ANOM wird alles ändern im Cybercrime, denn das, was heute geschehen ist, war ein weltweiter herber Schlag gegen das organisierte Verbrechen: Mit ANOM wurde eine weitere zentrale Plattform für verschlüsselte Kommunikation von den Behörden ausgehoben. Und das Schlimme für die kriminellen Strukturen ist dabei, dass man auf eine Plattform hereingefallen ist, die von den Behörden (dem FBI) auch noch selber betrieben wurde.
Hinweis: Zum Thema Kryptomessaging und Beweisverwertungsverbot findet sich von RA JF in der Literatur eine Darstellung bei §174 TKG Rn. 4, 35 im BeckOK-StPO (Beweisverwertungsverbot und EUGH-Rechtsprechung) sowie in jurisPR-StrafR 11/2023 Anm. 4 (LG Darmstadt)!
Beachten Sie auch die zahlreichen Beiträge in unserem Blog zum Schlagwort „Kryptomessenger“!
Zum Hintergrund: Nach der Abschaltung von Sky ECC im März 2021 suchten laut EUROPOL viele Netzwerke der organisierten Kriminalität nach einem schnellen verschlüsselten Ersatz für eine Kommunikationsplattform, die es ihnen ermöglichen würde, sich der Entdeckung durch die Strafverfolgungsbehörden zu entziehen. Laut EUROPOL ging mal auf diesen Aspekt ganz bewusst ein, als man die „Operation Trojan Shield“ ins Leben rief. Die Idee war, dass ein Teil der kriminellen Sky ECC-Kundenbasis „auf die vom FBI verwaltete Plattform Anom migriert wurde“, wie sich EUROPOL ausdrückt. Oder mal ganz platt: Das FBI hat eine Plattform vermarktet, auf der man angeblich geschützt, verschlüsselt kommunizieren konnte und hörte die ganze Zeit mit. Das beste dabei: Die Kriminellen haben auch noch Gebühren dafür bezahlt.
ANOM – Was ist passiert?
Es liest sich wie aus einem John le Carre Roman und lief seit Jahren: Seit 2019 hat das FBI zusammen mit der australischen Bundespolizei eine Firma für verschlüsselte Geräte namens ANOM entwickelt und verdeckt vertrieben, die mehr als 12.000 verschlüsselte Geräte an über 300 kriminelle Syndikate in mehr als 100 Ländern geliefert hat, darunter das italienische organisierte Verbrechen, gesetzlose Motorradbanden und internationale Drogenhandelsorganisationen.
Das Ziel der neuen Plattform war es laut den Behörden, globale Organisationen des organisierten Verbrechens, des Drogenhandels und der Geldwäsche ins Visier zu nehmen, unabhängig davon, wo sie operierten, und ein verschlüsseltes Gerät mit Funktionen anzubieten, die von den Netzwerken des organisierten Verbrechens gewünscht wurden, wie z. B. Remote Wipe und Zwangspasswörter, um die kriminellen Netzwerke dazu zu bewegen, sich auf das Gerät umzustellen.
Es sollen Erkenntnisse aus 27 Millionen Nachrichten via ANOM vorliegen, die über 18 Monate ausgewertet wurden. Viele Verfahren werden folgen.
ANOM: Erfolg der Ermittler
Wohl nicht ganz zu Unrecht ist man bei den Behörden stolz auf das von lange Hand geplante Vorgehen und stellt in Aussicht, dass neben den heutigen Erfolgen weitere Ermittlungen (natürlich!) folgen werden:
Diese Operation, bekannt als OTF Greenlight/Trojan Shield, ist eine der größten und ausgeklügeltesten Strafverfolgungsoperationen, die es bisher im Kampf gegen verschlüsselte kriminelle Aktivitäten gab. In den vergangenen Tagen wurde eine Reihe groß angelegter Strafverfolgungsaktionen in 16 Ländern durchgeführt, die zu mehr als 700 Hausdurchsuchungen, mehr als 800 Verhaftungen und der Beschlagnahmung von über 8 Tonnen Kokain, 22 Tonnen Cannabis und Cannabisharz, 2 Tonnen synthetischer Drogen (Amphetamin und Methamphetamin), 6 Tonnen synthetischer Drogenausgangsstoffe, 250 Schusswaffen, 55 Luxusfahrzeugen und über 48 Millionen Dollar in verschiedenen weltweiten Währungen und Kryptowährungen führten. Unzählige Nebenoperationen werden in den kommenden Wochen durchgeführt werden.
Aus der PM von Europal
Es war wohl eine am Biertisch entstandene Idee, die offen gesagt sogar naheliegend war. Wie ich schon mehrmals sagte, ist mir bis heute nicht zugänglich, wie man als Krimineller auf die einfach nur dämliche Idee kommen kann, eine externe, zentralisierte Plattform für verschlüsselte Kommunikation zu nutzen. Die Ermittlungen haben nach meiner Einschätzung heute erst begonnen, es wird – wie bei Encrochat – zu massiven weiteren Verfahren kommen.
Mehr bei uns zu digitalen Beweismitteln:
- Zugriffe der Polizei: WhatsApp-Nachrichten, Mails, TOR-Netzwerk und Kryptowährungen
- Handyauswertung: Wie arbeiten Ermittler?
- Digitale Beweismittel im deutschen Strafprozess
- Foto von Fingerabdruck führt zu Encrochat-Nutzer
- Beiträge zu Encrochat
- Blackbox im PKW
- IT-Forensik: Was nutzen Ermittler?
- Nachweis von Software-Urheberrechtsverletzung
- Wann ist eine Mail zugegangen?
- SIRIUS Report: Verwendung digitaler Beweismittel
- EGMR zu digitalen Beweismitteln
- EUGH: Beweisverwertungsverbot bei mangelnder Verteidigung
- e-Evidence-Verordnung: Grenzüberschreitender Zugriff auf digitale Beweise in der EU ab 2026
Verteidigungspotential bei ANOM
Die Rechtsprechung zu Encrochat zeigt doch schon, wo es hingeht: Deutsche Gerichte werden keine Beweisverwertungsverbote annehmen, da man hierzulande keinen Schutz bei bewusst versteckter Kommunikation in diesem Umfeld annehmen möchte. Ein fader Beigeschmack bleibt, wenn letztlich diese Daten an deutsche Ermittler übermittelt werden und hier de facto keine Prüfung erfolgt.
Auch die EGMR-Rechtsprechung zum „Agent Provocateur“ dürfte gar nicht weiterhelfen, da die Behörden vorliegend nicht zum Begehen krimineller Taten angestiftet haben, sondern allenfalls zur Nutzung der Kommunikation. Dieser Aspekt dürfte allerdings in die Strafzumessung ebenso einzustellen sein, wie die Tatsache, dass alle Taten unter den Augen der Polizei begangen wurden.
Aus meiner Sicht wäre es hochgradig kritisch, hier in Richtung der Beweiskette zu argumentieren, wobei die Frage der Identifikation der konkreten Nutzer natürlich verbleibt. Wer hier nicht frühzeitig auf den Zug einer Strafzumessungs-Verteidigung aufspringt, blind im Ermittlungsverfahren schweigt und die noch zu erwartenden technischen Umstände falsch einschätzt, dürfte Jahre seines Lebens zusätzlich als JVA-Insasse verspielen.
Lehren aus dem ANOM-Fake
Die Behörden entwickeln sich rasant weiter, die Anwaltschaft kann es sich nicht leisten, hier zuzusehen, wie sich Spezialabteilungen bei den Staatsanwaltschaften und Polizeibehörden bilden, während man selber noch mit Aktenordnern arbeitet. Auch wenn originäre Cybercrime-Taten nicht im Vordergrund stehen, sind Ermittlungsmaßnahmen derart digitalisiert, dass man ohne IT-Forensisches Hintergrundwissen kaum einschätzen kann, was im Laufe eines Ermittlungsverfahrens an Erkenntnissen zu erwarten ist.
Kriminelle dagegen werden nach Alternativkanälen suchen, was „Profis“ auch längst tun. Dezentrale Kommunikationskanäle werden zukünftig viel relevanter sein, auch die Authentifizierung wird eine viel erheblichere Rolle spielen. So seltsam es klingt, sehe ich am Horizont Blockchain-basierte Lösungen zur Authentifizierung, an denen Ermittler sich dann erst mal die Zähne ausbeißen werden.
In Deutschland wird man dabei nicht mehr lange zusehen, wie seit Jahrzehnten das FBI absolut federführend bei solchen Ermittlungsmaßnahmen ist, die schon im Darknet herausragende Erfolge vorweisen konnten. Das gesetzliche Fundement haben wir dabei seit einiger Zeit, das vorliegende Vorgehen mit ANOM könnte man beispielsweise noch unter § 100a Abs.1 S.2 StPO subsumieren. Weiterhin ist es vielmehr die problematische technische Ausstattung, die Ermittler hierzulande schlicht faktisch scheitern lässt. Lange dürfte dies aber nicht der Fall sein.
- Steuerhinterziehung und Einziehung im Kontext von Cum-Ex-Geschäften - 2. Dezember 2024
- Abrechnungsbetrug und Scheingestaltungen - 2. Dezember 2024
- Verwertung der dienstlichen Erklärung der Sitzungsvertreterin der Staatsanwaltschaft - 2. Dezember 2024