Vorab: Dieser Text beschreibt, auch wenn er auf Deutsch verfasst ist, nicht Vorgänge, technische Möglichkeiten oder gar die Rechtslage in einem bestimmten Land. Quellen werden keine genannt.

Datensparsamkeit und Datenvermeidung
Das Zauberwort lautet Datenvermeidung, also überhaupt nur Daten erheben bzw. dessen Speicherung zulassen, die auch wirklich gebraucht werden (könnten). Was ich nicht habe, muss ich auch nicht verstecken und schützen. Nebenbei muss man es z.B. auch nicht pflegen (aktualisieren) und backupen. Das gilt insbesondere für fremde Daten, wenn Sie also z.B. E-Mailadressen und Rufnummern Ihrer Bekannten speichern, sollten sie vermeiden was geht. Kommt es z.B. zu einer Hausdurchsuchung, können diese Daten verwertet werden, wenn damit Netzwerke aufgedeckt werden sollen. Die Polizei steht also vielleicht auch bei Ihren Kontakten auf der Matte. Zur Datenvermeidung gehört natürlich auch, dass Sie nichts handschriftlich notieren und auch ein einziges mal im Leben die Klappe halten. Muss Ihre (Noch!)-Ehefrau wissen, dass Sie sich bei Angaben gegenüber ihrem Finanzamt nicht immer durch Genauigkeit auszeichnen? Vielleicht erzählt ein Ermittler um an weitere Informationen zu kommen Ihrer Frau, dass man einschlägige Chats mit Ihrer neuen Freundin protokolliert habe - mal dahingestellt ob es wahr ist oder nicht. Ob Sie Ihrem Anwalt alles anvertrauen sollten, müssen sie selbst entscheiden. Falls Sie es tun, sollten Sie dabei jedoch auf elektronische Kommunikation und die Schriftform verzichten.

(Natürlich gibt es ein Gegenkonzept, nämlich das der Datenflut. Man könnte also seine Datenträger mit (hoffentlich auch in Zukunft) belanglosen Daten füllen, so dass der Fund einer einzigen relevanten Datei unwahrscheinlicher wird. Es wird deshalb unwahrscheinlicher weil auch ein IT-Forensiker irgendwo wirtschaftlich arbeiten muss. Er kann also nicht jahrelang wegen einer Kleinigkeit nur Ihre 500.000 Dateien auf strafrechtliche Relevanz prüfen. Da der IT-Forensiker aber softwareunterstützt arbeitet, können bestimmte bereits bekannte strafrechtlich relevante Daten mittels eines einfachen Scans recht schnell gefunden werden (ähnlich wie bei Virenscannern). Auch dieses auf Prüfsummen basierende Verfahren scheitert aber, wenn die gescannte Datei nur um ein einziges Bit von der bekannten Datei abweicht. Jedoch wird evtl. auch intelligente Software eingesetzt, also solche Software, die dazu in der Lage ist eine Datei inhaltlich auszuwerten. Durch diesen Filtervorgang bleibt von mehreren GB vielleicht noch eine Handvoll Dateien übrig, die der Forensiker dann manuell sichten muss.

Verschlüsselung, TrueCrypt und ähnliche
Es gibt einen Spruch: "Wenn verschlüsselt wird, ist es eigentlich schon zu spät." Warum ist das so. Die Daten waren im Klartext vorhanden. Vielleicht sind sie es immer noch in irgendeinem Temp-Ordner wo das Verschlüsselungsprogramm die Daten kurz zwischengespeichert hat oder es existieren z.B. einzelne *.bak-Dateien, ein ganzes Backup oder eine Vorschaudatei des Originals. Neuerding kann man offenbar, z.B. im Rahmen einer Hausdurchsuchung, direkt aus dem RAM Daten entnehmen (auch wenn der PC bereits wenige Minuten ausgeschaltet ist). Es sollen auch auf manchen Festplatten, jedenfalls mit einfachen Mitteln, nicht zugängliche Bereiche existieren, die - auch nach Löschen und mehrfachem Überschreiben der zugänglichen Bereiche) relevante Daten enthalten können. Es soll sogar möglich sein, dass Prozessoren und Grafikkarten ausgespähte Dateien herausfunken (Elektromagnetische Strahlung), länger bekannt ist schon, dass die Strahlung von Monitiren abgefangen werden kann oder schnurlose Tastaturen belauscht werden können. Offenbar wird auch Firmware manipuliert, welche auch Virenscannern nicht zugänglich ist. Manche Programme arbeiten nicht mal das sauber ab, z.B. werden ClusterTips nicht überschrieben. Außerdem gibt es noch einen weiteren wichtigen Grund, der in der Praxis gerne übersehen wird. Mal angenommen, die Polizei wirft Ihnen - aus Ihrer Sicht zu Unrecht - eine sehr schwere Straftat vor und sie haben in Ihren verschlüsselten Containern eigentlich nur ein paar harmlose MP3, zwar aus zweifelhaften Quellen aber harmlos und in keiner Verbindung zum Tatvorwurf. Dann werden Sie natürlich auf einen Deal eingehen: Einstellung der Ermittlungen gegen Herausgabe des Passwortes. Falls Sie das tun würden, sollten Sie sich fragen warum Sie überhaupt verschlüsselt haben. In einem solchen Fall, hat die Verschlüsselung die Ermittlungen nur ausgedehnt. Und eine Ermittlung kann schon sowas wie eine Strafe sein. Ihre Verwandten, Freunde und Bekannten erfahren vom Tatvorwurf und den Ermittlungen, vielleicht auch ihr Nachbar, Ihr Arbeitgeber und Ihre Bank. Vielleicht sind sie schon bald Ihre Beziehungen, Ihren Job, Ihr Konto und Ihren guten Ruf los. Wie gesagt: Das alles bereits ohne ein rechtskräftiges Urteil, das Ihre Schuld bestätigt. Außerdem sollten Sie folgendes bedenken, vielleicht ziehen sich Ermittlungsbehörden, Hinweisgeber ("Besorgte Mitbürger"), Ihre (baldige) Exfrau oder andere Beschuldigte (Stichwort: Deal gemacht zwecks Straferleichterung) - wie auch immer - einen Snapshot ihrer Dateien, also etwa eine bitgenaue Kopie ihrer Festplatte. Irgendwann löschen Sie relevante Dateien, vielleicht weil Sie sie nicht mehr benötigen oder wieder ein rechtschaffender Bürger werden möchten. Sie speichern in Ihrem verschlüsselten Container also nur noch harmlose Dateien und fühlen sich auf der sicheren Seite. Jetzt steht die Polizei irgendwann auf der Matte und Sie übergeben dieser das Passwort. Nun werden damit (unerwarteterweise) auch die "alten" Dateien entschlüsselt. Bauen Sie nicht auf derzeit im Internet verfügbare waagen Tipps (Stichwort: Beweisverwertungsverbot, rechtswidrige Hausdurchsung etc.) Erstmal kann sich die Rechtslage jederzeit, vielleicht nur in einem winzigen Detail, verändern und Sie können das kaum kontrollieren, außerdem ist das alles praktisch vom Tisch, wenn tatsächlich belastende Beweise gefunden werden. Nicht unerwähnt bleiben soll, dass bereits das Vorhandensein von Verschlüsselungsprogrammen (einige erstellen als solche nicht erkennbare Container) als auffälliges Merkmal gewertet werden könnte, obwohl Datenschützer und sogar das Bundesamt für Sicherheit in der Informationstechnik den Bürgern eine Verschlüsselung empfehlen. Faktisch allerdings können Sie sich auch kaum noch gegen das Feature Verschlüsselung wehren: Zahlreiche Datenkompressionsprogramme, Notizprogramme, Chatprogramme etc. kommen ab Werk bereits mit Verschlüsselungsoption. Übrigens ist es ein Gerücht, dass sobald etwa ein TrueCrypt-Container gefunden wird, dieser nicht weiter beachtet würde, weil eine Entschlüsselung länger dauern würde als das Universum alt wird und selbst dazu ein Computer benötigt würde, der soviel Masse haben würde, dass er als schwarzes Loch enden würde. Tatsächlich wird versucht sowas wie einen Wörterbuchangriff zu starten und wenn sie ein einfaches relativ kurzes Passwort verwenden, dann wird er auch gelingen, selbst wenn ihr Verschlüsselungsprogramm sicher ist und keine Hintertüren oder ausnutzbare Fehler aufweist. Zieht man nun noch in Betracht, dass mittlerweile auch Hardware manipuliert wurde (Hintertüren) um im Ernstfall an Daten zu gelangen, muss man einfach feststellen, dass Verschlüsselung der falsche Weg ist, wenn man neben den technischen Aspekten noch die rechtlichen berücksichtigt und auch mal schaut, was denn in der Praxis so gemacht wird. Selbst wenn der Quelltext sauber ist, also keine Hintertüren oder Fehler enthielte, durch manipulierte Compiler, das Programm also, welches aus dem Quelltext eine ausführbare Datei erstellt, könnten Hintertüren eingebaut sein, die sich auch durch ReverseEngineering wohl niemals finden lassen würden. Außerdem ist Ihnen aufgefallen, dass TrueCrypt, zwar seit Jahren von den Medien als absolut sicher verkauft wird, der Quelltext aber erst vor kurzem von Experten gesichtet wurde? Zusammenfassend kann mn also sagen: Der Algorithmus von TrueCrypt ist sicher, die Umgebung aber nicht. Da bei Sicherheit aber das schwächste Glied der Kette die Gesamtsicherheit bestimmt, ist die mit TrueCrypt tatsächlich erreichbare Sicherheit eher gering. Ein Satz noch: TrueCrypt wurde mit folgendem Hinweis eingestellt. WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues. Also auch die Macher von TrueCrypt, so sie denn noch leben, halten ihr Programm mittlerweile für unsicher. Noch ein letztes Argument gegen Verschlüsselung. In diesem Moment wo Sie das hier lesen, entwickelt vielleicht gerade ein genialer Mathematiker eine Methode AES etc. zu entschlüsseln. Das ist zwar ziemlich unwahrscheinlich aber nicht unmöglich. Mit einem Schlag könnten auch viele Altfälle aufgeklärt werden. An dieser Stellt soll nicht unerwähnt bleiben, dass schon verschlüsselte Daten auf beschlagnahmten Datenträgern einfach gelöscht wurden.

Herausgabe des Passwortes für verschlüsselte Daten erzwingen

Das geht theoretisch ganz einfach, praktisch hat das AFAIK z.B. in de noch keiner so durchgezogen
1. Es werden bei Ihnen verschlüsselte Daten sichergestellt
2. Sie bestehen auf Ihrem Recht zur Sache keine Angaben zu machen, also z.B. auch keine Passwörter zu nennen
3. Ein Arzt, idealerweise ein Psychiater, bescheinigt - evtl. ohne Sie gesehen zu haben, auf Aktenlage basierend - dass Sie ein gefährlicher "paranoider Querulant" seien, dem die Krankheitseinsicht fehle und dass Gefahr für Leib und Leben bestehe (Selbst- oder Fremdgefährdung). Ein Indiz dafür ist - und so steht es wirklich geschrieben -, dass Sie "auf Ihrem Recht bestehen".
3. Es ergeht ein richterlicher Beschluss und Sie landen, für zunächst 6 Wochen, in der geschlossenen Abteilung einer Psychiatrie (Zwangseinweisung, Unterbringung, Internierung)
4. Dort werden Sie unter Neuroleptika gesetzt, vielleicht werden Sie sogar an Ihr Bett gefesselt (Fixierung). Toilette oder Waschen ist evtl. nicht, d.h. Sie müssen ins Bett machen und sich waschen lassen.
Ob Sie nun - noch bei klarem Kopf - auspacken um endlich (hoffentlich) frei zu kommen oder medikamentös dazu gebracht werden ist letztlich irrelevant. Man kommt an Ihr Passwort. Und, um es gleich zu sagen, sie haben bis dahin evtl. keinen Arzt, Richter oder Rechtsbeistand gesehen. Was den amerikanern ihre Sonderhaftanstalt "Gefangenenlager der Guantanamo Bay Naval Base", ist halt unsere gute alte Psychiatrie.

Unterschieben von Beweisen
Wurden Ihnen Beweise untergeschoben, haben Sie - das können Sie sich selbst denken - eine ganz schlechte Position. Je nach Fähigkeit des Angreifers, kommen Sie kaum mehr aus der Position des Beschuldigten heraus. Hier hilft auch keine Datenvermeidung mehr sondern nur noch IT-Vermeidung, wobei man natürlich sagen muss, dass das Unterschieben kein spezielles IT-Problem ist, sondern auch schon offline angeblich Waffen oder Drogen untergeschoben wurden. Hier kann man nur sagen: Räumen sie auf, werfen Sie alles weg, was sie nicht brauchen. Vielleicht klemmt noch ein Erinnerungs-Joint aus den 80ern am Badspiegel, vielleicht liegt das mit 15 gekaufte staatskritische Buch immer noch im Bücherregal. Alles Dinge, die zwar (heute) nicht für eine Verurteilung genügen aber - mit genügend Fantasie - vielleicht zu unerwünschten Einträgen in irgendwelchen Akten oder Datenbanken führen könnten oder irgendwann in einem ganz anderen Verfahren nur mündlich ("Flurfunk") einem Richter, zugetragen wird um zu versuchen diesen zu beeinflussen.

Fantasie
Die Gedanken mögen frei sein, wer sie offen ausspricht nicht mehr unbedingt. Das wissen wir bereits. Aber das Internet ist unerschöpflich: Es sind Urteile verfügbar, es sind Berichte über das Vorgehen der Ermittlungsbehörden vorhanden und sogar IT-Forensiker plaudern aus dem Nähkästchen. Schnell wird klar: Die kochen alle auch nur mit Wasser. Natürlich könnte jetzt jemand auf die Idee kommen, sich passend zu den verfügbaren Informationen für den Tag X eine nette Geschichte einfallen zu lassen (Stichwort z.B.: Roter Hering), was natürlich sehr böse wäre, außer man hätte Ihnen tatsächlich etwas untergeschoben. Um mal einen Überblick zu geben, was die Leute sich alles ausdenken, habe ich hier mal einiges zusammengetragen:


Alle diese Gedankengänge haben irgendwelche Haken. Z.B. könnte ein beschuldigter Mitbewohner kalte Füße bekommen und um aus der Sache heil herauskommen (Deal), schwören, dass er Sie beim Begehen einer Straftat beobachtet hat. Dieses Argument entfällt natürlich, wenn Ihr Mitbewohner - der Ihnen hoffentlich seinen richtigen Namen genannt hat... - längst wieder irgendwo in seinem Heimatland ist und z.B. nur noch eine herumliegende Rechnung an ihn erinnert. Eines sollten Sie allerdings niemals tun: Beschuldigen Sie niemanden von sich aus und erfinden Sie keine Straftaten. Das brauchen Sie auch garnicht, irgendwann wird die Frage auskommen, ob und falls ja wer noch Zugang zu der IT hatte und darauf kann man ganz neutral antworten. Zum Internetcafe kann man soviel sagen: Vielleicht gab es dort schon Vorfälle und es werden deshalb zur Zeit die PCs dort überwacht, vielleicht läuft auch irgendeine Webcam mit. Übrigens kann auch jeder Depp im Internetcafe ein Spähprogramm installieren, insgesamt also unklug dort etwas zu zun. Außerdem haftet der Betreiber des Internetcafes evtl. als "Störer"" für die Aktionen seiner Kunden, das ist also nicht nett.


by 23-absTRact-23