{"id":1568,"date":"2023-02-12T15:46:21","date_gmt":"2023-02-12T14:46:21","guid":{"rendered":"https:\/\/dev.strafrecht-oldenburg.de\/?p=1568"},"modified":"2023-03-02T14:48:04","modified_gmt":"2023-03-02T13:48:04","slug":"datensicherheit-in-rechtsanwaltskanzleien","status":"publish","type":"post","link":"https:\/\/dev.strafrecht-oldenburg.de\/?p=1568","title":{"rendered":"Datensicherheit in Rechtsanwaltskanzleien &#8211; Erg\u00e4nzung zum Vortrag &#8222;Richtiges Verhalten bei Kanzleidurchsuchungen&#8220;"},"content":{"rendered":"\n<p>Hier nochmal als &#8222;best practice&#8220;, mit welchen technischen Mitteln Sie als Anwalt, Strafverteidiger oder Steuerberater Ihre eigenen Daten, und die Ihrer Mandanten, vor dem unbefugten Zugriff durch staatliche Strafverfolgungsorgane oder sonstige unbefugte Dritte sch\u00fctzen k\u00f6nnen und sollten.<\/p>\n\n\n\n<p><strong>Wichtig: <\/strong>Sofern Sie im Rahmen von Durchsuchungen aufgefordert werden, Ihre PCs durch Kennworteingabe zu entsperren, insbesondere, wenn ansonsten eine Beschlagnahme angedroht wird: Lassen Sie sich den Namen des Spa\u00dfvogels geben, suchen Sie den Oberguru des Durchsuchungskommandos und bringen Sie zu Protokoll, dass die Person Sie gerade <strong>zur Begehung einer Straftat (!!!) aufgefordert <\/strong>hat (Verletzung von Privatgeheimnissen, \u00a7203&nbsp;StGB).<\/p>\n\n\n\n<p>Ansonsten gilt auch bei Durchsuchungen von Kanzleien und Steuerb\u00fcros das gleiche wie bei allen anderen Durchsuchungen: Seien Sie freundlich zu den Beamten, zeigen die denen das, was die sowieso finden werden (sofern es offen rumliegt), und vor allem: <strong>Lassen Sie sich nicht in Gespr\u00e4che verwickeln !!!<\/strong><\/p>\n\n\n\n<p>Ermittlungsbeamte sind psychologisch geschult, Ihnen aufgrund des Schocks der Durchsuchung haushoch \u00fcberlegen, und das, was Sie sp\u00e4ter in der Akte lesen werden, ist nicht das, was Sie gesagt haben, sondern das, was der Ermittlungsbeamte meint, was Sie gesagt haben. <br><strong>Also: &#8222;Konzentrieren und Klappe halten.&#8220;<\/strong><\/p>\n\n\n\n<!--more-->\n\n\n\n<h3 class=\"wp-block-heading\">1. Ausgangskonstellation<\/h3>\n\n\n\n<p>Wir m\u00f6chten ja, dass unsere Daten und die Daten unserer Mandanten geheim bleiben.<\/p>\n\n\n\n<p>In der Regel reicht es hierzu aus, einen einzelnen PC in der Kanzlei zu sch\u00fctzen, n\u00e4mlich den, auf dem die sensiblen Daten abgelegt sind. Bei Einzelanw\u00e4lten ohne Personal ist das meist der eigene Anwalts-PC, bei kleinen und mittleren Kanzleien und Steuerberatern in der Regel der Server-PC, h\u00e4ufig auch genutzt als Server mit Einzelarbeitsplatz.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Das brauchen wir<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>SecurStar DriveCrypt PlusPack (DCPP), 125,00 EUR (<a href=\"http:\/\/www.securstar.de\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">www.SecurStar.de<\/a>)<\/li><li>Online-Speicherplatz bei Dropbox, Microsoft (OneDrive) oder Google (Google Drive)<\/li><li>Cryptomator (<a href=\"https:\/\/cryptomator.org\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">www.cryptomator.org<\/a>; kostenfrei) oder Boxcryptor Lizenz (<a href=\"http:\/\/www.boxcryptor.de\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">www.boxcryptor.de<\/a>, 5,99 EUR\/Monat)<\/li><li>Synchredible (<a href=\"https:\/\/www.ascomp.de\/de\/products\/synchredible\/tab\/details\" title=\"\">www.ascomp.de<\/a>), 39,95 EUR<\/li><li>Funksteckdose mit mindestens zwei Fernbedienungen; besser: 4 Fernbedienungen (aus Baumarkt oder Amazon.de); Fernbedienungen ggf. separat kaufen<\/li><\/ul>\n\n\n\n<p>Nice to have:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Festplattenk\u00e4fig f\u00fcr zwei Wechselplatten (eingebaut im PC), ca. 90 EUR<\/li><li>Zwei gleichgro\u00dfe Festplatten (SSD) f\u00fcr die Systempartition; z.B. Samsung SSD 4 TB (2x 319,00 EUR)<\/li><\/ul>\n\n\n\n<p>F\u00fcr Paranoiker:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>SecurStar DriveCrypt V6.1.x, 49,95 EUR (<a href=\"http:\/\/www.securstar.de\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">www.SecurStar.de<\/a>); zus\u00e4tzlich zu DCPP<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3. Absicherung des PC<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">a.) DriveCrypt PlusPack<\/h4>\n\n\n\n<p>Zun\u00e4chst erh\u00e4lt der Haupt-PC oder Server-PC eine Vollverschl\u00fcsselung mit DriveCrypt PlusPack. Verschl\u00fcsselt wird dabei der komplette PC einschlie\u00dflich Betriebssystem. Lediglich auf dem Bootsektor befindet sich ein kleine Bootloader mit einem Passwort-Bildschirm sowie <strong>vier<\/strong> (!!!) m\u00f6glich Eingabefelder.<\/p>\n\n\n\n<p>Es reicht aus, wenn Sie zwei beliebige der vier Felder mit Passw\u00f6rtern versehen. Bef\u00fcllen Sie eines mit Ihrem Standard-Passwort und das andere mit einem leicht zu merkenden Satz oder Songtext, welcher mindestens 20 Zeichen beinhalten sollte.<br>Meine Erfahrung aus \u00fcber 17 Jahren T\u00e4tigkeit: Passw\u00f6rter mit bis zu 8 Zeichen kriegt das Landeskriminalamt immer auf; bis zu 12 Zeichen gelegentlich, und einmal eines mit 13 Zeichen. Alles dar\u00fcber scheint (noch) &#8222;safe&#8220; zu sein (im Sinne des Datenschutzes).<br>Mit den vier m\u00f6glichen Eingabefeldern von DCPP wird die digitale Forensik noch bis ins n\u00e4chste Jahrhundert v\u00f6llig \u00fcberfordert sein, sodass ich Drivecrypt bis auf weiteres von der Verschl\u00fcsselung her f\u00fcr v\u00f6llig sicher halte.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">b.) Funksteckdose<\/h4>\n\n\n\n<p>Nun n\u00fctzt uns die tolle Verschl\u00fcsselung gar nichts, wenn eine neugierige, aber unberechtigte Person einen funktionierenden PC vorfindet. Deshalb kommt zwischen PC-Netzstecker und Steckdose erstmal eine Funksteckdose.<br>Auf jedem Arbeitsplatz Ihrer Mitarbeiter platzieren Sie eine Fernbedienung f\u00fcr die Funksteckdose mit der <strong>Anweisung, sofort auf den Ausschalter zu dr\u00fccken<\/strong>, sobald aufdringliche Herrschaften die Kanzlei betreten.<br>Diese k\u00fcndigen sich \u00fcbrigens gerne dadurch an, dass Sie nicht behutsam einmal die Klingel bet\u00e4tigen, sondern auffordernd mehrfach schnell hintereinander. Wahrscheinlich, damit gar nicht erst Bedenkzeit besteht, ob man den ungebetenen Besuch hereinlassen m\u00f6chte.<\/p>\n\n\n\n<p>Die Situation \u00fcben Sie bitte einmal im Monat mit dem Personal, und sobald der PC aus ist, schicken Sie die alle zum Kaffeetrinken au\u00dferhalb der Kanzlei, aber in Reichweite.<\/p>\n\n\n\n<p>Eine weitere Fernbedienung kleben Sie nicht sichtbar unter einen Tisch oder Stuhl, so dass Sie notfalls selbst unauff\u00e4llig im Vorbeigehen den PC zum Neustart und damit zum Erfordernis der Passworteingaben zwingen k\u00f6nnen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">c.) Cryptomator und Online-Speicherplatz<\/h4>\n\n\n\n<p>Nun droht jeder mittelklassige Beamte damit, den kompletten Rechner zu beschlagnahmen, und Sie k\u00f6nnen dann die n\u00e4chsten Wochen sehen, wie Sie zurechtkommen.<\/p>\n\n\n\n<p>Mit dem nachfolgenden eingerichteten Datensicherungsvorgang l\u00e4cheln Sie einfach, und strecken dem Beamten (bitte nur gedanklich) den erhobenen Mittelfinger entgegen.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Verzeichnis f\u00fcr Datensicherung auf Dropbox, OneDrive oder Google Drive einrichten<\/li><li>Dieses Verzeichnis mit Boxcryptor oder Cryptomator verschl\u00fcsseln (wir wollen ja unsere Daten auch nicht mit amerikanischen Firmen teilen).<\/li><li>Mit Syncredible eine st\u00fcndliche Datensicherung einrichten in das Sicherungsverzeichnis. Aber Achtung: Das Ziel der Sicherung muss das virtuelle Boxcryptor-Laufwerk sein, nicht der origin\u00e4re Online-Speicher !!!<\/li><\/ul>\n\n\n\n<p>Ich habe das selbst mal getestet, als ich einen neuen Server-PC gekauft und aufgesetzt hatte: Nach 54 Minuten war der neue Rechner komplett einsatzbereit, einschlie\u00dflich Windows-Installation.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">d.) F\u00fcr Bequeme<\/h4>\n\n\n\n<p>Im Optimalfall sollten Ermittlungsbeamte erkennen, dass sie mit der Entschl\u00fcsselung des Computers nicht weiterkommen, aber auch eine Beschlagnahme nichts bringt. <\/p>\n\n\n\n<p>Wenn Sie einen Festplattenk\u00e4fig mit einer oder besser zwei Wechselplatten haben, ziehen Sie die Platte einfach aus dem Fach, dr\u00fccken die dem Beamten in die Hand, und w\u00fcnschen ihm viel Vergn\u00fcgen. Dann lassen die Ihren Computer in Ruhe.<\/p>\n\n\n\n<p>Zwei Festplattenk\u00e4fige (und zwei gleiche Festplatten) deshalb, weil Sie hier Ihre Systempartition direkt clonen k\u00f6nnen. Ich halte das so, dass ich eine verschl\u00fcsselte Systemplatte immer bei einem Berufskollegen hinterlegt habe. Dann kann auch sofort weitergearbeitet werden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">e.) F\u00fcr Paranoiker und Sicherheitsfanatiker<\/h4>\n\n\n\n<p>Besonders sensible Mandanteninformationen sch\u00fctzen Sie bitte zus\u00e4tzlich ein einem virtuellen DriveCrypt-Laufwerk, welches Sie nur bei Bedarf \u00f6ffnen, ansonsten aber geschlossen halten. Gerade f\u00fcr den Fall, dass jemand unberechtigten Zugriff auf Ihren laufenden (und dann unverschl\u00fcsselten) PC hat.<\/p>\n\n\n\n<p>Hierf\u00fcr ben\u00f6tigen Sie die Software DriveCrypt V6.1.x von SecurStar, welche sich von DriveCrypt PlusPack dahingehend unterscheidet, dass ein zus\u00e4tzliches virtuelles Laufwerk im Rahmen des verschl\u00fcsselten Betriebssystems erstellt wird.<\/p>\n\n\n\n<p>Den Dateinamen k\u00f6nnen Sie dabei geschickt w\u00e4hlen: Erstellen Sie z.B. in einem Verzeichnis mit einer MP3-Sammlung eine zus\u00e4tzliche Datei mit einem Songnamen und der Endung .mp3.<br>Vermeintliche Systemdateien mit der Endung .dll eignen sich ebenso hervorragend.<br>Die Grunddatei f\u00fcr eine Verschl\u00fcsselung ist damit schon nichtmal auffindbar, sodass Sie sich um die Sicherheit der Daten keine Sorgen machen m\u00fcssen. DriveCrypt speichert nichtmal die zuletzt ge\u00f6ffnete Datei.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Grenzen der Datensicherheit<\/h3>\n\n\n\n<p>Die Datensicherheit endet, wenn es zwielichtigen Gestalten gelingt, einen Keylogger an Ihrer Hardware zu installieren, oder einen Bundestrojaner auf Ihr System zu schleusen.<\/p>\n\n\n\n<p>Wenn jemand soviel M\u00fche aufwenden sollte, dann h\u00e4tte er es auch verdient, Zugriff auf die verschl\u00fcsselten Daten zu erlangen. Ob er damit was anfangen kann, w\u00e4re die zweite Frage.<\/p>\n\n\n\n<p><strong>In diesem Sinne: <\/strong>Einen 100%igen Schutz gibt es nicht. Man kann seine Haut aber so teuer wie m\u00f6glich verkaufen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Disclaimer:<\/strong><\/p>\n\n\n\n<p>Alle vorgenannten Produkte sind bei mir schon \u00fcber 10 Jahre im Einsatz und wurden von mir k\u00e4uflich erworben. Ich partizipiere weder an K\u00e4ufen, Lizenzen, noch Klicks auf die Seiten.<br>Dieser Beitrag stellt dementsprechend keine Werbung dar, sondern lediglich einen Erfahrungsbericht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hier nochmal als &#8222;best practice&#8220;, mit welchen technischen Mitteln Sie als Anwalt, Strafverteidiger oder Steuerberater Ihre eigenen Daten, und die Ihrer Mandanten, vor dem unbefugten Zugriff durch staatliche Strafverfolgungsorgane oder sonstige unbefugte Dritte sch\u00fctzen k\u00f6nnen und sollten. Wichtig: Sofern Sie im Rahmen von Durchsuchungen aufgefordert werden, Ihre PCs durch Kennworteingabe zu entsperren, insbesondere, wenn ansonsten [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[20],"tags":[],"class_list":["post-1568","post","type-post","status-publish","format-standard","hentry","category-berufsrecht"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1568"}],"version-history":[{"count":6,"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1568\/revisions"}],"predecessor-version":[{"id":1574,"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1568\/revisions\/1574"}],"wp:attachment":[{"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.strafrecht-oldenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}