Jan 30 2019
Denkfreie Räume
Die Beschlagnahme der Server, Aktenordner und des USB-Sticks war bis zum 03.01.2019 gerichtlich angeordnet. Deshalb erwarteten wir im Dezember von den Behörden eine Information zu erhalten, wo wir die beschlagnahmten Gegenstände am 03.01. abholen können. Es kam aber nichts. Am 21.12.18 beantragte unsere Anwältin beim AG Köln die Freigabe der beschlagnahmten Gegenstände. Im Folgenden der dadurch entstandene Schriftwechsel.
21.12.2018: Antrag auf Freigabe der beschlagnahmten Gegenstände
09.01.2019: Fax vom Staatsanwalt
16.01.2019: Verfügung des Staatsanwalts
30.01.2019: Stellungnahme des WiLaDo
01.02.2019: Ergänzende Stellungnahme durch unsere Anwältin
Eine Zusammenfassung in unserem Beitrag „Eine Spur führt in das Ruhrgebiet:“ in eine Sackgasse
Antrag auf Freigabe der beschlagnahmten Gegenstände
Sehr geehrte Damen und Herren,
im Rahmen des vorgenannten Ermittlungsverfahrens erfolgte am 04.07.2018 eine
Durchsuchungs- und Sicherstellungsmaßnahme am Vereinssitz des von mir anwaltlich
vertretenen Wissenschaftsladens Dortmund e.V. in der Braunschweiger Straße 22 in
44145 Dortmund. Es wurden folgende Gegenstände sichergestellt:
– Server CECO Server SIN 1009769 Gehäuse 1 mit drei weiteren Servern
– Aktenordner
– USB-Stick, 4 GB, Transcend „10.2“.
Mit Beschluss des Amtsgerichts Köln vom 12.07.2018 (Kopie Anlage) wurde die
Sicherstellung der genannten Gegenstände zum Zwecke der Durchsicht für längstens
sechs Monate, mithin bis zum 03.01.2019, bestätigt.
Mit Blick auf den nahenden 03.01.2019 beantrage ich namens und in Vollmacht meiner
Mandantschaft die Freigabe der o.g. beschlagnahmten Gegenstände.
Am 09.01.2019, fünf Tage nach Ablauf der gerichtlich festgesetzten Beschlagnahmedauer, erhielt unsere Anwältin ein Fax vom Staatsanwalt:
Die Freigabe der Aktenordner sei verfügt worden. Das PP Dortmund würde sich bezüglich der Herausgabe mit uns in Verbindung setzen. (Die 4 Aktenordner haben wir mittlerweile bei der Polizei Dortmund abgeholt.)
Weiterhin teilte der Staatsanwalt mit, dass er für die Server und den USB-Stick die Fortdauer der Beschlagnahme für weitere sechs Monate beim AG Köln beantragt habe. Die ursprünglich angeordnete Befristung der Beschlagnahme solle eine auch in zeitlicher Hinsicht sachgerechte Auswertung der Beweismittel gewährleisten. Doch eine Auswertung der auf den Datenträgern gespeicherten beweisrelevanten Daten könne allein aufgrund der Verschlüsselung der Datenträger noch nicht abschließend erfolgen.
Zum Schluss des Faxes erhielt unsere Anwältin vom Staatsanwalt noch folgenden Hinweis: „Sofern seitens Ihrer Mandantschaft die zeitnahe Rückgabe der beschlagnahmten Server erwünscht sein sollte, weise ich klarstellend darauf hin, dass eine freiwillige Mitwirkung an der Entschlüsselung der Datenträger eine erhebliche Beschleunigung der Auswertung mit sich bringen dürfte.“
Verfügung des Staatsanwalts vom 16.01.19
Am 23.01.2018 erhielt unsere Anwältin Post vom AG Köln. Und zwar eine Verfügung der Staatsanwaltschaft Köln vom 16.01.19 mit dem Hinweis dass wir dazu innerhalb einer Woche Stellung nehmen können.
Inhalt dieser Verfügung
Unter Punkt 1. wird dargelegt, dass die Polizei unverzüglich (am 05.07.18) mit der Datenauswertung begonnen habe. Beim LKA NRW sei aber alsbald festgestellt worden, dass die Datenträger verschlüsselt seien und die Verschlüsselung vom LKA NRW nicht gebrochen werden könne. Der Sachverhalt wurde mit dem BKA erörtert. Aber auch das BKA sei nicht in der Lage die Verschlüsselung zu brechen. Am 01.10.18 sei ein polizeilicher Zwischenbericht gefertigt worden. Es sei aktuell nicht absehbar, wie viel Zeit die Auswertung der Datenträger in Anspruch nehmen wird, weil unklar sei, wann eine entsprechende Entschlüsselung möglich werde.
Punkt 2.: „Anliegendes Schreiben an RA Engels absenden und die Durchschrift zur Akte nehmen.“
Punkt 3.
„u. m. Zweitakte“, „dem Amtsgericht – Emittlungsrichter – Köln“
Die Beschlagnahme solle mit Bezugnahme auf Punkt 1. für weitere sechs Monate angeordnet werden. Folgende Gründe nennt der Staatsanwalt:
- auf den Datenträgern befänden sich mit hoher Wahrscheinlichkeit beweisrelevante Daten
- die Fortdauer sei verhältnismäßig gem. § 94 StPO, da dem Beweismittel hohe Beweisbedeutung zukomme
- Tatobjekt gem. § 202a StGB seien vorliegend unter anderem Baupläne für Atomkraftwerke. Durch die abstrakte Gefahr, die ein Ausspähen bzw. Veröffentlichen dieser Daten mit sich bringen würde, könne keine Strafwürdigkeit im unteren Bereich des Strafrahmens gem. § 202a StGB oder eine Bagatelltat angenommen werden.
- Bei verschlüsselten Datenträgern stehe eine Spiegelung der Daten als milderes Mittel nicht zur Verfügung. Die Beschlagnahme der Originaldatenträger sei unter diesen Umständen unerlässlich (Münchener Kommentar zur StPO, § 94 Rn.29).
- Eine sachwidrige Verzögerung bei dem Versuch der Auswertung der Datenträger durch die Polizei sei nicht ersichtlich. Damit sei am Tag nach der Beschlagnahme begonnen worden.
- Es sei derzeit kein konkreter Zeitpunkt absehbar, wann eine Entschlüsselung der Daten erfolgen könne. Diesbezüglich müsse auch berücksichtigt werden, dass sämtliche Zeugen, die als Verantwortliche des Vereins Wissenschaftsladen Dortmund polizeilich geladen wurden, den Vernehmungen unentschuldigt ferngeblieben seien (Bl. 407 ff. d.A.).
Allein aus diesem Grund könnten bislang keine näheren Erkenntnisse zu der Frage gewonnen werden, durch wen die Verschlüsselung der Festplatte vorgenommen worden sei und wer als Zeuge ggf. verpflichtet sein könne, entsprechende Auskünfte zu der Entschlüsselung zu erteilen. Erst dann könnten auch konkretere Einschätzungen zu der Frage erfolgen, wieviel Zeit eine Entschlüsselung noch in Anspruch nehmen könne.
Die erneuten Vorladungen der Verantwortlichen des WiLaDo als Zeugen seien bereits veranlasst (Bl. 468 f.d.A.).
Unter Berücksichtigung des Beweiswertes der Datenträger, des Tatvorwurfs und den als Dritten von der Beschlagnahme betroffenen Zeugen, die einer Vernehmung bislang unentschuldigt ferngeblieben seien, erscheine eine Beschlagnahme der Datenträger für weitere sechs Monate verhältnismäßig. Innerhalb dieses Zeitraums werde – nach den Zeugenvernehmungen – von der Staatsanwaltschaft eine erneute Prüfung erfolgen, ob noch Erfolgsaussichten bei der Entschlüsselung der Daten gegeben sei, oder ob in Ermangelung einer solchen die Sicherstellung der Festplatten nur noch auf gefahrenabwehrrechtliche Aspekte gestützt werden könne (zu vgl. Bl. 446 f.d.A.).
Punkt 4.: „2 Wochen (Entscheidung AG?)“
Stellungnahme des WiLaDo
per Fax am 30.01.2019 ans AG Köln
Sehr geehrtes Gericht,
wir bitten Sie und alle Mitlesenden um Nachsicht für die Länge und vmtl. ungewohnte Form unserer folgenden Argumentationen, halten es aber für geboten, dass die Klärung des Sachverhalts nicht hinter dem Stand von Technik und Wissenschaft zurückbleibt. Wir meinen damit nicht so etwas wie String-Theorie, sondern Zusammenhänge, die auch in der IT-Welt bekannt sind, und wohl erst recht dem LKA. Nach dem bisherigen Verlauf des Verfahrens zu urteilen, hält das Gericht uns (WiLaDo) nicht für autoritativ bei der Klärung technischer Sachverhalte. Daher schlagen wir dem Gericht vor, unabhängige Fachkompetenz hinzuzuziehen. (Falls wir dies beantragen können, tun wir es hiermit.)
Um zukünftig dem Gericht (und uns) unnötige Ausführungen zu ersparen, die sich dem wesentlichen Inhalt nach vmtl. bereits in der Akte befinden (mglw. im „polizeilichen Zwischenbericht zur (versuchten) Datenauswertung“ vom „01.10.2018 (Bl. 440 ff. d. A.)“), beantragen wir Akteneinsicht für die uns betreffenden Teile des Verfahrens.
Schließlich verlangen wir als Ergebnis der folgenden Argumentationen, dass die für den 3.1.2019 terminierte Rückgabe der Hardware endlich stattfindet.
Unabhängig davon sind wir bereit, mit unabhängigen Sachverständigen oder dem LKA über die Sachfragen dieses Verfahrens zu diskutieren (Kontaktdaten sind auf unserer Website).
Mit freundlichen Grüßen
ps Dieses Schreiben wurde von Nicht-Juristen verfasst, wir bitten daher ggf. um Nachsicht bei Form und Ausdrucksweise. Es war uns leider angesichts der knappen Frist, des Ausmaßes der staatsanwaltlichen Spekulationen, sowie unserer Überlastung als ehrenamtlich Tätige leider nicht möglich, den Text auch noch mit unserer Rechtsanwältin zu überarbeiten. Das holen wir gerne nach, wenn Sie uns die Möglichkeit dazu geben. Wenn Sie unsere technisch-wissenschaftliche Argumentation als Zumutung empfinden, so finden wir das durchaus nachvollziehbar, aber wir sehen leider keine andere Möglichkeit, der Kreisverkehr der Staatsanwaltschaft in ihrer Ermittlungssackgasse endlich zu stoppen.
Stellungnahme des Wissenschaftsladen Dortmund e.V.
Zunächst zum Schreiben der StA Köln vom 9.1.2019:
„Sofern seitens Ihrer Mandantschaft die zeitnahe Rückgabe der beschlagnahmten Server erwünscht sein sollte, weise ich klarstellend darauf hin, dass eine freiwillige Mitwirkung an der Entschlüsselung der Datenträger eine erhebliche Beschleunigung der Auswertung mit sich bringen dürfte.“
Wir haben von Anfang an und immer wieder, klar und deutlich darauf hingewiesen, dass wir den systemausfall-Server (mit der IP 91.204.5.84) nicht selbst betreiben. Ganz unabhängig davon, ob wir es wollen oder nicht: Wir können diesen Server nicht entschlüsseln! Wir haben auch mehrfach darauf hingewiesen, wer den Server betrieben hat. Warum weigern sich die Ermittlungsorgane hartnäckig, den Begriff „Housing“ zu verstehen?
Da der Staatsanwalt von einer Mehrzahl von Servern spricht, meint er vmtl. auch den zweiten (am 4.7.2018 noch) aktiven Server in dem beschlagnahmten Gehäuse. (In diesem befanden sich insg. 4 Server, wovon allerdings 2 defekt waren.) Dieser zweite Server stellte (bis zum 4.7.2018) einen Dienst von FREE! bereit (auf der IP 91.204.6.12). Insofern ist es sinnvoll davon auszugehen, dass wir an der Entschlüsselung des Festplattenspeichers dieses Servers mitwirken können.
Andererseits gibt es keinen Zusammenhang zwischen diesen beiden Servern – außer dass sie sich zufälligerweise im gleichen 4er-Gehäuse befanden. Zwar hat das LKA (laut Beschlusstext des Landgerichts vom 10.9.2018, S. 4) behauptet, das LKA hätte ja das gesamte Gehäuse beschlagnahmen müssen, weil Querverbindungen zwischen den enthaltenen Servern bestehen könnten und evtl. nur im Ensemble ein Betrieb des systemausfall-Servers (und damit seine Entschlüsselung) möglich sei. Die prinzipielle Uferlosigkeit dieser Argumentation haben wir am 18.9.2018 bereits kritisch kommentiert [1]. Nun hatte das LKA ein halbes Jahr das Ensemble unter seinen Lupen und so fragen wir: sind Querverbindungen innerhalb des 4er-Gehäuses festgestellt worden? Oder sind wir doch nicht die Möchtegern-Polizeiüberlistungsbastler, als die man uns vermutet hat?
Ab hier zu der (offenbar an das AG Köln gerichteten) „Verfügung“ des Staatsanwalts vom 21.01.2019:
„Es sei aktuell nicht absehbar, wie viel Zeit die Auswertung der Datenträger in Anspruch nehmen wird, weil unklar sei, wann eine entsprechende Entschlüsselung möglich werde.“
Wenn die vom Staatsanwalt genannten Aussagen von LKA und BKA zutreffend sind, dann ist sehr wohl seriös abschätzbar, wann eine Entschlüsselung zu erwarten ist: nie.
Natürlich könnten die Cracker-Abteilungen der Behörden versuchen, die Passphrase für die Festplattenverschlüsselung mit dem brute force Orakel heraus zu bekommen. Aber laut Staatsanwalt wird bereits im „polizeilichen Zwischenbericht zur (versuchten) Datenauswertung“ am „01.10.2018 (Bl. 440 ff. d. A.)“ festgestellt, dass weder LKA noch BKA „in der Lage sind, die Verschlüsselung zu brechen“. Offenbar halten sie also brute force für aussichtslos, und wir möchten LKA und BKA im Namen des Klimaschutzes danken, wenn sie sich nicht an diesem wohl aussichtslosen Unterfangen abmühen.
Oder gibt es noch andere Möglichkeiten, die uns verschwiegen werden? Werden vielleicht das LKA oder seine Amtshelfer in den beantragten nächsten 6 Monaten einen Quantencomputer bekommen?
Dazu muss man wissen, dass es sich bei Festplattenverschlüsselung um symmetrische Verschlüsselung handelt, d.h. mathematische Tricks wie beim Finden von Schlüsseln der asymmetrischen Verschlüsselung funktionieren hier nicht. Vereinfacht gesagt: entweder man hat den Schlüssel oder man hat ihn nicht.
Und wenn man ihn nicht hat, bleibt einem nur brute force, also das Ausprobieren möglichst vieler Schlüssel bzw. Passphrases, um dann mit der richtigen Wahl die Festplatte entschlüsseln zu können.
Das brute force Orakel könnte allerdings Verstärkung bekommen – eben durch Quantencomputer [2]. Diese sind durch Superposition und Verschränkung fähig, mehrere bzw. viele Möglichkeiten gleichzeitig durchzuspielen, und so wesentlich schneller eine Lösung zu finden, d.h. sie können den kürzesten Weg durch ein Labyrinth nehmen, ohne sich mit Sackgassen aufzuhalten. Dies ist in der Tat eine (zZ allerdings nur theoretische) Angriffsmöglichkeit auf die Verfahren der asymmetrischen Verschlüsselung, zB durch schnelle Primfaktorzerlegung. Bei der hier betrachteten symmetrischen Verschlüsselung beträgt das theoretisch(!) Beste, das man durch Quantenverfahren erreichen kann, eine Reduktion der Größe des Suchraums auf dessen Quadratwurzel [3], d.h. statt zB einer Million Varianten müsste man nur noch tausend durchprobieren. Erwächst daraus eine Hoffnung für das LKA? Werfen wir einen Blick in die Praxis: Bei Verwendung eines aktuellen Betriebssystems der Marke open source wird eine Festplatte zB so verschlüsselt:
root@crypto # geli list
[…]
EncryptionAlgorithm: AES-XTS
KeyLength: 256
Crypto: hardware
Die Schlüssellänge beträgt also 256 Bits, d.h. bei reinem brute force müssten 2 hoch 256 (Notation: 2 ^ 256) Möglichkeiten durchprobiert werden, um den Schlüssel sicher zu finden. Mit Glück kann es natürlich schneller gehen, aber durchschnittlich bräuchte man (2 ^ 256) / 2 = 2 ^ 255 Versuche. Durch Quantenverfahren kann der Suchraum theoretisch bestenfalls bis auf auf die Wurzel von 2 ^ 256 reduziert werden, also auf 2 ^ 128. Das ist aber immer noch astronomisch, denn 2 ^ 128 ist etwa 3.4 * (10 ^ 38), also eine Dezimalzahl mit 39 Stellen. Nehmen wir an, der Quantencomputer in spe des LKA könnte die Quantenversuche mit einem Takt von 10 Gigahertz durchführen. (Das ist sehr unrealistisch, aber zugunsten des LKA angesetzt.) Dann bräuchte er durchschnittlich (2 ^ 128) / (10 ^ 10) / 2, also ca. 1.7 * (10 ^ 28) Sekunden, und das wiederum sind mehr als 5.3 * (10 ^ 20) Jahre. Zum Vergleich: das Universum existiert laut Standardmodell der Kosmologie [4] seit 1.38 * (10 ^ 10) (mehr als 13 Millarden) Jahren. Um jetzt noch an eine Hoffnung für das LKA zu glauben, bedarf es außer eines mglw. nie praktisch existenten Quantencomputers noch eines sehr irrationalen Glaubens – an was auch immer.
Der Vollständigkeit halber sollte noch ergänzt werden, wie groß der Suchraum nach der richtigen Passphrase ist. Zu Gunsten des LKA nach unten abgeschätzt beträgt dieser 64 ^ n, wobei n die Länge der Passphrase ist, d.h. die Anzahl der in ihr enthaltenen Zeichen. 64 = 2 ^ 6, und daher ist für n = 22 (wg. 128 / 6 = 21.3…) der Suchraum bereits größer als 2 ^ 128 (s.o.). ZB enthält dieser Satz n = 37 Zeichen.
„Nie“ ist also die seriöse Antwort auf die Frage „Wann wird das LKA die Festplatte(n) des systemausfall-Servers entschlüsseln?“.
zu Punkt 2.:
„Anliegendes Schreiben an RA Engels absenden und die Durchschrift zur Akte nehmen.“
Wir haben dieses anliegende Schreiben nicht erhalten. Warum nicht? Und wer ist RA Engels? In der Verfügung wird ständig auf die Akte verwiesen, ohne dass wir wissen was dort steht. Wie sollen wir da vernünftig Stellung nehmen können? Wir versuchen das zwar trotzdem, aber es ist wie Blindschach spielen. Und es verschwendet Energie, die so mglw. auf Spekulationen statt auf Verständnis der (uns zZ) unbekannten Fakten verschwendet wird. Wir verlangen Akteneinsicht in die uns betreffenden Teile des Verfahrens.
zu Punkt 3.:
„auf den Datenträgern befänden sich mit hoher Wahrscheinlichkeit beweisrelevante Daten“ und „die Fortdauer sei verhältnismäßig, da dem Beweismittel hohe Beweisbedeutung zukomme“
Dass dem mit hoher Wahrscheinlichkeit nicht so ist, haben wir in unserer Beschwerde vom 24.7.18 [5] und 26.7.18 [6] an das AG Köln erläutert.
„Tatobjekt seien vorliegend unter anderem Baupläne für Atomkraftwerke.“
Bisher war immer nur von Plänen eines AKW die Rede, nämlich Fessenheim. Um welche weiteren AKW soll es also hier gehen?
„Bei verschlüsselten Datenträgern stehe eine Spiegelung der Daten als milderes Mittel nicht zur Verfügung. Die Beschlagnahme der Originaldatenträger sei unter diesen Umständen unerlässlich.“
Diese Aussage hat nur bei defekten oder (wie auch immer) manipulierten Festplatten Sinn, und hat nichts mit Verschlüsselung zu tun. Denn bei Hardware, die das tut, was sie laut Spezifikation soll, sind das Original und eine 1:1-Kopie des Festplatteninhalts nicht unterscheidbar. Wenn das LKA nur noch defekte Festplatten im Schrank hat, um die beschlagnahmten zu spiegeln, dann bedauern wir das ebenso sehr, wie wir es bezweifeln. Also wird hier implizit eine Manipulation der Festplatte des systemausfall.org-Servers behauptet. Als logische Alternativdeutung bleibt sonst nur: es wird einfach Unsinn dahergeschrieben. (Welche Alternative ist schlimmer?)
„Es sei derzeit kein konkreter Zeitpunkt absehbar, wann eine Entschlüsselung der Daten erfolgen könne. Diesbezüglich müsse auch berücksichtigt werden, dass sämtliche Zeugen, die als Verantwortliche des Vereins Wissenschaftsladen Dortmund polizeilich geladen wurden, den Vernehmungen unentschuldigt ferngeblieben seien.“
Zu den genannten „Vernehmungen“ erhielten u.W. vier Personen unverbindliche Einladungen von der Polizei Dortmund. Weshalb sollten man dort freiwillig hingehen, nachdem unsere schriftlichen Aussagen vollkommen ignoriert wurden? Auch die Vorgehensweise in diesem Verfahren „erst zuschlagen – dann fragen“ motiviert nicht wirklich einer Einladung zu einer freiwilligen Zeugenbefragung zu folgen. Und wofür hätten wir uns entschuldigen sollen? Man entschuldigt sich doch auch nicht bei jedem Reiseveranstalter, der per Werbebrief zur Kaffeefahrt einlädt, wenn man dessen Einladung nicht folgt.
„Allein aus diesem Grund könnten bislang keine näheren Erkenntnisse zu der Frage gewonnen werden, durch wen die Verschlüsselung der Festplatte vorgenommen worden sei und wer als Zeuge ggf. verpflichtet sein könne, entsprechende Auskünfte zu der Entschlüsselung zu erteilen. Erst dann könnten auch konkretere Einschätzungen zu der Frage erfolgen, wie viel Zeit eine Entschlüsselung noch in Anspruch nehmen könne.“
Wir erläuterten in unserer Beschwerde an das AG Köln [5,6] ausführlich, dass systemausfall der Betreiber des Servers war. Das haben wir auch öffentlich, auf unserer Webseite klargestellt, siehe zB [1].
„Innerhalb dieses Zeitraums werde – nach den Zeugenvernehmungen – von der Staatsanwaltschaft eine erneute Prüfung erfolgen, ob noch Erfolgsaussichten bei der Entschlüsselung der Daten gegeben sei,“
Und was sollen die Zeugen vom WiLaDo jetzt plötzlich aussagen? Wir sagen bzw. schreiben das, was wir wissen, schon seit Anbeginn dieser offenbar verirrten Ermittlungsgeschichte auf unsere Website. Welchen Sinn soll es zB haben, dem Vernehmungsbeamten vom Dortmunder Staatsschutz die obige Rechnung nochmal zu zitieren? (Wir wissen, dass dieser freundliche Mensch die Website des WiLaDo gefunden hat.) Die Hydra der spekulativen Unterstellungen zu unserer Verwicklung in den Fall lässt sich erfahrungsgemäß nicht mit Sachargumenten unsererseits terminieren. Die aktuelle „Verfügung“ des Staatsanwalts genüge als Beweis.
Es bleibt die Frage, ob der WiLaDo durch die Entschlüsselung des anderen Servers in dem Gehäuse (s.o.) einen Beitrag zur Entschlüsselung des systemausfall-Servers leisten könnte. Weil der von FREE! im gleichen Gehäuse betriebene Server nur Datenpakete weiterleitete (in seiner Funktion als OpenVPN-Server), aber keine Daten speicherte oder zum Abruf bereithielt, müsste sein Nutzen für die Entschlüsselung des systemausfall-Servers zusätzlich zu seiner normalen Funktion bereitgestellt worden sein. Insb. hätte dort kryptographisches Material persistent untergebracht werden müssen, um es dem Bootprozess des systemausfall-Servers zuverlässig zur Verfügung zu stellen (zwecks Boot von der damit entschlüsselten Festplatte). Das hätte aber einer aktiven Konfiguration seitens des Betreibers bedurft, also von FREE!. Noch aber ist hier niemand so umnächtigt, dass er nicht mehr wüsste, dass er so etwas mit systemausfall abgesprochen und dann auf vpn.free.de konfiguriert hätte. Mit anderen Worten: es gibt keine kryptographische „Serververschränkung“ in diesem Gehäuse.
Wenn die Ermittlungsbehörden darauf erwidern, das könnten wir ja beweisen, indem wir vpn.free.de entschlüsseln, und das LKA nachsehen lassen, ob dort wirklich keine Beihilfe zur Entschlüsselung des systemausfall-Servers geleistet wird, dann klingt das logisch – machen wir aber nicht. Und zwar deshalb, weil das LKA dann logisch konsequent verlangen kann, dass wir alle unsere Server entschlüsseln, weil da könnte ja genauso gut diese Beihilfe geleistet worden sein. Damit würde das LKA eine unserer früheren Argumentationen bestätigen, dass diese Ermittlungsmethode uferlos ist, weil damit das gesamte Internet zum berechtigten Entschlüsselungsterritorium des LKA wird. Statt den WiLaDo ergebnislos bemühen zu wollen, vpn.free.de zu entschlüsseln, könnte man das LKA fragen, ob denn der (sicherlich genau beobachtete) Bootvorgang des systemausfall-Servers versucht hat, von vpn.free.de (oder sonstwoher) kryptographisches Material zu beziehen? Die Ermittler können solche Hypothesen selbst überprüfen, warum sollen wir darüber bei einer Zeugenvernehmung mit fachfremdem Personal diskutieren?
„oder ob in Ermangelung einer solchen die Sicherstellung der Festplatten nur noch auf gefahrenabwehrrechtliche Aspekte gestützt werden könne.“
Damit ist wohl eine „Wiederfreisetzung“ der geleakten Ingérop-Dokumente gemeint. Wer sich außer einer Handvoll Journalisten sonst noch für die 65 Gigabyte interessiert haben mag, konnte sie einige Zeit nach der Razzia von einem hidden service des Tor-Netzwerks bereits herunterladen. Dass wir den systemausfall-Server nicht entschlüsseln können, musste bereits allzu oft wiederholt werden, und welche Pläne systemausfall nach einer Rückgabe der Hardware mit dieser hat, wissen wir nicht. Wenn die Behörden der Meinung sind, systemausfall dürfe wegen gefahrenabwehrrechtlicher Erwägungen ihre Festplatten nicht zurückbekommen, dann wäre es das äquivalente und mildere Mittel, die Löschung der Festplatte(n) durch das LKA mit systemausfall zu vereinbaren. (Das hat aber alles nichts mit dem WiLaDo zu tun.)
Der Vollständigkeit halber möchten wir noch fragen, welche gefahrenabwehrrechtlichen Erwägungen nach Ansicht der Behörden für die Einbehaltung des FREE! Servers (vpn.free.de) ausschlaggebend sind?
Fazit: wir können nicht erkennen, wie wir den Behörden bei ihren phantastischen Ermittlungsbemühungen weiterhelfen können.
[1] <https://www.wissenschaftsladen-dortmund.de/2018/09/18/kommentar-zum-beschluss-des-landgerichts-koeln/>
[2] <https://de.wikipedia.org/wiki/Quantencomputer>
[3] <https://de.wikipedia.org/wiki/Grover-Algorithmus>
[4] <https://de.wikipedia.org/wiki/Standardmodell_der_Kosmologie>
[5] <https://www.wissenschaftsladen-dortmund.de/2018/07/25/24-07-2018-beschwerde-gegen-durchsuchungs-und-beschlagnahmebeschluss-vom-04-07/>
[6] <https://www.wissenschaftsladen-dortmund.de/2018/07/30/26-07-2018-ergaenzung-zur-beschwerde-gegen-durchsuchungs-und-beschlagnahmebeschluesse-vom-4-7/>
Stellungnahme unserer Anwältin
Sehr geehrte Damen und Herren,
zu dem Antrag der Staatsanwaltschaft vom 16.01.2019 wird nach der gestrigen Stellungnahme meiner Mandantschaft meinerseits ergänzend wie folgt Stellung genommen:
Wie bereits im Rahmen der Schriftsätze vom 06.07.2018 und 23.07.2018 ausgeführt, ist meine Mandantschaft selbst nicht der Serveranbieter. Vielmehr stellt diese lediglich die Infrastruktur in Form von Unterbringung sowie Netzanbindung zur Verfügung, sog. Serverhousing. Dementsprechend hat sie eine Verschlüsselung des Servers nicht vorgenommen und kann eine Entschlüsselung ebenfalls nicht vornehmen oder in irgendeiner Art und Weise zu dieser beitragen.
Eine etwaige Entschlüsselung kann – wenn überhaupt – nur durch den Inhaber des Servers, sprich systemausfall.org vorgenommen werden.
Ferner ist aus der telefonischen Rücksprache der Staatsanwaltschaft mit KOR Kunze vom LKA NRW zu entnehmen, dass der Versuch der Entschlüsselung bereits ab dem 05.07.2018 unternommen wurde und bis heute erfolglos blieb. Weder das LKA noch das BKA seien mit den ihnen zur Verfügung stehenden Mitteln in der Lage, die Verschlüsselung zu brechen. Insofern stellt sich der Unterzeichnerin die Frage, welchen Zweck die beantragte weitere sechsmonatige Beschlagnahme verfolgen soll. Es wird in Frage gestellt, dass das LKA oder das BKA binnen der nächsten 6 Monate nunmehr weitere technische Mittel zur Verfügung haben werden, die sie befähigen könnten, die Verschlüsselung doch noch zu brechen. Auch eine etwaige Zeugenvernehmung meiner Mandantschaft wird mit an Sicherheit grenzender Wahrscheinlichkeit nicht zu einer Entschlüsselung beitragen. Wie bereits oben ausgeführt, ist meine Mandantschaft nicht der Serveranbieter und nicht in der Lage, die Entschlüsselung vorzunehmen.
Hinsichtlich der Annahme, dass sich auf den Datenträgern mit hoher Wahrscheinlichkeit beweisrelevante Daten befänden, stellt sich die Unterzeichnerin weiterhin auf den Standpunkt, dass dies viel eher mit einer hohen Wahrscheinlichkeit nicht der Fall sein wird. Bereits im Rahmen der Beschwerde vom 23.07.2018 wurde diesseits ausführlich erläutert, dass es bereits äußerst unwahrscheinlich ist, dass noch sog. Log-Dateien auf dem Server vorhanden sind. Ferner, dass darüber hinaus nahezu unmöglich erscheint, dass aus etwaigen Log-Dateien Rückschlüsse auf die Identität des unbekannten Täters gezogen werden können.
Letztlich sei nochmals darauf hingewiesen, dass es sich bei dem USB-Stick laut meiner Mandantschaft lediglich um einen einfachen Installationsstick handelt. Dass dieser zu einer Entschlüsselung des Servers beitragen kann, ist damit ausgeschlossen. Die Unterzeichnerin unterstellt in diesem Zusammenhang, dass dieser Versuch sicherlich bereits erfolglos unternommen wurde.
Nicht zuletzt ist die weitere Beschlagnahme insbesondere aufgrund der aufgezeigten schwindend geringen Erfolgsaussichten sowie des massiven Zeitablaufs spätestens zum jetzigen Zeitpunkt nicht mehr verhältnismäßig.
Abschließend beantrage ich,
Akteneinsicht.
Hilfsweise beantrage ich,
die Übersendung von Abschriften der seitens der Staatsanwaltschaft im Rahmen der Verfügung genannten Bl. 407 ff., 440 ff., 442, 446, 468 f. d.A.
Nach erfolgter Akteneinsicht bzw. Übersendung von Abschriften der seitens der Staatsanwaltschaft genannten Bl. d.A. bitte ich um die Setzung einer weiteren Stellungnahmefrist.
Mit freundlichen Grüßen
Kommentare deaktiviert für Denkfreie Räume