Verteidigung in EncroChat- und SKY-ECC-Verfahren: Ein Kampf gegen Windmühlen?

News
Verteidigung in EncroChat- und SKY-ECC-Verfahren: Ein Kampf gegen Windmühlen?

Es gibt wohl kaum Jemanden, der Cervantes’ Buchpassage, in der die windbetriebenen Mühlen in der Fantasie des Don Quijote zu Riesen werden, nicht kennt. Don Quijote prescht zum Angriff voran. Doch als der Wind die Flügel herumdreht, zerbricht die Lanze. Pferd und Reiter fallen zu Boden. Im Klassiker füllt diese Episode nicht ganze zwei Seiten, dennoch wurde Don Quijotes Kampf gegen die Windmühlen weltweit zur Redewendung. Es ist der Kampf des Idealisten gegen die Lebenswirklichkeit.

An diesen Romanschauplatz entführt, fühlt sich so mancher Strafverteidiger in den zahlreichen EncroChat- und nun auch SKY-ECC-Prozessen des Landes.

Eins haben die Krypto-Chat-Verfahren gemeinsam, nämlich nach hiesiger Auffassung, die unzulässige Beschränkung der Verteidigung. In sämtlichen Verfahren bleiben die Authentizität und Integrität der Daten für die Verteidigung nämlich nicht nachprüfbar und das Gros der deutschen Gerichte scheint dieser Umstand weder zu interessieren, noch Sorge zu bereiten. Der Zweck heiligt hier wohl die Mittel, könnte man meinen.

Auf das Ergebnis scheint es anzukommen, aber nicht, über welchen Weg es erreicht wurde.

Die Gerichte stellen die Verwertbarkeit der Daten (zumindest bisher) nicht grundsätzlich in Frage, möchten aber auch im Rahmen der dem Gericht obliegenden Amtsaufklärungspflicht und Plicht zur Erforschung der Wahrheit nicht prüfen, ob die Daten integer sind.

Viele Verteidiger bundesweit weisen die Gerichte immer wieder daraufhin, dass das  Bundesverfassungsgericht sogar schon bei einem einfachen Geschwindigkeitsverstoß verlangt, dass Betroffene das Recht haben, genau nachzuvollziehen, wie dieser Geschwindigkeitsverstoß festgestellt wurde. Das muss dann wohl erst recht in den Krypto-Verfahren, die schon durch die Untersuchungshaft zu einem so schwerwiegenden Eingriff in die Persönlichkeits- und Freiheitsrechte führen, zu verlangen sein. Verfahren, die dazu führen, dass jemand durch Haft seiner Freiheit beraubt, in seiner gesellschaftlichen Existenz vernichtet und zu langen Haftstrafen verurteilt werden kann.

Das pure Vertrauen in die Lauterkeit der Datenerlangung und -verarbeitung durch die französischen Behörden, ohne nähere Überprüfung, und daraus zu schließen, dass die Daten vollständig und echt sind, wäre ein Rückschritt der Rechtsstaatlichkeit.

Ohne den französischen oder deutschen Ermittlungsbehörden Manipulationen vorzuwerfen - was deutlich betont sein soll- wäre es tatsächlich ein Rückschritt der Rechtsstaatlichkeit, wenn wir die reine Unterstellung zulassen würden, dass der Inhalt einer nicht schreibgeschützten, einfachen Excel-Tabelle echt sei und Wort für Wort stimme, ohne dies nach rechtsstaatlichen Grundsätzen von Amts wegen nachzuprüfen und der Verteidigung ebenfalls die Möglichkeit der Überprüfung zu gewähren.

Wir, die Strafverteidiger ebenso wie die Staatsanwaltschaften und die Gerichte sind Organe der Rechtspflege. Wir, als Organe der Rechtspflege haben einen Eid auf die Verfassung geschworen. Wir stehen also in der Verantwortung die Verfassung und unseren Rechtsstaat zu schützen.

Wenn die Gerichte, nun konfrontiert mit neuen Techniken und neuen digitalen Möglichkeiten, mithin in einem neuem technischem Zeitalter, nicht mehr Ihrer Amtsermittlungspflicht nachkommen wollen (oder können) und einfach davon ausgehen möchten, dass alles seine Richtigkeit hat und sich auf schriftliche Erklärungen der Ermittlungsbehörden und Beschlüsse von französischen Behörden über die Datenerlangung verlassen, ohne selbst Aufklärung zu betreiben bzw. der Verteidigung Aufklärung zu ermöglichen, finden wir uns bald im nächsten dunklen Zeitalter wieder.

Wir leben dann in einem Staat, in dem Menschen jahrelang weggesperrt werden können, aufgrund von Daten, von denen wir nicht genau wissen, wie diese erlangt worden sind. Das ist nicht nur ein düsterer Ausblick in die Zukunft, sondern darf in einem modernen Rechtsstaat wahrlich nicht geschehen.

Insbesondere in einer mehr-und-mehr sich digitalisierenden Welt, in der der Einsatz von künstlicher Intelligenz droht zu neuer Normalität zu erwachsen, muss diese Entwicklung – gerade von Juristen - kritisch betrachtet werden.

Es wird nicht behauptet, dass in einem der hier bekannten Encro- oder Sky-ECC-Verfahren absichtlich Daten manipuliert worden sind, aber es liegt auf der Hand, dass den Verteidigern nicht alle Daten und Informationen in Vollständigkeit vorliegen.

Ferner wird nicht behauptet, dass die Staatsanwaltschaften des Landes hier Daten unterdrücken, sondern diese selbst nicht zur Verfügung gestellt bekommen haben.

Diese Daten müssen aber irgendwo existieren, der Verteidigung wird jedoch in den Encro- und SKY-ECC-Verfahren nur eine Auswahl vorgelegt, was nicht ausreichend ist.

Auch werden der Verteidigung nicht alle Informationen mitgeteilt, was für eine effektive Verteidigung aber notwendig ist. Alles andere verletzt die Angeklagten in ihrem Recht auf ein faires Verfahren.

In einem der bundesweit ersten SKY-ECC-Großverfahren, in denen der Autor aktuell als Verteidiger des Hauptangeklagten tätig ist, kam nun in öffentlicher Verhandlung zumindest schon einmal zu Tage, dass die französischen Behörden zwischen gesammelten Daten differenzieren die justiziell verwertet werden dürfen und solchen, die nur polizeilich verwertet werden dürfen.

Letztere bekommt die Verteidigung aber nicht zur Einsicht, da diese im Eigentum der JIT-Staaten (Joint Investigation Team) steht und diese die Weitergabe blockieren.

Aber auch diese Erkenntnisse konnte die Verteidigung nur durch bohrende Nachfragen gewinnen, offen gelegt wird hier wenig. Auch nicht, welche Daten sich genau im Datenbestand der nur für die polizeilichen Zwecke verwendeten Daten befinden. Weitere Nachfragen der Verteidigung haben hier aber ergeben, dass diese polizeilichen Daten zumindest IMEI- und IMSI-Daten enthalten.

So wie jede Person ihre individuelle Ausweisnummer und jedes Auto seine Fahrzeugnummer hat, lässt sich auch jedes Mobilgerät mit SIM-Karte durch eine sogenannte IMEI-Nummer genau identifizieren. Hinter der IMEI – auch International Mobile Equipment Identity genannt – verbirgt sich eine 15-stellige Nummer, die für jedes Handy oder Smartphone einzigartig ist. Die International Mobile Subscriber Identity (IMSI; deutsch Internationale Mobilfunk-Teilnehmerkennung) dient in GSM-, UMTS- und LTE-Mobilfunknetzen der eindeutigen Identifizierung der Netzteilnehmer (interne Teilnehmerkennung).

Diese Daten wären für die Verteidigung auch wichtig, da diese Daten beinhalten, wo sich der Nutzer der jeweiligen Kennung zum Zeitpunkt des Absendens der Nachricht aufgehalten hat. Sicherlich können diese Informationen für die Verteidigung in dem ein oder anderen Fall auch ein Eigentor darstellen, andererseits können genau diese Informationen auch zur Entlastung des Angeklagten führen. Weshalb es unverständlich ist, warum der Verteidigung diese Daten in den Sky-ECC-Verfahren stets vorenthalten werden. Genau genommen gehören auch diese Daten zu dem was einer vollständigen Akteneinsicht entspricht.

Diese Daten zurückzuhalten widerspricht dem Grundsatz der Waffengleichheit und verletzt zudem das verfassungsmäßig garantierte Recht auf ein faires Verfahren.

Es bleibt offen: wer hat konkret wie, wann und wo die Daten erlangt?

Wir wissen gar nicht von wem die Daten konkret abgefangen worden sind und ob es sich dabei überhaupt um Strafverfolgungsbehörden oder aber Externe handelte.

Diese Informationen werden der Verteidigung nicht preisgegeben. Zwar fallen die SKY-ECC-Daten wohl nicht wie die Enchrochat-Daten in Frankreich unter das Militärgeheimnis, die Herausgabe weiterer Informationen und Daten wird aber in den SKY-ECC-Verfahren damit blockiert, dass es eine Verfügung der Dateneigentümer gebe, den JIT-Staaten, die die Weitergabe untersagen.

Zusammengefasst werden vorliegend Daten verwendet, ohne dass wir vollständige Informationen bzw. Akteneinsicht erhalten.

Weiter stellen sich die zentralen Fragen:

Wie ist der Hack der Ermittlungsbehörden im Detail abgelaufen? Wie hat der Server gearbeitet? Wo sind die Metadaten der Netzwerkkommunikation? Wie hat das Programm gearbeitet, welches die Daten vom Server ausgelesen hat? Die Ermittlungsbehörden mögen ein Whitepaper des von den französischen Behörden verwendeten Programms sowie des gehackten Servers vorlegen, sowie eine detaillierte Beschreibung des Programms, seiner Architektur und seiner Interaktion mit den Benutzern. Wurde das Programm von offizieller Seite zertifiziert? Nicht einmal das wissen wir!

Wie wurde der Hack vorgenommen. Wie genau war der Server verschlüsselt, wie ist die Datenverarbeitung und die Kommunikation mit den jeweiligen Usern auf dem Sky-Server abgelaufen? Wie wurde die Verschlüsselung aufgehoben und die Daten gewonnen?

Welche Daten wurden wann, wie genau abgefangen und wie und von wem entschlüsselt und auf den uns vorliegenden Datenträger gespeichert. Wurden die Daten dabei von dem Server 1:1 gespiegelt oder aber durch eine dritte Person in Echtzeit oder später abgeschrieben? Wie hat der Server gearbeitet, gab es Systemausfälle, Systemfehler?

Zumindest bei der Hashwertzuordnung der mit den Chats vermeintlich mitgesandten Mediadateien gab es wohl offensichtlich Fehler. Dies stellte ein IT-Forensiker in seiner zeugenschaftlichen Vernehmung ausführlich dar. Insbesondere hinsichtlich der Hashwerte, die sich auf den jeweiligen Mediafilenamen beziehen. Also Dateinamen von Mediadateien, die neben den Exceltabellen in einem separaten Ordner gespeichert worden sind.

Der Hashwert sei der digitale Fingerabdruck einer Datei. Hierbei seien ihm Unstimmigkeiten aufgefallen: der Hashwert sei manchmal gleich, manchmal nicht.

Es gab wohl wegen der Unstimmigkeiten auch Anfragen nach Frankreich, die aber unbeantwortet geblieben sind.

Ich möchte hier erneut das eingangs erwähnte Beispiel des Bußgeldverfahrens aufgreifen. Anders als in Bußgeldverfahren gibt es bei der Gewinnung von EncroChat- oder Sky-ECC-Daten eben kein „standardisiertes Verfahren“, auf welchem sich die Gerichte buchstäblich ausruhen und auf ein solches verweisen könnten.

Anders als in Bußgeldverfahren, in welchem wir Verteidiger umfangreiche Akteneinsicht in die Rohmess- und Falldateien, Bedienungsanleitungen, Mess- und Eichprotokolle bekommen, bekommen wir in den Kryptochatverfahren jedoch recht wenig zur Überprüfung der Authentizität und Integrität der Daten an die Hand, im Grunde genommen nämlich gar nichts.

Sämtliche Fragen zur ursprünglichen Datengewinnung blieben auch in unserem hiesigen SKY-ECC-Verfahren bisher unbeantwortet und konnten selbst von den IT-Forensikern des BKA nicht beantwortet werden.

Die Staatsanwaltschaften winken die Monierung der Verteidigung wegen der nicht erfolgten Aufklärung des genauen technischen Ablaufs stets mit dem Argument ab, dass doch in den französischen Beschlüssen der technische Ablauf detailliert beschrieben werde, dem ist aber nicht so.

In dem hier vorliegenden französischen Beschluss vom 16.12.2020 wird lediglich schemenhaft mitgeteilt, dass (Zitat) „die niederländischen Ermittler und Techniker im Rahmen der gemeinsamen Ermittlungsgruppe eine Technik entwickelt haben, mit der sie wahrscheinlich an die mit der SKY-ECC Anwendung gespeicherten krytographisch verschlüsselten Elemente gelangen können; dass diese Technik, die auf der Installation eines Servers als „Man in the Middle“ (MITM-Server) basiert, der auf externe Verbindung des Servers 2 positioniert wird, darin besteht, dass der gesamte Nachrichtenverkehr der Telefone mit dem Ziel Server 2 und der gesamte Nachrichtenverkehr vom Server 2 mit dem Ziel Telefon abgefangen wird.(…)“ (Zitatende)

 

Es fehlen also sämtliche konkrete Angaben dazu, wie der Hack technisch detailliert abgelaufen ist und welche Technik konkret eingesetzt worden ist, ob es für die verwendete Software eine Zertifizierung und ein Whitepaper gibt, denn es wird in dem Beschluss nur von „einer“ Technik gesprochen und nicht von welcher.

Es bleibt neben den oben genannten Fragen zudem weiter offen, wie die Zuordnung zu einem Nutzer genau abgelaufen ist? Vergibt der Server etwa Benutzernamen? Wird eine IMEI-Nummer der genutzten kryptierten Handys übertragen? Wovon auszugehen ist, aufgrund unserer oben geschilderten, gewonnen Erkenntnisse zu den polizeilichen Daten.

Weitere Nachfragen der Verteidigung an die IT-Forensik des BKA ergaben, dass die Dateien keine Mac-Adressen oder IP-Adressen beinhalteten. Zwar könne man laut des IT-Forensikers Mac-Adressen auch fälschen und IP-Adressen umleiten. Jedes internetfähige Gerät muss diese beiden Informationen aber mitsenden, um mit einem Server zu kommunizieren. Diese Daten lagen ihm in der ursprünglichen Exceltabelle nicht vor.

Wir haben hier also Chats als Beweismittel vorliegen ohne IP-Adressen und Mac-Adressen des Geräts, mit welchem am Chat teilgenommen worden sein soll. Diese Daten muss aber ein jedes internetfähiges Gerät mitsenden, um mit dem Server zu kommunizieren.

Auch bei kryptierten Geräten kann dies technisch nicht anders sein.

Auf die weitere Nachfrage der Verteidigung, ob er bei den von ihm ausgewerteten Daten davon ausgehe, dass es sich um Rohdaten handelte, gab der IT-Forensiker weiter an, dass er die Daten, die er bekommen hat, nicht „Rohdaten“, sondern eher „ursprüngliche Daten“ benennen würde. Denn Rohdaten wären ein anderes Format, welches hier nicht vorliegt. Er weiß nicht welches Dateiformat SKY nutzt, aber nicht ein hier Vorliegendes in Textformat. Eher in Form eines Codes.

Es fehlt also an allem was eine forensische Datenverarbeitung plausibel und transparent nachvollziehbar macht. Zur Funktionsweise der Datenerhebung ist mithin rein gar nichts Konkretes bekannt. Ohne Kenntnisse, wie die Daten erlangt worden sind, wie der Hack durchgeführt wurde, wie die Daten entschlüsselt worden sind, ohne Prüfung der versiegelten Original-Rohdaten aus Frankreich ist keine Überprüfung der Authentizität und Integrität der Daten möglich.

Aufgrund einer (Geheimhaltungs-)Verfügung seitens der JIT-Staaten sind der Verteidigung weder die ursprünglich gewonnenen Roh-Daten der Chats, noch die polizeilichen Datensätze, noch Unterlagen zur detaillierten Dokumentation der technischen Umsetzung zugänglich. Dies bedeutet, dass die hiesigen Verfahrensbeteiligten keinerlei Überprüfungsmöglichkeit haben, ob die Daten mit der erforderlichen Zuverlässigkeit technisch gewonnen und verarbeitet wurden.

Diese fatale Beschränkung der Rechtsposition verhindert für die Beteiligten in unzulässiger Weise jede technische Verifizierungsmöglichkeit.

Nach hiesiger Auffassung zwingt die Amtsaufklärungspflicht die Gerichte geradezu dazu, sämtliche Daten beizuschaffen und die Datengewinnungs- und Verarbeitungsprozesse bei Europol aufzuklären, gerade da Europol eine EU-Einrichtung ist. Weshalb den Verteidigern auch Zugang zu den Europäischen Akten und sämtlichen Daten gewährt werden und nicht nur eine, in einer schlichten Exceltabelle aufbereitete Auswahl von Daten zur Verfügung gestellt werden darf.

Ferner hat in unserem aktuellen Sky-ECC-Fall, wie schon dargestellt, auch die bisherige Beweisaufnahme gezeigt, dass den Ermittlungsbehörden offensichtlich mehr Daten zur Verfügung stehen, als die solchen, welche den hiesigen Prozessbeteiligten im Prozess zur Verfügung gestellt worden sind. Offensichtlich liegen den Ermittlungsbehörden auch Erkenntnisse vor, dass mit den übermittelten Sky-ECC-Daten, IMEI-Nummern der einzelnen genutzten Endgeräte mitgeschickt worden sind. Diese Informationen lassen sich jedoch den uns in der Ermittlungsakte zur Verfügung gestellten Daten nicht entnehmen. Was belegt, dass den hiesigen Prozessbeteiligten nicht die vollständigen Datensätze, sondern nur eine modifizierte Auswahl zur Verfügung gestellt worden ist. Dies wird auch daran festgemacht, dass nachweislich Chats fehlen. Denn in den Chats wird von den Kennungen in langen Strecken nur einseitig kommuniziert und es fehlen auch Zeitstempel. Dieses „Phänomen“ wird durch die Ermittlungsbehörden durch die französischen Beschlüsse erklärt, die aussagen, dass während der Abfangaktion Daten verloren gegangen bzw. nicht auslesbar gewesen sind.

Die Angeklagten haben aber ein Recht auf Kenntnis über alle vorliegenden, belastenden und auch entlastenden Umstände. Dieses Recht kann nur eine vollständige Einsicht in die erlangten Rohdaten nebst Aufklärung über den genauen Ablauf der Abfangaktion/Hacks geben. Es ist nicht möglich lediglich eine ausgewählte und belastende Auswertung zu den Akten zu reichen, die den Anklagesatz bestätigt. Insbesondere fällt in unserem aktuellen Verfahren auf, dass immer wieder Chats einer Kennung oder Antworten auf dessen Chats fehlen, der Kennung welche die Ermittlungsbehörden dem Hauptangeklagten zuordnen wollen. Die Chats sind unvollständig und geben den Anschein, dass in das Verfahren nur einseitig belastende Chatinhalte eingeführt worden sind, mithin eine Auswahl getroffen worden ist. Diese fehlenden Chats müssen beigezogen werden oder es muss, sollten diese Chats tatsächlich nicht vorhanden sein, ganz genau, detailliert und unter Bezug auf den konkreten Einzelfall dargestellt werden, warum diese Chats fehlen. Zudem muss neben der Erklärung unter Bezug auf den Einzelfall dann auch Einsicht in die Codes der Rohdaten gegeben werden, damit eine forensische Überprüfung in Auftrag gegeben werden kann.

Es muss klargestellt werden, was sich hinter den fehlenden Nachrichten befindet.

Anders kann es in solchen Fällen nicht zu einem fairen Verfahren kommen.

Die Angeklagten haben ein Recht darauf sich zu erklären. Dies können sie jedoch nur, wenn sie vollständig wissen, was für Beweismittel vorliegen. Das Verfahren und die Beweisaufnahme kann nicht neutral und objektiv geführt werden, wenn lediglich belastende Aktenmaterialien eingeführt werden sollen und in weitere vorhandene Dateien keine Akteneinsicht gewährt wird, weil die Dateneigentümer, die JIT-Staaten, es nicht wollen. Insofern stellt sich schon die berechtigte Frage, warum die JIT-Staaten keine Einsicht gewähren wollen? Sicherlich nicht, weil hier alles nachvollziehbar und transparent gelaufen ist. Ein Schelm, der Böses dabei denkt…

Dabei spielt es keine Rolle, dass die Staatsanwaltschaften vielleicht auch nicht mehr Daten haben, als die in der Ermittlungsakte vorhandenen. Es liegt auf der Hand, dass hier zum einen Chat-Daten fehlen und es diese schlicht und einfach existieren müssen und zum anderen es weitere polizeiliche Daten gibt, die aus der Auswertung der Chats erlangt worden sind (zumindest IMEI- und IMSI-Daten sowie Geodaten)

Daher sind die Staatsanwaltschaften angehalten sich zur Herkunft und der technischen Datengewinnung zu äußern und sämtliche Daten zu beschaffen.

Nur wenn das Gericht und die Verteidigung die Erhebung von Daten hinterfragen und verstehen können, ist es möglich die Rechtmäßigkeit zu beurteilen. Dies ist jedoch in sämtlichen Verfahren weiterhin nicht möglich und mithin ein eklatanter Verstoß gegen Art. 6 EMRK, dem Recht auf ein faires Verfahren.

Gesetzlicher Auftrag der Strafverfolgungsbehörden im Ermittlungsverfahren ist die beweiskräftige Feststellung des tatsächlichen Geschehens, d.h. ob eine aufgestellte Behauptung wahr oder unwahr, ein Geschehen, so wie es sich zeigt, nicht anders abgelaufen ist, der Verdächtige einer Tat auch der wirkliche Täter ist.

Im Rahmen dieser Aufklärungspflicht haben die Strafverfolgungsbehörden von Amts wegen in einer Strafsache alle be- und entlastenden Beweise zu erheben und diese lückenlos in das Verfahren einzubringen.

Den Angeklagten auf Grundlage solch unvollständiger, lückenhafter und irreführender Beweisführung ohne einen ihm direkt zuordbaren Drogenfund, ohne Fund eines kryptierten Handys zu verurteilen wäre wahrlich ein Skandal.

Der Zweck heiligt die Mittel hier sicherlich nicht.

III.

Ferner sind in sämtlichen SKY-ECC-Verfahren zugrunde gelegten Sky-ECC-Chatdateien auch nach Ansicht der Verteidigung rechtsstaatswidrig erlangt worden und deshalb nicht verwertbar. Es fehlt schon an einem begründeten Anfangsverdacht. Ausweißlich des französischen Beschlusses vom 16.12.2020 „haben bereits durchgeführte Ermittlungen bestätigt, dass Sky-ECC-Geräte für kriminelle Zwecke verwendet wurden.“.

Welche Ermittlungen dies gewesen sein sollen und woher diese Erkenntnisse konkret stammen, lässt der Beschluss vollkommen offen. Auch wird keine, wie in Deutschland üblich, Verhältnismäßigkeitsprüfung des Eingriffs in die Privatsphäre und das Nachrichtengeheimnis vorgenommen, sondern einfach festgestellt, dass diese aufgrund der unterstellten kriminellen Nutzung der Geräte, die jedoch nicht näher konkretisiert wird, zurückstehen muss.

Das bedeutet also im Umkehrschluss, dass die französischen Behörden den Hack ins „Blaue hinein“ gemacht haben ohne konkrete, hinreichende Verdachtsmomente.

Aber selbst die Überprüfung der Rechtmäßigkeit der Maßnahme anhand der zeitlichen Abfolge bleibt dem Gericht, wie der Verteidigung verwehrt, denn wir wissen nicht einmal wann die Vorrichtung tatsächlich eingerichtet worden ist und wann die im hiesigen Verfahren als Beweismittel herangezogenen Daten genau erlangt worden sind.

In einem anderen Verfahren vor dem Landgericht Marburg wurde nun bekannt, dass bereits im Zuge der frühen Ermittlungen, bei der Auswertung der Chats zur Auffindung von Kreuztreffern, auch die Software „Hessendata“ zur Anwendung gekommen ist.

Die Analyse-Software der Hessischen Polizei verknüpft riesige Datenmengen von Verdächtigen und wertet diese automatisiert aus, was das Bundesverfassungsgericht, zumindest in der derzeitigen Form, als rechtlich unzulässig bewertete.[2]

Das Bundesverfassungsgericht sieht die Vorgaben für den Einsatz der Software "HessenData" des US-Unternehmens Palantir in ihrer derzeitigen Form als verfassungswidrig an. Das Programm durchforstet Datenbanken, um Querverbindungen zu entdecken, die den Ermittlern sonst vielleicht nie auffallen würden. Das soll der Polizei helfen, potenziellen Tätern auf die Spur zu kommen, noch bevor sie eine Straftat begehen können. Das Urteil bezieht sich zwar ausschließlich auf die Nutzung der Technik zur vorbeugenden Bekämpfung von Straftaten, zeigt aber gerade die Problematik auf, die bei dem Einsatz von intelligenter Software entstehen kann.

Bei rund 14.000 Abfragen jährlich arbeiten landesweit mehr als 2.000 Polizistinnen und Polizisten mit dem System. Sie sind jeweils nur für ihren Zuständigkeitsbereich freigeschaltet.[3] Problematisch an der bestehenden Praxis ist es auch, dass in Hessendata nicht nur Daten von Tätern und Verdächtigen gespeichert sind, sondern auch von Zeugen und Opfern, von Beteiligten an Verkehrsunfällen und sogar von Personen, die bei der Polizei Fundsachen abgegeben haben. Indem auch all diese Daten mit Hessendata durchsuchbar sind, sei die Zweckbindung aufgegeben worden, kritisierte der hessische Datenschutzbeauftragte Prof. Alexander Roßnagel: "All das wird Bestandteil eines Datenpools zur Auswertung für alle möglichen Zwecke".

Selbst die Daten aus Funkzellenabfragen (wer war im fraglichen Zeitpunkt in der Funkzelle am Tatort) seien in Hessen noch zwei Jahre lange über Hessendata recherchierbar.[4]

Die Regelungen zu ihrem Einsatz in Hessen und Hamburg sind laut Bundesverfassungsgericht in ihrer derzeitigen Form verfassungswidrig.

IV.

Insgesamt bleibt es in sämtlichen SKY-ECC- und EncroChat-Verfahren nach dem Vorgesagten der Verteidigung verwehrt, sachgerecht zu dem Beweismittel Stellung zu nehmen, was zu einer mangelhaften Verteidigungsmöglichkeit der Angeklagten führt.

Bereits aufgrund der aufgezeigten unvollständigen Akten und unvollständigen, lückenhaften, nur aufbereiteten, nicht originären Rohdaten und der daraus folgenden mangelhaften Verteidigungsmöglichkeit, muss nach rechtsstaatlichen Ansprüchen eigentlich ein Verwertungsverbot der gegenständlichen Chats als Beweismittel ausgesprochen werden.

Ein Verwertungsverbot bei mangelhafter Verteidigungsmöglichkeit sieht auch der EUGH.

Im Zuge der aktuellen Entscheidungen zur Vorratsdatenspeicherung hat sich der EUGH[5] in einem weiteren Verfahren geäußert zu einer bestimmten Handhabung in Frankreich. Was zunächst nach einer reinen Vorratsdatenspeicherungs-Problematik aussieht, erweist sich bei näherem Blick als möglicherweise richtungsweisende Entscheidung für den deutschen Strafprozess.

Dabei ist die hier aufgezeigte Linie nicht neu, schon in „La Quadrature du Net“ [6] fiel es ins Auge und wurde dann in EUGH, C‑746/18, ganz allgemein als – damals schon recht unbeachteter – Grundsatz wie folgt formuliert:

 

(…) Ob es erforderlich ist, Informationen und Beweise auszuschließen, die

unter Verstoß gegen unionsrechtliche Vorschriften erlangt wurden, ist

insbesondere anhand der Gefahr zu beurteilen, die mit der Zulässigkeit

solcher Informationen und Beweise für die Wahrung des Grundsatzes des

kontradiktorischen Verfahrens und damit für das Recht auf ein faires

Verfahren verbunden ist.

Kommt ein Gericht zu dem Ergebnis, dass eine Partei nicht in der Lage ist,

sachgerecht zu einem Beweismittel Stellung zu nehmen, das einem

Bereich entstammt, in dem das Gericht nicht über Sachkenntnis verfügt,

und das geeignet ist, die Würdigung der Tatsachen maßgeblich zu

beeinflussen, muss es eine Verletzung des Rechts auf ein faires Verfahren

feststellen und dieses Beweismittel ausschließen, um eine solche Rechtsverletzung zu verhindern.

(EUGH, C746/18)

 

Dieser Grundsatz wird in der Entscheidung EuGH, Az.: C-339/20 und C-397/20) nochmals konkretisiert hervorgehoben:

Der Effektivitätsgrundsatz verpflichtet ein nationales Strafgericht dazu, im

Rahmen eines Strafverfahrens gegen Personen, die im Verdacht stehen,

Straftaten begangen zu haben, Informationen und Beweise, die durch eine

mit dem Unionsrecht unvereinbare allgemeine und unterschiedslose

Vorratsspeicherung von Verkehrs- und Standortdaten oder durch einen

unionsrechtswidrigen Zugang der zuständigen Behörde zu den fraglichen

Daten erlangt wurden, auszuschließen, sofern diese Personen nicht in der

Lage sind, sachgerecht zu den Informationen und Beweisen Stellung zu

nehmen, die einem Bereich entstammen, in dem das Gericht nicht über

Sachkenntnis verfügt, und geeignet sind, die Würdigung der Tatsachen

maßgeblich zu beeinflussen.

EUGH, C-339/20 und C-397/20

 

Die in Deutschland praktizierte Abwägungslehre in Kombination mit der Form der bei uns praktizierten freien richterlichen Beweiswürdigung, die etwa in Encrochat-Verfahren und SKY-ECC-Verfahren dazu führt, dass unkontrolliert auf Zuruf „Beweismittel“ aus dem Ausland übernommen wurden, ist damit nach hiesiger Auffassung nur schwer zu vereinbaren.

Selbst die Prüfung der Verhältnismäßigkeit der Maßnahme ist nur möglich, wenn das genaue technische Vorgehen und damit die konkrete Eingriffsintensität bekannt ist.

Das Gericht muss sich also so exakte Kenntnis vom genauen technischen Vorgehen der ausländischen Strafverfolgungsbehörden verschaffen, dass klar ist, in welches Grundrecht eingegriffen wurde, welche Eingriffsgrundlage nach der deutschen StPO einschlägig wäre, um eine hypothetische Prüfung dieser Eingriffsgrundlage vollständig zu ermöglichen.

Neben der heimlichen Infiltration von Geräten und Servern und des damit einhergehenden schwerwiegenden Eingriffs in die Integrität der Geräte sowie des Servers und die Vertraulichkeit der Datenverarbeitung zwischen den Geräten und dem Server, weist die Maßnahme eine extrem große Streubreite auf.  Es wurden eben nicht nur gezielt einzelne Geräte von Tatverdächtigen oder Personen oder deren Kommunikation mit einem Server infiltriert, sondern alle Mobiltelefone auf welchen die EncroChat- oder SKY-ECC-Software installiert gewesen ist und welches mit den jeweiligen Servern kommuniziert hat.

Die Kombination aus Integritätsverletzung, Erhebung großer Datenmengen mit großer Informationsdichte und -vielfalt und die große Streubreite führen zur Unverhältnismäßigkeit der Maßnahme. Es fehlte für die Anordnung an einem individualisierten, konkreten Tatverdacht gegenüber den betroffenen Nutzern.

Die Maßnahme wurde letztlich darauf gestützt, dass diese eine anonyme und verschlüsselte Kommunikationsmöglichkeit nutzten, die bekanntermaßen auch von Kriminellen genutzt wird. Auch von Kriminellen, aber bestimmt nicht nur.

Wenn ein unionsrechtswidrig erhobenes Beweismittel vorliegt, ist mit dem EUGH ausdrücklich dann ein absolutes Verwertungsverbot gegeben, wenn die Partei eines Verfahrens

(…) nicht in der Lage ist, sachgerecht zu [diesem] Beweismittel Stellung zu

nehmen, das einem Bereich entstammt, in dem das Gericht nicht über

Sachkenntnis verfügt, und das geeignet ist, die Würdigung der Tatsachen

maßgeblich zu beeinflussen

 

In den vorliegenden EncroChat und Sky-ECC Verfahren sind auch die deutschen Gerichte außer Stande das Beweismittel aus eigener Sachkenntnis sicher zu beurteilen, weil es sich zum einen um eine vollkommen neue Technik und damit einhergehende Rechtsprobleme handelt, die aus einem Bereich entstammt, in dem auch deutsche Gerichte, insbesondere in den noch frischen SKY-ECC-Verfahren, (noch) keine eigene Sachkenntnis hat, bzw. deren Datenerlangung IT-technisch so komplex ist, dass auch nicht zu erwarten ist, dass die Gerichte hier überhaupt eigene Sachkenntnis erlangen können.

Das in EncroChat- und SKY-ECC-Chat-Verfahren von der Verteidigung angegriffene Beweismittel, die vorgelegten nicht-schreibgeschützten Exceltabellen mit den kryptierten Sky-ECC-Chats, sind vorliegend zudem durchaus geeignet ist, die Würdigung der Tatsachen maßgeblich zu beeinflussen, weshalb das Gericht hier eine Verletzung des Rechts auf ein faires Verfahren feststellen und dieses Beweismittel ausschließen muss, um eine solche Rechtsverletzung zu verhindern.

Im Übrigen ist die gegenständliche Europäische Ermittlungsanordnung (EEA) nach hiesiger Auffassung auch keine tragfähige bzw. rechtmäßige Grundlage für die Verarbeitung der aus der Sky-ECC-Kommunikation abgeschöpften personenbezogenen Daten.

Und „selbstverständlich sind Beweismittel auch nach nationalem Recht auszuschließen, wenn Ihre Verwertung im Strafverfahren dem Gebot der Verfahrensfairness zuwiderlaufen würde“. [7]

V.

Auch fehlt in den SKY-ECC-Verfahren, wie auch in den EnchroChat-Verfahren, ein richterlicher Beschluss eines deutschen Richters gemäß 100a StPO.

Maßnahmen nach § 100a dürfen nur auf Antrag der Staatsanwaltschaft durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft getroffen werden. Soweit die Anordnung der Staatsanwaltschaft nicht binnen drei Werktagen von dem Gericht bestätigt wird, tritt sie außer Kraft (§ 100 e Abs. 1 StPO).

Es hätte also ein deutscher Richter die Beweiserlangung bereits im Vorfeld genehmigen müssen, dies ist aber nicht erfolgt, weshalb die Daten also auch aus diesem Grund nicht verwertet werden dürfen.

Nach § 100 e StPO stehen die Telekommunikationsüberwachung (TKÜ), die Quellen-TKÜ und die Online-Durchsuchung unter Richtervorbehalt. Die Vorratsdatenspeicherung steht spätestens seit dem Urteil des BVerfG zur Vorratsdatenspeicherung von Verfassungswegen und auch nach der Rechtsprechung des EUGH unter Richtervorbehalt.[8]

Nach § 161 Abs. 1 StPO ist die Staatsanwaltschaft zwar befugt, von allen Behörden Auskunft zu verlangen, aber nur soweit nicht andere gesetzliche Vorschriften ihre Befugnisse besonders regeln. So ist es aber hier. Die Staatsanwaltschaft war zur Stellung einer EEA nach der Rechtsprechung des EuGH nicht befugt, weil nach innerstaatlichem Recht in vergleichbaren Fällen, also bei Eingriffen in den Schutzbereich des Art. 10 GG, ein Richtervorbehalt besteht. [9]

Aus dieser Trennung der Zuständigkeiten folgt auch, dass ein Staatsanwalt keine EEA zur Erhebung von Verkehrs- und Standortdaten aus der Telekommunikation erlassen darf. Andernfalls wäre die in Art. 6 Abs. 1b der Richtlinie 2014/41/EU genannte Bedingung nicht erfüllt nach der die Anordnungsbehörde eine EEA nur erlassen darf, wenn die in ihr angegebene Ermittlungsmaßnahme in einem vergleichbaren innerstaatlichen Fall unter denselben Bedingungen hätte angeordnet werden können. [10]

Auch waren in den SKY-ECC-Verfahren die Daten in Frankreich nicht etwa bereits vorhanden, als die EEA erlassen wurde, sodass die Staatsanwaltschaft gem. § 479 Abs. 2 StPO i.V.m. § 161 Abs. 3 StPO in einem vergleichbaren innerstaatlichen Fall zuständig wäre. Bei dem SKY-ECC-Hack der französischen Ermittlungsbehörden ist das gerade nicht der Fall. Die Maßnahme kann sich nach der Rechtsprechung des BGH insbesondere nicht auf § 100b StPO stützen.[11]

Gemessen an der Begründung des EncroChat-Beschlusses des 5. Strafsenats des BGH ist allerdings regelmäßig der Einwand des hypothetisch rechtmäßigen Ersatzeingriffs als Abwägungskriterium bei der Prüfung des Vorliegens eines Beweisverwertungsverbots zu erwarten, also der Einwand, dem zufolge die EEA auch auf rechtmäßige Weise durch einen Richter hätte erlassen werden können. Allerdings geht es – wie dargestellt- hier um eine Verletzung des Richtervorbehalts und auf Verstöße gegen den Richtervorbehalt ist der Einwand des hypothetisch rechtmäßigen Ermittlungsverlaufs nach ständiger Rechtsprechung des BGH nicht anwendbar. [12]

Danach kann der Aspekt eines möglichen hypothetisch rechtmäßigen Ermittlungsverlaufs bei:

„Verkennung des Richtervorbehalts keine Bedeutung zukommen (...) Die Einhaltung der

(…) Kompetenzregelung könnte in diesen Fällen bei Anerkennung des hypothetisch rechtmäßigen Ersatzeingriffs als Abwägungskriterium bei der Prüfung des Vorliegens eines Beweisverwertungsverbots stets unterlaufen und der Richtervorbehalt sogar letztlich sinnlos werden.

Bei Duldung grober Missachtungen des Richtervorbehalts entstünde gar ein Ansporn, die Ermittlungen ohne Einschaltung des Ermittlungsrichters einfacher und möglicherweise erfolgversprechender zu gestalten.

Damit würde das wesentliche Erfordernis eines rechtstaatlichen Ermittlungsverfahrens aufgegeben, dass Beweise nicht unter bewusstem Rechtsbruch oder gleichgewichtiger Rechtsmissachtung erlangt werden dürfen“ [13]

Der Bundesgerichtshof hatte sich durch vorbenannten Beschluss vom 02.03.2022 (sog. Encro-Chat-Beschluss) bereits für die Verwertbarkeit der Daten in Encro-Chat-Verfahren ausgesprochen, hinsichtlich der Verwendung von SKY-ECC-Daten liegt bisher noch keine höchstrichterliche Rechtsprechung vor.

Auch bei Enchro-Chat ist das letzte Wort noch nicht gesprochen, denn muss sich das Bundesverfassungsgericht ebenfalls noch mit dieser Frage beschäftigen. Denn gegen die BGH-Entscheidung legte ein Hamburger Strafverteidiger Verfassungsbeschwerde ein und rügte die Verletzung der Art. 101 Abs. 1 S. 2 GG, Art. 2 Abs. 1 iVm Art. 1 Abs. 1 GG sowie der Art. 7 und 8 GRCh (Europäische Grundrechtecharta) sowie Art. 8 EMRK (Europäische Menschenrechtskonvention).

Auch die 25. große Strafkammer des LG Berlin möchte dem BGH nicht in seiner Rechtsprechung folgen und legt deshalb dem Europäischen Gerichtshof vierzehn Fragen zur Zulässigkeit der Datenerhebung und Verwertung im Vorabentscheidungsverfahren vor. Bis zur Beantwortung dieser Fragen setzt das LG Berlin die Hauptverhandlung in dem dort anhängigen EncroChat-Verfahren aus.

Die 25. große Strafkammer des LG Berlin hatte im Juli 2021 entschieden, dass die Überwachung ein nicht gerechtfertigter Eingriff in das Telekommunikationsgrundrecht aus Art. 10 Grundgesetz (GG) und in das sogenannte IT-Grundrecht aus Art. 2 Abs. 1 iVm Art. 1 Abs. 1 GG darstelle[14]. Doch die Entscheidung währte nicht lang. Das Kammergericht hob diese auf.[15] Der Bundesgerichtshof (BGH) gab in der Folge in einem Revisionsverfahren ebenfalls grünes Licht für die Verwertbarkeit der gehackten Daten, wenn es um die Aufklärung schwerer Straftaten geht.[16]

Die 25. große Strafkammer des LG Berlin ist von dieser Rechtsprechung weiter nicht überzeugt.  Eben diese Kammer hat nun die Hauptverhandlung in einem Encrochat-Verfahren ausgesetzt und dem Europäischen Gerichtshof (EuGH) Fragen zur Zulässigkeit der Datenerhebung und Verwertung von Encrochat-Daten zur Vorabentscheidung vorgelegt. Der zugrundeliegende Fall betrifft einen Angeklagten, dem u.a. das Handeltreiben mit Betäubungsmitteln zur Last gelegt wird, was durch Encrochat-Daten belegt sein soll.[17]

Zusammenfassend ersucht das LG den EuGH zu klären, ob die deutschen Ermittlungsbehörden beim Erlangen von Encrochat-Daten gegen EU-Recht verstoßen haben und wie sich ein etwaiger Rechtsbruch auf die Verwertbarkeit der erhaltenen Informationen im Strafverfahren auswirkt. Konkret geht es um 14 Fragen zur Auslegung der Richtlinie über die Europäische Ermittlungsanordnung in Strafsachen.

In Bezug auf das Vorgesagte, stellt das LG dem EuGH folgende Fragen:

Hätte nicht ein deutsches Gericht die EEA deutscher Staatsbürger anordnen müssen?

Wie wirkt es sich rechtlich aus, wenn sich die EEA auf sämtliche auf dem Hoheitsgebiet befindlichen Anschlüsse eines Dienstes erstrecken, obwohl keine konkreten Anhaltspunkte für das Begehen schwerer Straftaten durch einen individuellen Nutzer bestehen? Dürfen Daten von Frankreich nach Deutschland übermittelt werden, auch wenn die Datenerhebung in Deutschland unzulässig wäre? Ergibt sich durch eine unionsrechtswidrige Ermittlungsanordnung ein Beweisverwertungsverbot?

In der Begründung für die Vorlage, lässt die 25. große Strafkammer des LG Berlin keine Zweifel daran, dass sie die Überwachung und Beweisverwertung für rechtswidrig hält. Sie hält auch an der Ansicht aus ihrer Entscheidung aus dem Jahre 2021 fest.

Fraglich ist ohnehin, ob der Bundesgerichtshof hinsichtlich der Verwertbarkeit von Enchro-Chat-Daten nach heutigem Stand nochmal in der bisherigen Form entschieden hätte, da man zu dieser Zeit noch von der Erlangung der Daten nach französischen, rechtsstaatlichen Standards ausgegangen ist.

Laut dem obersten Gericht Frankreichs, dem Kassationsgerichsthof, könnten die Daten aus dem Encrochat-Hack illegal erlangt worden sein.[18] Im dort vorliegenden Fall stellten die Verteidiger die Geheimhaltung der Anfang Juli 2020 von französischen Ermittlern durchgeführten Hacking-Operation vor Gericht in Frage. Der Strafprozess stützte sich dabei auf Beweise aus dem gehackten verschlüsselten Anbieter digitaler Kommunikation, EncroChat. Das Gericht stellte fest, dass französische Ermittler und Staatsanwälte es versäumt hatten, die Authentifizierung von abgefangenen EncroChat-Nachrichten vorzulegen. Die von der französischen Polizei angewandte Ermittlungsmethode fiel dabei unter die Kategorie der nationalen Sicherheit, sodass die Verteidiger und der Angeklagte die Einzelheiten des Hacks nicht kennen durften. Die französische Polizei und Staatsanwälte weigerten sich deshalb, offenzulegen, wie genau sie die durch niederländische und französische Behörden gemeinsame Operation zum Hacken von EncroChat durchführten. Dies schreibt das französische Recht gemäß den Angaben jedoch zwingend vor. Die vorherige Instanz entschied noch, dass die französische Polizei keine solche Bescheinigung vorlegen muss. Der Kassationsgerichtshof hob diese Entscheidung auf und wies das Berufungsgericht in Nancy an, zu überprüfen, ob eine solche Bescheinigung existiert. Zudem fehlten technische Daten über die Hacking-Operation, stellte das Gericht weiterhin fest. Auch der dortige Verteidiger, Rechtsanwalt Robin Binsard, plädierte darauf, dass die Geheimhaltung der EncroChat-Operation das Recht der Angeklagten auf ein faires Verfahren verletze und ihnen Informationen darüber vorenthalten würde, wie die Beweise gegen sie erlangt wurden.

Das bedeutet also, das nach jetzigem Stand, die Beweiserhebung der EncroChat-Daten in Frankreich, gemessen an französischem Recht, rechtswidrig war.

Folgerichtig muss das sodann auch Auswirkungen auf die Verwendung und Verwertung der EncroChat-Daten in Deutschland haben

 

In der bisherigen Grundsatzentscheidung des Bundesgerichtshofs zum Thema EncroChat hieß es doch noch:

"Demgegenüber ist die Rechtmäßigkeit von Ermittlungshandlungen (...) nach dem Recht des ersuchten Staates zu bewerten." [19]

 

Zusammengefasst bleibt in diesem Kampf gegen die staatlichen Windmühlen und für rechtsstaatlichen Idealismus mithin noch alles offen. Auch wenn der Schwung der Windmühlen aktuell noch die Lanzen zerbrechen lässt, deutet alles darauf hin, dass sich die derzeitige Rechtswirklichkeit in den kommenden Monaten und Jahren noch ändern wird.

 

 

[1] Der Autor ist Rechtsanwalt und Strafverteidiger aus Gießen/Hessen. Er ist in mehreren EncroChat und SKY-ECC-Verfahren als Verteidiger tätig. Unter anderem verteidigt er seit Oktober 2022 in einem der bundesweit ersten SKY-ECC-Verfahren vor dem LG Gießen den Hauptangeklagten.

[2] BVerfG, Urteil des Ersten Senats vom 16. Februar 2023, 1 BvR 1547/19, 1 BvR 2634/20  (Automatisierte Datenanalyse)

[3] Quelle: hessenschau.de, dpa/lhe, Sendung: hr-fernsehen, hessenschau, 16.02.2023, 16.45 Uhr

[4] Dr. Christian Rath in Legal tribune online (lto.de)"Alle Puzzleteile einer Gefahr zusammenbringen", 20.12.2022

[5] EuGH, Az.: C-339/20 und C-397/20)

[6] EUGH; C‑511/18, C‑512/18 und C‑520/18, Rn. 226 und 227

[7] EUGH, Urt. vom 2.3.2021 (Große Kammer), Rechtssache C-746/18.

[8] BVerfG, Urteil vom 2.3.2010 – 1 BvR 256, 263, 586/08, BVerfGE 125, 260,337 ff.; ebenso EUGH (Große Kammer), Urteil v. 2.3.2021 – Rechtssache C-746/18; EuGH (4. Kammer), Urt. v. 16.12.2021 – Rechtssache C-724/19

[9] Meyer-Mews, StraFO 12/2022, S. 460.

[10] Meyer-Mews, StraFO 12/2022, S. 459.

[11] Vgl. BGH. Beschluss v. 2.3.2022, 5 StR 457/21 Rn 53, 65; vgl. auch Meyer-Mews, StraFO 12/2022, S. 460.

[12] Meyer-Mews, StraFO 12/2022, S. 461.

[13] BGH, Beschluss vom 21.04.2016 -  2 StR 394/15 Rn 16.

[14] LG Berlin, Beschl. v. 01.07.2021, 525 KLs 10/21.

[15] LG Berlin, Beschl. v. 30.08.2021, Az. 2Ws 79/21, 2 Ws 93/21.

[16] BGH, Beschluss vom 02.03.2022 - 5 StR 457/21.

[17] LG Berlin, Vorlagebeschluss vom 19.10.2022, Az.: 525 KLs, 8/22.

[18] Franz. KG, Beschl. v. 30.08.2021 - 2 Ws 79/21.

[19] BGH, Beschl. V. 02.03.2022 - 5 StR 457/21.

Beratung gewünscht? Jetzt Anfragen

Please fill the required field.
Image
Damit Sie nicht nur Recht haben, sondern auch Recht bekommen
Image
Damit Sie nicht nur Recht haben, sondern auch Recht bekommen
Karl-Keller-Straße 30
35396 Gießen
Karl-Keller-Straße 30
35396 Gießen
© Milch § Rechtsanwälte. Alle Rechte vorbehalten.
Layout & Design: göbelmedia®