Die Systeme durften nicht gesperrt sein

Die Ermittler waren also gewarnt. Sie wollten sichergehen, dass sie U. am offenen Laptop erwischen. Nur dann sind Systeme entsperrt, die Ermittler können darauf zugreifen. Klappt U. den Rechner zu, wird alles verschlüsselt - und damit vor dem Blick des Staates geschützt. Das Einsatzkommando sei "mündlich unterrichtet" worden, wie wichtig es sei, sich den Rechner zu schnappen.

Stellenmarkt
  1. Spezialist (m/w/d) Sicherheitstechnik / Brandschutz
    DRÄXLMAIER Group, Vilsbiburg
  2. Junior Professional Projektmanager Plattformentwicklung Lidl Reisen (m/w/d)
    Lidl Digital, Neckarsulm
Detailsuche

Um den perfekten Moment zu erwischen, dachten sich die Ermittler das Szenario mit dem verdeckt arbeitenden Gazza aus - und verwendeten Methoden, die sonst nur Hacker nutzen. "Wir haben einen SQL-Injection-Angriff versucht", erzählt der Ermittler. Mit solchen Angriffen können Hacker Daten auslesen, auf die sie eigentlich keinen Zugriff haben dürften. Das sollte Lucky nervös machen und ihn dazu bringen, sich für längere Zeit am Rechner aufzuhalten.

Es ging dabei nicht darum, Daten zu erbeuten, sondern um Ablenkung. "Wir wussten, welche Software eingesetzt wurde. Uns war also klar, dass der Angriff nicht funktionieren wird", sagt der Ermittler. Lucky habe die Angriffe blockiert. Linus Neumann vom Chaos Computer Club (CCC) bezeichnet ein solches Vorgehen als "effektiven psychologischen Trick". "Die Ermittler konnten davon ausgehen, dass die Person sich umgehend und für längere Zeit mit ihren Systemen beschäftigen würde, auf der Suche nach Anhaltspunkten für eine Schwachstelle oder einen erfolgreichen Angriff". So kam es dann auch.

Weil die Polizisten vor seiner Tür standen und seinen Internetverkehr beobachteten, konnten sie sehen, dass Lucky sich im Tor-Netzwerk befand. Sie rammten die Tür ein und beschlagnahmten den Rechner. Alles lief nach Plan.

Golem Akademie
  1. PowerShell Praxisworkshop: virtueller Vier-Tage-Workshop
    20.–23. Dezember 2021, virtuell
  2. Hands-on C# Programmierung: virtueller Zwei-Tage-Workshop
    9.–10. Februar 2022, virtuell
Weitere IT-Trainings

Doch ist es Polizisten überhaupt gestattet, solche Hackermethoden anzuwenden? "Das kann ich Ihnen nicht sagen", erwidert der Ermittler dem Anwalt von U. Die Idee sei bei einem "Brainstorming" entstanden. Er verweist auf die Pressestelle. Die will die Frage, auf welcher rechtlichen Grundlage der Angriff stattfand, nicht beantworten. "Sie werden verstehen, dass es uns nicht obliegt, der durch das Gericht durchzuführenden Beweiserhebung durch die Beantwortung von Presseanfragen vorzugreifen."

Matthias Bäcker lehrt Öffentliches Recht und Informationsrecht an der Universität Mainz und spricht von einer "schwierigen Situation". "Wenn ich von vornherein weiß, dass der Angriff nicht funktionieren kann und ich auch gar nicht vorhabe, Daten zu erheben, sondern nur den Administrator provozieren will: Ist das eine Online-Durchsuchung? Schwer zu beantworten." Klar sei: Bewerte man das Vorgehen als Online-Durchsuchung, dann bedürfe es einer richterlichen Anordnung.

Den Ermittlern ist es gelungen, an die notwendigen Informationen zu kommen. Sie können "Deutschland im Deep Web" im Detail analysieren, U. kam vor Gericht. Das Urteil soll Mitte Dezember fallen. Ihm droht eine lange Haftstrafe.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde
  1.  
  2. 1
  3. 2


xMarwyc 24. Nov 2018

Die Sonderrechte sind aber für einen bestimmten Zweck da. Willkürlich und zu jeder Zeit...

Belgarion2001 23. Nov 2018

+1 DonnieDarknet1337 und PädoPhilipp123 sind wohl auch auf Golem.de unterwegs :D

Belgarion2001 23. Nov 2018

So what? Angenommen in einem Bürgerkrieg wird ein Zivilist von einer Miliz erschossen...

flasherle 16. Nov 2018

den laptop zu klappen passiert doch unterbewusst. so wie das sperren des pcs wenn du aufs...

chefin 16. Nov 2018

Ja ne is klar. Man kauft eine Waffe und hunderte Schuss Munition nur um Spaß mit Flaggen...



Aktuell auf der Startseite von Golem.de
Treibstoffe
E-Fuels-Produktion in der Praxis

Über E-Fuels, also aus Ökostrom hergestellte Kraftstoffe, wird viel diskutiert. Real produziert werden sie bislang kaum.
Von Hanno Böck

Treibstoffe: E-Fuels-Produktion in der Praxis
Artikel
  1. Ransomware: Russland nimmt Revil-Mitglieder fest
    Ransomware
    Russland nimmt Revil-Mitglieder fest

    Auf Ersuchen der USA hat Russland Mitglieder und Infrastruktur der Ransomware-Gruppe Revil festgesetzt.

  2. Datenschutz: Bremen und Brandenburg wollen aus Luca-App aussteigen
    Datenschutz
    Bremen und Brandenburg wollen aus Luca-App aussteigen

    Die Luca-App habe in den vergangen Jahren keinen großen Mehrwert gezeigt, heißt es aus Bremen. Unterdessen griff die Polizei auf die Daten der App zu.

  3. Klimaschutz: Verbrennerkauf - warum der Verkehrsminister Recht hat
    Klimaschutz
    Verbrennerkauf - warum der Verkehrsminister Recht hat

    Bundesverkehrsminister Volker Wissing (FDP) warnt vor dem Kauf neuer Autos mit Verbrennungsmotor, weil fossile Brennstoffe keine Lösung sind - auch nicht als E-Fuels.
    Ein IMHO von Andreas Donath

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (u.a. WD Blue 3D 1TB 79€, be quiet! Straight Power 11 850W 119€ u. PowerColor RX 6600 Hellhound 529€) • Alternate: Weekend-Deals • HyperX Cloud II Wireless 107,19€ • Cooler Master MH752 54,90€ • Gainward RTX 3080 12GB 1.599€ • Saturn-Hits • 3 für 2: Marvel & Star Wars [Werbung]
    •  /