piwik no script img

Polizei kann Festplatte nicht knackenVerborgene Verbrechen

„Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten.

Die Urteilsverkündung von Martin N., der kleine Jungen in deren Schlafzimmern überfiel, missbrauchte und ermordete. Er bekam die Höchststrafe Foto: dpa

Hamburg taz | Die Daten bleiben versiegelt: Seit Jahren gibt die verschlüsselte Festplatte des Mörders Martin N. den niedersächsischen Ermittlern Rätsel auf. N. war 2012 in Stade zu lebenslanger Haft verurteilt worden. Als „Maskenmann“ sorgte er in Norddeutschland von 1992 bis 2001 für Angst: Maskiert schlich er sich nachts in Kinderzimmer, Schullandheime und Zeltlager und tat kleinen Jungen sexuelle Gewalt an. Drei von ihnen erwürgte er.

Auf seiner Festplatte vermuten die Ermittler mögliche Hinweise auf weitere Taten. N. hatte nicht ausgeschlossen, irgendwann seine Passwörter zu nennen. Doch noch warten die Ermittler darauf. Trotz Hilfe von IT-Experten konnten sie die Festplatte bislang nicht entschlüsseln. „Wir können dazu keinen neuen Sachstand mitteilen“, erklärte der Sta­der Oberstaatsanwalt Thomas Breas.

Aber wie ist es möglich, dass eine Verschlüsselung von Polizisten über Jahre nicht geknackt werden kann? Christoph Paar, Kryptograph am Horst-Görtz-In­sti­tut für IT-Si­cher­heit an der Uni Bochum, erklärte der taz: Computer mit großer Rechenleistung könnten viele Millionen an Passwörtern in kurzer Zeit automatisch durchprobieren. Bei langen Passwörtern sei das wegen der vielen möglichen Kombinationen aber beim aktuellem Stand der Technik ein Prozess, der Jahrhunderte oder vielmehr Jahrtausende dauern könne.

„Wenn jemand ein starkes, ausreichend zufälliges Passwort und ein modernes Verschlüsselungsprogramm benutzt, kommt man nicht an die Daten“, sagte Paar. Dies sei ein Problem, das sogar die NSA habe. Verschlüsselte E-Mails etwa könnten abgefangen werden, der Inhalt aber bleibe verborgen.

Komplexität des Passwortes zu hoch

Alle weiteren technischen Lösungen wären Umwege: etwa Trojanersoftware auf einem Computer, mit der die Passworteingabe mitgeschnitten wird oder das Auslesen des Passwortes aus dem Kurzzeitspeicher eines laufenden Rechners.

Rechtlich ist es der Polizei in Deutschland erlaubt, Smartphones und Computer mit richterlichem Beschluss zu beschlagnahmen – und im Zweifel wie eine Wohnung auch zu knacken.

Der "Maskenmann"

Die Taten des sogenannten „Maskenmannes“ sorgten von 1992 bis 2001 in Norddeutschland für Angst.

Maskiert hatte sich der Pädagoge Martin N. nachts vor allem in Schullandheime und Zeltlager geschlichen und Jungen sexuelle Gewalt angetan.

Drei Jungen hat er erwürgt. Sie waren acht, neun und 13 Jahre alt.

Zahlreiche weitere Taten werden ihm zugeschrieben.

Die Medien wurden von der Polizei bewusst in die Ermittlungen eingebunden.

Durch die Berichterstattung erinnerte sich ein früheres Opfer an einen Betreuer in einem Jugendzeltlager, der ihn vor Jahren genau nach seinem Zuhause ausgefragt hatte – es war der Täter Martin N.

Im April 2011 wurde Martin N. verhaftet.

Ende Februar 2012 wurde er vom Landgericht Stade zu lebenslanger Haft verurteilt. Das Gericht stellte eine besondere schwere der Schuld fest.

Eine anschließende Sicherungsverwahrung hob der Bundesgerichtshof 2013 auf.

Neben eigenen Datenverarbeitungsgruppen der Polizeidirektionen gibt es beim Landeskriminalamt (LKA) Niedersachsen eine zentrale Dienststelle, die sich unter anderem mit der Ermittlung von Daten von verschlüsselten Festplatten befasst. Die polizeilichen Auswertemaßnahmen reichten „vom einfachen Auslesen bis hin zur Verwendung von Clustern, Multimehrkernprozessorcomputern oder Multigrafikkartenrechnern“, heißt es vom LKA – also Computern mit sehr viel Rechenleistung.

Technische Grenzen liegen laut LKA vor, wenn die Verschlüsselungsmethode nicht bekannt sei und „die Komplexität des Passwortes eine Entschlüsselung mit der vorhandenen Rechenleistungen in einem akzeptablen Zeitfenster nicht zulässt“.

Letzteres scheint bei Martin N. der Fall zu sein. Generalbundesanwalt Peter Frank sagte über den Bereich verschlüsselter Kommunikation im Januar: Rund 85 Prozent der Kommunikation von Verdächtigen könne heute von Strafverfolgern nicht mehr überwacht werden.

Nur Bundestrojaner helfen

Technisch will das Bundesinnenministerium (BMI) nun reagieren: Im Januar teilte das Ministerium mit, dass eine neue „zentrale Stelle für Informationstechnik im Sicherheitsbereich“ in München errichtet werden solle, mit irgendwann bis zu 400 Mitarbeitern. Zu deren Aufgaben gehöre neben der Telekommunikationsüberwachung und Massendatenauswertung unter anderem: die „Kryptoanalyse (Dekryptierung)“.

Laut Kryptoforscher Paar ist, wenn es um die Verschlüsselung der Rohdaten geht, die Zahl der Mitarbeiter allerdings unerheblich. Vor diesem Hintergrund sei auch die kon­trovers geführte Diskussion um den Bundestrojaner einzuordnen: Schadsoftware auf einem Computer zu installieren, um Passwörter mitzuschneiden, sei für den Staat die einzige Möglichkeit, an Rohdaten einer verschlüsselten Festplatte zu gelangen.

Tobias Singelnstein, Jurist und Professor für Kriminologie an der Uni Bochum, erklärte, schon die Auswertung einer Festplatte könne einen intensiven Grundrechtseingriff darstellen, wenn dort intime und sensible Informationen gespeichert sind. „Die heimliche Onlinedurchsuchung eines Computers mit Trojanersoftware steigert diese Eingriffsintensität um ein Vielfaches.“ Für Singelnstein müsse dabei die Verhältnismäßigkeit beachtet werden. „Es ist es ein wichtiges Gut, dass private Dinge privat bleiben.“

In der Debatte werde andererseits häufig unterschlagen, dass der technische Fortschritt eher dazu führe, dass für die Ermittler vieles leichter würde. „Wenn man ein Handy oder einen Computer auswertet, bekommt man heute das ganze Leben eines Menschen auf einem Tablett serviert“, sagte Singelnstein. (Mit Material von dpa)

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

4 Kommentare

 / 
Kommentarpause ab 30. Dezember 2024

Wir machen Silvesterpause und schließen ab Montag die Kommentarfunktion für ein paar Tage.
  • „Wenn man ein Handy oder einen Computer auswertet, bekommt man heute das ganze Leben eines Menschen auf einem Tablett serviert“, sagte Singelnstein.

     

    Quasi auf einem tablet serviert?

  • Das ist zwar im Einzelfall schwer zu ertragen, aber man kann das analog zu dem sehen, was jemand für alle verborgen nur in seinem Kopf gespeichert hat: Wenn jemand schweigt und ein Verbrechen nicht gesteht, darf man ihn "hacken", also foltern oder sonstwie zwingen (Angehörige bedrohen etc.)?

     

    Das ist nämlich letztlich dasselbe.

  • „Die Polizei vermutet Spuren weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten“

     

    Dass „N.“ seine Passwörter offenlegt, ist wohl kaum von ihm zu erwarten. Andererseits: Was verschenkt er sich, wenn er damit herausrückt, mehr als „Lebenslänglich“ kann er doch nicht kriegen. Vielleicht hat er die Passwörter auch schon längst vergessen?

     

    Schon mal beim CCC nachgefragt? Der könnte diese Aufgabe in die Aufnahmeprüfung für neue Mitglieder hereinnehmen … :-)

  • Scheinbar hat der Verbrecher noch immer etwas zu verlieren, wenn er die Passwörter zurückhält. Leider dürfte dies allerdings nichts mehr sein, was man ihm als humanistisch geprägter Rechtsstaat noch nehmen kann.