• IT-Karriere:
  • Services:

Die Systeme durften nicht gesperrt sein

Die Ermittler waren also gewarnt. Sie wollten sichergehen, dass sie U. am offenen Laptop erwischen. Nur dann sind Systeme entsperrt, die Ermittler können darauf zugreifen. Klappt U. den Rechner zu, wird alles verschlüsselt - und damit vor dem Blick des Staates geschützt. Das Einsatzkommando sei "mündlich unterrichtet" worden, wie wichtig es sei, sich den Rechner zu schnappen.

Stellenmarkt
  1. Landesbaudirektion Bayern, München
  2. Bundeskriminalamt, Meckenheim

Um den perfekten Moment zu erwischen, dachten sich die Ermittler das Szenario mit dem verdeckt arbeitenden Gazza aus - und verwendeten Methoden, die sonst nur Hacker nutzen. "Wir haben einen SQL-Injection-Angriff versucht", erzählt der Ermittler. Mit solchen Angriffen können Hacker Daten auslesen, auf die sie eigentlich keinen Zugriff haben dürften. Das sollte Lucky nervös machen und ihn dazu bringen, sich für längere Zeit am Rechner aufzuhalten.

Es ging dabei nicht darum, Daten zu erbeuten, sondern um Ablenkung. "Wir wussten, welche Software eingesetzt wurde. Uns war also klar, dass der Angriff nicht funktionieren wird", sagt der Ermittler. Lucky habe die Angriffe blockiert. Linus Neumann vom Chaos Computer Club (CCC) bezeichnet ein solches Vorgehen als "effektiven psychologischen Trick". "Die Ermittler konnten davon ausgehen, dass die Person sich umgehend und für längere Zeit mit ihren Systemen beschäftigen würde, auf der Suche nach Anhaltspunkten für eine Schwachstelle oder einen erfolgreichen Angriff". So kam es dann auch.

Weil die Polizisten vor seiner Tür standen und seinen Internetverkehr beobachteten, konnten sie sehen, dass Lucky sich im Tor-Netzwerk befand. Sie rammten die Tür ein und beschlagnahmten den Rechner. Alles lief nach Plan.

Doch ist es Polizisten überhaupt gestattet, solche Hackermethoden anzuwenden? "Das kann ich Ihnen nicht sagen", erwidert der Ermittler dem Anwalt von U. Die Idee sei bei einem "Brainstorming" entstanden. Er verweist auf die Pressestelle. Die will die Frage, auf welcher rechtlichen Grundlage der Angriff stattfand, nicht beantworten. "Sie werden verstehen, dass es uns nicht obliegt, der durch das Gericht durchzuführenden Beweiserhebung durch die Beantwortung von Presseanfragen vorzugreifen."

Matthias Bäcker lehrt Öffentliches Recht und Informationsrecht an der Universität Mainz und spricht von einer "schwierigen Situation". "Wenn ich von vornherein weiß, dass der Angriff nicht funktionieren kann und ich auch gar nicht vorhabe, Daten zu erheben, sondern nur den Administrator provozieren will: Ist das eine Online-Durchsuchung? Schwer zu beantworten." Klar sei: Bewerte man das Vorgehen als Online-Durchsuchung, dann bedürfe es einer richterlichen Anordnung.

Den Ermittlern ist es gelungen, an die notwendigen Informationen zu kommen. Sie können "Deutschland im Deep Web" im Detail analysieren, U. kam vor Gericht. Das Urteil soll Mitte Dezember fallen. Ihm droht eine lange Haftstrafe.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde
  1.  
  2. 1
  3. 2


Anzeige
Mobile-Angebote
  1. 599€
  2. 599€ (mit Rabattcode "PRIMA10" - Bestpreis!)
  3. 350,10€ (mit Rabattcode "PERFECTEBAY10" - Bestpreis!)
  4. 749€ (mit Rabattcode "PERFECTEBAY10" - Bestpreis!)

xMarwyc 24. Nov 2018

Die Sonderrechte sind aber für einen bestimmten Zweck da. Willkürlich und zu jeder Zeit...

Belgarion2001 23. Nov 2018

+1 DonnieDarknet1337 und PädoPhilipp123 sind wohl auch auf Golem.de unterwegs :D

Belgarion2001 23. Nov 2018

So what? Angenommen in einem Bürgerkrieg wird ein Zivilist von einer Miliz erschossen...

flasherle 16. Nov 2018

den laptop zu klappen passiert doch unterbewusst. so wie das sperren des pcs wenn du aufs...

chefin 16. Nov 2018

Ja ne is klar. Man kauft eine Waffe und hunderte Schuss Munition nur um Spaß mit Flaggen...


Folgen Sie uns
       


Besuch beim Cyberbunker

Wir haben uns den ominösen Cyberbunker an der Mosel oberhalb von Traben-Trarbach von außen angeschaut.

Besuch beim Cyberbunker Video aufrufen
CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy
CalyxOS im Test
Ein komfortables Android mit einer Extraportion Privacy

Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht - und zwar mit CalyxOS.
Ein Test von Moritz Tremmel

  1. Alternatives Android im Test /e/ will Google ersetzen

Vivo X51 im Test: Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera
Vivo X51 im Test
Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera

Das Vivo X51 hat eine gute Kamera mit starker Bildstabilisierung und eine vorbildlich zurückhaltende Android-Oberfläche. Der Startpreis in Deutschland könnte aber eine Herausforderung für den Hersteller sein.
Ein Test von Tobias Költzsch

  1. Software-Entwicklung Google veröffentlicht Android Studio 4.1
  2. Jetpack Compose Android bekommt neues UI-Framework
  3. Google Android bekommt lokale Sharing-Funktion

Mafia Definitive Edition im Test: Ein Remake, das wir nicht ablehnen können
Mafia Definitive Edition im Test
Ein Remake, das wir nicht ablehnen können

Familie ist für immer - nur welche soll es sein? In Mafia Definitive Edition finden wir die Antwort erneut heraus, anders und doch grandios.
Ein Test von Marc Sauter

  1. Mafia Definitive Edition angespielt Don Salieri wäre stolz
  2. Mafia Definitive Edition Ballerei beim Ausflug aufs Land
  3. Definitive Edition Das erste Mafia wird von Grund auf neu erstellt

    •  /