Strafverfolgung im Internet Wenn die Polizei nicht weiterkommt

Beim Kampf gegen Kriminelle im Netz klagen deutsche Ermittler über hohe rechtliche Hürden - und einen leeren Werkzeugkasten. Trotzdem gelingen ihnen manchmal beachtliche Erfolge. Aber eben nur manchmal.

Michael Walter / DER SPIEGEL

Von und


Wenn Alexander Hahn Kriminelle jagt, ist das oft ein Sprint gegen die Zeit. Der Kriminaloberrat leitet das Cybercrime-Dezernat im Landeskriminalamt Schleswig-Holstein. Doch die Tatorte, mit denen er und seine Kollegen es zu tun haben, liegen nicht zwischen Nord- und Ostsee - sondern im Internet. "Wir nehmen keine Fingerabdrücke, wir suchen digitale Spuren", sagt Hahn, seit zweieinhalb Jahren im Amt.

Und diese Spuren sind flüchtig. Zum Beispiel sind es IP-Adressen, die Rückschluss auf einen Rechner geben, von dem aus eine Straftat begangen wird. Hahn und seinen Leuten bleiben nach einer Tat sieben Tage, um die Person hinter den IP-Adressen zu finden. Höchstens. Ein Unternehmen, das Internetdienste anbietet, ein Provider, darf die Daten von Kunden genau eine Woche speichern. Und es ist noch nicht einmal klar, ob es das nur darf oder auch muss.

Seit Jahren tobt ein Streit um die sogenannte Vorratsdatenspeicherung. Die bisherige Bundesregierung schrieb eine Speicherpflicht für IP-Adressen auf zehn Wochen fest. Doch das Oberverwaltungsgericht Münster erkannte einen Verstoß gegen den Datenschutz. Das Gesetz ist vorerst eingefroren.

Der digitale Kontrollverlust
  • Michael Walter / DER SPIEGEL
    Dieser Artikel ist Teil der Serie "Der digitale Kontrollverlust" rund um die IT-Sicherheit von Privatnutzern, Firmen und Behörden. Lesen Sie alle Texte dazu auf unserer Themenseite.

Alexander Hahn sagt, er sei ein "glühender Verfechter" der Vorratsdatenspeicherung. "Wir brauchen Waffengleichheit mit Kriminellen, die im Internet unterwegs sind." Ohne IP-Adressen sei es "sehr schwer", Täter zu überführen. Allein 2016 hat das Bundeskriminalamt (BKA) mangels IP-Daten 8000 Fälle von Kinderpornografie nicht weiter verfolgen können. Zwar verschleiern viele Kriminelle ohnehin ihre IP-Adresse - doch laut Polizei denkt längst nicht jeder daran, sich zu tarnen. Und einigen unterlaufen dabei Fehler.

Ermittler bekommen Werkzeuge, die andere für verfassungswidrig halten

Die Klage über stumpfe Ermittlungswaffen ist unter Cybercops verbreitet. "Unser Werkzeugkasten ist leer", sagt Oberstaatsanwalt Andreas May, Deutschlands führender Cyber-Ermittler, Leiter der Zentralstelle zur Bekämpfung von Internetkriminalität in Gießen. Und dabei geht es längst nicht nur um die Speicherung von IP-Adressen.

Täter nutzen in der Regel keine herkömmlichen Telefonate mehr, um sich abzusprechen. Das Risiko aufzufliegen, ist dabei zu groß. Verbreitet sind Messenger-Dienste wie WhatsApp, Signal und Jabber. Die Dialoge sind dort verschlüsselt und auch für Ermittler nicht lesbar. Um das Problem zu umgehen, gibt es seit wenigen Monaten einen neuen Hebel.

Ermittler dürfen im Zuge der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) heimlich eine Software auf Smartphones oder Rechner von Verdächtigen spielen. Das Ziel: die Dialoge an der Quelle abfischen, bevor sie verschlüsselt werden. Die entsprechende Novelle des Strafgesetzbuchs erlaubt darüber hinaus Online-Durchsuchungen. Ein Verfahren, das dem Staat generell den Zugriff auf verschlüsselte Computer und Mobiltelefone gewährt.

Kritiker halten die neuen Methoden für verfassungswidrig. Sie befürchten unter anderem, dass die Privatsphäre von Verdächtigen viel stärker eingeschränkt wird als bei der altbekannten Telefonüberwachung. Das liegt daran, dass auf einem Smartphone das gesamte Leben gespeichert ist: SMS, Fotos oder Kontaktadressen.

In der Praxis hakt es noch

Das Verfassungsgericht hat den Ermittlern daher aufgegeben, dass sie beim Einsatz der Trojaner genau das berücksichtigen müssen. Sie dürfen also nur Programme einsetzen, deren Wirkungsgrad technisch limitiert ist. Zudem müsse der Staat, so ein weiterer Kritikpunkt, zum Aufspielen der Software selbst Sicherheitslücken in Geräten ausnutzen, anstatt diese an die Hersteller zu melden und so die Sicherheit von Millionen Nutzern zu erhöhen. (Lesen Sie hier mehr zu den Befürchtungen.)

In der Praxis hakt es ohnehin noch. Es braucht spezielle Software, die laut Aussagen von Insidern nur schwer zu programmieren ist. Die Eingriffsschwellen liegen hoch: In der Regel muss ein Verdacht auf schwere Straftaten bestehen, etwa auf die Herstellung von Kinderpornografie - Computerbetrug oder die Manipulation von Daten reichen nicht.

"Anders als in der analogen Welt, in der die Polizei eine Ramme einsetzen darf, um sich Zutritt zu einer Wohnung zu verschaffen, bleiben in der digitalen Welt noch immer sehr viele Türen verschlossen", sagt der Kölner Oberstaatsanwalt Markus Hartmann.

Die Regierung sieht keine "gravierenden Strafbarkeitslücken"

"Die Gesetze orientieren sich zu sehr an der analogen Welt", sagt Markus Koths, Leiter des Bereichs Cybercrime beim Bundeskriminalamt (BKA). Oft geht es nur mit einer juristischen Krücke. Wer im Darknet einen Marktplatz betreibt, auf dem Waffen verschoben werden, macht sich allein wegen seiner Rolle als Administrator nicht strafbar. Vor Gericht können ihm die Staatsanwälte dann nur Beihilfe vorwerfen - und müssen dafür den Handel in jedem Einzelfall nachweisen.

Im Jahr 2015 hob der Bundesgerichtshof ein Urteil gegen einen Jugendlichen aus Bayern auf. Der Angeklagte hatte gemeinsam mit einem Bekannten ein Botnetz betrieben, mit dem er mehr als 300.000 Computer fernsteuern konnte. An dem Vorgehen selbst bestand kein Zweifel, doch die Ermittler konnten die genaue technische Wirkungsweise der verwendeten Schadsoftware nicht nachweisen. Das Urteil hatte keinen Bestand.

Als Konsequenz schlug das Land Hessen im Bundesrat vor, das Gesetz zu verschärfen. "Derzeit sind sogar Fahrräder besser geschützt als Computer mit höchstpersönlichen Daten", heißt es im Antrag. Man wolle den Straftatbestand "digitaler Hausfriedensbruch" einführen. Die Chancen stehen nicht gut. Die Bundesregierung etwa sieht laut einer Stellungnahme keine "gravierenden Strafbarkeitslücken".

Jedes Bundesland hat eigene Cyber-Ermittler

Trotz aller Probleme gelingen den Ermittlern immer wieder international beachtete Erfolge. So konnte die niedersächsische Polizei 2016 die Botnetz-Infrastruktur Avalanche ausheben. Hessische Ermittler sprengten in diesem Jahr zwei große Marktplätze im Darknet.

Entscheidend dafür ist, dass Strafverfolger sich in den vergangenen Jahren neu organisiert haben. Alle Bundesländer beschäftigen inzwischen spezialisierte Ermittler, die sich ausschließlich um Cybercrime kümmern. Es gibt Schwerpunkt-Abteilungen bei Staatsanwaltschaften und Polizei.

Die meisten Polizisten pro Einwohner für den Bereich Internetkriminalität gibt es laut einer SPIEGEL-Umfrage in Mecklenburg-Vorpommern, Baden-Württemberg und Hessen. Die bevölkerungsreichsten Bundesländer NRW und Bayern liegen im Mittelfeld. Schlusslichter sind Berlin, Hamburg, Thüringen und Bremen.

Deutschlands Internet-Polizisten

Wie viele Beamte sich ausschließlich um Cybercrime-Fälle kümmern



Mit einer noch stärkeren Zentralisierung tut man sich in den Justiz- und Innenministerien schwer. Ein solcher Schritt würde bedeuten, Kompetenzen an den Bund abzutreten, und davor scheuen die Länder seit je zurück.

Und so bleibt der föderale Flickenteppich bis auf weiteres ein Hemmnis bei der Strafverfolgung. Das Internet kennt keine Grenzen, die Hintermänner sitzen oft im Ausland. In Deutschland aber gilt grundsätzlich noch immer das Prinzip: Es übernimmt die Ermittlungsbehörde, in deren Region der Tatort liegt.

Schwierig bei einem Tatort, der im Netz liegt - und damit womöglich in Passau, Soest und Flensburg zugleich. "Wenn ein Hackerangriff in allen 16 Bundesländern vorkommt", sagt LKA-Mann Hahn, "ermittelt die Polizei im schlimmsten Fall 16 Mal parallel."

Mitarbeit: Jörg Diehl



insgesamt 36 Beiträge
Alle Kommentare öffnen
Seite 1
max_schwalbe 17.12.2017
1. Fazit:
Der letzte Satz im Artikel ist der entscheidende, leider wird kein Fazit mehr gezogen: Die Art der Zusammenarbeit muss neu strukturiert werden, daran besteht gar kein Zweifel und vor allem stehen dem datenschutzrechtlich auch keine allzugroßen Hürden gegenüber. Auch die Zahl der Ermittler kann und sollte aufgstockt werden, um öffentlich zugängliche Quellen effektiver auszuwerten. Damit wäre schon viel erreicht, ohne sich datenschutzrechtlich auf Abwege zu begeben. Ganz anders bei der so genannten Quellen-TKÜ, besser bekannt als Staatstrojaner (warum wird der Begriff nicht verwendet, aufgrund des manipulativen Angriffs des Systems ist die Software nichts weiter als ein lupenreiner Trojaner!). Dieser ist wenn überhaupt, dann mit einer Hausdurchsuchung zu vergleichen, bei der die Polizei zum Tür aufbrechen eine Methode anwendet, die außer Kriminellen nur der Polizei bekannt ist; sodass die Polizei dadurch etliche Wohnungseinbrüche durch Kriminelle ermöglicht anstatt die Türhersteller über die gefährliche Methodik zu informieren. Zweitens, eine Hausdurchsuchung ist wesentlich einfacher nachprüf- und validierbar als eine Trojanersoftware, um rechtmäßige Anwendung zu gewährleisten. Drittens, der Trojaner soll ja - anders als im Artikel suggeriert wird - eben NICHT nur bei besonders schweren Straftaten im Rahmen der Online-Durchsuchung angwendet werden, SONDERN als reguläres Instrument als TKÜ-Ersatz usw. der Polizeilichen Ermittlungsarbeit zur Verfügung stehen! Von Limitation auf besonders schwere Straftaten ist keine Rede im Gesetzestext! Hoffen wir mal, dass wenigstens das Bundesverf.Gericht dem absurden Treiben ein Ende bereitet, wenn schon die Bundesregierung dazu nicht imstande ist!
Holbirn 17.12.2017
2. Strafbarkeitslücken schließen
Viele Fahnder ärgern sich, dass nicht alle Nacktbilder strafbar sind, die sie finden. Nein, man muss erst umständlich herausfinden, wie alt die abgebildeten sind. Wie ärgerlich. Schon Maas, Bundesjustizminister, hat deswegen ein Gesetz aufgelegt, das Abbildungen von Leuten verbietet, die zwar volljährig sind, aber nicht so aussehen. Ein bei näherem Nachdenken völlig lachhaftes Gesetz, das auch Grundrechte verletzt. Soll das jetzt so weitergehen?
max_schwalbe 17.12.2017
3. Offline kontrollieren
P.S: Fast jeder terroristische Akt hat wesentliche offline-Komponenten, ganz egal ob im Darknet bestellt und verschlüsselt kommuniziert wird. Waffen, Sprengstoff usw. müssen irgendwie hergestellt, transportiert und an die "richtigen" Leute gebracht werden. Wenn das Terror-Risiko wirklich einmal notstandartig hoch sein sollte, müssen eben Personen- und Warenbewegungen in der Öffentlichkeit strenger kontrolliert werden. Das wäre immernoch besser, als das Recht auf informationelle Selbstbestimmung, Privatssphäre und somit den Rechtsstaat ansich zu schleifen.
labuday 17.12.2017
4. Starker Tobak - nur weil man keine Effektivität
Der Zusammenarbeit durch Konzentration auf eine Bundesbehörde will, müssen halt kriminelle Trojaner und Gesetzesbrüche her. Ich bin schon immer der Meinung, dass mehr als 6 Millionen öffentlich Bedienstete 3 Millionen zuviel sind, die man sofort rausschmeissen sollte.
doitwithsed 17.12.2017
5.
"Die Eingriffsschwellen liegen hoch: In der Regel muss ein Verdacht auf schwere Straftaten bestehen, etwa auf die Herstellung von Kinderpornografie - Computerbetrug oder die Manipulation von Daten reichen nicht." Das ist falsch. Der Katalog der schweren Straftaten laut § 100a Telekommunikationsüberwachung umfasst u.a. auch "Extremstraftaten" wie Steuerhinterziehung, Sportwettbetrug, Verleitung zur missbräuchlichen Asylantragstellung, Bankrott, Doping und, ja auch, unter bestimmten Umständen Computerbetrug.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.