Verschlüsselungstool für Verbrecher?
Artikel erschienen in Swiss IT Magazine 2008/05
Als ich vor ein paar Monaten an einem Security Event teilnahm, hatte ich die Möglichkeit, einen Ermittlungsmitarbeiter der Deutschen Polizei kennenzulernen. Zufälligerweise sass diese Person bei einem Nachtessen mir gegenüber. Meine Neugier war natürlich sehr gross, Informationen zu bekommen, wie in Deutschland im Bereich Internetkriminalität ermittelt wird. Mein Gegenüber beschäftigt sich in seinem Bundesland ausschliesslich mit dem Thema Kinderpornographie. Als er dann von ein paar solchen Fällen erzählte, ohne dabei auf Namen oder andere sensitiven Informationen einzugehen, war ich ziemlich erschüttert. Als Familienvater macht man sich hier wohl speziell viele Gedanken. Das Ausmass dieser Verbrechen scheint unglaublich hoch zu sein. Er meinte, dass sie bei weitem nicht alles bearbeiten können. Die Ermittlungsbehörden kämpfen stark mit Personalknappheit. Teilweise
beobachten und infiltrieren sie potentielle Täter über Jahre.
Das typische Muster eines Täters entsprach denn auch überhaupt nicht meinen damals zugegebenermassen Klischee behafteten Vorstellungen. Auch die gefundene Menge von Kinderpornographie-Bildern war erschütternd. Da werden komplett gefüllte Harddisks mit entsprechenden Bildern konfisziert. Wie krank muss man sein, um so was zu tun, fragte ich mich immer wieder, ohne dabei wirklich eine Antwort zu finden. Bei den geschilderten Fällen waren auch Täter dabei, bei denen es sich um sozial gut integrierte und gebildete Menschen handelte. An einen Fall kann ich mich heute noch gut erinnern. Es handelte sich um einen extrem gut gebildeten und in seinem Fachbereich bekannten Akademiker. Dieser kannte sich auch sehr gut mit Verschlüsselungsmethoden aus, was die Ermittler vor grössere Probleme stellte. Der Täter hatte, um sich vor den hiesigen Behörden zu schützen, eine eigene Verschlüsselungssoftware programmiert. Und tatsächlich gelang es diesen trotz intensiver Analyse nicht, die Daten zu entschlüsseln. Trotzdem schafften es die Behörden, den Täter zu überführen, indem sie den Täter dazu brachten, das Passwort preiszugeben.