# taz.de -- Polizei kann Festplatte nicht knacken: Verborgene Verbrechen
       
       > „Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren
       > weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten.
       
 (IMG) Bild: Die Urteilsverkündung von Martin N., der kleine Jungen in deren Schlafzimmern überfiel, missbrauchte und ermordete. Er bekam die Höchststrafe
       
       Hamburg taz | Die Daten bleiben versiegelt: Seit Jahren gibt die
       verschlüsselte Festplatte des Mörders Martin N. den niedersächsischen
       Ermittlern Rätsel auf. N. war 2012 in Stade zu lebenslanger Haft verurteilt
       worden. Als „Maskenmann“ sorgte er in Norddeutschland von 1992 bis 2001 für
       Angst: Maskiert schlich er sich nachts in Kinderzimmer, Schullandheime und
       Zeltlager und tat kleinen Jungen sexuelle Gewalt an. Drei von ihnen
       erwürgte er.
       
       Auf seiner Festplatte vermuten die Ermittler mögliche Hinweise auf weitere
       Taten. N. hatte nicht ausgeschlossen, irgendwann seine Passwörter zu
       nennen. Doch noch warten die Ermittler darauf. Trotz Hilfe von IT-Experten
       konnten sie die Festplatte bislang nicht entschlüsseln. „Wir können dazu
       keinen neuen Sachstand mitteilen“, erklärte der Stader Oberstaatsanwalt
       Thomas Breas.
       
       Aber wie ist es möglich, dass eine Verschlüsselung von Polizisten über
       Jahre nicht geknackt werden kann? Christoph Paar, Kryptograph am
       Horst-Görtz-Institut für IT-Sicherheit an der Uni Bochum, erklärte der
       taz: Computer mit großer Rechenleistung könnten viele Millionen an
       Passwörtern in kurzer Zeit automatisch durchprobieren. Bei langen
       Passwörtern sei das wegen der vielen möglichen Kombinationen aber beim
       aktuellem Stand der Technik ein Prozess, der Jahrhunderte oder vielmehr
       Jahrtausende dauern könne.
       
       „Wenn jemand ein starkes, ausreichend zufälliges Passwort und ein modernes
       Verschlüsselungsprogramm benutzt, kommt man nicht an die Daten“, sagte
       Paar. Dies sei ein Problem, das sogar die NSA habe. Verschlüsselte E-Mails
       etwa könnten abgefangen werden, der Inhalt aber bleibe verborgen.
       
       ## Komplexität des Passwortes zu hoch
       
       Alle weiteren technischen Lösungen wären Umwege: etwa Trojanersoftware auf
       einem Computer, mit der die Passworteingabe mitgeschnitten wird oder das
       Auslesen des Passwortes aus dem Kurzzeitspeicher eines laufenden Rechners.
       
       Rechtlich ist es der Polizei in Deutschland erlaubt, Smartphones und
       Computer mit richterlichem Beschluss zu beschlagnahmen – und im Zweifel wie
       eine Wohnung auch zu knacken.
       
       Neben eigenen Datenverarbeitungsgruppen der Polizeidirektionen gibt es beim
       Landeskriminalamt (LKA) Niedersachsen eine zentrale Dienststelle, die sich
       unter anderem mit der Ermittlung von Daten von verschlüsselten Festplatten
       befasst. Die polizeilichen Auswertemaßnahmen reichten „vom einfachen
       Auslesen bis hin zur Verwendung von Clustern,
       Multimehrkernprozessorcomputern oder Multigrafikkartenrechnern“, heißt es
       vom LKA – also Computern mit sehr viel Rechenleistung.
       
       Technische Grenzen liegen laut LKA vor, wenn die Verschlüsselungsmethode
       nicht bekannt sei und „die Komplexität des Passwortes eine Entschlüsselung
       mit der vorhandenen Rechenleistungen in einem akzeptablen Zeitfenster nicht
       zulässt“.
       
       Letzteres scheint bei Martin N. der Fall zu sein. Generalbundesanwalt Peter
       Frank sagte über den Bereich verschlüsselter Kommunikation im Januar: Rund
       85 Prozent der Kommunikation von Verdächtigen könne heute von
       Strafverfolgern nicht mehr überwacht werden.
       
       ## Nur Bundestrojaner helfen
       
       Technisch will das Bundesinnenministerium (BMI) nun reagieren: Im Januar
       teilte das Ministerium mit, dass eine neue „zentrale Stelle für
       Informationstechnik im Sicherheitsbereich“ in München errichtet werden
       solle, mit irgendwann bis zu 400 Mitarbeitern. Zu deren Aufgaben gehöre
       neben der Telekommunikationsüberwachung und Massendatenauswertung unter
       anderem: die „Kryptoanalyse (Dekryptierung)“.
       
       Laut Kryptoforscher Paar ist, wenn es um die Verschlüsselung der Rohdaten
       geht, die Zahl der Mitarbeiter allerdings unerheblich. Vor diesem
       Hintergrund sei auch die kontrovers geführte Diskussion um den
       Bundestrojaner einzuordnen: Schadsoftware auf einem Computer zu
       installieren, um Passwörter mitzuschneiden, sei für den Staat die einzige
       Möglichkeit, an Rohdaten einer verschlüsselten Festplatte zu gelangen.
       
       Tobias Singelnstein, Jurist und Professor für Kriminologie an der Uni
       Bochum, erklärte, schon die Auswertung einer Festplatte könne einen
       intensiven Grundrechtseingriff darstellen, wenn dort intime und sensible
       Informationen gespeichert sind. „Die heimliche Onlinedurchsuchung eines
       Computers mit Trojanersoftware steigert diese Eingriffsintensität um ein
       Vielfaches.“ Für Singelnstein müsse dabei die Verhältnismäßigkeit beachtet
       werden. „Es ist es ein wichtiges Gut, dass private Dinge privat bleiben.“
       
       In der Debatte werde andererseits häufig unterschlagen, dass der technische
       Fortschritt eher dazu führe, dass für die Ermittler vieles leichter würde.
       „Wenn man ein Handy oder einen Computer auswertet, bekommt man heute das
       ganze Leben eines Menschen auf einem Tablett serviert“, sagte Singelnstein.
       (Mit Material von dpa)
       
       1 Mar 2017
       
       ## AUTOREN
       
 (DIR) Jean-Philipp Baeck
       
       ## TAGS
       
 (DIR) Missbrauch
 (DIR) Daten
 (DIR) Verschlüsselung
 (DIR) Datensicherheit
 (DIR) BKA
 (DIR) Schwerpunkt Überwachung
 (DIR) Staatstrojaner
 (DIR) iPhone
 (DIR) Datenschutz
 (DIR) Schwerpunkt Chaos Computer Club
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) BKA-Trojaner zur Überwachung: Generalbundesanwalt will Regelung
       
       Verdächtige sollen einfacher überwacht werden. Dafür muss eine
       Rechtsgrundlage her. Diese löst aber nicht das entscheidende Problem.
       
 (DIR) 33C3 – CCC-Kongress in Hamburg: Funktioniert das?
       
       „Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffens.
       Doch es geht in Hamburg eher darum, dass vieles nicht für alle
       funktioniert.
       
 (DIR) Spionagebehörde Zitis in Deutschland: Backdoor im Gesetz
       
       Eine neue Spitzelbehörde soll für die Regierung Trojaner entwickeln und
       Schutzlücken kaufen. Am Donnerstag kommt sie – durch die Hintertür.
       
 (DIR) Entsperrungsstreit ums iPhone: Das Märchen vom Einzelfall
       
       Apple und das FBI zoffen sich weiter, ob das Smartphone eines Attentäters
       geknackt wird. Etwas stimmt nicht an der Erzählung der Behörde.
       
 (DIR) Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen
       
       Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt
       Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen.
       
 (DIR) CCC-Kongress in Hamburg: Gegen virtuelle Abschottung
       
       Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort
       diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz.
       
 (DIR) Prozessbeginn gegen den "Maskenmann": Die zwei Gesichter des Martin N.
       
       Der Mörder von drei Kindern hat als falscher "Sozialarbeiter" und
       Pflegevater ein Doppelleben geführt. Seinen Nachlass übergab die Kripo dem
       Entrümpler und übersah dabei Hinweise auf die Verbrechen.