 Ein echter Ermittlungsansatz ist ein anderer Titel als der nicht Titel, der angekündigt war, nämlich Handybeschlagnahme, was irgendwie nicht sehr teug klingt, aber mir fiel auch nichts Sinnvolles ein, was man so richtig gut nehmen kann. Sinnvoll wäre vielleicht auch gewesen, was wie, ey, Mann, wo ist mein Handy? Aber das ist irgendwie alles ein bisschen sehr albern. Ein echter Ermittlungsansatz ist im Gegensatz dazu aber sehr, sehr jöß, weil das war eine Aussage, die Morgen post Dresden am 16. Januar gemacht hat zu genau diesem Fall, dass die Polizei knapp 200 Telefone beschlagnahmt hat als Beweismittel. Das ist also ein echter Ermittlungsansatz. Ich vermute nicht, dass das ironie ist. Das wird sicherlich genauso gemeint sein. Handys als Beweismittel, das ist jetzt nicht komplett neu, dass es so etwas gibt. Vor allem bei Verkehrsdelikten wird das gerne mal eingesammelt. Wenn man also auf eine Kreuzung zufährt mit dem Auto, gleichzeitig klingelt irgendwie das Handy und man sich dann dafür entscheidet, dran zu gehen und ein Unfall produziert, dann ist das Handy auch gerne weg als Beweismittel, um nachzuvollziehen, ob da tatsächlich ein Telefonat zum Beispiel angenommen wurde, etc. Handys gibt es heutetage in jeder Dareichungsform. Das ist nur eine. Die gibt es zum Gegenwert einer Zigarettenschachtel und zum Gegenwert eines Gebrauchtwagens. Die gibt es mit dem Prinzip überhaupt kein Speicherplatz und sie gibt es mit Speicherplatz, welcher einem Laptop in nichts nachsteht. Ähnlich sieht es bald oder fast auch schon bei der Hardware aus. Die gibt es also wie gesagt auch in sehr teuer. Deswegen sorgen sich auch sehr viele darum, dass das Handy nicht wegkommt. Unter anderem auch die Stadt Leipzig selber in Zusammenarbeit mit der Polizei. Das ergibt den kriminalpräventiven Rat. Die geben praktische Tipps, was man so machen kann. Ganz interessant ist da gleich bei dem ersten Punkt, sofern man das jetzt etwas lesen kann, ist, dass sie empfehlen sich oder dass sie empfehlen von der Ordnungsfunktion moderner Smartphones Gebrauch zu machen. Das heißt, wenn das Handy also geklaut ist, kann man doch mal in Google Maps gucken, wo es gerade rumliegt, falls die Person da noch nicht gehandelt hat und das Handy gesperrt hat oder ausgeschaltet oder ähnliches. Die Polizei Sachsen macht das auch. Die hat auch eine Stellungnahme zum Thema Handyverlust, wo sie darauf eingeht. Das ist nicht ganz so der aktuellste Text. Wir schicken uns Kurznachrichten oder Bilder fotografieren damit oder gehen sogar ins Internet. Heute wäre es wahrscheinlich anders rum. Der Satz zuerst kommt, was mit Internet interessanterweise kommt, auch das Werb telefonieren jetzt in dem Moment da glaube ich gar nicht vor, in dem Satz. Und danach kommt dann auch so ein paar Hinweise, was man beachten soll und was man machen kann. Es geht jetzt an der Stelle natürlich um den sehr speziellen Handyverlust, der so ein bisschen eine kleine Besonderheit hat. Ich habe als Beispiel ein Artikel von Netzpolitik genommen. Man hätte auch, weiß ich nicht, die LVZ oder Spiegel oder Golem alle solche Seiten nehmen können. Erstmals massenhafte Beschlagnahmung von Mobiltelefonen in Leipzig. Das kann man so stehen lassen. Wie gesagt, Beschlagnahmung von Mobiltelefonen an sich ist jetzt nichts Neues. Diese massenhafte Sache schon. Was war passiert? Es war Mitte Januar. Es kam in Leipzig in der Südvorstadt zu einer spontanen Demonstration von mehr than 100 Menschen. Gibt verschiedene Quellen, was so die Anzahl angeht. Und dabei kam es zu Krawallen, Randale und Sachbeschäde. Das war eine Erfindung, in deren Zuge wiederum am Ende die Polizei dann ungefähr 200 Personen eingekesselt hat, festgesetzt hat und deren Personalien aufgenommen hat. Was man hier nicht mehr so gut lesen kann, ist dann unten ein noch ein Zitat aus der Morgenpost, dass also alle Handys der links-radikalen Beschlagnahmung um die, wieder was? Das kann ich jetzt auch selber nicht mehr lesen. Wahrscheinlich um die Fotos zu sichten oder so. Darauf muss man sich aber nicht verlassen. Es gibt natürlich auch Pressemitteilungen der Polizei selber. Die sah am 15.1., also noch in der Nacht und an dem Abend so aus. Die Polizei setzte dort ca. 200 Personen fest. Drei Personen wurden festgenommen, von allen weiteren die Personalien erhoben. Damit endet diese Pressemitteilung beziehungsweise mehr steht dann nicht drinnen, was im eigentlichen passiert ist. Die LVZ, die Leipziger Volkszeitung, hat am nächsten Tag am 16. Januar einen Artikel dazu geschrieben, wo sie auch Bezug nimmt auf die Pressemitteilung. Da sind es also genau gesagt 204. Teilweise vermummte Teilnehmer konnte die Polizei zuvor einkesseln. Aufgrund eines Kommunikationsfehlers, in Anführungszeichen, bei der Polizei war zuvor von drei Festnahmen. Die Rede, dies wurde am Freitag korrigiert. Dieses Wort Kommunikationsfehler kann man sich in der Geschichte kurz merken oder im Hinterkopf behalten. Der Artikel geht dann weiter. Da wurde dann der Polizeisprecher befragt. Und der sagt dann in dem Prinzip das erste Mal, dass alle Handys der Teilnehmer, also alle Handys der Teilnehmer, die in diesem Kessel waren, beschlagnahmt wurden. Die Ermittler versprechen sich davon, unter anderem Video und Fotoaufnahmen von den Randalen zu finden. Das sind Beweismittel, die im Zuge der Strafverfolgung ausgewertet werden. Da sind es ein paar interessante Sachen drinnen. Das eine ist natürlich die Frage, wie weit es realistisch sein wird. Dass also unterstellte Straftäter ihre Straftat selber filmen. Aber okay, es gibt sehr viele Selfies heutzutage. Es gibt Selfie-Stöcke zum kaufen. Vielleicht wird ja auch so etwas gemacht. Man weiß es nicht. Dann ist ganz interessant, dass er in dem Moment schon sagt, warum das Handy beschlagnahmt wird. Also abgesehen davon, dass es ein Beweismittel ist. Aber da geht es natürlich nicht um die haptische Form, sondern um das, was da eigentlich drauf ist. Da geht es nämlich um die Video- und Fotoaufnahmen. Wer sich so ein bisschen freiwillig zum Beispiel mit dem Datenschutzgesetz-Datenschutzrecht beschäftigt, weiß, dass eigentlich die heilige Dreifaltigkeit des Bundesdatenschutzes die sogenannten Regeln für die Speicherungen, Verarbeitung und Erhebung von Daten sind. Und dass es dafür immer klar definierte Zwecke geben muss. Ich kann also einen Datensatz, auf den ich Zugriff habe, bitte, oder den ich benutze. Das muss sich immer ein vorher klar definierten Zweck haben. Warum ich zum Beispiel die Daten erhebe oder sie verarbeite. Ich kann dann nicht mit diesen Daten verschiedene Sachen einfach so machen oder diese Zweckentfremden für ein Zweck, der vorher eben nicht bestimmt war. Hier allerdings haben wir das schöne, die schönen beiden Wörter davor unter anderem. Also vielleicht doch nicht nur Foto- und Videoaufnahmen, sondern noch irgendwas anderes. Gut, auf dem Handy kann also heutzutage alles Mögliche drauf sein, je nachdem, was es genau für eins ist. Dennoch braucht es natürlich auch für so etwas eine Rechtsgrundlage, eine Rechtsgrundlage, die sich in der Form natürlich nicht im zum Beispiel Bundesdatenschutzgesetz findet, sondern in der Strafprozessordnung. Da gab es dann von der Polizei, bzw. in dem Fall von der sächsischen Staatsregierung, die Aussage auf welcher Grundlage das Ganze passiert ist. Da wurden also drei Paragrafen genannt, 94, 98 und die 102 der Strafprozessordnung. Diesen Ausschnitt, den wir hier sehen, ist aus einer kleinen Anfrage aus dem sächsischen Landtag. Da kommt gleich noch ein bisschen mehr. Diese drei Paragrafen sind diese. Das eine ist tatsächlich nur die Regelung über die Sicherstellung, um Beschlagnahme von Gegenständen zu beweismitteln. Also einerseits Definitionen, was sind eigentlich Beweismittel, also Gegenstände, die für die Untersuchung von Bedeutung sein können. Und dann die Definition, was eine Beschlagnahme ist, wenn sie nicht freiwillig herausgegeben wird. Wenn es also eine Beschlagnahme gibt, dann muss auch diese rechtlich begründet sein. Und das wird in der 98 gemacht. Da wird nämlich gesagt, dass Beschlagnahmen nur durch das Gericht erfolgen dürfen oder entschieden werden dürfen oder bei Gefahr im Verzug zum Beispiel auch durch die Staatsanwaltschaft. Was relativ oft passiert, nicht zuletzt ja deswegen, weil irgendwann auch kein Richter mehr, keine Richterin zu erreichen ist. Es gibt zwar, glaube ich, tatsächlich auch den schönen oder das schöne Wort der sogenannten Richter-Hotline, aber auch die hat wohl irgendwann im Laufe eines Abends, ja, da geht dann irgendwann niemand mehr ran. Und dann gilt eben die Gefahrenverzug, weil Beweismittel können natürlich früher oder später auch vernichtet werden oder verändert werden, wie auch immer. Dann kommt die 102, die erwähnt wurde und das definiert dann wiederum den Fall, dass also eine Beschlagnahme passieren soll, aber eine Person zum Beispiel gar nicht zugegeben hat, dass sie was hat oder gesagt hat, sie hat das eben gar nicht, ich hab kein Telefon, lasst mich in Ruhe. Dann darf man eben auch mal nachgucken und durchsuchen, ob es zum Beispiel ein Telefon anbei ist und ob man das da aus einer Jacke rausfischen kann, etc. Diese besagten Anfragen, davon gab es bis jetzt zwei oder drei. Das ist jetzt ein Beispiel, glaube ich, der ersten, Grundrechtsverletzung durch die Beschlagnahmung von Handys. Die Anfrage ist von Jürgen Nagel aus der Linksfraktion. Das war die erste und da sieht man an der Vorbemerkung, also eine Vorbemerkung muss jetzt eigentlich nicht sein, im Sinne einer Antwort, sondern einer kleinen Anfrage, aber da merkt man, da war so ein bisschen Unzufriedenheit zumindest über das Thema. Distanziert sich von der prejudizidierenden und tendenzieusen Formulierung des Themas der Kleinen Anfrage. Bei dem angefragten Sachverhalt, also der Beschlagnahme von diesen Handys, kam es weder durch polizeiliche, noch durch staatsanwaltschaftliche Maßnahmen zu Grundrechtsverletzungen. Das hat also die sechs Staatsregierung soweit festgestellt und hat das hier mit reingeschrieben, was jetzt nicht unbedingt das üblichste ist, so ein Kommentar damit reinzuschreiben. Auf der nächste Seite findet sich dann eine nette Liste. Da wurde mich gefragt, was wurde denn jetzt eigentlich genau beschlagnahmt an diesem Abend und das wurde dann also aufgezählt. Weil diese 204 Personen waren also offensichtlich 150 Handys dabei, 13 Vermummungsgegenstände, vermutlich also irgendwelche Textilien, sechs Sim-Karten, wo jetzt nicht klar ist, ob die mit zu den 150 Handys gehören, ob die extra waren oder Ähnliches. Vier analoge Filme, das hat mich gefreut, dass das offensichtlich noch benutzt wird, aber insgesamt doch eher überraschend und interessanterweise kein Foto-Aparat zumindest dazu. Vier SD-Karten weiß man nicht, ob jetzt aus den Handys oder auch wieder extra drei iPods verwundert zuerst, aber die meisten iPods heutzutage haben und auch schon seit einigen Jahren auch eine Kamerafunktion. Also auch damit könnte man Fotos und Videos aufnehmen und die müsste man also als Beweis mitklassifizieren. Bei zwei Jacken fällt mir spontan nichts ein, wo es irgendwie um Fotos und Videos geht, aber keine Ahnung. Und zwei Micro-SD-Karten, okay, das ist also so ähnlich wie bei den SD-Karten. In dieser Liste fehlt allerdings etwas, was nicht mit aufgeführt wurde, was allerdings metterweise in diesem ersten LVZ-Artikel mit drin stand. Da stand nämlich mit drin, dass auch Laptops beschlagnahmt wurden. Laptops ist vielleicht auch erst kurz wieder verwunderlich, aber dann wieder auf der anderen Seite. Es gibt eigentlich kaum noch ein Laptop zu kaufen, zumindest in den letzten Jahren, der keine Webcam vorne hat. Das heißt auch, wenn ich jetzt diesen Laptop umdrehe, könnte ich damit fotografieren oder Videos machen. Irgendwie muss man ja immer wieder auf die Fotos und Videos kommen, die ja zumindest bis jetzt als offizieller Grund angegeben wurden, warum diese Beschlagnahme stattfindet und warum das Beweis mittelsinn. Das findet sich dann tatsächlich auch in einer späteren Anfrage, wo noch mal nachgefragt wurde, ob das jetzt nicht stimmt, was in der LVZ stand. Also, dass doch keine Laptops beschlagnahmt wurden oder wer hat da jetzt eigentlich ein Fehler gemacht? Und da kam dann die Antwort, ja, doch, da wurden auch drei Laptops sichergestellt, beschlagnahmt, aber aufgrund eines Büroversehens der Polizeidirektion Leipzig wurde das in der ersten Beantwortung nicht mit ausgewiesen. Ich finde ich zumindest ganz ulkig, dass wir also sowohl ein Büro versehen als auch ein Kommunikationsfehler mittlerweile haben. Da muss zumindest eine Menge los sein, um erst mal auch drei Laptops mit zu vergessen. Bei den Laptops wird es dann nämlich ziemlich oder wird es speziell interessant. Wir hatten ja gerade bei diesem Betreffen oder bei dem Thema Stand ja Grundrechtsverletzungen. Es gab ja vor einigen Jahren 2008, glaube ich, an der Entscheidung des Bundesverfassungsgerichts. Das musste damals entscheiden, ob die Online-Durchsuchung oder die sogenannte Quellentilokommunitionsüberwachung in Nordrhein-Westfalen rechtmäßig ist und hat entschieden, nein, es ist nicht, es gibt dafür keine rechtliche Grundlage im Sinne der Strafprozessordnung. Die eingesetzte Software, die eingesetzt wurde, kann viel mehr als sie eigentlich vorgibt. Sie kann nämlich sozusagen auf die Privatsphäre des jeweiligen Zugreifen ohne vielleicht nur Beweismittel zu sichern. Und dazu gehören in dem Zusammenhang allerdings auch Smartphones. Also dieses sogenannte Grundrecht auf Vertraulichkeit, informatio- und technische Systeme oder das Grundrecht auf digitalen Teamsphäre, wie man es abkürzt, bezieht sich explizit auf Laptops, Smartphones und allgemein elektronische Geräte, die man besitzt, die in der Lage sind, persönliche Daten zu speichern. Und wie gesagt, ein Speicherplatz mangelt es nicht. Keine Ahnung, das hier sind 64 Gigabyte. Ich glaube, man kriegt sogar noch MacBook Airs heutzutage zu kaufen, die auch 64 Gigabyte haben und dann als Laptop gelten. Es gibt auch Händen, die mit rund 28 Gigabyte festen Fläschspeicher und vielleicht kann man auch noch SD-Karten einlegen. Und dann finden wir uns ja wirklich im Bereich von, ich kann mir hier im Prinzip komplette Diskographien und Videos draufziehen, aber natürlich auch alle möglichen persönlichen Daten. Das heißt, es gibt irgendwie tatsächlich da ein spezielles, verbrieftes Recht, was sich auf solche Sachen bezieht. Und bei diesen Laptops wird es dann wahrscheinlich ein bisschen sehr heikel, aber hat bis jetzt zumindest noch niemanden bestört. Aber da kommen wir dann gleich noch mal dazu. Denn erst mal wurde nämlich jetzt als Nächstes gefragt, was mit diesen Geräten eigentlich jetzt gemacht wurde oder was gemacht werden sollte und was dabei festgestellt wurde oder auch nicht festgestellt wurde. Das wurde dann auch in der zweiten Anfrage beantwortet. Wenig überraschend wurde also die Auslesung der beschlagnahmenden Geräte angeordnet. Die Umsetzung erfolgte durch die PD Leipzig mit einer speziellen Software. Das war wahrscheinlich die Fragestellung etwas zu unklever, weil nämlich gefragt würde, ob mit einer speziellen Software Dinge ausgelesen wurde. Und die Antwort ist halt ja mit einer speziellen Software. Da war wahrscheinlich jetzt was anderes intendiert als Antwort. Und ganz interessant ist dann natürlich bei 63 Handys von den 150 war dies bis jetzt noch nicht möglich, weil sie entweder Sperrcodes aktiviert haben. Das ist also in der Regel sicherlich damit ist die Displaysperre gemeint, wenn man ein Telefon einschaltet oder weil der Akku nicht mit dabei war, sprich vorher rausgenommen wurde und es keine Möglichkeit gab, diese Geräte dann mit Strom zu versorgen. Das kennt man vielleicht bei den meisten Telefonen. Es ist tatsächlich in der Regel so, wenn ich den Akku rausnehme, kann ich auch durch ein Netzteil es dann nicht zur Mitarbeit bewegen. Jedenfalls nicht ganz so einfach oder weil die Geräte in den Werkzustand durch die Nutzer zurückgesetzt wurden oder weil es keine geeignete Software zur Auslebungs betreffenden Geräte gab. So, also das ist wie gesagt ja auch der Stand jetzt vor ungefähr anderthalb Monaten dürfte diese Antwort gewesen sein. Deswegen steht ja auch bisher nicht möglich. Die Gründe dafür klingen eigentlich so ein bisschen zu offensichtlich, also dass das jetzt so richtig ein Hintergrund, Hindernungsgrund sein könnte, dass man dann nicht da an die Daten rankommt. Aber man weiß es nicht, aber man kann sich ja dann später mal angucken, was eigentlich so an spezieller Software gibt, was wir dann auch gleich etwas mehr machen würden. Der Status quo im Moment ist ganz verschieden. Also aus gewöhnlich gut unterrichteten Quellen heißt es, dass halt einige Handys wohl zurückgegeben wurden, einige wohl nicht. Es gab wohl auch solche Sachen, dass es Mitteilungen gab. Man könne sich das Handy abholen und dann auf dem Revier hieß es. Ja, aber nur wenn sie uns jetzt den Pinnen sagen. Sonst würden wir es dann doch noch ein bisschen länger in der Forensik oder beim LKA behalten wollen. Also das ist ganz verschieden, was da jetzt passiert ist. Und wie gesagt, es waren natürlich auch die verschiedensten Modelle. Wenn wir jetzt zurück zu dem Punkt des Auslesens kommen und wir eigentlich wissen, dass es also primär um Fotos und Videos geht und irgendwas unter anderem. Aber offensichtlich gibt es also ein primär Zweck, warum man das Ganze jetzt macht, ist ja so ein bisschen das Problem bei so einem Datenträger, dass man relativ schwer einen fokussierten Zugriff auf nur einen Ordner erhalten kann. Sprich, wenn ich schon Zugriff auf das Handy erhalten habe, um zum Beispiel auf Fotos und Videos zuzugreifen, dann habe ich auch die theoretische Möglichkeit, auf alles andere zuzugreifen. Das ist in Prinzip so ein kleiner Spin, den man ja auch jetzt bei dem aktuellen BND-Skandal gesehen hat. Wo es ja um die Frage geht, was hat der BND eigentlich alles so gesammelt an Daten und was hat er damit gemacht und was sind diese ominösen Selektoren, die die NSA an den BND übermittelt hat. Und jetzt merke ich gerade, dass sich eigentlich den Klinkennästecker hätte einstecken sollen. Ist ja gerade noch unten, nicht, dass es hier... So, und da gab es im Zuge dieser BND um Sache ein kurzes Interview bei Tagesthemen mit einem Rechtswissenschaftler, der die Bundesregierung berät. Und der dazu eine interessante Aussage gemacht hat, nämlich genau zu diesem Thema, inwieweit greift man eigentlich nur auf Daten zu, auf die man rechtlich zugreifen darf. Für den Fall, dass es jetzt funktionierend. Grundsätzlich darf er nur Daten erheben, die er auch auswerten darf. Sonst hätte die Erhebung ja keinen Sinn. Es kommt aufgrund von technischen Bedingungen manchmal vor, dass er auch Daten erhebt, die er nicht auswerten darf. Die muss er sofort wegschmeißen, was er eine Regel auch tut. In der Regel. Genau, das ist also das Problem. Es gibt technische Bedingungen oder Umstände. Und das ist wie gesagt ja einfach erst mal der Zugriff auf einen Datenträger, der uns ermöglicht, auf alles Mögliche zuzugreifen, was da drauf ist. Und man erst mal das Vertrauen haben müsste, dass tatsächlich auch nur, also das gemacht wird, was angesagt wurde. Oder anders, dass nicht Daten, sagen wir, auf Halde gelegt werden für irgendeinen ominösen vielleicht späteren Zweck, was ja nun auch, sagen wir mal, bei NSA und Q ein beliebtes Mittel ist. Gerade wenn es darum geht, verschlüsselte Daten aufzubewahren für den Fall, dass man sie irgendwann mal knacken kann. Das ist überhaupt die Frage. Wir haben also dort in dieser Antwort ja gerade gesehen, bei 63 Handys oder SIM-Karten gab es also Probleme. Weiß man jetzt nicht, heißt das im Umkehrschluss, also dass bei 90 Handys überhaupt keine Probleme gab, dass es dort noch nicht mal, sagen wir, eine Displaysperre gab und man die also einfach auf den Rechner kopiert hat und dann war alles gut, vielleicht, vielleicht auch nicht. Weiß man nicht. Auf jeden Fall gibt es für sowas natürlich spezielle Software. Also niemand wird sich sozusagen da jetzt im Büro hinsetzen mit einem USB, Micro-USB-Kabel, da die Android-Debugging-Pridge im Terminal anwerfen und da versuchen, irgendwie Daten rauszukopieren. Dafür gibt es natürlich Systemanbieter und diese Systemanbieter, die solche Software und Hardware verkaufen, das sind auch in Anführungszeichen öffentliche Firmen, die wollen damit Geld verdienen, die bewerben ihre Software und sie bewerben sie auch relativ vollmundig. Und mittlerweile gibt es durch verschiedene Anfragen, auch in verschiedenen europäischen Ländern, so ein paar Beispiele, was eigentlich genau benutzt wird von den Behörden. Das eine ist zum Beispiel Passwear-Kit Professional, das wird benutzt um zum Beispiel verschlüsselte Datenträger oder verschlüsselte Images, Archive, Dokumente, werden versucht, sie zu entsperren. Und es gibt natürlich auch sogenannte Testimonials, also Leute, die dann sozusagen im Prinzip dafür werben. Da haben wir hier Matthias Berg vom hessischen LKA. Interessanterweise ist hessisches LKA auf englisch hessisches LKA, aber Detective Inspector ist, glaube ich, dann doch eher ein übersetzter Dienstgrad. Heute war es mir möglich, einen TrueCrypt-Datenträger zu öffnen in einem sehr wichtigen Fall. Alle relevanten Informationen dieses Files waren dort drin. Andere Produkte haben da bis jetzt versagt. Vielen Dank, Passwear. Das steht also so auf der Website dieser Software. Die kostet 1.000 Dollar als Einzelplatz-Lizenz. Und die kann ganz viel. Da gibt es eine ganze lange Liste, was sie so alles kann. Das Interessante ist ganz oben dieser Balken, findet die Kies für geschützte Festplatten, die zum Beispiel mit Bitlocker verschlüsselt sind. Und das in Minuten ist entschlüsselt. TrueCrypt-FileWord2, PGP-Volumes auch in Minuten. Und es findet die Passworte für Apple DMG und Lux, also verschlüsselte Linux Festplattenabbilder. Da ist natürlich, da kann man sich kurz am Kopf kratzen, Mensch, 1.000 Dollar und dann ist das einfach alles so in Minuten fertig. Ich meine, warum mache ich mir eigentlich die ganze Arbeit und warum ist eigentlich alles, was ich so an Geräten habe oder bei Bekannten, warum ist das eigentlich alles so verschlüsselt, wenn das alles in Minuten geht. Es ist natürlich in dem Fall klotz der Stadt Kleckern, es ist halt auch Werbung. Deswegen kann man da drauf klicken, zum Beispiel auf TrueCrypt und dann kommt ein bisschen eine nähere Erklärung, was eigentlich bei dieser Software passiert. Also wie die Magie vonstatten geht, dass das in Minuten alles entschlüsselt wird. Und da wird nämlich dann mitgeteilt, dass eigentlich PasswareKit, das Arbeitsspeicher-Anhalt, scant dort drin, also nach den Schlüsseln sucht, falls der Datenträger, um den es geht, zum Zeitpunkt des Zugriffes noch eingehangen, also gemountet war, dann gibt es also eine gute Chance, um tatsächlich in Minuten an so ein Schlüssel ranzukommen. Wie kommt man an diesen Arbeitsspeicher, zum Beispiel mit dem Passware-Firewire-Memory-Imager, der ist netterweise gleich mit dabei in dem ganzen Tool. Man kann aber auch für Party-Tools dafür benutzen und diese Firewire-Attacke, die man auch DMA-Attacke nennt, hatten wir netterweise vor zwei Jahren bei einer Kryptokon mal vorgeführt. Das kann man sich als Video auf der Webseite angucken. Da gibt es also einen Mitschnitt davon, wo wir das mal gezeigt haben, wie das funktioniert und dass das tatsächlich relativ beeindruckend und einfach ist. Das ist aber allerdings Stand 2013. Und dann steht ganz da unten, wenn allerdings der Zielcomputer ausgeschaltet ist und das Verschlüsselt der flüsselte Datenträger war nicht mehr eingehangen, während des letzten Ruhezustands. Na ja, dann kommt man auf die Weise nicht an die Keys der Verschlüsselung ran. Dadurch ist dann die Instantentschlüsselung des Datenträgers unmöglich. Darunter fehlt jetzt den Satz, da steht, benutzen Sie stattdessen eine Proodforce-Attacke. Da relativiert sich so ein bisschen dieses großartige Versprechen, dass man das alles in Minuten machen kann. Weil also so ganz sagen wir mal Standard, dass ich also an den Arbeitsspeicherabbild rankomme, ist das jetzt erst mal nicht. Und diese Proodforce-Attacke steht und fällt natürlich mit der Komplexität des verwendeten Passworts. Also, ich hatte das, glaube ich, hier irgendwo nicht dem. So sieht das übrigens aus. Also, das ist eine sehr gefährliche Oberfläche, die ist ja übersichtlich. Und da kann man also anklicken, was man möchte, letern die Datei seiner Wahl rein oder das Image und dann soll es also losgehen, falls man zum Beispiel ein Speicherabbild mit dazu liefern kann. Ansonsten wird, wie gesagt, Proodforce. Das heißt, es wird versucht zu raten oder mittels Wurdebüchern auf das verwendete Passwort zu kommen, was je nach Komplexität des Passworts natürlich auch relativ gut möglich ist. Dieses Software hat natürlich so einen gewissen Fokus, also jetzt auf Datenträger etc. Man kann dort aber auch, ich glaube, wir haben genau Mobile Forensics. Da kann man also jetzt auch zum Beispiel Android-Backups reinladen oder iOS-Backups, die mit einem Passwort gesichert sind. Das ist aber noch nicht ganz, was man so eigentlich will. Und deswegen gibt es von Celebrite, das tolle Produkt UFAT Touch Ultimate. Und das ist tatsächlich eine komplette Systemlösung. Es gibt nämlich dazu Links. Das erkennt man jetzt wahrscheinlich durch das List nicht so schön. Ein kleinen Kasten mit einem Touchscreen. Da kommt ein Kabel ran und an dieses Kabel kommt also dann das Zielobjekt in dem Fall irgendein iPhone 4 oder so ran. Und dann muss man auf diesem Display da nur noch touchen, was passieren soll. Nämlich zum Beispiel Kopierer, also die Daten des Telefons auf die interne Festplatte oder auf eine externe SD-Karte. Für den seltenen Fall, dass man ein sehr seltenes Telefon hat, was eben zum Beispiel kein, weiß ich, Lightning-Anschluss oder Micro-USB hat, wird mit diesem UFAT Touch Ultimate netterweise diese Kabelbox mitgeliefert, wo, wie man sieht, eigentlich alle erdenklichen Kabelvarianten, die man vielleicht bei Mobiltelefonen erwartet, drin sind. Und die kann man dann daran stecken. Für dieses Tool gibt es auf der Website kein Preis. Man kann aber anfragen, was es kostet so. Also kriegt man dann persönliches Angebot. Das sind in der Regel auch Einstplatz-Lizenzen bzw. Jahres-Lizenzen, die verlängert werden müssen. Auch das ist natürlich in engeren Sinne keine Magie. Da passiert also jetzt nichts, was auch nicht anders möglich wäre. Es nimmt nur sehr viel Arbeit ab. Denn worum es bei, sagen wir, forensischer Auswertung eigentlich geht, ist, dass ich ein 1 zu 1 Abbild des Speichers haben möchte, in dem Fall des Beweismittels, zum Beispiel des Telefons, in dem keine Manipulationen, sozusagen, zum Beispiel durch den Beamten stattfindet. Sonst wird es relativ schwer, es bei Weismittel z.B. vor Gericht gelten zu lassen. Um an ein tatsächliches Speicherabbild ranzukommen, brauche ich ziemlich großen Zugriff auf das Handy. Stichwort bei Android heißt das sauber Wort der unter anderem Rutsugriff als Beispiel. Und bei iOS, also bei iPhones, je nach Version... Gott, wie jetzt habe ich den Ausruf vergessen? Wie heißt das bei iOS? J-Break, genau, brauche ich also ein J-Break, um dort im Prinzip irgendeine Chance zu haben, um auf die Dateisystemebene runterzubrechen. Dieses kleine Tool, also das UFAT Touch Ultimate, versammelt im Prinzip für tausende Handymodelle alle bekannten, gesammelten, bekannten und unbekannten Exploits, also Software-Lücken, die es so gibt, um z.B. einen anderen Bootloader zu laden und um von diesen dann Zugriff auf das Dateisystem zu haben. Also das nimmt die komplette Recherche z.B. nach Lücken in konkreter Firmware oder Software ab. Wenn man jetzt doch wissen will, was da eigentlich so finanziell auf einen zukommt, das Internet ist ja voll von Informationen. Es gibt sehr seriöse Webseiten wie den Spy Shop. Die Wahrheit wird herauskommen, wird da geworben, die unter anderem also dieses Tool anbieten. Das ist allerdings die Vorgänger-Version, die hat noch kein Touchscreen. Da muss man noch so auf Tasten drücken. Ist aber trotzdem UFAT Ultimate und da sieht man also, das kostet 11.069 Euro, ist in dem Fall ein Reseller, weiß man nicht, wie groß da jetzt die Marge ist. Und offensichtlich bieten die auch nicht das aktuellste Modell an. Wenn man jetzt vielleicht als berechtigte Stelle, als Ermittlungsbehörde also wissen will, was man damit alles machen kann, dann kann man sich auch so eine Tabelle besorgen von dem Hersteller. Da steht dann ziemlich peinlich genau drauf, bei welchem Modell, bei welcher Hersteller was möglich ist, welches Kabel man verwenden soll und wann das dazugefügt wurde. Diese Tabelle hat insgesamt 4.500 Zeilen, also eine ganze Menge Modelle. Und es bezieht sich im Prinzip immer auf eine spezielle Firmware. Also zumindest eine spezielle Firmware, für die zum Beispiel ein Exploit-Nutwendig wäre. Wenn natürlich ein Telefon sowieso überhaupt keinen Sperrcode benutzt, etc., und der Zugriff auf die Daten einfach so möglich ist, dadurch, dass man es in die Hand bekommt, dann wird das hinfällig, dann muss man das einfach nur noch einhängen und die Daten werden sowieso einfach kopiert. Und man hat sie dann da. Das ist, glaube ich, somit das teuerste, was es gibt in diesem Bereich. Es gibt dann halt noch so ein paar Special-Tools, die zum Beispiel in dem Fall sich nur auf IOS beziehen, kostet also 1.500 Euro eine Einzelplatz-Lizenz. Bei IOS ist es ja auch so ein bisschen schwierig geworden. So seit IOS 7 findet da mehr oder weniger eine automatische Verschlüsselung der gesamten Daten statt. Und es geht nicht mehr so einfach wie noch bei IOS 4 oder 5, dass man also einfach ein Jailbreak da rein lädt und dann Zugriff auf die Verschlüsselungskeys hat. Das hat sich alles ein bisschen geändert. Deswegen braucht es da natürlich spezielle Software, die sich auch um sowas kümmert. Wie gesagt, ist ja auch eine Art Industrie dahinter. Und mal ein kleines Beispiel, wenn es so um die Passwörter allgemein geht. Das ist ein kleines Tool, was sich nur darauf fokussiert, von Android und IOS-Backups das Passwort zu knacken. Da sieht man offensichtlich, das ist ein Vierkern-Rechner gewesen mit Noxen-CPU, wenn zum Beispiel die Grafikkarte oder wenn die Grafikkarte unterstützt werden würde, dass man also diese Berechnungen direkt auf diese macht, wäre das da jetzt noch mit drinne, die man auswählen könnte. Das ist bei diesem Rechner offensichtlich nicht der Fall. Als Beispiel ein Zahlencode von vier Stellen, also 1, 2, 3, 4, kann man also jetzt mit dieser Prozessorausrüstung und diesem Tool in weniger als eine Minute kommt man auf diesen vierstelligen Zifferncode. Also das ist relativ sinnlos im Prinzip als Schutz. Das kann man fast sagen, könnte man auch lassen. Es gibt natürlich mittlerweile Einschränkungen der Telefone. Also bei wiederum IOS ist es ja so nach 10 verschiedenen, 10 falschen Eingaben. Kann man diesem Sicherheitsmenü aktivieren, dass alle Daten automatisch gelöscht werden. Deswegen gibt es mittlerweile wieder spezielle Hardware, spezielle Tools, die Aller 5-Versuche, das Gerät neu startet und zwar so schnell, dass diese Information, das bis jetzt also 5 Versuche gab, nicht in den Speicher geschrieben werden können und dass man also bei Null anfängt. Das sieht sehr selbst zusammengelötet aus, kostet aber auch irgendwie, glaube ich, 1.000 Euro oder mehr. Aber man sieht, es gibt so für jeden Anwendungsweg so eine kleine Möglichkeit. Warum natürlich allgemein so was wie 1, 2, 3, 4 immer noch sehr beliebt ist, liegt nicht zuletzt auch daran, dass es nach wie vor als Standard vorausgesetzt wird. Das ist jetzt also die Sicherheitseinstellungen eines aktuellen IOS, 7 oder 8, keine Ahnung, Gerätes. Und da sieht man, Simple Passcode ist grün und ist also eine vierstellige Nummer. Wenn man also jetzt etwas anderes dort eingeben will, eine längere Nummer oder sogar ein Passwort, was aus Buchstaben und Sonderzeichen etc. besteht, muss man den Simple Passcode also erst mal ausmachen und erst dann ist man in der Lage, dort etwas anderes einzugeben. Um zurück zu den Anführungszeichen, den Handys, um die es geht, zu kommen, wie gesagt, es geht irgendwie um Fotos und Videos und alles andere ist ein bisschen unklar, was da passieren soll. Das heißt, man muss eigentlich im besten Fall vorherwissen, wo man sucht und das machen die Geräte natürlich im Prinzip relativ einfach. Wenn wir über Android reden, dann ist es klar definiert, wo die Kameraaufnahmen sich befinden werden. Selbst wenn ein Android-Gerät keine externe SD-Karte hat, wird es ein Verzeichnungsname SD-Karte geben, weil ein Teil des Flash-Speichers wird als sogenannte interne SD-Karte behandelt, die dann dafür da ist, wenn man es an Rechner ansteckt, wir haben Daten auszutauschen und ähnliches. In diesem SD-Kart-Folder gibt es dann den Dezim-Otner, also Digital Camera Images, und der ist da im Prinzip immer. Das ist Standard und auch wenn man den löscht, wird die Kamera als nächstes den wieder anlegen, wenn ich das nächste Foto mache. Klar, es gibt verschiedene Apps zum Fotos schießen, aber die meisten benutzen doch wahrscheinlich die Standard-App. Das Problem daran ist, wenn dort also z.B. das auf der SD-Karte liegt, ist, dass einem die Verschlüsselung erst mal unter Umständen vielleicht nichts nützt, weil die Standard-Verschlüsselung z.B. bei Android, die man aktivieren kann in den Einstellungen, lässt die SD-Karte aus. Es gibt Telefone und es gibt Roms, wo das anders geht, da muss man das aber explizit aktivieren. Dazu gleich noch was. Wenn man sich für die SMS interessiert, dann findet man auch die in einer Datenbank. Das ist dann nicht mehr so ganz, sagen wir mal augenscheinlich, dass die sich dort befinden werden. Aber Android ist nicht zuletzt auch sehr gut dokumentiert. Man findet also im Netz bei Google die komplette Liste, wo welche Sachen in dem Datei-System gespeichert werden und wie man darauf Zugriff erhalten kann. Diese Datenbank, also.db, das ist eine SQLite Datenbank, das ist also mit menschlichen Augen nicht sehr angenehm anzusehen, aber dafür gibt es natürlich wieder ein spezielles Software, womit man sich das gefällig anzeigen lassen kann. Ähnliches gilt z.B. für die Kontakte, die auf dem Handy gespeichert sind oder das Core-Log. Wen habe ich angerufen oder wer hat mich angerufen? Das befindet sich auch in solch einer Datenbank. Allerdings auf der Partition Data, das ist die sogenannte User-Data-Partition, und das ist im Prinzip genau die, oder auch die Einzige, die von Android verschlüsselt wird, wenn man das Telefon also verschlüsselt. Android wollte ja mit Android 5 eigentlich dazu kommen, dass die Handys automatisch verschlüsselt werden, also die schon verschlüsselt ausgeliefert werden. Haben sie sich dann am Ende dann aber doch wieder dagegen entschieden. Ganz interessant ist, oder was vielleicht nicht immer so klar ist, wenn man bei Android z.B. also verschlüsselt, dann ist dieses Passwort, was man nimmt, um das Display zu entsperren, z.B. 1, 2, 3, 4. Gleichzeitig das Passwort, mit dem die Schlüssel gesichert werden. Also eigentlich auch das Passwort, was man eigentlich nur finden muss, damit die Verschlüsselung geknackt werden kann. Es ist so ein bisschen blöd, weil natürlich man wenigen wirklich vermitteln kann, immer dann, wenn du auf dein Handy gucken willst, z.B. ums Wetter anzugucken oder die Lottozahlen oder SMS zu schreiben, gibst du bitte eine 20-stellige Passphrase mit Sonderzeichen und Ähnlichen ein. Das ist schwer vermittelbar. Aber Android wäre nicht Android, wenn es nicht irgendeine Möglichkeit gäbe, die natürlich unglaublicher in dem Fall Frickl ist. Es gibt ganz wenige Hersteller und ganz wenige Versionen, wo man es tatsächlich über die Einstellungen ändern kann, dieses Passwort vor die Verschlüsselung. Das habe ich bis jetzt aber so selten gesehen, dass man fast sagen könnte, es existiert, nicht so gefühlt. Wenn man Zugriff auf ein Terminal hat und man kommt auf die Shell des Gerätes, kann man auch mit dieser Kommandozeile das Passwort ändern. Uns gibt es natürlich Apps, die man sich aus dem Play Store runterladen kann. Natürlich gibt es Apps, wo man sich natürlich überlegen kann, ob man in eine App, die man darunter geladen hat, jetzt sein Passwort eingeben möchte, weil man muss ja erst mal das Alter eingeben, bevor man ein neues aktivieren kann. Dieses Beispiel, dieses Beispiel App CryptFS Password, findet sich auf dieses Blog, Nelenkov.blogspot.de, was allgemein sehr interessant dem Fehlenswert ist, wenn es so um Android und Security geht. Zu der SD-Karte ist es genau das Gleiche. Je nach ROM, je nach Hersteller, gibt es dort ein Feld in den Einstellungen externe SD-Karte verschlüsseln. Das ist aber sehr selten. Aber natürlich gibt es dafür auch wieder Tools, um zumindest zum Beispiel einzelne Dateien zu verschlüsseln. AES Crypt ist so ein Plattformübergreifendes Tool, was auch Open Source ist. Das gibt es also nicht nur für Android, sondern auch Windows, Linux, Mac etc. Box Cryptor kennt man vielleicht, das ist eine kommerzielle Software, die sehr gerne in Verbindung mit Dropbox benutzt wird. Das heißt, am Ende ist die Kretchenfrage ja so ein bisschen, wenn Handys gezwungenermaßen immer eine Kamera dabei haben, dann können sie ja demnächst eigentlich bei fast jeder politischen Aktion oder auch bei allen anderen als Beweismittel gelten, weil ja immer irgendjemand damit irgendwelche Aufnahmen gemacht haben kann. Das ist also eine relativ verfahrene Situation. Man könnte sagen, lasst halt das Handy zu Hause, nehmt es nicht mit oder schaffst ab oder wie auch immer. Das ist aber natürlich sehr Wohlfeil und sehr einfach und kann man nicht wirklich so empfehlen, weil so ein Handy ja durchaus auch ein Notfalltool ist. Und gleichzeitig, gerade bei Android, gibt es ja eine ganze Menge an Apps, die man verwenden kann, um tatsächlich relativ sicher zu kommunizieren oder auch, um in Anführungszeichen die Überwacher zu überwachen. Zum Beispiel Snoop Snitch, eine Software, mit der man ImziCatcher von Polizei und Ermittlungsbehörden im Prinzip auf das Display bringen kann und das rausfinden kann. Die Ansätze sind da sehr verschieden. Was man so macht, wie weit man geht. Es gibt zum Beispiel aus dem Umfeld des Torprojektes The Onion Proxy gibt es da einen Workshop, wo jemand mal versucht hat, ein Handy so weit zu stören, dass es im Prinzip nur noch in der Lage ist, zu telefonieren, wenn man ein headset anschließt, aber das Mikrofon an sich zum Beispiel nicht mehr funktioniert, dass die Kamera nicht mehr funktioniert, dass GPS nicht mehr funktioniert. Und das einzige, was noch aktiv gelassen wird, ist das eigentliche GSM-Modul, um zum Beispiel zu telefonieren oder aufs Internet zuzugreifen. Das ist nicht schön, das ist nicht sehr praktikabel. Es sind aber also zumindest Sachen über die Leute nachdenken. In dem Beispiel geht es halt um ein Beispiel, also geht es um etwas, was man findet, um tatsächlich etwas in der Hand zu haben, um Überwachung sichtbar zu machen. Weil man dann zum Beispiel, wie gesagt, oder auch AIMS-CID installieren kann. Und IMSI-Catcher und stille SMS sind ja auch in Deutschland mittlerweile eher standard als die Ausnahme, was benutzt wird und was man eben in der Regel nicht mitbekommt. Was ich bemerkenswert finde, ist halt eigentlich, wir haben ja erst gelesen, die sechste Staatsregierung weiß zurück, dass es hier um Grundrechtsverletzungen irgendeinerweise geht. Interessiert mich persönlich dann so langsam, was eigentlich dieses Grundrecht auf digitale Teamsphäre ist, wie man es eigentlich genau auslegt und was eigentlich jetzt der Unterschied ist zu der Zeit, wo es das Grundrecht auf digitale Teamsphäre nicht gab. Weil da fehlen mir bis auf das Beispiel der Online-Durchsuchung befühlt noch die Beispiele. Dann eben ist die Frage, wie verwendet man eigentlich solche Tools, wie zum Beispiel ein Smartphone, was ja irgendein Zweck haben kann, wenn es offensichtlich ganz einfach als Beweismittel und damit zur Beschlagnahme freigegeben werden kann. Und wie gesagt, ich kenne keine Smartphones oder ich kenne eigentlich auch fast keine Telefone mehr, die keine Kamera integriert haben. Also so was gibt es als Special Interest, weil es gibt ja auch Firmen, die sowas verbieten in ihren Polices, dass man damit irgendeiner Kamera reinkommt. Deswegen gibt es das natürlich noch. Aber der Standard ist natürlich, dass man überall eine Webcam zum Beispiel hat. Also auch der Laptop wird interessant, wenn ich den immer mit dabei habe. Und das soll es ja geben, wenn wir dabei haben. Ja, und dann ist das auch ein Beweismittel? Ich weiß es nicht. Und dann ist die Frage, wo ist die Grenze? Also, wo ist die Grenze dessen, dass ich zum Beispiel von 200 Personen alle elektronischen Geräte einsammle? Wie viele Leute müssen es sein, die festgesetzt werden, dass so etwas nicht passieren würde? Oder andersrum? Wie niedrig kann zum Beispiel verursachter Sachschaden oder vermutete Straftaten sein, wo wird sich das hinbewegen? Weil es gibt ja das schöne Wort, der Verhältnismäßigkeit, die bei solchen Aktionen immer gewahrt sein müsste. Wenn aber offensichtlich über 150 Handys noch verhältnismäßig sind, von 200 festgesetzten. Ein Großteil der Demonstranten ist vorher abgehauen. Okay, wenn das verhältnismäßig ist, dann gibt es da aber, glaube ich, in nächster Zeit ziemlich viele Möglichkeiten für Ermittlungsbehörden, um an Dinge heranzukommen, die Sie so vielleicht nicht so interessieren hätten. Und das bedeutet natürlich im Prinzip, dass so etwas wie die Frage der Geräte, wie man sie benutzt, wie man sie auswählt und ob man sie verschlüsselt sehr, also immer detaillierter beantwortet werden muss. Also es ist nicht mal nur die Frage, ist vielleicht mein Handy in der Lage, schnell ins Internet zu kommen, macht es schöne Fotos oder so, sondern vielleicht ist es ja auch die Frage, inwieweit habe ich eigentlich die Hoheit darüber und kann entscheiden, was damit passiert, wer darauf Zugriff hat. Wozu benutze ich dieses Gerät und eben die Frage, möchte ich es verschlüsseln oder nicht? Wie gesagt, bei Apple ist es im Prinzip schon entschieden. Man kriegt kein iPhone mehr, was nicht verschlüsselt ist per Standard. Bei Android sieht es anders aus. Da muss man halt mindestens einmal touchen oder zweimal, um das zu bestätigen. So, und dann dauert das halt eine Stunde, wie weit es ist. Und auch da wissen wir natürlich nicht, wie vertrauenswürdig diese Verschlüsselung ist, aber es ist vor allem auch keine Schwierigkeit, es zumindest heutzutage zu machen. Und es ist ja nicht zuletzt auch nicht nur eine Frage, die einen vielleicht selber betrifft, sondern ja unter anderem auch in politischen Kontexten eine gewisse Frage von Solidarität und wie man vielleicht andere gefährdet durch Geräte, aber auch auf denen sagen wir mal, alle Dateien komplett auslesbar, ohne Sperrcode einfach umliegen. Völlig egal, was das für Dateien sind und was da draufsteht. Genau mit diesen Fragen würde ich dann mit dem Zitat von Markus Richter und Radio Fritz schließen. Auch Backups, die man macht, immer schön verschlüsselt, da geht es nämlich natürlich um die Frage, was nützt mir mein Laptop, der schön verschlüsselt ist tatsächlich und dann mache ich davon Backup eine Festplatte und die kann ich ganz einfach anschließen und sehe dann die Daten. Das ist, glaube ich, gebräuchlicher als man denkt und mehr oder weniger standort und zeigt manchmal so ein bisschen die Absurdität. Das wäre es an dieser Stelle. Wenn jemand was, da ist ein Saalmikro. Ja, hey, kurze Frage. Ich habe das jetzt so verstanden, dass es bei der Beschlagnahme hauptsächlich darum geht. Sicherung von Video und Bildmaterial. Wie sieht es aus, wenn der Laptop selber das Notebook keine Kamera besitzt? Ich könnte ja beispielsweise Fotos gemacht haben und mit der SD-Karte oder wie auch immer über das USB-Kabel die Mediendaten aufs Notebook übertragen haben. Ist das eine Argumentation, die von den Behörden geführt wird oder gucken die einfach nur stupide, eine Linse? Okay, das nehmen wir mit. Also die Argumentation gibt es glaube ich so noch nicht, weil es tatsächlich in dem Fall so eine Art Präzidenzfall ist. Man sieht aber ja an der Liste, dass ja zum Beispiel auch diese SD-Karten mit genannt wurden. Ich glaube nicht, dass diese SD-Karten irgendwie mit zu den Handys an sich gehörten und vorher rausgenommen wurden, weil irgendwie macht das keinen Sinn, wenn man die dann trotzdem noch zusammen aufbewahrt, ausgeht. Das ist ein typischer Datenträger auf dem Fotos Sinn, weil fast alle kleinen Digitalkameras haben halt SD-Karten als Speicher-Medium. Gleiches gilt für Laptops, fast kein Laptop heutzutage hat keinen SD-Kartenslot, auf dem man eben Sachen kopieren kann. Ich weiß es nicht, ich würde vermuten, im konkreten Fall war wahrscheinlich die Webcam der Auslöser tatsächlich. Aber tatsächlich ist das eben die Frage, inwieweit oder die ich mir auch stelle, inwieweit kann ich eigentlich noch irgendwas, was ein Datenträger ist, in so einem Zusammenhang eigentlich irgendwie in der Hosentasche haben oder mithaben, Stichwort USB-Sticks oder so, wenn man also immer davon ausgeht, dass da irgendwie Beweismittel von einem anderen Gerät drauf sind. Ja, und gerade bei SD-Karten und Micro-SD die verbaren vielleicht vorher tatsächlich direkt in so einem Gerät. Also kurzum, ich weiß es nicht, es gibt dazu auch keine offizielle Erklärung. Es stand ja, wie gesagt, auch dabei, es geht unter anderem um Fotos und Videos. Niemand weiß, was das unter anderem eigentlich ist. Genau. Und ich würde mich übrigens auch interessieren, was passieren würde, wenn man sagt, das Gerät hat übrigens eigentlich mal eine Webcam gehabt oder hat mal eine Kamera gehabt. Die habe ich aber aus diversen Gründen schon lange zerstört, weil ich es sowieso nicht nutze und genügend Paranoid bin, dass ich keine Lust habe von meinem eigenen Laptop angeguckt zu werden. Ob das zum Beispiel ausreicht oder ob es dann halt heißt, naja, der hatte aber meine Webcam. Irgendwann hatte der meine Webcam und deswegen reicht das halt trotzdem wieder als Beweismittel. Rechnerbeschlagnahmen früher oder vielleicht auch immer noch, gibt es ja so Read-Only-Adapter, weil die Daten auf dem Gerät Stichwort der Festplatte nicht verändert werden dürfen, weil sie sonst nicht mehr gerichtsverwertbar sind. Wenn ich jetzt ein Telefon vor mir habe und angenommen ich wäre Ermittler und ich benutze halt irgendwie dieses U-Touch-Dings und nutze irgendwelche Exploids, kann ich auf dem Gerät, kann ich ja nicht garantieren, dass auf dem Gerät nicht Daten verändert werden, Bits, Kippen und Ähnliches und genauso auch zum Beispiel bei einem Rechner, den ich mal in den Fingern hatte, der in Zuge einer, eventuell sogar dieser Veranstaltung also dieser Demonstration beschlagnahmt wurde, gab es definitiv Schreibzugriffe auf die Festplatte. Weißt du inwiefern dass überhaupt gerichtsverwertbar ist? Also de facto könnte man halt immer argumentieren mit ja sorry, also ihr habt halt irgendwie Dinge drauf getan so, keine Ahnung, was da los ist aber ihr habt die Bilder vielleicht auch einfach untergeschoben. Ich glaube ja die Gerichte streiten noch über die Gerichtsverwertbarkeit überhaupt von solchen Sachen, also wie weit das eigentlich gehen darf Stichwort Screenshots und so ist ja da ein sehr beliebtes Mittel. Ich glaube bei also ich glaube wenn sie so ein bisschen ihnen das ernst ist, wenn sie vermutlich bei zum Beispiel Android Handys anfangen zu argumentieren, naja dieser Speicher ist ja unterteilt in ganz viele Partitionen, so 29 oder sowas. Und wir wissen ja, dass die Bilder wahrscheinlich auf weiß ich nicht Partition 29 sein werden, User Data aber um da draufzukommen zum Beispiel, also um den Exploit zu installieren, der uns dann zum Beispiel Route oder Recovery Zugriff erlaubt, müssen wir aber nur auf Partitionen 9 oder 10 drauf die andere ist aber unverändert so, das kann man auch sehen oder wie auch immer. Würde ich widersprechen, weil zumindest bei SSDs ist es der Fall, sobald eine SSD Strom hat fängt sie an sich um zu organisieren, da gab es das neulich halt einen sehr interessanten Artikel zum Thema Datensicherheit auf SSDs, also wenn man die halt in Schrank legt und ja nicht anfasst oder auch schon eine Woche, kann das halt schon dazu führen, dass Daten verloren gehen, weil die immer wieder was halt dazu führt, dass sobald eine SSD Strom hat, dass sie Daten umorganisiert. Weitere Punkt ist, dass es vermutlich bei Flash-Speichern, die in Telefonen verbaut sind, was technologisch das gleiche ist, vermutlich nicht anders ist. Also, kann ich mir zumindest schwer vorstellen, das heißt auch in dem Moment, wo dort, wo man den Telefon auch nur ein Milliampere Strom hinwirft und der Flash-Speicher anfängt, dann sollte es eigentlich schon die Gerichtsverwertbarkeit an der Stelle gebrochen sein, würde ich sagen. Ich glaube, da gibt es halt also, ich glaube, es ist ja nicht nur ein deutsches Phänomen, vermutlich werden das so Fragen sein, die vielleicht in zehn Jahren beantwortet werden oder so. Also, wie gesagt, dieses Beispiel von diesem Flyer da von der Polizei Sachsen zum Handyverlust, der war von 2011 und gleichzeitig der aktuellste Naja, keine Ahnung, dieses Grundrecht auf Vertraulichkeit hat ja auch dafür, wie verbreitet 2008, auch schon Rechner und Internet waren, auch sehr lange gebraucht. Vielleicht brauchst du ja nochmal zehn Jahre damit dazu Grundsatzentscheidungen kommen, was eigentlich mit solchen Datenträgern ist im Sinne von Forensik etc. Im Anschluss an die Demo und das Einkesseln und Einsacken der Telefone in der Südvorstadt gab es so merkwürdige Fälle, das beschlagnahmte Telefone, stille MMS oder kaputte MMS oder irgendetwas verschickt haben an Leute in dem Adressbuch und das definitiv in der Zeit, wo die Telefone noch in Beschlagnahmung waren. Ich habe so Telefone auch gesehen, konnte damit jetzt persönlich nicht viel anfangen. Das habe ich von mehreren Leuten gehört, aber es hat auch nicht alle betroffen. Gibt es da irgendwie mehr Daten oder Infos zu, was da gelaufen ist? Kurz und leider knapp nicht, aber ich glaube, das könnte auch nicht mehr dazu sagen, als das jetzt. Gibt es denn irgendwie Versuche, das gerichtlich aufarbeiten zu lassen? Ist es wirklich, wie Staatsregierung sagt, keine Grundrechtsverletzungen da passiert sind? Man möge mich korrigieren, aber ich glaube, das können ja in dem Fall effektiv nur Betroffene. Ich bin zum Beispiel nicht betroffen und könnte da Beschwerde eintreten. Ich glaube, das Problem ist auch ich weiß, war das als Screenshot, das weiß ich gar nicht. Also bis zu dieser zweiten Anfrage zum Beispiel, wurde auch noch kein Ermittlungsverfahren oder so eingeleitet. Das ist jetzt natürlich auch schon wieder, wie gesagt, anderthalb Monate her oder so. Das kann mittlerweile anders aussehen. Ich wüsste aber zumindest von nichts. Aber so lange so was läuft, ist das oder Umständen auch nicht die beste Idee jetzt gerade. Also man muss wahrscheinlich in dieser Causa jetzt rauskommen. Das ist natürlich auch so ein bisschen das Problem für die Ermittlungsbehörden, Stichwort Verhältnismäßigkeit. Wenn da überhaupt nichts bei rauskommt oder nichts bei rumkommt so, dann kann man wahrscheinlich anfangen zu sagen, wie warten das mit diesem Grundrecht so, was ihr offensichtlich dafür kurz ausgehebelt habt. Es gibt ja auch die Meinung oder sagen wir mal die juristische Meinung. Das ist ja immer so ein bisschen blöd mit diesen Grundrechtsverletzungen, weil man sieht ja fast jeder Vorgang der Polizei in der Form, wo sie tatsächlich ihre Möglichkeit der Exekutive ausübt immer ein Grundrechtseingriff ist oder eine irgendwie Verletzung deiner persönlichen, deiner Grundrechte. Kann man überlegen ob man das, ob man dem zustimmt oder nicht. Aber ja, also wie gesagt, ich finde es interessant, wenn das geklärt wird auf einem sozusagen höheren Niveau wo eigentlich offensichtlich die Grenzen oder nicht die Grenzen sind, aber bis jetzt gibt es noch keine Informationen. Ansonsten kann man ja nochmal auf das erste. Ansonsten kann man ja in dem Zusammenhang nochmal da Punkt 1 auf sich wirken lassen, wenn es keine Fragen mehr gibt. Von mir vielleicht noch eine Frage, also würde man sich strafbar machen, wenn man eine Applikation hat, die sozusagen denjenigen, der das Handy konfisiert dabei aufnimmt und die Daten übermittelt. Also ohne, ohne dass das irgendwie die Grundlage in der juristischen Aussage hätte, das ist erlaubt, das ist dir erlaubt. Das müsste man jetzt nachgucken, aber das ist im Prinzip auch durch irgendeine rechtliche Grundlage gedeckt. Das Problem ist auch immer, es gibt da so, es gibt da irgendein so einen Nebensatz oder so ein Komma und da ist dann so ein Satz wie die Arbeit der Behörde oder der Beamten stört und das kann natürlich sehr weit ausgelegt werden. Also ich weiß auch, dass Montags in Leipzig bei den Legida oder No-Legida Veranstaltungen, das dort auch oft zu solchen Situationen kommt, wo die Polizei relativ schnell auch gegenüber Journalisten, Fotografen oder zum Beispiel eine Gruppe von Demo-Obachtern sagt, hier 20 Meter Abstand, sonst fühle ich mich gestört und nicht über meinen Rücken gucken und das Objektiv hier nicht dahin halten und so was. Ist man in dem Moment dann halt auch erstmal machtlos. Also was willst du da jetzt sinnvoll sagen oder agieren? Aber verboten ist es nicht und es ist zumindest auch noch explizit erlaubt. Ich glaube in anderen Staaten sieht das durchaus anders aus. Dann machen wir aus.