BKA und moderne Technik

Es wird ja gern und viel darüber gewitzelt, dass das BKA nicht
genügend ProgrammiererInnen für die Online-Durchsuchungen hat. Es gibt
offenbar noch weitere Engpässe.

Bei den Durchsuchungen im Fall
‚militante gruppe (mg)‘ vor knapp einem Jahr an jenem unseligen 31.
Juli wurde bei einem der Beschuldigten ein USB-Stick mitgenommen, der
seinem Mitbewohner gehört. Den hat der bis heute nicht wieder und sein
Anwalt hat neulich mal wieder nachgefragt, wie lange es denn noch
dauert. Die Antwort erklärt einiges. Zunächst versucht Frau Vanoni, die
zuständige Staatsanwältin der BAW, mit einem billigen Trick, das
Passwort zu ergattern (der USB-Stick war verschlüsselt und ist es
anscheinend immer noch).

Ihr Mandant könnte jedoch zu einer beschleunigten Freigabe des
Datenträgers beitragen, indem er den Ermittlungsbehörden den Code zur
Entschlüsselung des Datenträgers mitteilt, sofern ihm dieser bekannt
ist.

Nice try. Ich seh vor meinem geistigen Auge den Referenten im
Innenministerium vor mir, der dazu einen Anranzer eingefangen hat, dass
endlich eine vernünftige Vorlage her muss, damit in Zukunft die
Verweigerung, Verschlüsselungspasswörter auszuhändigen, ordentlich
bestraft werden kann.

Es ist nämlich so, sagt Frau Vanoni, dass ihnen ein Image (eine
Kopie) des verschlüsselten Sticks zum Dekodieren nicht ausreicht. Wenn
wir jetzt mal nicht unterstellen wollen, dass da bewusst gelogen wird
(was ich öffentlich in der Form nie tun würde), dann scheint es neben
den Lücken bei den MitarbeiterInnen, die am Kopierer stehen, auch ganz
erhebliche in den technischen Abteilungen zu geben:

Um den Inhalt des USB-Sticks auf Verfahrensrelevanz prüfen zu
können, muss dieser zunächst entschlüsselt werden. Ein Image des
USB-Sticks wurde bereits erstellt. Zur Entschlüsselung wird jedoch auch
die Hardware, also der USB-Stick selbst, benötigt. Aufgrund der
vorhandenen Verschlüsselung ist derzeit nicht abzusehen, wann die
Auswertung des Datenträgers abgeschlossen ist.

Das muss man sich alles mal einzeln auf der Zunge zergehen lassen:

ein Image wurde bereits erstellt. Schon knapp ein Jahr nach
der Beschlagnahmung! Ich erinnere vorsichtshalber daran, dass es sich
um die Ermittlung gegen die schlimmste linksterroristische
-kriminelle Gruppe der Republik handelt. Wenn die auf diese Weise
tatsächlich terroristische Anschläge verhindern wollen, dann wird mir
unwohl und ich verstehe das Geningel der Polizeigewerkschaften, dass
sie mehr Personal brauchen.

Zur Entschlüsselung wird jedoch auch die Hardware benötigt. Soso? Weil?

Und dann..nicht abzusehen, wann die Auswertung des Datenträgers abgeschlossen ist. Das ist ja in gewisser Hinsicht beruhigend, immer vorausgesetzt, es entspricht der Wahrheit.

 

14 Gedanken zu „BKA und moderne Technik

  1. Naja, wenn das BKA immer mehr Leute verdächtigt, dürfen die sich nicht wundern, dass das Personal (und andere Ressourcen) ausgeht. Glaube das Ganze ist eher ein Fall von schlechter Ressourcenmanagement.

  2. für mich siehts eher nach schikane aus, wie in heiligendamm die schnüffel-problem. nach dem motto, auch wenn wir nichts (rechtsstaatlich) gegen euch tun können, wollen wir euch das leben wenigsten schwer machen. konsequenzen hat da sowieso niemand zu befürchten – ui, bin ich wieder gut gelaunt 😉

  3. Es besteht die theoretische Möglichkeit, das zur Dekodierung die Hardware benötigt wird (so kann z.Bsp . die Seriennummer oder andere Hardwaredaten Teil des Schlüssels sein); in diesem Falle haben die Ermittler technisch nicht unrecht.

    Die Verhältnismäßigkeit ihres Verhaltens steht auf einem anderen Blatt.

  4. Da wäre es natürlich interessant zu wissen, ob der Stick eine Hardware- oder Softwareverschlüsselung besitzt.

    Ansonsten einfach Zähne ausbeissen lassen …

  5. die behörden haben bspw. mit den dd-befehl unter linux die möglichkeit eine 1:1-kopie des sticks zu machen. die hashes der kopie und des gerätes sind identisch.
    die brauchen den stick also nicht wirklich. wenn sie etwas anderes behaupten, sind sie technisch nich so bewandert, wollen euch für dumm verkaufen oder sie haben den stick nicht mehr … was ich aber nicht glaube. 😉

  6. @(3)jojojo: Alle zusätzlichen Informationen, die vielleicht gebraucht werden (wie Seriennummer), können unabhängig von der Entschlüsselung, extrahiert werden.

    Das BKA muss aber die Hardware als Beweismittel behalten. Ohne Orignalhardware wäre es sehr einfach Beweise, ohne Möglichkeit dies Aufzudecken, unter zuschieben.

    USB-Sticks sind so billig, das der Betroffene schon auf diese Verzichten können sollte. Die Herausgabe der Daten in Form von dem Image sollte man stattdessen verlangen (falls benötigt).

  7. @6: Ein USB-Stick mag billig sein, aber auch wenig Geld ist Geld. Und die Polizei hat nicht einfach Geldwerte wegzunehmen, wenn das nicht nötig ist.

    Allgemein: Gab es nicht schon den Fall, daß schon mal gern Hardware einbehalten wurde, weil die Polizei sie nützlich fand? Vielleicht haben sie ja einen Mangel an guten USB-Sticks. *fg*

    Gruß, Frosch

  8. Man muß anmerken, daß es durchaus USB Sticks gibt, die zusätzliche Hardware haben, die eben nicht ausgelesen werden kann. In so einem Fall sind die Daten ziemlich sicher verschlüsselt (zB. 256-bit AES) und man braucht die Hardware um an den key zu kommen, der durch eine passphrase geschützt im Stick liegt. Mit dem Image selbst kann man wenig anfangen, da die Ermittlung des keys praktisch ausgeschlossen ist, daher der Appell, das Passwort rauszurücken. Alternativ müsste man den USB Stick aufschneiden und unters Mikroskop legen.

  9. @7 Du meinst wohl die Einziehung des Rechners eines Urheberrechtsverletzers.[1] Dieser wurde rechtmäßig enteignet und die Frage war nur, ob die Versteigerung ersetzt wird durch eine Verwendung durch die Polizei (siehe dazu Kommentare des Netzpolitik-Beitrages, insbesondere #12). Das hat offensichtlich nichts mit diesem Fall zu tun. Kosten des Sticks sind im Vergleich zu den Anwaltskosten lachhaft.

    [1] http://netzpolitik.org/…von-tauschboersennutzer/

  10. „nicht abzusehen, wann die Auswertung des Datenträgers abgeschlossen ist.“

    Das meint in etwa: wir können derzeit nicht mit sicherheit sagen, wann der verwendete algorithmus gebrochen wird oder die rechnertechnik weit genug ist um den schlüssel in sinnvoller zeit auszurechnen.

    Verschlüsselte Datenträger gibts sowieso nur zurück, wenn man den schlüssel rausrückt. Warum auch?

  11. @BlaueBirke:
    Das ist nicht richtig. Rechner werden durchaus auch vor Abschluss eines Verfahrens zurückgegeben, wenn die festplatte kopiert wurde.
    Ist auch naheliegend, denn der rechner also solcher hat keine Bewiskraft, was die Integrität der kopierten Daten angeht.

  12. @Peter:

    das ist leider so nicht richtig; je nach Bundesland wird die hardware (und das ist nunmal u.U. auch der Monitor, Scanner, Drucker, Hub, Router und was man sonst so am Rechner hängen hat) eingezogen und verbleibt als Asservat. Eine zeitnahe Rückgabe nach Erstellung eines Images habe ich selbst in Brandenburg erlebt; der Server eines Freundes von mir aus Berlin lagerte über ein Jahr bei der Staatsanwaltschaft. Mein Freund war danach nicht mehr selbständig – aber mit 100.000€ Schulden…..

  13. Hardwareverschlüsselte USB-Sticks sind in durchaus unterschiedlichen Güten am Markt. Das Spektrum reicht von einfachen Sperren, die nach der Eingabe des richtigen Passworts schlicht den Strom für den restlichen Speicher freischalten, bis zu hochwertigen Geräten mit Cryptochips.

    Normalerweise kommt man bei Hardwareverschlüsselung nicht an die Daten, solange man nicht das Passwort eingegeben hat. Da dürfte das Image ziehen schwer werden.

    Die Sicherheit von USB-Sticks mit Hardwareverschlüsselung ist außerdem sehr umstritten, weil man bei den meisten Geräten sehr einfach an die Platine kommt und die Kommunikation der Chips somit leicht untersucht werden kann. Auch das Eingießen in Plastik und das entfernen der Chipaufdrucke verzögert den Zugriff nur.

    Es liegt also die Vermutung nahe, dass es sich um einen „normalen“ USB-Stick handelt.

    Was den Geldwert angeht, sind Daten zumeist wertvoller als die Datenträger. Das hängt jedoch davon ab, ob zusätzliche Backups existieren und ob der USB-Stick vergoldet und mit Diamanten besetzt war oder nicht 😀 .

    Man geht davon aus, dass neu Erarbeiten von Daten je Megabyte zwischen 1000 und 2000 Euro kostet.

    Bleibt also zu hoffen, dass der Stick bald wieder entschlagnahmt wird. Ob ein den o.g. Summen entsprechender Schadensersatz geltend gemacht werden kann müsste dann mal ein Anwalt klären.

    Ich empfehle an dieser Stelle Truecrypt (http://www.truecrypt.org/). Damit ist man einige Sorgen los, wenn der USB-Stick auf die eine oder andere Weise abhanden kommen sollte.

    Gruß,

    Priest

  14. @annalist gibt es den keine Möglichkeit gegen die Beschlagnahmung gerichtlich vorzugehen bzw. zumindest eine herausgabe des Images zu verlangen?

    Ansonsten rate ich gerne zu:
    http://de.wikipedia.org/…bhaften_Bestreitbarkeit

Kommentare sind geschlossen.