SPIEGEL ONLINE

SPIEGEL ONLINE

17. Dezember 2017, 19:47 Uhr

Strafverfolgung im Internet

Wenn die Polizei nicht weiterkommt

Von und

Beim Kampf gegen Kriminelle im Netz klagen deutsche Ermittler über hohe rechtliche Hürden - und einen leeren Werkzeugkasten. Trotzdem gelingen ihnen manchmal beachtliche Erfolge. Aber eben nur manchmal.

Wenn Alexander Hahn Kriminelle jagt, ist das oft ein Sprint gegen die Zeit. Der Kriminaloberrat leitet das Cybercrime-Dezernat im Landeskriminalamt Schleswig-Holstein. Doch die Tatorte, mit denen er und seine Kollegen es zu tun haben, liegen nicht zwischen Nord- und Ostsee - sondern im Internet. "Wir nehmen keine Fingerabdrücke, wir suchen digitale Spuren", sagt Hahn, seit zweieinhalb Jahren im Amt.

Und diese Spuren sind flüchtig. Zum Beispiel sind es IP-Adressen, die Rückschluss auf einen Rechner geben, von dem aus eine Straftat begangen wird. Hahn und seinen Leuten bleiben nach einer Tat sieben Tage, um die Person hinter den IP-Adressen zu finden. Höchstens. Ein Unternehmen, das Internetdienste anbietet, ein Provider, darf die Daten von Kunden genau eine Woche speichern. Und es ist noch nicht einmal klar, ob es das nur darf oder auch muss.

Seit Jahren tobt ein Streit um die sogenannte Vorratsdatenspeicherung. Die bisherige Bundesregierung schrieb eine Speicherpflicht für IP-Adressen auf zehn Wochen fest. Doch das Oberverwaltungsgericht Münster erkannte einen Verstoß gegen den Datenschutz. Das Gesetz ist vorerst eingefroren.

Alexander Hahn sagt, er sei ein "glühender Verfechter" der Vorratsdatenspeicherung. "Wir brauchen Waffengleichheit mit Kriminellen, die im Internet unterwegs sind." Ohne IP-Adressen sei es "sehr schwer", Täter zu überführen. Allein 2016 hat das Bundeskriminalamt (BKA) mangels IP-Daten 8000 Fälle von Kinderpornografie nicht weiter verfolgen können. Zwar verschleiern viele Kriminelle ohnehin ihre IP-Adresse - doch laut Polizei denkt längst nicht jeder daran, sich zu tarnen. Und einigen unterlaufen dabei Fehler.

Ermittler bekommen Werkzeuge, die andere für verfassungswidrig halten

Die Klage über stumpfe Ermittlungswaffen ist unter Cybercops verbreitet. "Unser Werkzeugkasten ist leer", sagt Oberstaatsanwalt Andreas May, Deutschlands führender Cyber-Ermittler, Leiter der Zentralstelle zur Bekämpfung von Internetkriminalität in Gießen. Und dabei geht es längst nicht nur um die Speicherung von IP-Adressen.

Täter nutzen in der Regel keine herkömmlichen Telefonate mehr, um sich abzusprechen. Das Risiko aufzufliegen, ist dabei zu groß. Verbreitet sind Messenger-Dienste wie WhatsApp, Signal und Jabber. Die Dialoge sind dort verschlüsselt und auch für Ermittler nicht lesbar. Um das Problem zu umgehen, gibt es seit wenigen Monaten einen neuen Hebel.

Ermittler dürfen im Zuge der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) heimlich eine Software auf Smartphones oder Rechner von Verdächtigen spielen. Das Ziel: die Dialoge an der Quelle abfischen, bevor sie verschlüsselt werden. Die entsprechende Novelle des Strafgesetzbuchs erlaubt darüber hinaus Online-Durchsuchungen. Ein Verfahren, das dem Staat generell den Zugriff auf verschlüsselte Computer und Mobiltelefone gewährt.

Kritiker halten die neuen Methoden für verfassungswidrig. Sie befürchten unter anderem, dass die Privatsphäre von Verdächtigen viel stärker eingeschränkt wird als bei der altbekannten Telefonüberwachung. Das liegt daran, dass auf einem Smartphone das gesamte Leben gespeichert ist: SMS, Fotos oder Kontaktadressen.

In der Praxis hakt es noch

Das Verfassungsgericht hat den Ermittlern daher aufgegeben, dass sie beim Einsatz der Trojaner genau das berücksichtigen müssen. Sie dürfen also nur Programme einsetzen, deren Wirkungsgrad technisch limitiert ist. Zudem müsse der Staat, so ein weiterer Kritikpunkt, zum Aufspielen der Software selbst Sicherheitslücken in Geräten ausnutzen, anstatt diese an die Hersteller zu melden und so die Sicherheit von Millionen Nutzern zu erhöhen. (Lesen Sie hier mehr zu den Befürchtungen.)

In der Praxis hakt es ohnehin noch. Es braucht spezielle Software, die laut Aussagen von Insidern nur schwer zu programmieren ist. Die Eingriffsschwellen liegen hoch: In der Regel muss ein Verdacht auf schwere Straftaten bestehen, etwa auf die Herstellung von Kinderpornografie - Computerbetrug oder die Manipulation von Daten reichen nicht.

"Anders als in der analogen Welt, in der die Polizei eine Ramme einsetzen darf, um sich Zutritt zu einer Wohnung zu verschaffen, bleiben in der digitalen Welt noch immer sehr viele Türen verschlossen", sagt der Kölner Oberstaatsanwalt Markus Hartmann.

Die Regierung sieht keine "gravierenden Strafbarkeitslücken"

"Die Gesetze orientieren sich zu sehr an der analogen Welt", sagt Markus Koths, Leiter des Bereichs Cybercrime beim Bundeskriminalamt (BKA). Oft geht es nur mit einer juristischen Krücke. Wer im Darknet einen Marktplatz betreibt, auf dem Waffen verschoben werden, macht sich allein wegen seiner Rolle als Administrator nicht strafbar. Vor Gericht können ihm die Staatsanwälte dann nur Beihilfe vorwerfen - und müssen dafür den Handel in jedem Einzelfall nachweisen.

Im Jahr 2015 hob der Bundesgerichtshof ein Urteil gegen einen Jugendlichen aus Bayern auf. Der Angeklagte hatte gemeinsam mit einem Bekannten ein Botnetz betrieben, mit dem er mehr als 300.000 Computer fernsteuern konnte. An dem Vorgehen selbst bestand kein Zweifel, doch die Ermittler konnten die genaue technische Wirkungsweise der verwendeten Schadsoftware nicht nachweisen. Das Urteil hatte keinen Bestand.

Als Konsequenz schlug das Land Hessen im Bundesrat vor, das Gesetz zu verschärfen. "Derzeit sind sogar Fahrräder besser geschützt als Computer mit höchstpersönlichen Daten", heißt es im Antrag. Man wolle den Straftatbestand "digitaler Hausfriedensbruch" einführen. Die Chancen stehen nicht gut. Die Bundesregierung etwa sieht laut einer Stellungnahme keine "gravierenden Strafbarkeitslücken".

Jedes Bundesland hat eigene Cyber-Ermittler

Trotz aller Probleme gelingen den Ermittlern immer wieder international beachtete Erfolge. So konnte die niedersächsische Polizei 2016 die Botnetz-Infrastruktur Avalanche ausheben. Hessische Ermittler sprengten in diesem Jahr zwei große Marktplätze im Darknet.

Entscheidend dafür ist, dass Strafverfolger sich in den vergangenen Jahren neu organisiert haben. Alle Bundesländer beschäftigen inzwischen spezialisierte Ermittler, die sich ausschließlich um Cybercrime kümmern. Es gibt Schwerpunkt-Abteilungen bei Staatsanwaltschaften und Polizei.

Die meisten Polizisten pro Einwohner für den Bereich Internetkriminalität gibt es laut einer SPIEGEL-Umfrage in Mecklenburg-Vorpommern, Baden-Württemberg und Hessen. Die bevölkerungsreichsten Bundesländer NRW und Bayern liegen im Mittelfeld. Schlusslichter sind Berlin, Hamburg, Thüringen und Bremen.

Mit einer noch stärkeren Zentralisierung tut man sich in den Justiz- und Innenministerien schwer. Ein solcher Schritt würde bedeuten, Kompetenzen an den Bund abzutreten, und davor scheuen die Länder seit je zurück.

Und so bleibt der föderale Flickenteppich bis auf weiteres ein Hemmnis bei der Strafverfolgung. Das Internet kennt keine Grenzen, die Hintermänner sitzen oft im Ausland. In Deutschland aber gilt grundsätzlich noch immer das Prinzip: Es übernimmt die Ermittlungsbehörde, in deren Region der Tatort liegt.

Schwierig bei einem Tatort, der im Netz liegt - und damit womöglich in Passau, Soest und Flensburg zugleich. "Wenn ein Hackerangriff in allen 16 Bundesländern vorkommt", sagt LKA-Mann Hahn, "ermittelt die Polizei im schlimmsten Fall 16 Mal parallel."

Mitarbeit: Jörg Diehl

URL:

Verwandte Artikel:

Mehr im Internet


© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung