IT-Forensik: Zugriff von Ermittlungsbehörden auf iPhones

Immer wieder für gewisse Nervosität sorgt die Frage, ob ein iPhone oder iPad nun „sicher“ ist, nachdem dieses von Ermittlungsbehörden beschlagnahmt wurde. Spätestens seit dem Februar 2017, in dem ein Bericht über die Nutzung von Cellebrite-Hardware durch deutsche Behörden endgültig klar wurde, ist das Fragezeichen noch Grösse geworden. Nun muss man nicht erst an Cellebrite denken, wo ohnehin der Verdacht im Raum steht ob es letztlich um Jailbreak-Techniken geht – die Angriffsszenarien auf ein iPhone sind mannigfaltig, wenn auch im Detail eher teuer zu bewerkstelligen.

Hinweis: Diesen Beitrag habe ich im Hinblick auf erfolgreiche Zugriffe im Juli 2019 aktualisiert, er wird fortlaufend weiter gepflegt.

IT-Forensik: Zugriff von Ermittlungsbehörden auf iPhones weiterlesen

Zunehmende Dauer bei der Auswertung von Hardware

Seit einiger Zeit muss ich feststellen, dass die ohnehin recht lange zeitliche Dauer bei der Auswertung von beschlagnahmter Hardware durch Ermittlungsbehörden noch weiter angestiegen ist. Während man früher von 6 Monaten bis zu 12 Monaten ausgehen konnte, hat sich dies rapide verschlechtert:

  • In einem sehr einfachen Fall, der keine Haftsache ist, wo es aber u.a. um Kinderpornographie geht, dauert die Auswertung eines Mobiltelefons aktuell 2 Jahre – und ein Abschluss ist nicht in Sicht.
  • In einem weiteren Fall dauerte das einfache analysieren einer Festplatte ein gutes Jahr, in einem weiteren Fall gar 1,5 Jahre. Beides war zwar keine Haftsache, allerdings wurde am Ende nur die übliche Analyse mit forensischer Software ohne Sichtprüfung durchgeführt.
  • Zum Vergleich: Selbst in einer Serie von Kapitalverbrechen, wo jemand in Haft ist und es lediglich um den Abgleich von 5 DNA-Funden geht, dauert die Analyse bereits 5 Monate an.

Es zeigt sich im gesamtbild, dass man aktuell bei der Auswertung von Hardware ganz erhebliche Zeit einplanen muss. Jedenfalls wo der Mandant nicht in Haft ist, läuft die Uhr insoweit eher für als gegen den Mandanten je länger es dauert. Dabei muss bei unberechtigter Beschlagnahme dann geprüft werden, ob eine Entschädigung für veraltete zurückgegebene Hardware zu leisten ist.

Technische Kompetenz im Strafverfahren: Zeitstempel bei Anrufen

Im Rahmen eines Betäubungsmittelverfahrens wurde plötzlich relevant, wann von einem Handy Anrufe (in die Niederlande) getätigt wurden. Bei solchen Fragen wird dann gerne auf einen von der Polizei bzw. dem Zoll angefertigten „Datensicherungsbericht“ zurückgegriffen. Zum Einsatz kommt dabei gerne die forensische Software „XRY“ von MSAB, mit der eine vollständige Kopie von Handy und SIM Karte erzeugt und sodann ausgewertet wird. Das Problem nur in diesem Fall: Die ausgewertete Zeit des Handys wich vermutlich von der tatsächlichen Zeit ab – und es war sodann fraglich, ob zum relevanten Tatzeitpunkt wirklich ein telefonischer Kontakt stattgefunden hat. Wie so oft war der Verfasser des Berichts nicht vom Gericht geladen, er wurde sodann kurzerhand telefonisch dazu befragt, wie es sich mit den Zeitangaben im Bericht handelt (prozessual war das Vorgehen nicht tragbar, ich lasse das hier dahin gestellt).

Von diesem war dann zu vernehmen, dass er mitteilte, die Systemzeit des Handys spiele keine Rolle, da sich die Zeitangaben in der Anrufliste des Telefons an Zeitstempeln des Providers orientieren und somit unabhängig von der Systemzeit des Telefons sind. Dass das schlichtweg Unsinn ist kann jeder mit seinem Handy/Smartphone im Handumdrehen nachprüfen – das Gericht übernahm diese Auskunft gleichwohl. Die Berufungsinstanz darf sich nun mit dem Thema „Technische Kompetenz im Strafverfahren“ beschäftigen.

Hinweis: Es ist ein häufiges Problem bei Strafverfahren mit IT-Fragen, dass Ermittler auf der einen Seite Standard-Software verwenden, um deren Ergebnisse dann schlicht wiederzugeben; auf der anderen Seite werden bei Detailfragen dann aber auch noch falsche Informationen gegeben, die selbst bei Offenkundigkeit von Gerichten gerne übernommen werden.

Dashcams: Zu Zulässigkeit und Beweisverwertungsverbot bei Dashcam-Aufnahmen

Dashcam-Kameras erlaubt: Die Frage taucht immer häufiger auf: Sind eingebaute Kameras und damit erzeugte Aufnahmen in PKWs – so genannte Dashcams – zulässig? Oder darf man das vielleicht gar nicht? Erste Datenschützer haben schnell verkünden lassen, dass derartige Technik datenschutzrechtlich unzulässig ist. Nun mag man in der Tat fragen, wie sinnvoll oder auch anspruchsvoll es ist, wenn zunehmend durch solche Aufnahmen das „Hilfsheriff-Tum“ wieder Einzug hält. Andererseits wird es Situationen geben, in denen man schlicht dankbar ist, wenn solche Aufnahmen vorliegen (etwa bei einem streitigen Unfallhergang oder wenn man schlicht genötigt wird im Strassenverkehr).

Dazu bei uns:

Im Folgenden einige rechtliche Überlegungen zur Zulässigkeit derartiger Dashcams.
Dashcams: Zu Zulässigkeit und Beweisverwertungsverbot bei Dashcam-Aufnahmen weiterlesen

IT-Strafrecht: 1164 Euro Schadensersatz für beschlagnahmtes Notebook

Bei Ermittlungen im Zusammenhang mit IT-Straftaten werden die zugehörigen Rechner der Beschuldigten regelmässig sicher gestellt bzw. beschlagnahmt. Wenn sich am Ende herausstellt, dass der Verdacht sich nicht erhärtet hat und das Verfahren eingestellt wird, erhält der Betroffene sein Gerät natürlich zurück – aber da die Justiz mitunter langsam arbeitet, vergeht hierbei häufig viel Zeit.

Das Gerät ist dann regelmäßig nicht mehr das, was zeitgemäß ist oder man hatte durch Ersatzgeräte Kosten, die aufgefangen werden müssen. Entschädigungen in diesem Zusammenhang sind noch Neuland – wir haben für einen Mandanten hier Entschädigung geltend machen können. Eine Entscheidung mit Modellcharakter.
IT-Strafrecht: 1164 Euro Schadensersatz für beschlagnahmtes Notebook weiterlesen

Landestrojaner ohne Rechtsgrundlage im Einsatz?

Sowohl Heise als auch Golem berichten (unter Rückgriff auf den Spiegel), dass im Bundesland Bayern eine Trojaner-Software zum aushorchen von Rechnern Tatverdächtiger („Landestrojaner“) gleich mehrfach zum Einsatz kam. Nun wird in den Raum geworfen, dass es hierfür gar keine Rechtsgrundlage gibt (dazu auch der Beitrag bei Carsten Hoenig). Besonders scharf ist die Formulierung bei ijure:

aus der Rechtswissenschaft zumindest gibt es soweit ersichtlich keine einzige Stimme, die für die Zulässigkeit der Quellen-TKÜ auf der bisherigen rechtlichen Grundlage einträte.

Solche Sätze sind gefährlich, denn es reicht nur eine einzige Stimme, um sie zu widerlegen. Und wenn man dann als Ausnahme auch noch den Standardkommentar zur StPO anführen kann, der auf jedem Richtertisch in Deutschland steht, wird es haarig. So liest man nämlich in der Kommentierung des §100a StPO beim Meyer/Goßner unter Rn.7a folgendes:

Die Internet-Telefonie wird von §100a erfasst […] auch die so genannte Quellen-TKÜ nebst den erforderlichen Begleitmaßnahmen;

Auch sonst muss man nicht lange suchen: Bär ist einer der Verfechter dieser Ansicht (dazu nur Bär, Handbuch zur EDV-Beweissicherung im Strafverfahren, Rn. 321 oder die sehr kritische Besprechung von Bär in der MMR 2008, S.423ff.). Eine Darstellung findet man Online bei Buermeyer/Bäcker in der HRRS (interessanterweise ist einer der Autoren zugleich der Autor der obigen Zeilen).

Landestrojaner ohne Rechtsgrundlage im Einsatz? weiterlesen