PGP/GPG und die Ermittlungsbehörden
06.01.2009
Zwei Dinge fallen mir ein, während ich beim Lawblog einen wichtigen Hinweis zu der Tatsache lese, dass man nicht gezwungen werden darf, seine PGP-Passwörter mitzuteilen (“freiwillig” sollte man es ohnehin nicht tun):
- Wurde die Festplatte später wieder ausgehändigt und war sie unbeschädigt?
- Erinnerung an den BGH (StB 34/07) der feststellen musste, dass in Deutschland alleine die Verwendung verschlüsselter Mails kein Indiz für die Mitgliedschaft in terroristischen Vereinigungen ist.
Dabei nochmals der Hinweis: Gerade wer der Meinung ist, dass in verschlüsselten Datei-Containern nichts böses versteckt ist, muss der Meinung sein, dass sie nicht offen zu legen sind: Wenn dort nichts relevantes ist, hat der Staat ja gerade keinen (scheinbaren) Anspruch darauf, hinein zu blicken – und es gibt auch keine Notwendigkeit, da die Unschuldsvermutung ja ohnehin gilt. Bei dem Thema mit dem Spruch “Hast Du etwa was zu verbergen” zu kommen, ist daher schlicht falsch, da er einen Anspruch suggerriert, der nicht existiert.
Anmerkung: Mal weiter gedacht – wenn da wirklich “böses” im Datei-Container ist, hat der Verdächtige erst Recht Anlass, niemanden hineinblicken zu lassen. Das heisst im Ergebnis: Sowohl ein “Unschuldiger” als auch ein vermeintlich “Schuldiger” haben jeweils gute Gründe, die Einsicht zu verwehren und die Passphrase für sich zu behalten. Im Umkehrschluss heisst dies natürlich, dass derjenige, der freiwillig Zugang gewährt, von dem Abweicht, was zu erwarten ist – und sich somit verdächtig macht. Wer jetzt über das Ergebnis überrascht ist, muss erst verstehen, dass dieser Satz mit dem “Wer nichts zu verbergen hat…” in sich logisch fehlerhaft ist (zumal eine Behauptung und keine Schlussfolgerung, obwohl ständig als letzteres präsentiert), somit produziert jede Anwendung ständig widersprüchliche Ergebnisse.
Axel John
Am sichersten sind die (natürlich verschlüsselten) Daten, die erst gar nicht gefunden werden.
Es gibt inzwischen USB-Sticks mit 64 GB(!)
Malte S.
Schöner Artikel und gutes Fazit!
Wilhelm
Eine gute Schlussfolgerung. Was mir als erstes dazu einfiel: Hidden Volumes! Da kann man getrost das Kennwort heraus geben, weiß aber dass das wirklich schützenswerte (eig. alles, beim Homo Digitalis) immer noch sicher ist. Egal was geschieht. Zumindest wenn die Passphrase gut ist.