Kann die Polizei Whatsapp-Nachrichten lesen?

In Cybercrime-Verfahren hat die digitale Kommunikation erhebliche Bedeutung für Ermittler – und so stellt sich immer wieder die Frage, wie sicher WhatsApp eigentlich ist. Oder ein anderer Messenger, mit dem man kommuniziert hat. Die Frage ist tatsächlich nicht so leicht zu beantworten.

Update: Der Beitrag wurde um aktuelle Erkenntnisse erweitert.

Kann die Polizei Whatsapp-Nachrichten lesen? weiterlesen

Digitale Beweismittel: Sirius Report 2021

Es wurde nunmehr der dritte „Sirius Report“ vorgelegt: Beim SIRIUS-Projekt handelt es sich um eine zentrale Referenz in der Europäischen Union für den Wissensaustausch über den grenzüberschreitenden Zugang zu elektronischen Beweismitteln. Heute wird das Projekt von Europol und Eurojust in enger Partnerschaft mit dem Europäischen Justiziellen Netz (EJN) durchgeführt.

Der Sirius Report gibt einige grundsätzliche Einblicke in die Bedeutung und Entwicklung digitaler Beweismittel, speziell bei der Bekämpfung von Cybercrime im Zusammenhang mit Anfragen bei Online-Service-Providern (OSP).

Digitale Beweismittel: Sirius Report 2021 weiterlesen

Encrochat – Einordnung des staatlichen Hackangriffs

Am 21.11.2021 durfte ich im Rahmen des Strafverteidiger-Tages 2021 dazu vortragen, was möglicherweise technisch bei Encrochat aufseiten der französischen Ermittler gelaufen ist, wie man dies juristisch einordnet und warum das IT-Forensisch alles Grütze ist, was da in deutsche Prozesse eingeführt wird. Dazu habe ich erstmals einen Blick auf meine Arbeitsunterlage zu den umfangreichen Ermittlungsinstrumenten deutscher Ermittler gegeben, was ein mitunter erschreckendes Ausmaß offenbart. Die Folien stelle ich nun hier zur Einsicht zur Verfügung.

Mehr zu Encrochat? In unserem Blog finden sich unter dem Schlagwort Encrochat die wichtigsten Entscheidungen, vor allem der Oberlandesgerichte, zum Thema. Mit Rücksicht auf meine Mandanten sehe ich von aktuellen Berichten aus laufenden Verfahren mit Encrochat-Bezug ebenso ab, wie von Berichten über das, was mit Kollegen berichten, die ich (im Hintergrund) IT-forensisch berate.

Encrochat – Einordnung des staatlichen Hackangriffs weiterlesen

Digitale Beweismittel

Digitale Beweismittel: Wie geht man mit digitalen Beweismitteln (richtig) um? Diese Frage ist allgegenwärtig und leider kaum Gegenstand juristischer Auseinandersetzungen: Es gibt nur eine extrem überschaubare Anzahl von Aufsätzen zum Thema, gerichtliche Entscheidungen sind noch seltener. Dabei drängt sich gerade mit der zunehmenden Digitalisierung des Prozesswesens diese Frage auf.

Vor allem eine Frage ist inzwischen ebenso drängend wie vollkommen aus dem Fokus geraten: Was ist ein digitales Beweismittel? In diesem Beitrag gehe ich auf die wesentlichen Problembereiche rund um digitale Beweismittel ein, ich widme dabei einen wesentlichen Teil meines Alltags rund um technische und rechtliche Fragen von IT-Forensik und digitaler Beweismittel.

Digitale Beweismittel weiterlesen

Digitale Beweismittel: Schlichte Vorlage von Excel-Datenblättern

Dass die schlichte Vorlage von Excel-Ausdrucken kein geeigneter Beweis sein kann hat das Landesarbeitsgericht Köln, 6 Sa 723/20, einem Unternehmen ins Stammbuch geschrieben. Hier ging es darum, ob ein gekündigter Mitarbeiter – der sich gegen die Kündigung wehrte – Fake-Kunden angelegt hat, um darüber in die eigene Tasche zu wirtschaften. Das beklagte Unternehmen wollte nun, auf Basis ausgedruckter Excel-Datenblätter und mittels selbst angefertigter Screenshots die Täterschaft des Mitarbeiters nachweisen. Was vorhersehbar scheiterte.

Digitale Beweismittel: Schlichte Vorlage von Excel-Datenblättern weiterlesen

Der BGH zum „Lügendetektor“

Die deutsche Rechtsprechung mag den Polygraphen (so genannter „Lügendetektor“) nicht – aus gutem Grund: Entgegen dem, was einem in amerikanischen Filmen und zweifelhaften Talkshows vermittelt wird, gibt es erhebliche Zweifel an der Beweiseignung des „Lügendetektors“, der letztlich gerade nicht feststellt, ob jemand lügt, sondern körperliche Entwicklungen aufzuzeichenn versucht, die ihrerseits von einem „Experten“ gedeutet werden. Der Fehlerhaftigkeit und Willkür ist hier Tür und Tor geöffnet.

Insofern sollte es nicht verwundern, dass der Bundesgerichtshof in der Vergangenheit (1954 und 1998) den „Lügendetektor“ als Beweismittel abgelehnt hat. Da die Entscheidungen schon älter sind, liegt es nahe, zu fragen, ob aktuelle Entwicklungen eine neue Sicht der Dinge fordern. Der BGH (1 StR 509/10) hat sich nun erneut mit dem Thema beschäftigt – und kommt zu keinem neuen Ergebnis. Man sieht weiterhin kein geeignetes wissenschaftliches Fundament, um Polygraphen als geeignetes Beweismittel heranzuziehen – auch nicht über den Umweg, dass man denjenigen, der die Daten des Polygraphen „auswertet“ als Sachverständigen anhört.

Im Fazit bleibt es dabei: Der so genannte „Lügendetektor“ ist kritisch zu sehen, sicherlich auch wegen der auf der Hand liegenden Manipulationsmöglichkeiten bereits im Meßvorgang, von den Fehlerquellen bei der „deutung“ ganz zu schweigen. Umso kritischer muss man sehen, wie dem – naiven – Fernsehkonsumenten im Nachmittags-Talk-Programm demonstriert wird, dass sich anhand solcher „Tests“ absolute und über alle Zweifel erhabene Wahrheiten ermitteln lassen. So einfach ist es nicht – und wird es auf absehbare Zeit auch nicht sein.

Zum Thema:

  • Auf der Suche nach absoluter Wahrheit geht man auch (zweifelhafte) neue Wege – etwa über Gehirnscanner, die in der Tat auch in mindestens einem Fall schon zu einer Verurteilung führten, wie u.a. bei der SZ zu lesen war. Auch hier sollte man sich vom Wissenschaftlichen Schein nicht verführen lassen – letzten Endes ist die Auswertung eine Deutung die einem Ratespiel gleich kommt. Wer in solchen Methoden die Lösung aller Probleme sucht, betreibt letzten Endes nichts anderes als digitales Voodoo.

Einziehung von Festplatte

Die Einziehung von Festplatten ist ein Dauerbrenner im Bereich des Cybercrime. Ich konnte nun endlich im Rahmen einer Revision beim Bundesgerichtshof (2 StR 461/20) eine Auseinandersetzung mit der letzten Rechtsprechung des 6. Senats herbeiführen – wo man bestätigte dass für die Einziehung ausreichend ist, dass die Möglichkeit dauerhafter Löschung nicht ersichtlich ist.

Dazu auch bei uns:

Einziehung von Festplatte weiterlesen

X-Ways Forensics

Die Software „X-Ways Forensics“ ist jedenfalls nach meiner Wahrnehmung der de-Facto -Standard bei digitalen Ermittlungsmaßnahmen der Polizei. Hierbei handelt es sich um ein „forensisches Datensicherungstool“, das in der Praxis so verwendet wird: Die Festplatte wird mit einem „Writeblocker“ versehen und dann an den Polizeirechner angeschlossen, so dass ein vollständiges Image erstellt werden kann, dieses kann dann später mit XWAYS analysiert werden.

X-Ways Forensics weiterlesen

Europäische e-Evidence-Verordnung: Grenzüberschreitender Zugang zu elektronischen Beweismitteln

Europäische e-Evidence-Verordnung (auch: Europäische Herausgabeanordnung): Die EU hat Schritte zur Verbesserung des grenzüberschreitenden Zugangs zu elektronischen Beweismitteln unternommen, indem sie die rechtlichen Rahmenbedingungen dafür schafft, dass gerichtliche Anordnungen direkt an Diensteanbieter in anderen Mitgliedstaaten gerichtet werden können.

Hinweis: Die rechtlichen Hintergründe erschließen sich am ehesten über das zweite Zusatzprotokoll zur Budapest-Konvention

Europäische e-Evidence-Verordnung: Grenzüberschreitender Zugang zu elektronischen Beweismitteln weiterlesen

IT-Forensic: osTriage 2

Ich konnte erstmals beim Live-Einsatz der von Ermittlungsbehörden genutzten Software „osTriage“ im Rahmen einer Durchsuchungsmaßnahme dabei sein. Die Software ist praktisch auf einem USB-Stick installiert, kann von dort gestartet werden und analysiert ein laufendes Windows-System. In Österreich gab es hinsichtlich dieser Software eine gewisse Aufregung.

In der praktischen Verwendung stellt sich die Software recht unaufgeregt dar: Es scheint sich in erster Linie um ein Reporting-Tool zu handeln, das auf vorhandene Systeminformationen zurückgreift und diese strukturiert aufbereitet. So beispielsweise in einem Windows-System die Prefetch-Dateien, aus denen die Ermittler dann versuchen Rückschlüsse auf ausgeführte Software zu ziehen. Die Software soweit ich sie erlebt habe war übrigens nicht dazu bestimmt ein Image des Systems zu erstellen, sondern am Ende wird ein „Report“ erstellt, der dann gespeichert wird. Insgesamt stellte es sich mir als Werkzeug dar, dass die vorhandenen Informationen sehr mächtig sammelt und äusserst transparent aufbereitet, letztlich aber ganz erheblich von dem Wissen lebt, dass sein Anwender mitbringt. Die Arbeitsgeschwindigkeit war dabei durchaus beeindruckend, auf einem Standard-System dauerte das Starten der Software und Auswerten des Systems wenige Minuten, insgesamt machte es den Eindruck eines für den mobilen Einsatz vor Ort durchaus sehr tauglichen Tools, das aber jedenfalls nach erstem Eindruck keinen Verdacht hinsichtlich rechtswidriger Möglichkeiten geweckt hat.