CAST-Forum: Forensik und Internet-Kriminalität

Das Darmstädter CAST-Forum hat sich erneut mit den dunklen Seiten des Internets beschäftigt. Zwar ging es bei der Tagung auch um Trojaner und Identitäts-Phisher – doch die heimliche Online-Durchsuchung von Rechnern stand wieder einmal im Mittelpunkt.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Lesezeit: 5 Min.
Von
  • Detlef Borchers

Das Darmstädter CAST-Forum hat sich erneut mit den dunklen Seiten des Internets beschäftigt. Bei der Tagung "Forensik und Internet-Kriminalität" ging es auch um Trojaner und Identitäts-Phisher – doch stand die heimliche Online-Durchsuchung von Rechnern wieder einmal im Mittelpunkt der Debatte. Den Anfang machte Thilo Weichert vom unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. Nach einem kurzen Abriss zur Geschichte des Datenschutzes beschäftigte sich Weichert mit den polizeilichen Ermittlungsmaßnahmen im Internet-Zeitalter. Weil jeder digitale Spuren hinterlasse, hätten diese Maßnahmen die Tendenz zur "Jedermann-Ermittlung". "Die Antwort auf den Terror kann nicht sein, alles zu speichern", verdeutlichte der Datenschützer.

Zur aktuellen Debatte über die Online-Durchsuchung erzählte Weichert, dass er unlängst Videoaufnahmen seiner Vor-Vorgänger gesichtet habe und dabei aufgefallen sei, dass die Debatte in den 70er-Jahren des RAF-Terrors mit denselben Argumenten geführt wurde. Ein Mitarbeiter seines Datenschutzzentrums veröffentlichte unlängst noch ältere Wurzeln. Angesichts der Tatsache, dass nach den neuesten Sachstandsberichten des BKA über die Beschattung mutmaßlicher Terroristen prompt neue und erweiterte Forderungen diskutiert werden, mahnte Weichert zur Beachtung der Verhältnismäßigkeit. Anstelle des Verbots von Selbstschutzmitteln (Anonymisierung, "Hackertools" und Verschlüsselung) seien vielmehr staatliche Hilfen zum Selbstschutz notwendig. "Es wird immer Bereiche geben, die technisch nicht kontrolliert werden können", das gehöre zu einer demokratisch ausgerichteten Informationskultur, erklärte Weichert.

Nach dem Grundsatzreferat des Datenschützers zeigte der Datentechniker und Sicherheits-Blogger Felix Gröbert aus Bochum im Rahmen einer Proof-of-Concept-Demonstration, wie ein Trojaner über einen "vergifteten" Download von Firefox auf einen Zielrechner gelangen könnte. Danach erläuterte der Strafrechtler Oliver Kipper die juristischen Probleme rund um die heimliche Online-Durchsuchung von Computern. Kipper, ein erklärter Gegner der Online-Durchsuchung, beschäftigte sich sowohl mit strafrechtlichen als auch mit präventiven Aspekten der Ermittlungstechnik. Unter Verweis auf den absoluten Kernbereich der privaten Lebensgestaltung meinte der Jurist, dass für eine Online-Durchsuchung eine Verfassungsänderung notwendig sei. Wie streng die Auslegung des Kernbereiches sein kann, beschreibt der (nicht online verfügbare) Artikel der Frankfurter Allgemeinen Zeitung "Kein Vorbeikommen an Karlsruhe", in dem eine Rede von Hans-Jürgen Papier, dem Präsidenten des Bundesverfassungsgerichts, wiedergegeben wird. Papier bezeichnete den unantastbaren Kernbereich als den "Immobilie gewordenen Menschenwürdekern".

Beim CAST-Forum warnte Kipper davor, in der Online-Durchsuchung eine Maßnahme zu sehen, die allein gegen den islamistischen Terrorismus gerichtet ist: "Terrorismus geht uns alle an." Er skizzierte die Möglichkeit, wie komplette Forschungseinrichtungen oder ganze Firmennetze über eine Ausweitung der Durchsuchung im Rahmen der Mitwirkungspflicht in Mitleidenschaft gezogen werden könnten. Im Anschluss an seinen Vortrag entspann sich eine kurze aber lebhafte Diskussion über die Motive für die heimliche Ermittlung. Was von der Politik im Rahmen des BKA-Gesetzes eher als Marginalie bei der geforderten Zentralisierung der Polizeiarbeit beim BKA gesehen werde, mag bei den Kriminalisten als Lust gedeutet werden, auch ein bisschen kriminell sein zu dürfen, warf Thilo Weichert ein.

Ein zweites juristisches Referat beleuchtete die neue Rechtslage bei den "Hackertools" und den Fällen der Computer-Sabotage. Der Rechtsanwalt Sven Kolja Braune erklärte das grundsätzliche Problem, dass zum Hacken gebrauchte Programme ein abstraktes "Gefährdungsdelikt" darstellen, aber eine jederzeit konkrete Gefahr produzieren würden. Ungelöst sei in der Rechtsprechung, ob das Widmungsrecht des Programmierers Computerprogramme davon ausnehmen kann, als gefährliches Werkzeug angesehen und verboten zu werden.

Sven Türpe vom benachbarten Fraunhofer SIT beschäftigte sich mit dem Diebstahl von digitalen Identitäten. Sein Fazit angesichts vieler erfolgloser Sicherheitsmaßnahmen von HBCI beim Banking bis zum Einsatz von digitalen Signaturen war düster: Alle Bemühungen, die digitale Identität zu schützen, würden Datenschutzprobleme produzieren, jeder zukünftige Versuch werde von selbst an dem "Overkill" technologischer Komplexität scheitern, mit dem er starten müsste.

Der Abschluss der interessanten Tagung war zwei Forensik-Referaten aus praktischer und akademischer Perspektive vorbehalten. Der Forensik-Sachverständige Holger Morgenstern gab einen Überblick zur kniffligen Arbeit der Sachverständigen, die von der Computerfestplatte über das Handy bis zu Speicherchips in Autos oder Kaffeemaschinen Daten so sichern müssen, dass sie nachvollziehbar in Gerichtsverfahren eingesetzt werden können. Neben der verwertbaren Sicherung der Daten – die sich nicht mit einer heimlichen Online-Durchsuchung verträgt – ist die Datenreduktion angesichts immer größerer Datenbestände die wichtigste Arbeit der Forensiker. Dabei sei die Datenverschlüsselung problematisch, da oftmals nicht überwindbar. Morgenstern sprach sich dafür aus, dass die Ausbildung von Forensikern dringend intensiviert werden muss, weil der Bedarf an gut ausgebildeten Fachkräften stark steigen werde.

Just dieses Feld beackerte Felix Freiling vom Lehrstuhl für praktische Informatik an der Universität Mannheim. In Deutschland stecke die digitale Forensik noch in den Kinderschuhen, erklärte Freiling, der forensische Vorlesungen und Übungen für Informatiker (mit 40 regelmäßigen Hörern) anbietet. Ziel sei es, forensische Ergebnisse besser einschätzen zu können. Hingegen dürfe es an Universitäten nicht darum gehen, eine Ausbildung zum IT-Ermittler anzubieten. Ein deutscher Ausbildungsgang Forensik müsse noch geschaffen werden, komplett mit neuen Zertifikaten oder Diplomen für die Datendetektive. (Detlef Borchers) / (pmz)