</strong>-<strong>Durchsuchung</strong> hinaus!<br />

– Vergl. z.B. Diskussion um RFID.<br />

● Dringend erforderlich:<br />

– Mehr Selbstschutz der Bürger<br />

(heute schon verschlüsselt?)<br />

– Öffentliche Diskussion um technische<br />

Realisierung und Gesetzentwürfe!<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Sommerakademie 2008<br />

Internet 2008:<br />

Alles möglich,<br />

nichts privat?<br />

Kongress<br />

Montag, 2008-09-01, Hotel Maritim in Kiel<br />

https://www.datenschutzzentrum.de/<br />

sommerakademie/<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Literatur – Technik<br />

● <strong>Markus</strong> <strong>Hansen</strong>, Andreas Pfitzmann:<br />

Technische Grundlagen von <strong>Online</strong>-<strong>Durchsuchung</strong> und<br />

-Beschlagnahme, in: Deutsche Richterzeitung DRiZ 8/2007,<br />

S. 225 - 228, https://tepin.aiki.de/blog/uploads/hansen-pfitzmannonline-durchsuchung-und-beschlagnahme-1.0.pdf<br />

● Ulf Buermeyer: Die „<strong>Online</strong>-<strong>Durchsuchung</strong>“. Technischer<br />

Hintergrund des verdeckten hoheitlichen Zugriffs auf<br />

Computersysteme, in: HRRS, Heft 4, 2007, S. 154,<br />

http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8<br />

● Kristian Köhntopp: Bundestrojaner durchdekliniert, in: Die<br />

wunderbare Welt von Isotopp, 2007, http://blog.koehntopp.de/<br />

archives/1600-Der-Bundestrojaner-durchdekliniert.html<br />

● Jürgen Schmidt: Bundestrojaner: Geht was – was geht,<br />

Technische Optionen für die <strong>Online</strong>-<strong>Durchsuchung</strong>, in: Heise<br />

Security, 2007, http://www.heise.de/security/artikel/86415/<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Literatur – ULD<br />

● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz: Hände weg von<br />

heimlichen <strong>Online</strong>-<strong>Durchsuchung</strong>en, PM vom 02. April 2007,<br />

https://www.datenschutzzentrum.de/presse/<br />

20070402-online-durchsuchung.htm<br />

● <strong>Unabhängiges</strong> Landeszentrum für Datenschutz: Stellungnahme<br />

des ULD vom 27.06.2007 zum Gesetzesentwurf der<br />

Bundesregierung für ein Gesetz zur Neuregelung der<br />

Telekommunikationsüberwachung und anderer verdeckter<br />

Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie<br />

2006/24/EG, BR-Drucksache 275/07,<br />

https://www.datenschutzzentrum.de/polizei/<br />

20070627-vorratsdatenspeicherung.htm<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Literatur – Recht<br />

● Alexander Roßnagel: Verfassungspolitische und<br />

verfassungsrechtliche Fragen der <strong>Online</strong>-<strong>Durchsuchung</strong>,<br />

in: Deutsche Richterzeitung DRiZ 8/2007, S. 229 - 230,<br />

http://www.heymanns.com/servlet/PB/menu/<br />

1226897/index.html<br />

● Gerrit Hornung: Ermächtigungsgrundlage für die „<strong>Online</strong>-<br />

<strong>Durchsuchung</strong>“? Verfassungsrechtliche Anforderungen an und<br />

Grenzen für den heimlichen Zugriff auf IT-Systeme im<br />

Ermittlungsverfahren, in: Datenschutz und Datensicherheit,<br />

DuD 8/2007, S. 575 - 580, http://www.uni-kassel.de/fb7/oeff_recht/<br />

publikationen/pubOrdner/publikation_2007_hornung_online_dur<br />

chsuchung.pdf<br />

● Thilo Weichert: Bürgerrechtskonforme Bekämpfung der<br />

Computerkriminalität, in: Datenschutz und Datensicherheit,<br />

DuD 8/2007, S. 590 - 594.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover


Danke für's Zuhören!<br />

markus.hansen@privacyresearch.eu<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Heimliche</strong> <strong>Online</strong>-<strong>Durchsuchung</strong><br />

Heise-Forum Sicherheit und IT-Recht, 2008-03-07, CeBIT, Hannover

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!