Der kurze Weg zum Superkriminellen

In der Anklageschrift klang es schon an. Im Rechtsgespräch während der Hauptverhandlung wurde es noch mal deutlich: Mein Mandant ist ein ganz schlimmer Mensch – aus Sicht der Staatsanwaltschaft. Nach Auffassung der Ankläger hatte sich mein Mandant nicht nur eines Computerdelikts strafbar gemacht. Nein, er hatte auch mit “erhöhter krimineller Energie” gehandelt und war “extrem konspirativ” vorgegangen.

Mit einer Anklage zum Strafrichter, wo solche Dinge normalerweise landen, war es also nicht getan. Die Sache musste vor das Schöffengericht. Welches normalerweise erst bei einer Straferwartung von zwei Jahren Gefängnis ins Spiel kommt. Dort endet bereits der bewährungsfähige Bereich.

Also keine sonderlich gute Ausgangsposition für einen Menschen, der bis ins Rentenalter nie mit dem Gesetz in Konflikt geraten ist.

Was waren die Gründe für den Staatsanwalt, von erhöhter krimineller Energie und konspirativem Vorgehen zu sprechen?

Nun, es war festgestellt worden, dass mein Mandant auf seinem Rechner TOR nutzen kann. Außerdem hatte er Truecrypt installiert. Zudem fand sich auf der Festplatte zu allem Überfluss noch ein extrem gefährliches Spurenverwischungs-Tool namens CCleaner (man beachte die Donwload-Charts Platzierung für das Programm bei Chip Online).

Das nur als Info an alle, die im Falle eines Falles als “normale” Verdächtige behandelt werden wollen.

  • Spinnzessin

    Ich fordere die Todesstrafe :-)!

  • Spinnzessin

    War doch bestimmt wieder einer dieser gemeingefährlichen Raubmordkopierer.

    Hängt sie höher :-)!

  • Christian

    Und da wundert man sich noch das Terroristen die aus eigener Unfähigkeit die Hälfte aller Anschläge vermasseln als Konspirativ, gut ausgebildet und Computer savy gelten?

    ich denke nicht… wer weis wie ein Computer bedient wird und nicht schnell genug die Formel “In Mathe war ich früher nie gut” herunter beeten kann wird bestimmt sich bald dafür Strafbar machen..

  • Tolomir

    Können wir da auf dem Laufenden gehalten werden.

    Ich denke die 2-3 der Programme hat jeder Internet Aktive am Start, schon alleine weil man etwas Privatsphäre haben will.

  • Julian

    Nach dem ersten Absatz war mir klar, welche Pointe folgen würde.

    Was soll man da noch sagen?

  • Knox

    Jetzt wäre nur noch das Delikt selbst interessant.

    @3 – savvy

  • Kampfschmuser

    Ähm…, der gute Mann nutzt TOR und hatte Truecrypt installiert, aber nicht die Systempartition verschlüsselt? Oder hat er das Passwort raus gegeben?

    Um welches Delikt geht es eigentlich mal wieder? Meine Vermutung fängt mit “Ki” an und hört mit “po” auf. Dazwischen ist nix.

  • gant

    Fordert denn nicht das BSI – dieser Definition folgend – den Bürger dazu auf, ein “extrem konspiratives und mit hoher krimineller Energie” versehenes Leben zu führen?

    Mal ganz davon abgesehen, dass ich dem ganzen Haufen nach BKA-Gesetz, Bundestrojaner, VDS und Internetzensur grundsätzlich sowieso nicht vertraue (sie können ihre Vertrauenswürdigkeit ja im Einzelfall versuchen zu beweisen)..

  • http://www.abmahner.org Abmahner

    > Können wir da auf dem Laufenden gehalten werden.

    Wünsch ich mir auch immer, aber UV scheint im Gegensatz du den anderen German-Topbloggern nix von Fortsetzungsgeschichten zu halten xD

    Zum Thema: Naja – das übliche eben. Die Mehrheit der Gesellschaft finden augenscheinlich ja die gängige Rechtsprechung in diesem Land hervorragend. Selbst wenn ich mit abgemahnten, die grade ihr volles Monatsgehalt verloren haben spreche, höre ich verdammt oft “bin ich eben selbst schuld, ist schon richtig so”. Germany rules.

  • Mithos

    Nicht auszudenken, welches Strafmaß die Staatsanwaltschaft fordern würde, wenn er dann auch noch Linux / BSD / Hurd anstatt Windows/OSX verwendet hätte. Wahrscheinlich wäre laut der Anklage selbst ein Mac genug, um als subversiv zu gelten.

  • murry

    Weia. Da würde ich doch den Staatsanwalt doch glatt mal fragen ob er Truecrypt oder ein anderes Verschlüsselungstool nicht auch auf seinem Laptop hat. Und wenn er das verneint würd ich mal nachfragen ob er dort auch dienstliche Dokumente oder Emails speichert und inweit er es mit seiner dienstlichen Sorgfaltspflicht vereinbaren kann vertrauliche Daten unverschlüsselt durch die Gegend zu tragen.

  • gant

    @Kampfschmuser:

    vermutlich ist er Heiratsschwindler oder Urkundenfälscher und soll halt lebenslänglich plus sicherungsverwahrt eingesperrt werden. Warum also nicht die Erfüllung von BSI-Empfehlungen als strafverschärfend (versuchen zu) werten?

  • gant

    @murry:

    Und die sollten sich mal warm anziehen, wenn da in den Behördengebäuden auch nur ein Tresor zu finden ist. Allein schon dessen/deren Existenz beweist doch extrem konspirative Absichten eines höchstgradig kriminell ausgerichteten Geistes.

  • Epi

    Und die Moral von der Geschicht, ohne Systempartition verschlüsseln fluppt es nicht

  • zf.8

    Die Staatsanwaltschaft liefert gute Indizien für die Superkriminelleneigenschaft des Angeklagten. Sie verkennt jedoch, dass keine weißen Katze in der Beheimatung des Angeklagten, die auch nicht auf der Todesinsel oder in einem Vulkan gelegen war, gefunden werden konnte. Das Gericht sieht sich deshalb nicht imstande, den Angeklagten wegen Superkriminalität zu verurteilen. Es scheint sich bei ihm vielmehr um einen sogenannten l33t h4x0r zu handeln. Ein solcher ist jedoch vom StereotypGesetzbuch (StGB) nicht strafbewehrt, da er häufig als Sidekick aller billig und gerecht denkenden Protagonisten zu funktionieren vermag. Eine solche Tätigkeit wäre dann nämlich nach Art. 4 GG geschützt.

  • Christian

    @Mithos:
    Macs sollten in Deutschland generell verboten werden. Ein Computer der von Haus aus Mittel zur sicheren Verschluesserlung der eigenen Daten mitbringt und dazu noch nicht mit dem Bundes-Windows-Trojaner kompatibel ist kann nur der Teufel geschaffen haben.

  • gant

    Aber mal im Ernst: offenbar hat man etwas belastendes gefunden.
    Ist es legitim, ihm jetzt auch noch aus seinem Privatsphärenschutz einen Strick zu drehen?

    Ist Flüstern bei gleichzeitigem Gesetzesbruch straferschwerend zu werten?
    Was, wenn Kriminelle ihre Haustüre abschließen, briefumschläge mit Tesafilm zukleben, besondern vitaminreiche Kost zu sich nehmen…?

    Irgendwo hört’s auf. Vielleicht ist ja auch der Virenscanner in “boshafter Absicht” installiert worden, könnte er doch einen Bundestrojaner möglicherweise aufspüren…

    Oh man…

  • horst

    @ Julian

    Herrliches Deutschland ! :)

  • 20s

    oh oh, dann werden sie mich nach guantanamo schicken wenn sie meinen rechner untersuchen.. truecrypt, ccleaner, secureim und einige andere tools die zwar vollkommen legal sind aber die ich hier leider nicht nennen darf sonst knallts und schäuble persönlich nimmt mich fest.

  • nd

    Der Angeklagte ist allein schon deswegen als gefährlich einzustufen, weil er einen Computer sein eigen nennt.

  • Sven

    Also während einem die Rechtsprechung gerne mal vorwirft, dass man sein System nicht ausreichend gegen äußeren Zugriff sicherte, wird es einem auf der anderen Seite wieder als Vorwurf ausgelegt?

    W-LANs bitte nur noch mit WEP sichern. Soll ja nicht konspirativ aussehen, wenn man WPA2 benutzt! :D

  • http://www.zu-recht-gewiesen.de Axel John

    Wenn ein StA mit dem Allgemeinbildungsniveau einer Tasse Urschleim das als “erhöhte kriminelle Energie und konspiratives Vorgehen” auslegt und eine ebensolche Leuchte als Richter es schluckt, Mahlzeit.
    Dann bekomme ich für d1e nächste Geschwindigkeitsübertretung Lebenslänglich mit anschließender Sicherungsverwahrung.

  • bombjack

    Auf das passt wie die Faust aufs Auge nur noch das:

    http://blog.fefe.de/?ts=b293ad32

    bombjack

  • Che

    “Computerdelikte” kann eine Menge bedeuten (s http://www.mediendelikte.de/phaenomene.htm). Solange Herr Vetter uns nicht verrät, worum es geht, welcher Schaden entstanden ist, wieoft und wielange das Delikt verwirklicht wurde etc., kann absolut keiner von uns beurteilen, ob die Anklage zum Schöffengericht angemessen ist.

    Und auch wenn es den hier versammelten IT-Freaks nicht einleuchtet: Genau wie das völlig legale Nummernkonto auf den Bahamas ein Instrument erhöhter krimineller Energie sein kann, wenn es zur Geldwäsche, Steuerhinterziehung etc eingesetzt wird, kann das auch für völlig legale Datensicherungsinstrumente auf dem PC zutreffen, wenn sie zu Tarnung und Spurenbeseitigung eingesetzt werden.

  • tb

    @Kampfschmuser (#7)

    > Meine Vermutung fängt mit “Ki” an und hört mit “po” auf. Dazwischen
    > ist nix.

    Was zum Geier ist “Kinixpo”?
    Aber davon ab und das meiste hier betreffend – was soll irgendein Gelaber aufgrund irgendwelcher Vermutungen? Vermutungen sind für die Tonne, und zwar für die vor der Haustür oder so. Wo nicht jeder gleich drankommt.

  • w_p

    Das erinnert mich doch an diesen Witz…

    Der Angeklagte steht vorm Richter und verteidigt sich:
    “Der Staatsanwalt unterstellt mir besondere Verschlagenheit, weil ich den Einbruch bei Nacht durchgeführt habe. Wenn ich ihn am Tag gemacht hätte, würde er mir eine unglaubliche Dreistigkeit vorwerfen. Ich frage sie ernsthaft, euer Ehren – zu welcher Tageszeit hätte ich es denn machen sollen?”

  • Geralt

    Danke für die Verlinkung! Da hab ich doch gleich mal wieder aktualisiert :-)

  • kgw

    Arghh! Und Linux User kommen vors Erschiessungskommando?

  • Dispalor

    @Che

    Das ist das, woran ich auch denken musste. Dass sorgfältigeres Vorgehen vielleicht darauf schliessen lässt, dass man eben längere Planungsphasen hatte und entsprechend mehrfach die Chance das ganze bleiben zu lassen unvernutzt hat verstreichen lassen. Mehr investierte Zeit bedeutet auch mehr kriminelle Energie, oder?

    Auf der anderen Seite… ist es ein Verbrechen mit legalen Methoden seine Chancen auf Strafvermeidung zu verbessern? Anders ausgedrückt: Ist das Anziehen von Handschuhen bei einem Einbrecher schon ein Zeichen von erhöhter krimineller Energie?

    Bezüglich der Straftat kann man natürlich nur raten. Aber jemand der straflos ins Rentenalter gekommen ist, nun ein Computerdelikt begeht welches normalerweise vor dem Straftgericht landet und bei dem TrueCrypt, CCleaner und TOR eine Rolle spielen und dazu noch ein Herr Vetter, der sich darüber wundert dass der Staatsanwalt darüber meckert… ich denke man kann hier mit einer gewissen Wahrscheinlichkeit davon ausgehen, dass wir es nicht mit Phishing zu tun haben. ;)

    Angenommen: Jemand besorgt sich illegale Dateien aus dem Netz. Zur Verheimlichung seiner IP bentzt er TOR, zum Verschlüsseln der illegalen Daten benutzt er TrueCrypt und um sein (offenbar nicht verschlüsseltes) System zu reinigen den CCleaner…

    Für mich klingt das nach Handschuhen bei einem EInbruch und einer losen Bodendiele zum Verstecken der Beute. Beides kann man nicht zur Last legen. Oder liege ich falsch?

  • Sinnfrei

    TOR, Truecrypt und CCleaner. Das ist eindeutig KiPo.

    Also direkt in lebenslange Festungshaft (“Sicherungsverwahrung”) oder als Gefährder vor das Schäublsche Rollkommando (“Präventive Erschießung”).

  • http://fernetpunker.blog.com fernetpunker

    Was Herr Vetter nicht so gern sagt: Aber man muss immer noch Straftaten begehen, um “konspirativ” und mit “hoher krimineller Energie” vorzugehen. Also am besten erst gar keine Straftaten begehen. Dann sollten TOR und CCLEANER auch kein Problem darstellen.

  • http://fernetpunker.blog.com fernetpunker

    @tb:

    @Kampfschmuser (#7)

    > Meine Vermutung fängt mit “Ki” an und hört mit “po” auf. Dazwischen
    > ist nix.

    Was zum Geier ist “Kinixpo”?

    rofl

  • Unwissender

    Wie ist er dann am Ende “erwischt” worden ?

  • Lord

    Schätze mal daß die Hälfte aller hier lesenden somit Schwerkriminell sind: Ich hab zudem noch nen Eraser installiert; kommt mich nachher das SEK besuchen???
    TOR hab ich auch auf nem foebud-Stick – bin ich nun der OK zuzuordnen??

    Ich tippe beim Täter mal auf einkaufen auf Lastschrift ohne nötige Deckung…

  • foops

    Ich moechte nur mal zu denken geben, dass mit einer gewissen Wahrscheinlichkeit Tor _nicht_ an der Tat beteiligt, sondern nur ebenfalls auf dem Rechner installiert war – die Wahrscheinlichkeit, dass man seine Identitaet ermittelt haette, wenn er was auch immer per Tor getan haette, ist zumindest stark verringert (kommt drauf an, wie bloed er sich angestellt hat).

  • user124

    einfach die ankläger dafür haftbar machen wenn sie sich solch überzogenes zeug, den schaden dritter billigend in kauf nehmend, aus dem arsch ziehen.

  • STA

    Nice , ich bin voll GANGSTA.

  • Alphan

    Mist…

    ich bin zwischen 7 und 77, muslim (geschlecht spielt da keine Rolle) und habe alle drei o.g. Programme.

    Soll ich mich gleich nach Guantanomo einchecken?

    Dazu kommt noch, dass ich zwischen 25 und 45, männlich und weiß bin.

    Ich will nicht wissen wie dick meine Akte gleich um die Ecke in Pullach ist.

  • http://afrika.himpenmacher.de Ali

    extrem gefährliches Spurenverwischungs-Tool namens CCleaner

    Oh Gott! Wieso ist da die Terrorfahndung noch nicht dran???

  • Olli

    @Sinnfrei:

    Festungshaft? Das ist aber eine Ehrenstrafe.

    Und bei sowas ist man schnell wieder frei.

  • Theodor

    Was ist an dieser Sache so besonders?
    Ganz normales Schland, wie es leibt und lebt.

  • sb_nulleins

    Sicher kommt in diesem Verfahren der “Hackerparagraph” zum Einsatz.

  • Nusager

    Wieso plappern hier manche von “Systempartition verschlüsseln”?

    Die Auslagerungsdatei ist ergo egal? Und jede unbemerkt erstellte Kopie durch das BS auf nicht verschlüsselte Partitionen auch? Nu?

  • hiro

    Da zeigt sich, daß Programme keine Probleme lösen, wenn man sich mit der Thematik nicht auskennt. Offenbar hat der Angeklagte grobe Fehler gemacht, sei es Kommunikation abseits von TOR, seien es unverschlüsselte Teile der Festplatte oder schwache Kennwörter bei TrueCrypt.

    Daß “CCleaner” in Bezug auf Datenschutz ohnehin nur Schlangenöl ist, deutet dann eher in die andere Richtung: Ein Rentner, nicht unbedingt Experte auf dem Gebiet, installiert gutgläubig alles, was er für richtig hält, und probiert alles aus, wovon er irgendwo hört oder liest.

  • Peter

    @Nusager:

    Das plappern wohl alle, weil Truecrypt die komplette Festplatte (auf der das OS liegt) verschlüsseln kann. Und wenn man dann noch umsichtig agiert kann man auch verhindern, dass Dateien auf nicht verschlüsselten Festplatten gespeichert wird.

  • Beaker

    NA ENDLICH!

    Seit Jahren predige ich, dass es strafbar sein sollte, wenn man ohne Nachzudenken einfach alle Programme auf der Computerbild-CD installiert. Jetzt scheint sich die Justiz endlich mal dieses Problems anzunehmen…

    SCNR

    (Wie am PC meines Vaters klar zu erkennen ist, waren alle drei genannten Programme schon mal auf irgendeiner Heft-CD. Vielleicht sollte ich ihn mal auf diesen Beitrag hinweisen…)

  • MickyHase

    na dann ist zu wünschen, das der Richter das als Schenkelklopfer auffasst und den StA mit einer Eselsmütze ne Weile in die Ecke stellt, oder hat man vor Gericht “diese Strafe” etwa abgeschafft – wäre doch schade…

  • Dispalor

    Letztlich weiss man es nicht, es könnte auch sein, dass sein System eines der sichersten der Welt war und dann die Polizei das laufende Gerät in die Hände bekam als er gerade auf dem Klo sass. ;)

    Wahrscheinlicher finde ich allerdings die Annahme, dass er sein System nicht verschlüsselt hat. Denn hätte er gewusst, wie das geht bzw. dass man das eigentlich sowieso machen sollte, dann hätte er den Rest auch noch abgesichert.

  • http://lawandmore.wordpress.com/ Sebastian C.

    Auch wenn ich die allgemeine Empörung nicht mit Tatsachen stören will:
    Die drei benannten Programmme zu instalieren war NICHT die strafbare Handlung.

    Und zur erhöhten kriminellen Energie:
    Es ist in Deutschland selbstverständlich legal auch im Sommer Handschuhe zu tragen. Wenn ich die aber zu dem Zweck trage keine Fingerabdrücke am Tatort oder -waffe zu hinterlassen, handele ich halt mit erhöhter krimineller Energie.

  • Matthias

    Witzig: Die niedersächsischen OLGe geben ihren Referendaren einen USB Stick,falls sie mal Arbeit mit nach Hause nehmen und später auf einem Gerichtsrechner weiterarbeiten wollen:

    Der Stick enthält: Truecrypt in einer portablen Version :-) Alles also raubverschlüssler!

  • Danny

    Truecrypt ist mehr oder weniger die Standardlösung für Kryptographie im Öffentlichen Dienst und bei Regierungen (in Deutschland). Da lassen sich sicher noch mehr Verdächtige finden.

  • Cruetypt

    @Peter: Aber nur wenn das OS Windows ist. Linux-Bootpartitionen ließen sich zuletzt mit TC (noch) nicht verschlüsseln. Oder hat sich da inzw. was geändert.

  • MaverickX

    Na toll! Ich nutze den IronKey und TrueCrypt mit HDD-Verschlüsselung…am besten stelle ich mich schon einmal vorsorglich…

  • Airfix

    Und so ein Mist von Leuten, die noch nicht einmal ein Windowspasswort umgehen können…
    Klar ist TrueCrypt dann hochgradig kriminell.

  • murry

    @Sebastian C.:
    Der Vorwurf gleicht aber eher dem, im Winter Handschuhe getragen zu haben.

  • http://lawandmore.wordpress.com/ Sebastian C.

    @Matthias:

    Witzig: Das LG Bochum verteilt am die Wachtmeister Handschuhe….

    @Danny: @MaverickX: @Airfix:

    Sie haben aber schon verstanden, dass das verwenden der o.g. Programme nicht die strafbare Handlung darstellt, oder?

  • Martin

    @Cruetypt (51) Nein nach wie vor nicht. Daher fuer dualboot Systeme truecrypt + dm-crypt ( http://de.wikipedia.org/wiki/Dm-crypt )

  • http://lawandmore.wordpress.com/ Sebastian C.

    @murry:

    Meinetwegen auch im Winter. Verändern tut sich dadurch nix. Es kommt nur darauf an zu welchem Zweck man etwas macht.

  • Michael

    So, ich hab mir jetzt auch mal das ganze Gedöns installiert. Sitze aber seit einer Stunde vor meinem T-Online-Browser und es passiert nix. Muss ich da noch irgendwas eingeben irgendwo?

    Ich hab das Gefühl, mit dem Installieren dieser Programme ist es alleine nicht getan. Oder können die jetzt auch bei TrueCrypt “mitlesen”?

  • murry

    @Sebastian C.:
    Von benutzen ist hier aber gar nicht die Rede. Sondern die bloße Anwesenheit der Programme. Um beim Beispiel Handschuhe zu bleiben: Der Verdächtige besitzt ein paar Winterhandschuhe die in seinem Schrank gefunden wurden.

  • FaCeOff

    @Michael:

    Hast du auch den PC neu gestartet? Evtl. hat sich Truecrypt nicht auf WLAN, sondern auf den Ethernetport geklinkt (oder andersherum), dann solltest du wechseln.
    Und um das ganze zu testen, solltest du http://www.wieistmeineip.de auftufen, wenn die da noch angezeigt wird, dann funktioniert die Verschlüsselung nicht.

  • Dispalor

    Natürlich ist die Installation bzw. Benutzung dieser Programme keine strafbare Handlung. Das interessante an dieser ganzen Meldung ist aber nicht die Straftat an sich, sondern die Tatsache, dass jene Programme als Steigerung der kriminellen Energie angesehen werden, naja, zumindest vom Staatsanwalt. Deshalb die ganzen Witze über Guantano TrueCrypts wegen.

    Zur kriminellen Energie: Sebastian, das hört sich eher nach einer Meinungsäusserung an. Ist das so, oder basiert das ganze auch auf etwas?

  • Daniel

    @Michael:
    Bezüglich TrueCrypt:
    Das Tool alleine hilft Ihnen nichts, wenn Sie es nicht anwenden. ;)
    Dafür habe ich hier eine auf den ersten Blick durch aus ausreichende Anleitung gefunden:
    http://www.fixmbr.de/truecrypt-anleitung-verschlsselung-der-systempartition/

    @Text: Sehr interessant, denn danach müssten sehr viele Firmen welche mit Verschlusssachen arbeiten ja auch potenziell böse sein.

    Aber dazu ein kleiner Denkanstoß:
    “Wenn der Staat mich dazu anhält, dass ich mein System vor unbefugtem Zugriff sichere und mich anschließend böser Junge schimpft, weil ich ja was zu “verbergen” habe, ist das für mich irgendwie zweischneidig.” *grummel*

    Grüße aus Bonn

  • Sebs

    Truecrypt oder noch besser PAM Verschlüsselung (die ganze Platte, alles) ist Pflicht, ich hab Geschäftsdaten drauf und da muß das. Ansonsten friert bei uns jemandem der Arsch zu wenn ich das Teil verlege, und das ist auch gut so….. Programmcode ist teuer.
    Die Staatsanwälte wollten da jemand gezielt einschüchtern denke ich ;)))

  • Quacksilber

    @Kampfschmuser: Von jung steht da nichts. Und ist Kipo ein “Computer”-delikt?

  • Autolykos

    @Beaker: YMMD
    Naja, ich denke er zahlt jetzt die Deppensteuer für “Truecrypt falsch benutzt” (und wahrscheinlich auch für “TOR falsch benutzt”). Ohne ersteres wären die anderen beiden Programme wohl kaum aufgefallen, und ohne letzteres hätte er vermutlich nichtmal jemanden auf sich aufmerksam gemacht.

  • Krawackel

    Na Danke.. Ich hab in den letzten drei Wochen vier (!) Abmahnungen bekommen wegen angeblichem Porno-Filesharing. Bei mir sind ebenfalls TOR, Truecrypt und noch andere Leckereien im Spiel. Alles komplett verschlüsselt. Bin ich jetzt reif für Erzwingungshaft, falls die gegnerischen Anwälte am Rad drehen? Und.. Darf man einen Laptop mit in die Zelle nehmen???

  • Mario

    Was fuer ein bekloppter Staatsanwalt…

  • Momo

    Ich arbeite als Administrator in einem international tätigen Grossunternehmen. Unsere Laptopfestplatten sind verschlüsselt auf unseren USB-Sticks sind verschlüsselte Containerdateien, wir setzen den CCleaner als Wartungstool auf allen Workstations ein. Alle Laptops bauen automatisch eine VPN-Verbindung zur Zentrale auf, sobald sie einen Weg ins Internet haben, wenn man bei uns surft (auch remote mit den Laptops), werden 5 oder 6 verschiedene Internetzugänge auf der ganzen Welt genutzt, je nachdem, welche Route am wenigsten ausgelastet ist, laufe ich dabei über 4-6 Proxyserver. Und: Wir sind sicherlich nicht die Einzigen, die das so machen, gerade wenn man seine Dienste auf Ausfallsicherheit auslegt, bekommt man schnell vernetzte, parallel laufende Zugänge, die ein bisschen an TOR erinnern und es einem schwer macht, herauszufinden, wer wann welchen Weg genommen hat. Wenn man dann noch international tätig ist, stehen die dazu notwenigen Proxyserver auf der ganzen Welt verteilt. Eine nationale Strafverfolgungsbehörde hat da durchaus Probleme bei eventuellen Ermittlungen.

    Nach der Argumentation der Staatsanwaltschaft sitzen also in solchen Konzernen nur Schwerverbrecher…

    …okay, ich denke gerade an das Bankenwesen, vielleicht liegt sie da mit dieser Einschätzung doch nicht ganz falsch. (/sarkasmus) (/ironie)

  • Mitfühlender Laie

    Ich stimme zu: der Angeklagte ist extrem konspirativ und gemeingefährlich. Denn was der Staatsanwaltschaft entgangen ist: der Herr kann auch noch lesen und schreiben!

    Bin ich der Einzige, der in letzter Zeit immer wieder an Hauptmanns Biberpelz denken muss?

  • Im Ernst

    CCleaner- das klingt nach einem Raublöscher…

  • Torsten

    Stimmt es eigentlich, dass es bei einer Verhandlung vorm Schöffengericht mehr Geld für (Staats-)Anwälte gibt als bei einer Verhandlung vorm Strafgericht?

  • asdasd

    Es muss eine Staatsanwältin mit einem Dreifach-Namen gewesen sein.

    StAin Dörte Ich-Raff-Nix oder so.

  • Daniela

    Faszinierend, dann bin ich wohl auch kriminell.
    Und ich hab den CCleaner bis jetzt für harmlos gehalten. :o

  • turtle of doom

    Dank diesem Beitrag hab ich jetzt auch TrueCrypt.

    Ganz klar, für die wirklich staatsgefährdenden Dateien.

  • martin

    Mir ist übel geworden, nach dem ich das gelesen habe. Ich schreibe das nicht nur, mir ist wirklich schlecht.

  • http://lawandmore.wordpress.com/ Sebastian C.

    @murry:

    In dem mitgeteilten Sachverhalt steht aber auch nicht, dass die Programme nicht verwendet wurden. Das Beispiel sollte im Übrigen auch nur veranschaulichen, dass ein dem Grunde nach legales Verhalten, unter bestimmten Umständen Ausdruck erhöhter krimineller Energie sein kann und dass Aussagen wie:

    “Na toll! Ich nutze den IronKey und TrueCrypt mit HDD-Verschlüsselung…am besten stelle ich mich schon einmal vorsorglich…” und etliche weitere Kommentare

    völlier Unsinn sind.
    Wiie Sie den zahlreichen Kommentaren entnehmen können folgert eine erschreckende Mehrheit der Kommentatoren, dass allein die Verwendung der besagten Programme kriminell sein soll.

    Das spricht allerdings auch für eine gewisse partielle Minderbegabtheit der Leserschaft.

  • http://lawandmore.wordpress.com/ Sebastian C.

    @Dispalor:

    Nach ständiger Rechtssprechung kann eine planmäßige Verminderung des Überführungsrisikos als Ausdruck erheblicher krimineller Energie strafschärfend gewertet werden, wenn der Täter besondere [...] Vorkehrungen trifft. (zu vgl. Fischer, § 46 Rn. 33a)

  • murry

    @Sebastian C.:
    Nö, tut mir leid. Hier schlussfolgert überhaupt niemand ernsthaft das alleine die Installation der Programme kriminell ist. Hier witzeln viele über den Unverstand des Staatsanwaltes rum. Das ist auch schon alles.

    Nur – dein Ironiedetektor und Spassdetektor ist im Eimer.

    Ich glaube du bist hier der einzige der tatsächlich der Meinung ist das Poster Nummer 18 tatsächlich befürchtet nach Guantanamo abgeschoben zu werden wenn sein Computer untersucht wird – nur weil er dort bestimmte Programme installiert hat.

    @Sebastian C.:
    Wenn der Täter besondere Vorkehrungen trifft. Eben. Die Installation von Truecrypt, CCcleaner und ähnlichen Tools sind keine besonderen Vorkehrungen sondern einfach Programme die jeder verantwortungsvolle Benutzer auf seinem PC und Laptop haben sollte. Wer das nicht drauf hat – insbesondere auf einem PC mit vertraulichen Daten handelt unverantwortlich und fahrlässig.

  • http://lawandmore.wordpress.com/ Sebastian C.

    @murry:

    Na Sie wissen ja anscheinend gut Bescheid, was alle anderen wirklich denken.
    Und welchen Unverstand des Staatsanwalts meinen Sie jetzt? Wenn die Programme nur dazu dar waren die strafbare Handlung zu vertuschen, dann hat die Staatsanwaltschaft doch völlig Recht, oder?. Und wo kann man denn dem Sachverhalt entnhemen, dass das hier nicht der Fall war. Hierzu sagt der mitgeteilte Sachverhalt überhaupt nichts. Ihre Behauptung, dass jedermann solche Programme verwenden würde und es sich daher nicht um besondere Vorkehrungen handelt entbehrt jeder Grundlage.

  • Thomas H.

    Pre-Boot Authentication!!!

  • PA

    @Sebastian C.: Schön, hier mal eine Stimme der Vernunft zu hören (bzw.lesen).

  • Patric

    Was heißt das nun für mich als Informatiker? Bin ich nun ein ganz ein fieser Bösewicht? Muss ich für den nächsten Strafzettel 15 Jahre ins Gefängnis? Fragen über Fragen….

  • Mario

    @Thomas H.:

    Aber mit versteckten Bootloaderscreen, dann siehst einfach so aus, als waere die Platte defekt.

  • MickyHase

    @PA: @Sebastian C:
    seid ihr die beiden einzigen die gegen den Strom schwimmen? lauter Geisterfahrer! :)

    ps: sehr technische Diskussion, dabei gehts doch eher um die StA Fehlinterpretation.

  • Volker

    Seltsam. Sonst wird doch ganz gerne argumentiert, die geplanten Internet-“Überwachungsgesetze” seien sinnlos, weil Terroristen (und natürlich andere Schwerkriminelle) ja ohnehin technisch so versiert seien, sich durch Verschlüsselung der Daten und Verschleierung der IP-Adresse u.ä. vor dem Zugriff der Ermittler zu schützen.

    Nun hat ein Staatsanwalt mal den Umkehrschluss gezogen und schon ist die Empörung riesengroß.

  • http://saibot-blog.blogspot.com/ saibot

    Dazu sehr interessant die Terror-Gesetzte in Europa und ihre Anwendung:
    http://derstandard.at/1281829593059/Anschlag-auf-AMS-Nach-Muellkuebelbrand-droht-Studierenden-Terroranklage

  • Christian

    Wenn man seitens der Polizei und Staatsanwaltschaft der Meinung ist, das der CCleaner “spuren verwischt”, mache ich mir ersthaft Sorgen darüber ob man bei Polizei oder Staatsanwaltschaft technisch überhaupt ansatzweise weiss wie der Hase läuft. Da offenbart man große Mägel im Verständniss der Technik. Was Herrn Vetter die Arbeit erleichtern wird, aber uns als gesamt-Gesellschaft mit dem Interesse an effektiver Verfolgung von Straftätern aber nicht freuen kann.

  • Tom

    Tor, Truecrypt und CCleaner das ist doch eindeutig!
    Wer so etwas verwendet, der hat etwas zu verbergen und ist sicher ein Raubmordkinderschänderkopierterrorist.
    Aber mal ernsthaft, das macht mir Angst.

  • Ptunk

    das ist bestimmt ein ganz krasser hacker ;)

    aber mal im ernst, bei uns an der uni werden CCleaner und TrueCrypt sogar empfohlen zu nutzen. halt um windows datenmüll zu entsorgen und um die eigenen arbeiten zu schützen.

    wegen der tools alleine als schwerkriminell zu gelten… weia. was kommt als nächstes? wer coden kann und entsprechende programme auf dem rechner hat wird bestimmt lebenslang weggesperrt, mit anschließender sicherungsverwahrung…..

  • peter

    @Tom: das sollte dir auch Angst machen. Denn wenn du in der gleichen Situation bist, bedeutet es entweder, dass du dein Passwort hergegeben hast (Folter oder Drohung mit Beugehaft?) oder zu blöd warst, das System komplett zu Verschl. und zu PBAen (Dummheit?). Beides würde mir auch Angst machen

  • Theoretiker

    @ Volker

    Sind sie trotzdem, denn an das verschlüsselte Material kommt der Staatsanwalt trotzdem, vorerst, nicht ran.

    Jetzt hätte er wohl gerne eine universelle Strafbarkeit solcher Verschlüsselungsmethoden, es KÖNNTE ja was böses drin sein und wer nichts zu verbergen hat kann ja alles entschlüsseln.

    Sicher, schönes Argument aber der Staat kann, darf und braucht nicht alles zu wissen.

  • Mampf

    @Christian:

    Siehe Funktion Wipe Free Space. (Nicht, dass man das nicht anders haben könnte, aber so lassen sich nunmal prinzipiell Spuren vernichten…)

  • PA

    @MickyHase: Nee, keine Geisterfahrer, nur wohl scheint’s die Einzigen, die vertehen, dass nicht der Besitz der Programme als solche, sondern ihre vermeintliche (?) Benutzung zur Durchführung bzw. Verschleierung einer Straftat hier ggf. als erhöhte kriminelle Energie angesehen werden könnte.

    @Christian: Darauf kommt es imho auch gar nicht an, sondern ob der Mandant der Meinung war, es wäre wirksam…

  • Peter

    Mir wäre es wohler, wenn so mancher Staatsdiener, “meine” Daten mit Truecrypt schützen würde.

  • Dispalor

    @Sebastian

    Es stimmt natürlich, nicht *jeder* benutzt entsprechende Programme. Es wird aber allgemein empfohlen diese zu benutzen. Bei TrueCrypt und Tor ist das so, bei CCleaner weiss ich es nicht. Aber wenn Sie sich mal in entsprechenden Technikforen umhören, dann werden Sie feststellen, dass man sich insgesamt wundert dass es eben immer noch Menschen gibt, die solcherlei Programme nicht benutzen.

  • peter

    @94: mir wäre es lieber, wenn diese Staatsdiener meine Daten gar nicht erst haben. Dann brauchen sie die auch vor nichts zu schützen …

  • Theoretiker

    Da fällt mir ein:
    Ein Virenscanner ist ja auch höchst kriminell, er KÖNNTE ja den Bundestrojaner behindern.

  • http://www.abmahner.org Abmahner

    Boahr schon bald 100 Kommentare… UV, du musst mehr Blogeinträge schreiben, das staut sich sonst zu sehr bei einzelnen Themen.

    Aber von mir auch noch ein Kommentar, @PA und andere…
    …hier denkt niemand, das die Verwendung von Truecrypt usw. starfbar ist. Hier weiss sicher jeder, das dies nicht der Gegenstand der Anklage ist.
    Es kommt aber auf etwas ähnliches Hinaus: Jemand, der evtl. etwas strafbares getan hat, wird deswegen noch mehr kriminalisiert, weil er Programme nutzt, die jeder sicherheitsbewusste User nutzen sollte.
    Ihm daraus einen Strick drehen zu wollen ist zwar typisch juristisch-deutsch, wird dadurch aber nicht gerechter.

    Jeder Vergleich mit Handschuhen oder anderen Sachen aus der realen Welt ist bescheuert, und spare ich mir deswegen. Ich bewege mich seit mehr als 10 Jahren im Internet, und muss keine Vergleiche deswegen anstrengen. Die passen fast nie und sind sinnlos. Wenn ein Polizeibeamter, Politiker oder Richter die Materie nicht begreift, dann muss man ihm nicht mit Vergleichen helfen, sondern dann hat er schlicht und einfach in dem Bereich nichts verloren.

  • http://www.knastgeschichten.eu Vollzugsteilnehmer

    Ja, ich bin auch kriminell. Ich benutze zeitweise einen Anonymizer. Oh, und ich bin sogar super-duper kriminell:

    http://www.knastgeschichten.eu/2010/08/die-anklageschrift-der-sta

    HELP!

  • fish

    Ich meine auch, dass Herr Vetter hier wohl einen verkürzten Sachverhalt wiedergibt. Nicht das Vorhandensein/die Nuztung der zitierten Programme ist der Grund für Strafverfolgung, sondern ein ganz anderes Delikt, ein unschönes wohl. Dass dem Täter, egal ob 2.0 oder “in realo”, zum Vorwurf gemacht wird, seine Tat mit allen zur Verfügung stehenden Mitteln zu vertuschen, ist ebenso üblich wie nachvollziehbar. Wer nach/während der Tat völlig zielgerichtet deren Vertuschung verfolgt, handet nun’mal mit einem gehörigen Maß an krimineller Energie. Es scheint mir eine Verharmlosung propagiert zu werden, “nur” weil die Taten online geschehen. Falscher Weg.

    Bin dann mal weg.

  • Linuxine

    Als NICHT Win-missbraucher hab ich solche bösen und gefährlichen Tools nicht. die mit Todesstrafen oder noch schlimmeren belegt sind. Somit habe ich auch nicht solche Downloads.

    Viel schlimmer ist,glaube ich, dass es in der PinguinEcke noch viel schlimmeres und böswilligeres gibt – das auch noch umsonst und viel umfangreicher ist – ja meist sogar vieles von Haus aus mitgebracht wird.

    Was wollt ihr eigentlich mit mir tun ?

    krimineller Gruss

  • Tom

    @Vollzugsteilnehmer:

    Da hast du ja noch mal richtig Glück gehabt.
    Normalerweise finden in so einem Fall “nachbarschaftswirksame” Hausdurchsuchungen in aller Herrgottsfrühe statt, wo natürlich alles was irgendwie nach Technik aussieht beschlagnahmt wird und dann auf Nimmerwiedersehen verschwunden ist.

  • hiro

    @Momo:

    Verantwortungsvolle Admins würden wohl einen Proxy mit Anmeldung aufsetzen, bei dem dann protokolliert wird, wer was aufruft. Egal auf welchem Weg die Daten dann fließen.

    @Mario:

    Anfänger. Boot-Record auf Micro-SD auslagern und auf der Festplatte wipen. Micro-SD verschlucken. Vor jedem Boot aufs Klo.

  • tb

    @ MickyHase (#85)

    > @PA: @Sebastian C:
    > seid ihr die beiden einzigen die gegen den Strom schwimmen? lauter
    > Geisterfahrer! :)

    Nein, sind sie nicht. Der Strom hier scheint aber leider mehrheitlich aus Nichtverstehern oder zumindest solchen zu bestehen, die nicht vollständig lesen können/wollen.
    Ich weiss auch nicht, was da mehr Angst machen sollte – die Meinung der Staatsanwaltschaft, die ahnungslosen oder unpassenden (weil keine weiteren Fakten dazu bekannt) Kommentare hierzu, oder das Fazit von UV “Das nur als Info an alle, die im Falle eines Falles als “normale” Verdächtige behandelt werden wollen.”

  • Besucher2778

    U.V. , den Mandanten beim Urlaub in Thailand im Hotel kennengelernt?

  • securebydesign

    Mal als kleine Anmerkung zu TOR: Wer damit im Internet surft leitet alle seine Daten unverschlüsselt (wenn es keine https-Seite ist) durch den letzten Exit-Node. Phisher und Geheimdienste betreiben ganz gerne Exit-Nodes und aufgrund der eher geringen Anzahl ist die Wahrscheinlichkeit so einen zu treffen nicht gering.
    Etwas Abhilfe schafft die “Bad Exit Nodes”-Liste, die man über das Hidden Wiki finden kann (und auch öfter aktualisieren sollte). Surft man innerhalb des TOR-Netzwerks (.onion) sind die Daten Ende-zu-Ende verschlüsselt.

    Bezüglich Truecrypt: Wer keine Systemplattenverschlüsselung benutzt sollte unbedingt die Page-Files ausschalten und per “powercfg -H off” den Ruhezustand deaktivieren. Anschliessend einmal mit einem Löschproramm wie Eraser über den freien Speicherplatz gehen.
    In die Pagefiles weiss man nicht, ob da auch mal eigentlich verschlüsselte Daten gespeichert werden und der Ruhezustand bei gemountetem TC-Container schreibt den Key direkt auf die Festplatte.

  • securebydesign

    Nachtrag: Der gesamte Verkehr von ausserhalb des TOR-Netzwerks ist unverschlüsselt, aber der Exit-Node kennt zusätzlich noch meine IP-Adresse.

  • dispalor

    Genau. Und Du bist Nr. 109 und ich 110. Ist es nicht schön, dass wir alle soviel gemeinsam haben? :)

  • terref

    Nr. 111 meint: Mein jüngerer Bruder, der Bundesbeauftragte für Datenschutz, hat mir empfohlen, Tor, CCleaner und TrueCrypt zu verwenden. Meint ihr, der hat was gegen mich? Wg. Erbschaft oder so?

  • terref

    Ich bin zwar unbescholtener Rentner, – aber gegen mich seid ihr alle Kleinkriminelle.

    Ich hab’ zwar keinen Computer (hat Google Street-View festgestellt), aber das hat mich offenbar höchst verdächtig gemacht.

    Wer keinen Computer hat, will in bezug auf das, was er zu verbergen hat, offenbar völlig sicher geh’n!!

    Dann gab’s wg. Gefahr im Verzug und Fluchtgefahr ’ne Hausdurchsuchung und der Staatsanwalt hat festgestellt, dass ich alle Beweismittel beseitigt hätte und das würde ein Nachspiel haben, – mindestens 20 Jahre Zuchthaus, ein Bein ab und die Empfehlung an die Rentenversicherung, die Rente zu kürzen.

    Dann murmelte er noch irgendetwas von Deutsch-Guantanamo und um nicht mit leeren Händen wegzugehen, hat er dann meinen brandneuen HD-3D-Hologramm-Fernseher mitgenommen.

  • anderst

    …. einfach genau hinguggen.

    ist eine rechtgültige Unterschrift eines Gesetzlichen Richter ( § 115-117 ZPO) auf irgendwelchen Urteil / Beschluss-Kladden ? oder ist nur der Schein einer solchen, durch Begglaubigung blendung.

    kann sich der Urkundenbeamte, mittels “Amtausweis” legitimieren, (vgl. § 185 BBG a. F.)

    kann sich der Richter als gesetzlicher Richter nach Vorschrift (GG Art. 101/Analog) legitimieren ?

    hat das Gericht einen Geschäftverteilungplan (GVP), der den gesetzlichen Vorschriften (vgl. u. a. § 21 e GVG) endspricht ?

    GG Art. 4, 19, 25, 101, 103, 133, 139, 140, Palandt BGB § 839, vgl. BVerfGE 9,95;31,391 EuGH WM 99,1420. BVerwGE 17,192=DVBI, 1964,147; vgl. BGBl. II S. 288, 1274, HLKO, Weimarer Verfassung Art. 102 bis 135, VStGB, §§ 4, 6, 9, VwVG § 3 Abs. 1, Salvatorische Klausel, Remonstrationpflicht, BGH 130, 333. (vgl. EuGH NJW 96, 1267.) Siehe SGB 1 § 60 und 66. SHAEF – GESETZ Nr. 52 Art Vll d.

    wenn nicht, muss niemand das befasste BRD-Gericht “Ausnahmegericht” (vgl. § 16 GVG/Analog) annehmen bzw kann es ablehnen.

    Deutsches-Recht, ist: http://cl.ly/1o0f

    …. dann weiter so

  • bombjack

    @securebydesign:

    [...]Surft man innerhalb des TOR-Netzwerks (.onion) sind die Daten Ende-zu-Ende verschlüsselt.[...]

    Gilt das auch für die Strecke von meinem ISP zu meinem Computer bzw. was bekommt mein ISP mit wenn man eine Seite des im Zwiebelland aufruft?

    bombjack

  • securebydesign

    @bombjack:
    So wie ich es verstehe ist die Verschlüsselung tatsächlich vom Hidden Service bis zu deinem Rechner. Aber ich habe auf die Schnelle da nichts offizielles zu finden können.
    http://blackopsecurity.net/wiki/index.php/ToR#Tor_Hidden_Services

  • bombjack

    @securebydesign:

    Danke für die Antwort….

    für mich kam diese Frage deswegen auf, weil in der TOR-Faq (wenn ich mich richtig erinnere) immer ja betont wird, dass der Weg vom eigenen ISP zu seiner Kiste eben einer der Schwachpunkte in der ganzen Kette ist.

    Im Link von Dir findet man das [...]Communications between the client and server are end to end encrypted, meaning there is virtually no chance that they will be eavesdropped on by a third party.[...] und wenn man die Definition von Client/Server [...]Client/server describes the relationship between two computer programs in which one program, the client, makes a service request from another program, the server, which fulfills the request. [...] http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci211796,00.html kann man ableiten, dass die Verschlüsselung bis zu dem eigenen Rechner geht.

    Schätze für den eigenen ISP ist es wie beim Gebrauch von Freenet, er bekommt zwar mit dass da was läuft aber eben nicht was da gemacht wird. Allerdings hat man beim Freenet immer noch den anderen Traffic des Nodes was zusätzlich eine gewisse Tarnung gibt.

    bombjack

  • allo

    @bombjack:
    hidden-service: end-to-end verschlüsselt, alles.
    web: alles bis auf den letzten hop, da ein normaler webserver nun einmal die Daten nur unverschlüsselt liefert. d.h. exitnodewebserver ist unverschlüsselt, es sei denn du nutzt ssl, dann ist diese strecke ssl-verschlüsselt der rest ssl+tor verschlüsselt

  • securebydesign

    @allo:
    Ich glaube der gesamte Traffic ist unverschlüsselt. Wenn Die Daten einmal verschlüsselt wurden, wozu müsste man sie dann beim Exit-Node entschlüsseln? Das könnte ich ja dann auch bei mir machen.
    Verschlüsselt wird meines Erachtens nur wohin und woher die Daten sich bewegen.

  • madd

    @securebydesign
    allo hat schon recht.
    Die Verschluesselung bewirkt, dass versteckt wird, mit welcher Exit-Node du kommunizierst, d.h. der Traffic aus der Exit-Node kann nicht direkt einzelnen Gegenstellen zugeordnet werden. Auch deine Entrance-Node (oder wie hiess das nochmal genau?) weiss das nicht. Die Verschluesselung dient dazu, allen beteiligten und horchenden Instanzen die Zuordnung der Verbindungspartner zu vereiteln, was ohne Verschluesselung nicht moeglich waere.
    Was aber nicht ausschliesst, dass man durch inhaltliche Analyse des Traffics der Exit-Node enttarnt werden kann, z.B. durch Nennung der eigenen Emailadresse usw.

  • Arti

    @gant: Und dass man etwas belastentes gefunden hat, weisst Du genau woher?

  • Thomas E.

    da merkt man mal wie dumm und unwissend manche Ermittlungsbehörden bzw. Staatsanwälte doch sind. Dann können sie ja gleich die Anklageschrift für 90 Prozent der Internetuser schreiben. Solche unfähige Leute gehören aus dem Dienst geschmissen!