Besitz und Verbreitung von Kinderpornographie & Jugenpornographie – Verschlüsselung und Entschlüsselung inkriminierter Dateien
Kanzlei Louis und Michaelis verteidigt seit 2005 Mandaten auf diesem Gebiet und haben nicht nur fundierte Kenntnisse in der Verteidigung solcher Delikte, sondern – was selbstverständlich sein sollte – das erforderliche Wissen im IT – Recht. Nicht ohne Grund hat unsere Kanzlei bereits weit über 10.000 Ermittlungsverfahren und Strafverfahren vereidigt.
PIN – PUKs – Passwörter – Codes sind das, was Staatsanwaltschaft und Polizei von Ihnen erfahren wollen.
Muss ich das Passwort, den PIN, den PUK, den Code der Polizei oder Staatsanwaltschaft herausgeben?
Nein! Weil keiner sich selbst belasten muss!
Mir wurde angedroht, wenn ich dies Informationen nicht herausgebe, dann eine kostenpflichtige Entschlüsselung durch die Polizei oder das LKA (Landeskriminalamt vorgenommen wird), wenn ich nicht zu meinem Laptop, Computer, Mobilfunktelefon oder Tablet meine Daten herausgebe!
Wenn Sie eine Hausdurchsuchung oder eine Vorladung zur Beschuldigtenvernehmung erhalten haben, dann ist jetzt die Schnittstelle, Kontakt mit uns aufzunehmen und genau diese Frage, die für jedes Asservat einzeln geklärt werden muss, aufzunehmen.
Wir zeigen Ihre Verteidigung an, beantragen Akteneinsicht und werden, wenn wir die Akte erhalten, uns schriftlich für Sie zur Sache äußern. In dieser umfangreichen Verteidigungsschrift nehmen wir Stellung zu sämtlichen tatsächlichen und rechtlichen Fragen und tragen Umstände vor, die sich aus Ihren Lebensumständen ergeben. Dadurch bieten wir einen Nährboden, dass das Verfahren nicht in einer Gerichtsverhandlung verhandelt werden muss bzw. die Staatsanwaltschaft alle günstigen Aspekte berücksichtigt.
Einen Vernehmungstermin werden Sie nicht wahrnehmen und wird durch uns abgesagt. Die Korrespondenz mit der Polizei und Staatsanwaltschaft erfolgt über unsere Kanzlei. Eine Kopie der Akte erhalten Sie durch uns.
In der Regel wird nach ca. 4 – 12 Wochen Akteneinsicht gewährt. Ermittlungsverfahren dauern erfahrungsgemäß ca. 4 – 8 Monate. In dieser Zeit werden Sie automatisch durch unsere Kanzlei informiert, wenn uns Neuigkeiten bekannt sind.
Sie erhalten unverzüglich die Abschriften unserer Schreiben durch unser Sekretariat, wenn Sie uns Ihre Daten übermittelt haben. Unser Team steht Ihnen mit allen Hilfestellungen gerne zur Verfügung. Zwischenfragen lassen sich immer komfortabel mittels E – Mail beantworten, wenn ich bei Gericht sein sollte.
Übersenden Sie und bitte das Sicherstellungsprotokoll und den Beschluss unverbindlich zur Prüfung unter: mail@rechtsanwalt-louis.de.
Können Daten im Rahmen eines Ermittlungsverfahrens oder Strafverfahrens im Sinne von § 184b oder § 184 StGB entschlüsselt werden?
Dies ist dem Einzelfall geschuldet und kann hier nicht pauschal beantwortet werden. Es gibt Verschlüsselungen, die nicht einmal durch „brut force hacking“ geknackt werden können, aber auch Passwörter, die leicht umgangen werden.
Hierfür bietet sich eine individuelle Beratung an, so dass wir klären können, welche Entscheidung Sie mit uns treffen. Nehmen Sie unverbindlich Kontakt mit uns auf!
Die Kryptografie im Zusammenhang mit Kinderpornographie und Jugendpornographie
Seit Jahren beschäftigen wir uns mit diesem Themen und waren in den Jahren 2019, 2020 und 2021 in den Verfahren „Bergisch Gladbach“ und dem „Missbrauchskomplex aus Münster“ Verteidiger, mithin begleitet uns das Thema jährlich seit Entstehung unserer Kanzlei.
Die Kryptografie ist eine Methode zur Verschlüsselung digitaler Informationen durch deren grafische, manuelle oder elektronische Codierung. Vor diesem Hintergrund verwundert die Bedeutung des Wortes nicht, welche – frei aus dem altgriechischen übersetzt – „Geheimschrift“ lautet.
Ein Bedürfnis an geheimer Kommunikation besteht insbesondere in den Bereichen der Kinder- und Jugendpornographie und der Betäubungsmittelstrafbarkeit, da der Versand digitaler Nachrichten, sei es über Messenger-Dienste wie „WhatsApp“ oder „Facebook“ oder über das sog. „Darknet“, zur Begehung entsprechender Taten unabdingbar ist. So erfolgt der Informationsaustausch dort allein unter der Bedingung des vollkommenen Ausschlusses Dritter – konsequenterweise in Gestalt der Strafverfolgungsbehörden – von dem jeweiligen Kommunikationsvorgang.
Allerdings fiel und fällt es den Behörden weiterhin äußerst schwer, verschlüsselte Informationen zu entschlüsseln, obwohl diese entsprechende Spezialabteilungen errichtet haben und sich sogar regelmäßig der Hilfe externer, professionell ausgebildeter Computer-Forensiker bedienen. Die Gründe dafür liegen in der Komplexität der gängigen Verschlüsselungsmethoden auf der einen und der beschränkten, ihnen zur Verfügung stehenden Entschlüsselungsmethoden auf der anderen Seite.
Welche Verschlüsselungsarten und -methoden gibt es?
Die Verschlüsselung einer digitalen Nachricht oder Datei, des sog. „Klartextes“, erfordert grundsätzlich einen kryptografischen Algorithmus sowie mindestens einen digitalen Schlüssel. Die technische Verbindung beider Komponenten führt im Ergebnis dazu, dass der „Klartext“ nunmehr digital als „Geheimtext“ vorhanden ist, welcher nur durch diejenigen Personen gelesen werden kann, die über den entsprechenden Schlüssel verfügen.
Der Algorithmus gibt dabei die konkrete Art der Verschlüsselung an.
Man unterscheidet insoweit im Kern zwischen der Substitution auf der einen und der Transposition auf der anderen Seite. Bei der Substitution werden die Zeichen des „Klartextes“ ersetzt („z.B. „ersetze bestimmte Buchstaben durch den dritten im Alphabet darauffolgenden Buchstaben“), während diese bei der Transposition innerhalb des „Klartextes“ umsortiert werden (z.B. „verschiebe bestimmte Buchstaben nach rechts“).
Der digitale Schlüssel beinhaltet im Gegensatz dazu die der konkreten Verschlüsselungsart zugrundeliegenden Parameter (z.B. „Buchstabe C“ bei Substitution oder „Buchstabe C = drei Schritte“ bei Transposition).
Er besteht regelmäßig in einer Abfolge von Bits. Bits stellen die kleinsten elektronischen Speicher- und Informationseinheiten dar. Die Sicherheit und Qualität eines Schlüssels bestimmt sich anhand der Länge dieser Bitabfolge. Denn die Anzahl aller aufgrund der Bitabfolge möglichen Schlüsselkombinationen steigt abhängig von der Anzahl an verwendeten Bits. Mehrere Schlüsselkombinationen bedeuten wiederum einen höheren Überprüfungsaufwand durch denjenigen, welcher die Nachrichten zu entschlüsseln beabsichtigt. Dabei muss die Anzahl an verwendeten Bits noch nicht einmal so hoch sein, dass sie außerhalb des von einem informationstechnischen Laien Vorstellbarem liegt, damit der digitale Schlüssel nahezu nicht mehr in zumutbarer Weise entschlüsselt werden kann. Das wird deutlich, wenn man sich vor Augen führt, dass bereits die Nutzung einer 128-bit-Verschlüsselung mehr als 340 Sextillionen mögliche Schlüsselkombinationen zulässt. Bei der Nutzung einer 256-bit-Verschlüsselung beläuft sich die Anzahl an möglichen Schlüsselkombinationen sogar auf 115 Duodezilliarden. Abfolgen von 100 bis 300 Bits sind für den Otto-Normal-Verbraucher jedoch nicht völlig unbekannt. Schließlich dürften mittlerweile die meisten aller Haushalte Internetleitungen mit Datenübertragungsraten von 50 bis 300 Bit/s nutzen.
Der Vollständigkeit halber darf jedoch nicht außer Acht gelassen werden, dass ein digitaler Schlüssel theoretisch auch durch ein herkömmliches Passwort gebildet werden kann, welches aus Buchstaben, Zeichen und Zahlen besteht und von jedermann beispielsweise zur Sicherung des E-Mail-Accounts verwendet wird. Dieses ist allerdings zu kurz, als dass es zu einer sicheren Verschlüsselung von Informationen geeignet sein könnte.
Die Verschlüsselung einer digitalen Nachricht oder Datei ist jedoch nur dann sinnvoll, wenn derjenige, der die Nachricht in Form des „Geheimtextes“ erhält, diese auch entschlüsseln kann.
Heutzutage existieren im Wesentlichen drei Methoden, mit denen Informationen so chiffriert werden können, dass sie durch den konkreten Empfänger ohne erheblichen Aufwand dechiffriert werden können.
Zum einen besteht die Möglichkeit, dem Empfänger eine Kopie desjenigen digitalen Schlüssels zukommen zu lassen, den der Absender zur Verschlüsselung verwendet hat, sodass beide Parteien faktisch denselben Schlüssel benutzen. Dieses Verfahren nennt man symmetrisches Verschlüsselungsverfahren oder auch Private-Key-Verfahren.
Im Laufe der letzten Jahre wurden mehrere verschiedene dieser Verfahren entwickelt, von denen das wohl bekannteste das sog. „Advanced Encryption Standard“ – Verfahren (kurz: AES) ist. Der ihm zugrundeliegende kryptografische Algorithmus basiert sowohl auf Substitution als auch auf Transposition, während die von ihm unterstützten digitalen Schlüssel Abfolgen von 128-, 192- und 256-bit beinhalten. Gleichwertige Alternativen sind beispielsweise die Verschlüsselungsverfahren „Serpent“ oder „Twofish“.
Das symmetrische Verschlüsselungsverfahren bietet aufgrund seines Algorithmus sowie seiner Schlüssellänge einen hohen Sicherheitsgrad. Des Weiteren überzeugt es durch seine hohe Geschwindigkeit und simple Implementierung.
Der eklatante Nachteil dieses Verfahrens besteht jedoch in der Notwendigkeit eines Schlüsselaustausches zwischen Absender und Empfänger. Schließlich muss der Empfänger zunächst den Besitz an einer Kopie des vom Absender verwendeten Schlüssels erlangen, bevor er die verschlüsselte Nachricht entschlüsseln kann. Der Vorgang der Besitzübertragung, sei es in Form einer persönlichen Übergabe oder in Form einer elektronischen oder postalischen Übersendung, trägt stets die Gefahr in sich, dass ein Dritter diesen stört und unberechtigterweise in den Besitz des Schlüssels gelangt.
Zum anderen besteht die Option, dem Nachrichtenempfänger im Gegensatz zur symmetrischen Verschlüsselungsmethode keine Kopie des digitalen Schlüssels des Absenders zukommen zu lassen, sondern die Nachricht vielmehr mittels eines solchen Schlüssels zu verschlüsseln, der dem Empfänger selbst gehört und von diesem öffentlich bekanntgegeben worden ist (sog. „Public Key“). Diese Nachricht kann der Empfänger sodann mit einem weiteren, nicht öffentlich bekanntgegebenen, sondern geheimen und allein ihm bekannten Schlüssel entschlüsseln (sog. „Private Key“). Zusammenfassend besitzt der Empfänger in diesen Fällen somit zwei eigene digitale Schlüssel, von denen der eine dem Absender zum Zwecke der Verschlüsselung bekannt ist, während der andere allein dem Empfänger zugänglich ist und der Entschlüsselung dient. Dieses Verfahren nennt man asymmetrisches Verschlüsselungsverfahren oder auch Public-Key-Verfahren.
Das bekannteste dieser Verfahren ist das sog. „Rivest, Shamir, Adleman“ – Verfahren (kurz: RSA), dessen kryptografischer Algorithmus auf der Substitution der zu verschlüsselnden Buchstaben durch Zahlen basiert. Die die Buchstaben ersetzenden Zahlen basieren dabei auf den Produkten weiterer Zahlen, welche sich sowohl aus dem öffentlichen als auch aus dem privaten Schlüssel ergeben. Die miteinander multiplizierten, sich aus den beiden digitalen Schlüsseln ergebenden Zahlen sind ihrerseits wiederum Produkte zufällig generierter Primzahlen.
Anhand des Vorstehenden wird der Vorteil asymmetrischer Verfahren in Form der hohen Sicherheit des verwendeten Algorithmus deutlich. Denn es existieren nahezu keine Algorithmen, welche die generierten rechnerischen Produkte in ihre Primfaktoren zerlegen können.
Ein Nachteil dieses Verschlüsselungsverfahrens ist jedoch dessen hohe Dauer sowie schwierige Implementierung. Ein weiterer Nachteil ergibt sich daraus, dass sich der Empfänger nicht sicher sein kann, dass die an ihn gerichtete Nachricht tatsächlich von dem konkreten Absender stammt. Denn es ist aufgrund der Zugänglichkeit des öffentlichen Schlüssels für jedermann im Einzelfall ebenfalls möglich, dass ein Dritter diesen genutzt hat, um eine Nachricht zu verschlüsseln und an den Empfänger zu versenden. Abhilfe kann insoweit jedoch dadurch geschaffen werden, dass der Absender eine spezifische digitale Signatur verwendet, um sich zu authentifizieren.
Um die Nachteile des einen Verschlüsselungsverfahrens durch die Vorteile des anderen zu kompensieren, wurden schließlich diverse Hybrid-Verschlüsselungsverfahren entwickelt, welche symmetrische und asymmetrische Elemente miteinander verknüpfen.
Dasjenige Hybrid-Verschlüsselungsverfahren, welches sich in unserer Gesellschaft größter Bekanntheit und Beliebtheit erfreut, bezeichnet man als „End-to-End-Encryption“ – Verfahren (kurz: E2EE). Denn es wird durch populäre Messenger-Dienste wie beispielsweise „Facebook“, „Whatsapp“ oder auch „Telegramm“ verwendet, die sich jedenfalls teilweise auf allen aktiv genutzten Mobiltelefonen befinden dürften.
Bei diesem Verfahren werden die versandten Nachrichten vom Zeitpunkt der Verschlüsselung durch den Absender an bis zum Zeitpunkt der Entschlüsselung durch den Empfänger geschützt. Die Entschlüsselung erfolgt, wie auch im Rahmen des symmetrischen Verfahrens, schnell und sicher durch eine Kopie des vom Absender verwendeten digitalen Schlüssels, welcher regelmäßig eine Abfolge von 256-bit enthält (sog. „Session-Key“). Der Austausch dieses Schlüssels erfolgt mittels elektronischer Übersendung. Damit die Übersendung jedoch frei von Störungen durch unberechtigte Dritte bleibt, ist die übersendete, den „Session-Key“ enthaltene Datei, selbst verschlüsselt, allerdings asymmetrisch. Infolgedessen nutzen beide Parteien sowohl einen privaten als auch einen öffentlichen Schlüssel, um die entsprechende Datei verschlüsseln sowie entschlüsseln zu können.
Welchem Zweck dient die Verschlüsselung?
Die Verschlüsselung von Informationen dient im Allgemeinen dem Schutz der Vertraulichkeit, Integrität und Verbindlichkeit digitaler Nachrichten und Dateien. Überdies soll sie sicherstellen, dass eine digitale Kommunikation allein zwischen den konkreten Parteien stattfindet, eine an eine bestimmte Person adressierte Nachricht mithin nicht an einen unberechtigten Dritten gesendet wird und infolgedessen in dessen Besitz gelangt.
Speziell im Bereich des Strafrechts sind kryptografische Maßnahmen allgegenwärtig. Schließlich beabsichtigen potenzielle Straftäter im Regelfall, mutmaßlich inkriminierte Dateien vor Zugriffen durch die Strafverfolgungsbehörden zu schützen, um entweder die Einleitung eines Strafverfahrens zu verhindern oder ein bereits eingeleitetes Verfahren zu behindern. Das gilt insbesondere für die Bereiche der Kinder- und Jugendpornographie sowie der Betäubungsmittelstrafbarkeit. Dort dienen Nachrichten zwischen Tatbeteiligten regelmäßig der Planung und Organisation der jeweiligen Taten. Gerade im Bereich der Kinder- und Jugendpornographie können die Nachrichten ferner eigenständig Straftatbestände begründen, wenn sie inkriminiertes Bildmaterial von Kindern oder Jugendlichen beinhalten. Verschlüsselt werden in diesem Zusammenhang insbesondere Dateien, die einem Gruppenchat entspringen, da die jeweiligen Tätergruppen regelmäßig auf diese Art und Weise miteinander kommunizieren.
Welche Entschlüsselungsarten und -methoden gibt es?
Die Möglichkeiten der Strafverfolgungsbehörden zur Entschlüsselung bereits chiffrierter Informationen sind äußerst begrenzt, beschränken sie sich doch auf den sog. „Brute-Force-Angriff“.
Dieser kennzeichnet sich durch die wiederholte und systematische Eingabe verschiedener Zeichenkombinationen, um den verwendeten digitalen Schlüssel zu generieren und den „Klartext“, welcher vormalig lediglich als „Geheimtext“ verfügbar ist, lesen zu können. Die Strafverfolgungsbehörden setzen zu diesem Zwecke bestimmte Automatisierungsprogramme ein, welche mehrere Zeichenkombinationen innerhalb kürzester Zeit ausprobieren können. Die in der heutigen Zeit hauptsächlich genutzte Software ist die „Passware Kit Forensic“. Seit dem Jahre 2018 können nationale Strafverfolgungsbehörden zudem auf die Open-Source-Software „Hashcat“ zugreifen, welche Grundlage der in diesem Jahre entstandenen Entschlüsselungsplattform der Europol ist.
Unabhängig von der im Rahmen des „Brute-Force-Angriffs“ verwendeten Software, besteht jedoch das Problem, dass dieser umso mehr Zeit und Energie in Anspruch nimmt, je länger der digitale Schlüssel ist. Das gilt umso mehr, als symmetrische Verschlüsselungsverfahren heutzutage mit bis zu 256er-bit-Schlüsseln möglich sind, welche bis zu 115 Duodezilliarden Kombinationen zulassen. Ein erfolgreicher Angriff auf die verschlüsselten Informationen erscheint mithin nahezu unmöglich.
Freilich besitzen die Strafverfolgungsbehörden darüber hinaus die Möglichkeit, die konkrete Entschlüsselung von den Anbietern der Messenger-Dienste oder den Nachrichtenabsendern zu verlangen. Hierzu sind diese jedoch rechtlich nicht verpflichtet, sodass eine entsprechende Aufforderung im Regelfall erfolglos ist – jedenfalls anhand der aktuellen Gesetzeslage.
Im Hinblick auf einen noch jungen Beschluss des Rates der Europäischen Union vom 24.11.2020 zur „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“ (13084/1/20 REV 1) erscheint es jedoch sehr wahrscheinlich, dass die Effektivität der Chiffrierung von unter Nutzung von Messenger-Diensten versandten und empfangenen Nachrichten in Zukunft nahezu vollständig beseitigt wird. Denn der Beschluss lässt unzweifelhaft das Ziel der Europäischen Union erkennen, alsbald die rechtlichen Grundlagen zu schaffen, um den nationalen Strafverfolgungsbehörden zum Zwecke der Bekämpfung von Terrorismus, organisiertem Verbrechen und Kindesmissbrauch den Zugriff auf an sich verschlüsselte Nachrichten zu ermöglichen. Dazu soll der grundsätzlich chiffrierten Kommunikation zwischen den Nutzern der Messenger-Dienste eine „Hintertür“ in Form des Zugriffs der Behörden auf einen digitalen „Generalschlüssel“ hinzugefügt werden, zu dessen Vorlage die konkreten Messenger-Dienste-Anbieter rechtlich verpflichtet werden sollen. Mit diesem Schlüssel soll es den nationalen Strafverfolgungsbehörden sodann möglich sein, jegliche verdächtigen Dateien zu entschlüsseln, wobei man von einem sog. „Man-in-the-Middle-Angriff“ spricht. Obschon der Rat insoweit stets die hohen Anforderungen an die Verpflichtung zur Herausgabe eines digitalen „Generalschlüssels“ betont, ist es aufgrund des Umfangs der potenziell betroffenen Straftaten unwahrscheinlich, dass die Behörden von diesem eher zurückhaltend als übermäßig Gebrauch machen werden.
Welche Alternativen zur Entschlüsselung gibt es?
Die Alternative zu der gezielten Entschlüsselung verschlüsselter Dateien ist die Überprüfung der zwischen Absender und Empfänger versendeten Nachrichten, entweder bevor diese durch den Absender verschlüsselt oder nachdem diese bei dem Empfänger entschlüsselt worden sind.
Den Strafverfolgungsbehörden stehen zu diesem Zwecke im Wesentlichen zwei Vorgehensweisen zur Verfügung.
Zum einen sind sie kraft Gesetzes dazu befugt, die betroffenen technischen Systeme der Kommunikationsparteien, wie beispielsweise das System des verwendeten Computers, mit technischen Mitteln zu infiltrieren, um die dort gespeicherten Dateien zu überwachen und aufzuzeichnen. Die Infiltration erfolgt in der Praxis regelmäßig in Form des heimlichen Aufspielens einer Schadsoftware auf das betroffene System, welche sodann mit der Prüfung der dort vorhandenen Dateien beginnt. Aufgrund ihrer Wirkungsweise wird diese Software im Volksmund auch als „Staatstrojaner“, „Bundestrojaner“ oder „BKA-Trojaner“ bezeichnet. Die der Maßnahme zugrundeliegenden gesetzlichen Vorschriften (§§ 100a Abs. 1 S. 2 und 3, 100b Abs. 1 S. 1 StPO, §§ 20l Abs. 2 S. 1, 20k Abs. 1 S. 1 BKAG) sind trotz des intensiven Eingriffs in die Grundrechte der Betroffenen verfassungsgemäß, wie das Bundesverfassungsgericht u.a. in seinen Urteilen vom 20. April 2016 (Az.: 1 BvR 966/09) und vom 27. Februar 2008 (Az.: 1 BvR 370/07) festgestellt hat.
Zum anderen besitzen die Strafverfolgungsbehörden selbstverständlich die Option, eine Überprüfung noch nicht chiffrierter Dateien von den jeweiligen Messenger-Dienste-Anbietern zu verlangen. Dazu sind diese jedoch anhand der aktuellen Gesetzeslage nicht verpflichtet.
Das dürfte sich in naher Zukunft jedoch ändern. Denn die Europäische Kommission hat in einem Verordnungsvorschlag vom 10.09.2020 (2020/0259 (COD)) angekündigt, die Anbieter von Messenger-Diensten ab dem 2. Quartal 2021 rechtlich zu verpflichten, bekanntes Material über sexuellen Kindesmissbrauch aufzudecken und den entsprechenden Behörden zu melden. Die Verpflichtung soll sich nicht nur auf Text-, sondern auch auf Bildmaterial beziehen, welches insbesondere mit der Bilderkennungstechnik „PhotoDNA“ geprüft werden kann.