Tierschutzprozess 42. Tag

Donnerstag 2. September 2010

Inhalt:

  • EDV-Sachverständiger Dr. Lürzer zur Verschlüsselung
  • Einvernahme des SOKO-Computerexperten Breitsching
  • Stellungnahmen der Angeklagten

Am heutigen Prozesstag waren die Computer der Angeklagten und ihre Verschlüsselungen das Hauptthema. Ein Sachverständiger und ein forensischer Computerexperte der SOKO beantworteten die Fragen der Richterin und der Verteidigung. Dabei fiel wieder sehr deutlich auf, dass die Verschlüsselung von Computern ganz grundsätzlich als sehr verdächtig eingestuft wurde. Der Sachverständige meinte, Computerverschlüsselung gebe es nur bei etwa jedem fünften Wirtschaftsbetrieb und noch seltener im Privatbereich. Der SOKO-Computerexperte gab an, dass er noch nie in seiner Arbeit so viele verschlüsselte Computer zur Analyse bekommen hätte.

Die Polizei war nicht in der Lage die PGP- und Truecryptverschlüsselung zu knacken. Allerdings wurde die Windows-eigene EFS-Verschlüsselung schon geknackt. Und es gelang der Polizei im elektronischen Mistkübel nicht vollständig gelöschte Dateien in nicht verschlüsselter Form zu finden, die eigentlich verschlüsselt waren. Offenbar hatten die UserInnen die unverschlüsselten Versionen einfach gelöscht, ohne sie sicher zu entfernen. Allerdings stellte sich dabei heraus, dass die verschlüsselten Emails und Files keine für das Verfahren relevante Information enthalten hatten. Lediglich ein Brief von DDr. Balluch an seinen Vater handelte von wilden Demonstrationen für Tierschutz im Jahr 1995 in England, in deren Verlauf es auch zu Sachbeschädigungen gekommen war.

Der SOKO-Computerexperte präsentierte auch Ergebnisse von einem USB-Stick des Sechstangeklagten, der vom Staatsanwalt dem BaT-Umfeld zugeordnet wird. Danach sei es wahrscheinlich, dass der Sechstangeklagte mit diesem Stick ein Bekennerschreiben verschickt habe, bevor es veröffentlicht worden sei. Allerdings fand sich das Bekennerschreiben im veröffentlichten Wortlaut nicht auf dem Stick.

Ansonsten hatte der SOKO-Computerexperte noch eine englischsprachige Email-Liste entdeckt, auf der sich drei der Angeklagten neben 140 anderen Personen aus der ganzen Welt befunden haben sollen.

Am heutigen Tag waren drei der Angeklagten krank. Wiederum fanden sich 40 PolizeischülerInnen neben 10 anderen Personen als ZuschauerInnen für die Verhandlung ein. Vor dem Gerichtssaal sind ebenfalls immer noch etwa 10 PolizistInnen in voller Uniform postiert.

Fortführung Gutachten EDV vom Sachverständigen Dr. Lürzer

Der Sachverständige zu EDV-Fragen und zur Verschlüsselung von Computern, Dr. Christian Lürzer, hatte die Präsentation seines Gutachtens bereits am 17. Prozesstag, dem 15. April 2010, begonnen. Ab 9:07 Uhr führte er heute seine Präsentation fort. Die Richterin wollte von ihm wissen, auf welchen Computern der Angeklagten Verschlüsselungen gefunden worden seien. Dr. Lürzer zählte das auf. Von Faulmann und DI Völkl habe es keine Computer gegeben. Die Computer von Moser, Balluch und dem Zehntangeklagten hätten keinerlei Verschlüsselungen enthalten. Bei den anderen seien mehr oder weniger intensive Verschlüsselungen mit PGP und Truecrypt gefunden worden. Die VGT-Computer seien seit dem 31. Juli 2007 verschlüsselt gewesen.

Zusätzlich, so der Sachverständige, habe man eine CD-ROM gefunden, die Verschlüsselungsprogramme enthalten habe und offenbar für Workshops zur Verschlüsselung benutzt worden seien. Diese CD sei möglicherweise von DI Völkl erstellt worden. Sie würde aber auch Anti-Viren und Anti-Hacker Programme enthalten, sowie ein Computersicherheitshandbuch der Rosa Antifa Wien. Alle die darauf befindlichen Programme seien aber weit verbreitet und kostenfrei erhältlich.

Telefongespräche zu Verschlüsselungen

Die Richterin projizierte dann die Abschriften einer Reihe von Telefongesprächen an die Wand, die die Polizei abgehört hatte. Im ersten Gespräch diskutierten DI Völkl und Mag. Hnat über einen Computersicherheitsworkshop und ihre Eindrücke davon. In einem weiteren Gespräch zwischen Richter und DI Völkl sorgt sich letzterer über Daten auf dem Computer von Richter, die von Recherchen aus Tierfabriken stammen. Er schlägt Richter vor, dessen Computer zu verschlüsseln.

In einem Telefongespräch zwischen Balluch und DI Völkl fragt ersterer letzteren nach einem Passwort. DI Völkl sagt dann, es handle sich um das Kollektivpasswort, das er aber nicht am Telefon nennen will. In einem anderen Gespräch zwischen den beiden diskutieren sie über Sicherheitsrisiken beim Verschlüsseln.

Die Richterin fragte dann den Sachverständigen, ob ohne Kennwort das Knacken verschlüsselter Dateien unmöglich sei. Ja, sagte Dr. Lürzer. Ob die Polizei eine verschlüsselte Datei mit einem Passwort entschlüsseln kann, wenn sie nur eine Kopie der Datei und das Passwort habe, fragte die Richterin und zielte darauf ab festzustellen, ob man den Anträgen der Verteidigung Folge leisten könne und den Angeklagten ihre Computer zurück geben. Ja, sagte Dr. Lürzer, Kopien der Dateien würden reichen.

Pause 10:05 Uhr – 10:17 Uhr.

Nach der Pause legte die Richterin noch ein Telefonüberwachungsprotokoll vor. Wieder sprachen Richter und DI Völkl über das Verschlüsseln des Computers von Richter wegen der Daten von Tierfabriksrecherchen. DI Völkl erzählte in dem Gespräch, dass er Richters Computer jetzt verschlüsselt habe.

Einvernahme SOKO-Computerexperte Friedrich Breitsching

Dann wurde der forensische Computerexperte Friedrich Breitsching vom Landeskriminalamt Wien in den Zeugenstand gerufen. Er sei am 29. 11. 1957 geboren und für die Datensicherung zuständig.

Die Richterin wollte wissen, welche Informationen er an den Sachverständigen weitergegeben habe. Breitsching sagte, er habe sich um die Computer von DDr. Balluch gekümmert. Andere Abteilungen seien mit anderen Computern beschäftigt gewesen, er habe die Auswertungen insgesamt lediglich koordiniert. Alle Informationen habe er in einer Excel-Datei zusammengefasst und an den Sachverständigen weitergeleitet.

Welche Verschlüsselungen es auf DDr. Balluchs Computer gegeben habe, fragte die Richterin. DDr. Balluch habe immer schon mit PGP verschlüsselt, sagte Breitsching, allerdings nur Einzeldateien und Emails. Ab dem Security-Workshop beim VGT Anfang 2008 habe er auch Truecrypt für drei Container verwendet.

Dann fragte die Richterin ob Kopien aller Daten erstellt worden seien, weil es Ausfolgungsanträge für Computer gebe, insbesondere für die Terra-Station des VGT. Dafür gebe es sogar eine Anordnung eines Richters von vor mehr als 1 Jahr, dass diese Station dem VGT zurückgegeben werden solle. Die sei verschlüsselt, sagte Breitsching. Er habe aber im April 2009 davon eine Kopie erstellt, meinte der Sachverständige. Ob die Entschlüsselung dieser Station gelungen sei oder ob Passworte bekannt seien, fragte die Richterin. Nein, sagte Breitsching, es seien keine Passworte bekannt gegeben worden und es seien keine Entschlüsselungsversuche gelungen außer für die Window-eigene EFS-Verschlüsselung auf dem Computer von Richter. Diese Entschlüsselung habe sein Kollege Norbert Brunner durchgeführt aber nichts Relevantes im entschlüsselten Bereich gefunden.

Dann fragte die Richterin alle Namen der MitarbeiterInnen des VGT durch, die Anträge auf Ausfolgung ihrer Computer gestellt hatten, ob die Daten gesichert seien. Breitsching bestätigte das. Also könne die Ausfolgung durchgeführt werden, meinte die Richterin.

Dann stellte auch Anwalt Mag. Bischof den Antrag, dass die Computer des Zehntbeschuldigten ausgefolgt würden, zusammen mit 25 CDs, einer DVD und 6 Mini Disketten. Was da drauf sei, erkundigte sich die Richterin. Nur Musik, antwortete Mag. Bischof nach Konsultation seines Klienten. Bei diesem Angeklagten habe es sehr viel Musik auf Datenträgern gegeben, sagte Breitsching dazu, aber alles Relevante sei gesichert worden. Warum diese Datenträger dann nicht schon ausgefolgt worden seien, wollte die Richterin wissen. Damals beim Antrag sei das eben noch nicht gesichert gewesen, verteidigte sich Breitsching. Die Musik soll ausgefolgt werden, urteilte die Richterin.

Dann beantragte auch Anwältin Dr. Stuefer die Ausfolgung der Computer ihrer drei Mandanten. Das sei ebenfalls alles gesichert worden, sagte Breitsching dazu, nur die CDs nicht. Sie werde am nächsten Tag eine komplette Liste der fehlenden Datenträger vorlegen, kündigte Dr. Stuefer an.

Fragen des Sachverständigen an Breitsching

Er habe von Breitsching am 11. Jänner 2009 das letzte Mal Informationen zu den Computern erhalten, sagte der Sachverständige. Ob sich seit damals etwas geändert habe, wollte er wissen. Er habe von den anderen Abteilungen seitdem auch nichts Neues mehr erhalten, sagte Breitsching. Er selbst habe sich nicht alle Dateien angeschaut, das seien zu viele gewesen. Er habe nach Extensions und Headern gesucht. Dabei könnte er kleine Truecrypt-Container mit unverdächtigen Namen übersehen haben. Auch ZIP-Dateien könnten verschlüsselt gewesen sein oder verschlüsselte Dateien enthalten, er habe nicht alle ZIP-Dateien geöffnet.

Welche verschlüsselten Dateien er bei DDr. Balluch gefunden habe, fragte der Sachverständige. Es habe von einigen verschlüsselten Dateien unverschlüsselte Versionen im Mistkübel gegeben, sagte Breitsching, die Inhalte hatten aber nichts mit dem Sachverhalt hier zu tun.

Email von DDr. Balluch an seinen Vater über wilde Demonstrationen in England

Er habe einige mit PGP verschlüsselte Emails, die DDr. Balluch an seinen Vater geschrieben habe, gefunden, meinte Breitsching. DDr. Balluchs Vater habe die offenbar entschlüsselt abgespeichert und dann gelöscht. Da der ehemalige Computer von DDr. Balluchs Vater bei DDr. Balluch gefunden und beschlagnahmt worden war, sei Breitsching in der Lage gewesen, diese gelöschten Emails unverschlüsselt zu rekonstruieren. Alle Emails hätten nichts mit dem verhandelten Sachverhalt zu tun gehabt, bis auf eines, das von Demonstrationen handle.

Die Richterin projizierte dieses Email aus dem Jahr 1995 an die Wand. Es war aus England geschrieben und handelte von mehreren Demonstrationen der letzten Wochen. Dabei sei es nicht nur zu Straßenblockaden gekommen, sondern es hätte auch Sachbeschädigungen gegeben.

Die meisten der gefundenen verschlüsselten Emails seien zwischen DDr. Balluch und seinem Vater ausgetauscht worden, sagte Breitsching.

Ob versucht worden sei, Truecrypt-Container zu knacken, fragte der Sachverständige. Anfangs einmal, sagte Breitsching, man habe den Versuch aber nach 5-6 Wochen abgebrochen.

Dann stellte Breitsching fest, dass es auch viele englische Emails einer internationalen Email-Liste gegeben habe. Die Richterin projizierte die Liste der Mitglieder an die Wand. Es waren 140, und neben DDr. Balluch waren noch zwei andere Angeklagte eingetragen, allerdings unter anderem Namen als ihrem eigenen. Breitsching meinte, er könne aus anderen Emails schließen, dass es sich aber um diese zwei Angeklagten handle.

Fragen des Staatsanwalts

Ob es eine Intensivierung der Verschlüsselung im Lauf der Zeit gegeben habe, fragte der Staatsanwalt. Das müsste man extra untersuchen, sagte Breitsching. Ob Truecrypt im Jahr 2008 neu installiert oder lediglich upgedated worden sei, fragte der Staatsanwalt. Wenn Truecrypt sauber deinstalliert würde, vor einem Update, dann würde man keine Reste von der alten Version finden, sagte Breitsching.

Mittagspause 11:55 Uhr – 13:04 Uhr.

Ausmaß der Verschlüsselung

Seit wann denn die Angeklagten Computerverschlüsselung verwendet hätten, fragte der Sachverständige. DDr. Balluch spätestens seit 2002, sagte Breitsching, der Sechstbeschuldigte und Mag Hnat seit 2006, alle anderen seit 2008. Wie weit Computerverschlüsselung verbreitet sei, wollte die Richterin vom Sachverständigen wissen. Es gebe eine Studie, sagte dieser, wonach 18 % der Wirtschaftsbetriebe verschlüsseln würden.

Dann fragte die Richterin Breitsching, wie lange er schon als Computerexperte tätig sei. Seit 16 Jahren antwortete dieser. Ob die Verschlüsslung im vorliegenden Fall nach seiner Erfahrung in auffälligem Ausmaß vorhanden sei, fragte die Richterin. Im wirtschaftlichen Bereich gebe es kaum Verschlüsselung, sagte Breitsching, im politischen Bereich mehr. Momentan werde Verschlüsselung am meisten in Fällen von Kinderpornographie benutzt. Aber bei einem Verdächtigenkreis habe es noch nie so viel Verschlüsselung gegeben, wie im vorliegenden Fall.

Fragen von Anwalt Dr. Haberditzl

Dann konnte Anwalt Dr. Haberditzl Fragen stellen. Er wollte fest, dass in der Liste der Personen mit Verschlüsselung einige Angeklagte nicht vorgekommen seien. Ja, sagte Breitsching, einige Angeklagte hätten nicht verschlüsselt.

Dr. Haberditzl wollte noch wissen, ob die verwendeten Methoden zur Verschlüsselung weit verbreitet und leicht zugänglich seien. Stimmt, sagte Breitsching.

Frage von Anwalt Dr. Dohr

Die EFS-Verschlüsselung am Computer seines Mandanten Richter sei entschlüsselt worden, stellte Dr. Dohr fest. Was dabei inhaltlich herausgekommen sei. Es habe sich nichts Sachverhaltsrelevantes bei Richter am Computer gefunden, bestätigte Breitsching.

Wurde mit USB-Stick ein Bekennerschreiben verschickt?

Die Richterin sagte, am USB-Stick des Sechstbeschuldigten sei ein gelöschtes Bekennerschreiben gefunden worden. Ja, sagte Breitsching, allerdings nicht das Bekennerschreiben im vollen Wortlaut, wie es dann veröffentlicht worden sei. Aber es sei wahrscheinlich von dem Stick verschickt worden.

Wann, wollte die Richterin wissen. Das sei nicht feststellbar, man könne nur die Sitzungszeit mit Torpark feststellen. Auf dem Stick sei Torpark drei Mal verwendet worden und die letzte Sitzung könnte das Verschicken des Schreibens gewesen sein. Aber, betonte Breitsching ehrlicherweise noch einmal, das Bekennerschreiben im veröffentlichten Wortlaut habe sich nicht auf dem Stick befunden.

Pause 13:32 Uhr – 13:41 Uhr. Nach der Pause wurde Breitsching als Zeuge entlassen und für den nächsten Tag wieder geladen.

Verwendung von Verschlüsselungen

Ob es eine Studie über die Verwendung von Verschlüsselung im Privatbereich gebe, fragte der Staatsanwalt den Sachverständigen. Das sei ihm nicht bekannt, antwortete dieser. Ob es eine Studie über die Verschlüsselung bei NGOs gebe, wollte Anwalt Mag. Bischof wissen. Auch das wisse er nicht, sagte der Sachverständige.

Er habe aber eine Studie über die Verwendung von Verschlüsselung in Wirtschaftsbetrieben genannt, erinnerte Mag. Bischof den Sachverständigen. Um welches Land es sich da gehandelt habe. Es seien 480 Betriebe unbekannter Größe in Deutschland dafür befragt worden, führte der Sachverständige aus.

Ob es Erfahrungswerte gebe, wie weit in Österreich bei NGOs Computerverschlüsselung verbreitet sei, fragte Mag. Bischof. Nein, sagte der Sachverständige.

Anwältin Dr. Stuefer wollte wissen, was der Unterschied zwischen kostenpflichtigen und kostenlosen PGP-Programmen sei. Die Angeklagten hätten ja nur letztere verwendet. Die kostenpflichtigen seien weiter entwickelt, sagte der Sachverständige, und würden noch besser verschlüsseln. Für die Erfüllung von § 278a müsse die Verschlüsselung in besonderem Masse geschehen, erinnerte Dr. Stuefer, und wenn es bessere PGP-Programme als die benützten gebe, dann sei das nicht erfüllt.

DDr. Balluch fragte, was denn eine Email-Liste sei. Der Sachverständige sagte aber, er wisse nichts Konkretes über die genannten Listen. Die Richterin ließ nicht zu, dass er allgemein über Email-Listen sprechen dürfe. DDr. Balluch hielt das aber für notwendig, weil die Richterin offenbar damit keinerlei Erfahrung habe.

DI Völkl fragte dann noch zur Studie, ob nur Verschlüsselung mittels PGP oder auch andere Verschlüsselungen abgefragt worden seien. Die Studie sei von PGP in Auftrag gegeben worden, führte der Sachverständige aus. Aber die Fragen nach Verschlüsselung seien nur ein Teil des ganzen gewesen.

Weitere Fragen von DI Völkl zur Verschlüsselung

Wenn auf einem Computer Truecrypt gefunden worden sei, ob das bedeute, dass das Programm installiert sei oder ob es auch wirklich angewandt worden sei, fragte DI Völkl. Er wisse nur das Installationsdatum, sagte der Sachverständige.

Ob EFS auch bei ihm, DI Völkl, geknackt worden sei, wie bei Richter, fragte DI Völkl. Das wisse er nicht, sagte der Sachverständige.

Ob ihm bekannt sei, dass ganz ähnliche CDs, wie jene, die für den Computersicherheitsworkshop angefertigt worden sei, auch von Computersicherheitszeitschriften angeboten würden, fragte DI Völkl. Das sei nicht relevant, meinte die Richterin. Es sei schon relevant, wenn er nicht der einzige sei, der solche CDs herstelle, sondern wenn das andere Gruppierungen auch täten, meinte DI Völkl. Er würde sich offenbar gut mit Computern auskennen, wechselte die Richterin das Thema und spielte darauf an, dass DI Völkl laut Anklage der EDV-Experte einer kriminellen Organisation sei. Er habe sich erst durch den Prozess mit diesen Fragen beschäftigen müssen, meinte DI Völkl, er habe zur Vorbereitung seiner Fragen recherchieren müssen. Die Richterin fragte dann den Sachverständigen, ob DI Völkl jemand sei, der keine Ahnung von Computern habe. Grundkenntnisse müsse er haben, meinte der Sachverständige, aber tiefe Kenntnisse ließen sich aus dem Gesagten nicht ableiten.

Ob er Verschlüsselungsmaßnahmen kenne, die über jene der Angeklagten hinausgehen würden, fragte DI Völkl. Manche Verfahren würden für das oder jenes besser passen, sagte der Sachverständige, man könne das nicht verallgemeinern. Die Frage sei sowieso irrelevant, sagte die Richterin. Dann fragte sie den Sachverständigen, wenn jemand so eine Computersicherheits-CD zusammenstelle, ob sich diese Person mit Computern auskennen können müsse. Es zeige Grundwissen, sagte der Sachverständige, aber eine akademische Ausbildung könne man nicht ableiten.

Ob er Hinweise auf den Inhalt verschlüsselter Dateien gefunden habe, fragte DI Völkl. Er habe keinen Zugang zu den beschlagnahmten Computern gehabt, sagte der Sachverständige. Ob er wisse, dass es heute eine sicherheitsverbesserte Version von Firefox mit einem private mode gebe, fragte DI Völkl. „Herr DI Völkl“, sagte die Richterin, „besuchen Sie einen Fortbildungskurs, aber stellen Sie hier keine Detailfragen“. DI Völkl beantragte die Frage zuzulassen. Wie heute verschlüsselt würde sei irrelevant, beharrte die Richterin auf ihrer Meinung. Mag. Bischof beantragte dann ebenfalls, die Frage zuzulassen. Die Antwort beweise, dass heute standardmäßig verschlüsselt würde, wie vor 2 Jahren die Beschuldigten verschlüsselt hätten. Das zeige, dass die verwendeten Verschlüsselungsmaßnahmen keine „besonderen Abschirmungsmaßnahmen“ seien, wie es § 278a verlange.

Es stimme, sagte der Sachverständige, dass ein Bedürfnis nach Computersicherheit in der Gesellschaft geortet worden sei. Der private mode sei jetzt Standard bei Firefox, er ermögliche eine leichtere Verschlüsselung.

Ob die Beschuldigten eine Bit-Locker Verschlüsselung verwendet hätten, fragte DI Völkl. Nein, sagte der Sachverständige.

Fragen von Harald Balluch

Ob an Hardware gekoppelte Verschlüsselung mehr Sicherheit gebracht hätte, fragte Balluch. Von den Angeklagten sei sie jedenfalls nicht benutzt worden. Man könne das so nicht sagen, wich der Sachverständige aus, dabei handle es sich um Verschlüsselungen in Sonderfällen. Das seien keine Sonderfälle, sagte Balluch, das werde heute automatisch mit neuen Laptops mitverkauft. Ob Im Jahr 2008 Laptops mit automatischer Verschlüsselung verkauft worden seien, fragte die Richterin, weil nur das sei relevant.

Nein, sagte Anwalt Dr. Karl, die Frage, für die sich sein Mandant interessiere, sei, ob das Sicherheitsbedürfnis in der Gesellschaft steigen würde. Ja, sagte der Sachverständige, das Sicherheitsbedürfnis steige. Aber deswegen seien Verschlüsselungen noch immer nicht weit verbreitet, weil sie etwas mühsam seien. Was denn der Mehraufwand sei, wenn man den eigenen Server verschlüssle, fragte Balluch. Er müsse nur ein Mal pro Jahr ein Passwort eingeben! Das sei kein Diskussionsforum, rief die Richterin dazwischen.

Ob es möglich sei, heute in ganz normalen Geschäften Laptops mit verschlüsselten Festplatten zu kaufen, fragte Balluch. EFS werde standardmäßig geliefert, sagte der Sachverständige. Das meine er nicht, sagte Balluch. Die Richterin wollte aber diese Frage nicht zulassen.

Was der Aufwand von PGP für die UserInnen sei, fragte Balluch. Wenig Aufwand an sich, sagte der Sachverständige. Der VGT habe seit 2004 PGP in Verwendung, um vom Webserver sich selbst sensible Daten zu schicken. Sie erlaube hier keine Diskussionen, sagte die Richterin. Er wolle vom Sachverständigen wissen, ob dieses Vorgehen technisch Sinn mache. Das habe mit seinem Gutachten nichts zu tun, sagte der Sachverständige.

Dann beantragte Balluch Vertreter der Firma IZone als Zeugen zu laden, zum Beweis, dass der VGT seit 2004 PGP dafür nutze, um sensible Vereinsdaten zu sichern. Die Zeugen seien davon in Kenntnis, dass PGP beim VGT dafür verwendet worden sei.

Fragen von Mag. Bischof

Ob er davon Kenntnis habe, wie Geheimdienste ihre Computer sichern, fragte Mag. Bischof. Er habe keinen Zugang zu Geheimdiensten, sagte der Sachverständige, und wenn, dann würde er nichts davon verraten. Er wisse aber, dass die Geheimdienste an höherwertigeren Verschlüsselungen arbeiten würden.

Was hidden file Container seien, fragte Mag. Bischof. Wenn ein Container in einem Container versteckt sei, erklärte der Sachverständige. Das diene dazu, das Verschlüsseln zu verbergen. Ob es auch eine Verschlüsselung gebe, die die Tatsache, dass es eine Kommunikation gegeben habe, verbergen könne. Das sei irrelevant, fuhr die Richterin dazwischen. Das habe mit der Remailerproblematik zu tun, so etwas gebe es, sagte der Sachverständige. Ob sowas bei den Angeklagten gefunden worden sei, fragte Mag. Bischof. Remailer seien benutzt worden, sagte der Sachverständige. Dann wollte Mag. Bischof wieder nach einer Verschlüsselungsmethode fragen, aber die Richterin sagte, das sei irrelevant und nicht Teil des Gutachtenauftrags. Dann beantrage er, sagte Mag. Bischof, den Gutachtenauftrag zu erweitern, um fstzustellen, dass es tatsächlich besondere Abschirmungsmaßnahmen gebe, die aber von den Beschuldigten nicht verwendet worden seien. Die verwendete Verschlüsselung der Beschuldigten sei im Vergleich minimal gewesen.

Für § 278a sei nur relevant, ob subversiv vorgegangen worden sei, sagte die Richterin. Das sei aber Teil der Beweiswürdigung und obliege daher nur ihr, zu beurteilen. Die Entscheidung über den Antrag werde vorbehalten.

Dr. Haberditzl schloss sich dem Antrag an und sagte, wenn die benutzten Verschlüsselungen leicht erhältlich und weit verbreitet seien, wie die Zeugen festgestellt hätten, dass sie dann keine besonderen Abschirmungsmaßnahmen darstellen könnten. Der Sachverständige solle also feststellen, ob es solche besonderen Abschirmungsmaßnahmen gebe.

Dann wurde der Sachverständige um 14:47 Uhr entlassen.

Pause 14:48 Uhr – 15:05 Uhr.

Stellungnahme von DDr. Balluch zur Verschlüsselung

Er habe bereits am Anfang des Prozesses lang und breit ausgeführt, begann DDr. Balluch seine Stellungnahme, wie wichtig in Protestkulturen und bei NGOs die Verschlüsselung sei. Es gebe verschiedene Tätigkeiten, wie z.B. nächtliche Recherchen oder Aktionen des zivilen Ungehorsams, zumindest deren Planung vor den Behörden verborgen gehalten werden müsse. Zusätzlich sei es notwendig, die Namen von InformantInnen und AktivistInnen zu schützen, um sie nicht einer politisch motivierten Repression auszusetzen, wie das z.B. einer Tierschützerin passiert sei, die bei einem Anstellungsgespräch bei der Polizei abgelehnt wurde, weil, wie man ihr vorgehalten habe, sie bereits 18 Mal auf Tierschutzdemonstrationen gewesen sei.

Dass Verschlüsselung ein Thema in anderen sozialen Bewegungen sei, beweise der Umstand, dass sich auf der Computersicherheits-CD ein Computersicherheitshandbuch der Rosa Antifa Wien befunden habe. Es handle sich dabei um eine politisch links orientierte Gruppierung, für die Verschlüsselung offenbar auch ein Thema sei. Bei einem Handbuch zur Methodik von Anschlägen, das der SOKO-Computerexperte Breitsching auf einer öffentlichen Tierrechts-Email Liste entdeckt hatte, stehe in der Einleitung, dass es 2001 in den USA von UmweltschützerInnen geschrieben und dann in der BRD von Linksradikalen übersetzt worden sei. Also finde sich auch hier ein Bezug zu anderen Ländern und anderen sozialen Bewegungen, dem Umweltschutz und der Linken, der an und für sich nichts mit Tierschutz zu tun habe. Alle diese Fakten würden belegen, dass es sich dabei um Vorkommnisse handle, die in anderen sozialen Bewegungen genauso auftreten würden.

Es sei auch die Mitgliederliste einer englischsprachigen Tierrechts-Email-Liste vorgelegt worden, mit 140 Personen aus allen Ländern der Welt. Dass sich darauf auch drei Angeklagte befunden hätten, würde jedenfalls nicht beweisen, dass sich diese Personen kennen oder miteinander kommunizieren würden. Auf Email-Listen könne man anonym auftreten und es sei völlig üblich, dass man die anderen Listenmitglieder nicht kenne. Da der Sachverständige dazu nicht habe Stellung nehmen wollen, was eine Email-Liste ist, beantragte DDr. Balluch das Gutachten von Dr. Lürzer um diese Fragestellung zu erweitern. Die Richterin habe persönlich keinerlei Erfahrung mit Email-Listen und würde bis heute nicht verstehen, wie diese funktionierten. Da sie den Angeklagten nichts glaube, sei ein Gutachten darüber offenbar notwendig.

Dann führte DDr. Balluch aus, dass Breitsching einige unverschlüsselte Versionen verschlüsselter Dateien und Emails gefunden habe, aber alle diese Texte sich als für dieses Verfahren nicht relevant herausgestellt hätten. § 278a würde voraussetzen, dass die Verschlüsselung der Abschirmung gegen Strafverfolgungsmaßnahmen diene. Das sei aber offensichtlich nicht der Fall. Breitsching habe eine Reihe von Emails, die DDr. Balluch verschlüsselt an seinen Vater gesandt habe, in unverschlüsselter Form gefunden  und es habe sich herausgestellt, dass es einfach private Briefe gewesen seien, die – so habe der Sachverständige die Verschlüsselung von Emails charakterisiert – einfach in einen Briefumschlag gegeben worden seien. Es habe sich bei diesen Emails also nicht um interne Mitteilungen einer kriminellen Organisation gehandelt.

Dasselbe treffe auf jene Dateien zu, die Breitsching in unverschlüsselter Form im elektronischen Mistkübel gefunden habe. Alle Inhalte dieser Dateien seien laut Breitsching nicht für das Verfahren relevant. Also sei auch die Verschlüsselung, die diese Inhalte zu verbergen versucht habe, für dieses Verfahren nicht relevant.

Ähnliches gelte für die unverschlüsselte Version des VGT-Servers und den entschlüsselten Computer von Richter, die beide laut Breitsching auch keine relevanten Inhalte enthalten hätten. Alle von der Polizei gefundenen unverschlüsselten Versionen verschlüsselter Texte hätten sich bisher als harmlos herausgestellt.

Die Verschlüsselung sei auch nicht in besonderem Ausmaß betrieben worden, erklärte DDr. Balluch weiter. Nicht nur, dass die einfachsten, weit verbreiteten und kostenlosen Verschlüsselungsprogramme verwendet worden seien, aber auch noch in einer sehr geringen Intensität. Es hätten sich auf DDr. Balluchs Computer nur 19 mit PGP verschlüsselte Dateien und 11 mit PGP verschlüsselte Emails befunden, und das in 13 Jahren seit seiner Ankunft in Österreich. Er habe also gerade einmal eineinhalb Dateien pro Jahr verschlüsselt und seltener als einmal pro Jahr ein verschlüsseltes Email verschickt. Abgesehen davon habe er nicht seinen gesamten Computer mit Truecrypt verschlüsselt. Das bereue er allerdings heute, denn dann hätte die Polizei nicht in seinen privaten Emails schnüffeln können. Sein neuer Laptop sei daher komplett verschlüsselt und er werde diese Ermittlungen der SOKO als Beispiel in allen seinen Kommunikationen anführen, um AktivistInnen zu empfehlen, ihre Computer total zu verschlüsseln. Solange die Polizei sich derart aufführe, sei das die einzige Möglichkeit das Grundrecht auf Privatsphäre zu schützen.

Stellungnahme von DDr. Balluch zum Email über wilde Demonstrationen aus England

Die Richterin wollte dann wissen, ob DDr. Balluch auch zu dem Email aus dem Jahr 1995 von England aus an seinen Vater, das sie vorgelesen hatte, und das von wilden Demonstrationen mit Sachbeschädigungen gehandelt hatte, Stellung nehmen wolle. Ja, das wolle er, antwortete DDr. Balluch.

Zunächst einmal betonte DDr. Balluch, dass dieses Email keinerlei Relevanz für dieses Verfahren habe. Es sei im Jahr 1995, also vor 15 Jahren, in England geschrieben worden. Damals habe er zu keinen österreichischen TierschützerInnen auch nur irgendeinen Kontakt gehabt. Er könne also nicht Mitglied der inkriminierten angeblichen kriminellen Organisation gewesen sein. Dieses Email sei wieder einmal offensichtlich nur deswegen vorgelesen worden, um den öffentliche Meinung gegen die Angeklagten aufzubringen.

Dann sagte DDr. Balluch, er sei über die Schnüffelei der SOKO entsetzt. Ohne jeden Verdacht gegen ihn, hätten die BeamtInnen seine privaten Emails an seinen Vater und andere Privatsachen angeschaut und zum Teil im Akt veröffentlicht. Seiner Ansicht nach würde das das Grundrecht auf Privatsphäre, das die Menschenrechte garantierten, brechen.

Weiter sagte DDr. Balluch, dass er sich nicht an dieses Email erinnern könne, da es schon so lange her sei. Er anerkenne also weder die Echtheit noch die Richtigkeit dieses Emails. Es könne genauso gut von der SOKO selbst geschrieben worden sein.

Dann stellte DDr. Balluch fest, dass es in diesem Email um Demonstrationen ginge. Es handle sich nicht um ALF-Aktionen oder Sachbeschädigungen in der Nacht, sondern um Demonstrationen, die zum Teil etwas außer Rand und Band geraten seien. Die meisten der geschilderten Aktionen seien aber Blockadeaktionen des zivilen Ungehorsams. Abgesehen davon seien Hunderte und sogar Tausende TeilnehmerInnen dieser Demonstrationen in dem Email erwähnt.

Man müsse dazu auch wissen, so DDr. Balluch weiter, dass in England ein ganz anderes Demonstrationsrecht gelte. Dort müsse man Demonstrationen nicht vorher der Behörde anmelden, sondern man könne völlig legal jederzeit mit einer Demonstration beginnen. Deshalb sei es in England so üblich, dass sich Gruppen auf einer Demonstration treffen und dann einfach zu einem weiteren Demonstrationsort gemeinsam weiterfahren würden. Abgesehen davon seien zu solchen Demonstrationen immer Busse aus den verschiedenen englischen Städten organisiert worden und man könne als Mitfahrer in diesem Bus ja nicht bestimmen, wohin die Reise gehe. Man könne ja nicht einfach mitten drin aussteigen. Man sei also mitgehangen und mitgefangen, selbst wenn die Demonstration etwas aus den Bahnen gerate.

Man müsse auch bedenken, dass es sich um England im Jahr 1995 handle. Damals sei eine Aktivistin, Jill Phipps, bei einer Tiertransportblockade von dem Transportfahrzeug zu Tode gefahren worden. Zusätzlich sei es zu dieser Zeit in ganz England täglich an allen Häfen zu großen Blockadeaktionen mit oft mehreren Hundert bis mehreren Tausend Menschen gekommen. Die Stimmung sei sehr aufgeheizt gewesen. Das sei mit Österreich nicht vergleichbar, weder die Art der Demonstrationen, die es in Österreich gar nicht gebe, noch die damalige Atmosphäre im Land.

Abgesehen davon erscheine ihm die Schilderung in dem Email völlig übertrieben. Da sei die Rede von 50 jährigen Hausfrauen, die Scheiben einschlagen würden, und von NachbarInnen eines Tiernutzers, die seine Gartenmöbel durch die Terrassentüre geworfen haben sollen. Wolle man den Wahrheitsgehalt dieser Schilderungen herausfinden, müsste man unabhängige Fakten dazu recherchieren, ob es diese Vorfälle wirklich so gegeben habe. Er selbst, DDr. Balluch, sei schon auf Demonstrationen gewesen, in denen es zu Sachbeschädigungen gekommen sei, er habe diese aber nicht selbst durchgeführt. Ob er sich noch immer von Sachbeschädigungen distanziere, fragte die Richterin. Ja, sagte DDr. Balluch.

Auch der ehemalige deutsche Außenminister Joska Fischer habe eine Vergangenheit mit wilden Demonstrationen gehabt. Er sei dennoch Außenminister geworden. Man könne niemandem eine derartige Vergangenheit so lange Zeit später vorhalten. Wenn das eine Begründung dafür sein solle, dass man heute – 15 Jahre später in einem anderen Land – Mitglied einer kriminellen Organisation sei, dann wäre das ein Todschlagargument, weil sich die Vergangenheit ja nicht mehr ändern ließe. Dann müsste er, DDr. Balluch, ja auch in Zukunft deshalb Mitglied einer kriminellen Organisation sein.

Aber die geschilderten Ereignisse in England hätten in keinem Fall etwas mit einer kriminellen Organisation zu tun. So, wie sie geschildert seien, sei es ja um Demonstrationen gegangen, bei denen es zu spontanen und nicht geplanten Sachschäden gekommen sei. Das habe mit einer kriminellen Organisation nichts zu tun. DDr. Balluch wiederholte noch einmal, dass er zu dieser Zeit keinen Kontakt nach Österreich gehabt habe und dass dieses gesamte Email daher für das Verfahren irrelevant sei. Es ginge dabei um seine Gesinnung, sagte die Richterin. Damit gebe sie zu, konterte DDr. Balluch, dass es sich hier um einen Gesinnungsprozess handle und um Gesinnungsjustiz. Die Gesinnung müsste aber, wenn die Menschenrechte etwas gelten würden, frei sein.

Stellungnahme von Jürgen Faulmann

Auch Faulmann betonte, dass das seine Befürchtungen bestätige, dass es hier um Gesinnung ginge. Dann legte er noch die Anträge vor, mit denen er seinerzeit vor Jahren eine Kopie des Videobands habe erhalten wollen, auf dem sein Interview zur Nerzbefreiung zu sehen sei. Hätte er das damals zu sehen bekommen, hätte er gleich gesagt, dass er das gewesen sei, dann wäre das Sprachgutachten unnötig gewesen.

Stellungnahme von DI Völkl

DI Völkl führte dann aus, dass ihm zwar nicht vorgeworfen werde, Sachbeschädigungen zu begehen versucht oder an wilden Demonstrationen teilgenommen zu haben, trotzdem möchte auch er gerne Minister werden, nämlich Datenschutzminister. An ihm sei ein Schauspieler verloren gegangen, sagte die Richterin und lachte.

Dann sagte DI Völkl, dass die bei den Angeklagten vorgefundenen Programme laut Gutachten und Aussagen des Sachverständigen frei erhältlich, leicht zu installieren und leicht anzuwenden seien. Es handle sich um Datenschutzprogramme, wie sie auch von Unternehmen, Behörden und Organisationen wie – um nur ein Beispiel zu nennen – „Amnesty International“ – verwendet würden. Und im Tierschutz würde das aus genau denselben Gründen wie bei „Amnesty International“ verwendet, nämlich aus Datenschutzgründen. Er verwies in diesem Zusammenhang auch auf seinen Beweisantrag, ein YouTube-Video vorzuführen, in dem der Generalsekretär von Amnesty International, Mag. Heinz Patzelt, erkläre, dass seine ganze Organisation mit einem verschlüsselten Email-System arbeite.

Auch seine Verantwortung, dass Datenschutzmaßnahmen schlicht und einfach aus gesteigertem Datenschutzbewusstsein eingesetzt würden, so DI Völkl, werde nicht nur bspw. vom standardmäßig integrierten Firefox-Modus „private mode“, von serienmäßiger, ja sogar verpflichtender, BIT-Locker Hardwareverschlüsselung bei den neuesten Laptopmodellen oder der Aussage des Sachverständigen, dass das Datenschutzbewusstsein stetig im Steigen begriffen sei, gestützt, sondern auch durch den mit der Datenauswertung betrauten SOKO- und Polizeibeamten Friedrich Breitsching, dem Verschlüsselung nur bei Kinderpornographie und „im politischen Bereich“ bekannt sei. Das liege schlicht und einfach wieder daran, dass gerade „im politischen Bereich“ – freilich im Gegensatz zur Kinderpornographie – eben eine gesteigerte Sensibilität für Datenschutzbelange vorhanden sei und daher entsprechende Datenschutzmaßnahmen als erstes und am deutlichsten zum Vorschein kommen würden.

Im Übrigen vermute er, dass Breitsching deshalb keine Verschlüsselung bei „Wirtschaftskriminellen“ gefunden habe, weil Wirtschaftskriminelle keine (ergebnislose) Diskussion über die Anschaffung eines € 180,– Verschlüsselungsprogramms führen würden, wie er das mit Balluch in einem überwachten Telefongespräch getan habe, sondern sich offensichtlich auf eine derart „besondere Weise“ abschirmen würden, die zwar teuer und

aufwändig, aber eben nicht mehr nachzuweisen sei. Nur deshalb habe Breitsching das dort nicht gesehen.

Stellungnahme von Harald Balluch

Balluch führte aus, dass durch die Gutachten des Sachverständigen zutage getreten sei, dass es sich bei den Verschlüsselungen um keine „besondere Maßnahme“, so wie von der Staatsanwaltschaft vorgeworfen, handeln würde. Vielmehr habe der Sachverständige bestätigt, dass die verwendete Software weit verbreitet und leicht zugänglich sei. So sei sie im Internet gratis downloadbar, es gäbe ein generelles weit verbreitetes Interesse, das sich z.B. daran zeige, dass diese Software Computer-Zeitschriften als zusätzlicher Kaufanreiz gratis beigefügt werde, dass das Innenministerium und das Bundeskanzleramt Verschlüsselung als best practice empfehle und dass immer stärker auf Verschlüsselung in Standardsoftware und Betriebssystemen eingegangen werde.

Der Sachverständige habe auch bestätigt, dass es nur eines geringen Aufwands bedarf, um Emails oder Festplatten zu verschlüsseln. Als „besondere Maßnahme“ ließen sich Verschlüsselungen, so wie sie hier vorgefunden worden seien, laut Balluch sicher nicht bezeichnen.

Verwundert zeigte sich Balluch darüber, dass die SOKO behaupte, dass die Mitglieder der kriminellen Organisation die Kommunikation untereinander durch verschlüsselte Emails durchführen würden. Tatsächlich habe die heute präsentierte Aufstellung der Verschlüsselungen gezeigt, dass fast nirgends verschlüsselte Emails gefunden worden seien. Er selbst habe beispielsweise privat gar keine Verschlüsselungen durchgeführt, sondern nur im Auftrag und in Übereinstimmung mit dem Vorstand des VGT für den Verein. Dementsprechend sei bei ihm zu Hause auch keine Verschlüsselung vorgefunden worden. Was gefunden worden sei, seien drei Festplatten, bei denen es sich um Backups des Servers des VGT handeln würde. Ansonsten sei eine alte Installation von PGP vorgefunden worden, die aber gar nicht in Gebrauch gewesen sei und wahrscheinlich von seiner Lebensgefährtin stamme oder von ihm zu Testzwecken für den Verein angelegt worden sei. Der Verein habe schon lange PGP verwendet, um personenbezogene Daten vom Webserver ins Büro zu übertragen.

Dass der VGT Verschlüsselung verwende, habe unterschiedliche Gründe. So verschlüssle der VGT seine Daten, weil er seine Betriebsgeheimnisse schützen wolle. Dazu würden z.B. die Spenderdaten gehören, die so etwas wie das wichtigste Kapital einer NPO seien. Er verschlüssle im Sinne des Datenschutzgesetzes, da vom Verein personenbezogene Informationen über die politische Meinung von Menschen verarbeitet würden. Dabei handle es sich um sensible Daten im Sinne des Gesetzes, was auch die Datenschutzkommission so sehe, wie z.B. Spender- und Mitgliederdaten, Fotos und Filme von Demonstrationen oder elektronisch verarbeitete Unterschriftenlisten von Online-Petitionen. Der Verein verschlüssle, weil er vielfach auf Hinweise und Informationen von Insidern z.B. aus der Jägerschaft angewiesen sei und weil diese InformantInnen zu schützen seien. Er verschlüssle auch, um die Daten von Personen zu schützen, die Anzeigen von Missständen in der Tierhaltung an den Verein richten würden. Solche Personen hätten vielfach berechtigte Sorge vor Belästigungen und Repression durch NachbarInnen und Behörden. Aus diesem Grund würden sie sich ja an den Verein und nicht direkt an die Polizei wenden. Und zu guter Letzt sei auch die Privatsphäre von MitarbeiterInnen zu schützen, die letztlich private Emails an die Vereinsadresse zugestellt bekämen.

Und wie der Sachverständige bestätigt habe, stehe der VGT dabei auch nicht alleine da. Vielmehr würden, wie eine Studie gezeigt habe, 18-20% der Unternehmen verschlüsseln. Ein Umstand, der auch Balluch geläufig sei, weil er immer wieder mit Unternehmen zu tun habe, die mit ihm verschlüsselt kommunizieren würden, wie z.B. Listbroker oder Druckereien.

Zuletzt nahm Balluch auf das vorgelesene Telefongespräch zwischen ihm und DI Völkl Bezug. In diesem Gespräch sei zwar auch vom Schutz vor behördlichem Zugriff auf die Daten, wie z.B. von Behördentrojanern, die Rede gewesen, trotzdem sei daraus nicht zu schließen, dass es deswegen bei den vorgenommenen Verschlüsselungen um eine Abschirmung vor Strafverfolgungsmaßnahmen gehen würde, so wie in diesem Verfahren vorgeworfen. Vielmehr sei die damalige Situation zu berücksichtigen, in der sich bereits ein großer Ärger gegenüber der Behörde angestaut habe. Dieser habe aus unterschiedlichen Vorfällen resultiert, wie den wiederholt ausgesprochenen willkürlichen Demonstrationsverboten, der wiederholten von den Behörden über den VGT verbreiteten Lügen, den Staatsschutzberichten, dem Umstand, dass Personen bei Vorstellungsgesprächen bei der Polizei von dieser auf Demonstrationstätigkeit angesprochen worden seien und sich dafür rechtfertigen hätten müssen, VGT-Kundgebungen besucht zu haben, und vieles Ähnliches mehr. Zu guter Letzt sei knapp vorher auch noch eine Aktion, nämlich eine Jagdstörung, von der Polizei an die betreffende Jagdgesellschaft verraten worden, ein Umstand, der sich schon damals so dargestellt habe und mittlerweile auch durch die vorliegenden Akten bestätigt worden sei. Ganz selbstverständlich denke man in so einer Situation der permanenten Belästigung durch die Behörden auch daran, sich vor deren unberechtigtem Zugriff auf die eigenen Daten schützen zu wollen und das, so Balluch, sei aus seiner Sicht ein vollkommen nachvollziehbares und legitimes Interesse.

Prozessende um 15:42 Uhr.

Artikel geschrieben von Daniel Kirchmaier

Weitere interessante Artikel zum Thema:

7 Kommentare zu “Tierschutzprozess 42. Tag

  1. Pingback: Richterin bekennt sich zu Gesinnungsjustiz - haftgrund

  2. “Die Antwort beweise, dass heute standardmäßig verschlüsselt würde, wie vor 2 Jahren die Beschuldigten verschlüsselt hätten.”

    –> Irrtum. Der private Modus vom Firefox hat nichts mit Verschlüsselung zu tun, sondern verhindert nur, dass Daten auf die Festplatte geschrieben werden. https://bugzilla.mozilla.org/show_bug.cgi?id=248970

    Trotzdem gibt es natürlich gute Gründe zum Verschlüsseln: Auf dem eigenen Rechner um sich vor Diebstahl (physikalisch oder durch einen Virus) und bei emails(elektronische Postkarten) vor unbefugtem Mitlesen zu schützen.

  3. ich habe den prozess an diesem tag auch beobachtet:
    das war ein mißverständnis:
    DI Elmar Völkl wollte firefox’ “private mode” nur als illustratives beispiel für gestiegene sensibilität für datenschutzbelange anführen.
    der private mode schützt vor “schnüffelei” in privaten daten sowohl von innen – wenn andere user zB die browserhistory nachlesen oder gespeicherte passwörter nutzen, als auch nach außen – das nutzerInnenverhalten lässt sich nicht mehr über cookies nachvollziehen.
    wenn diese features – auch ohne verschlüsselung – standardmäßig in einem der meistbenutzten browser einzug findet, weißt das – DI Elmar Völkl’s Meinung nach – offensichtlich auf eine gestiegene Nachfrage nach sensiblerem Umgang mit privaten Daten hin.

  4. Würden die Angeklagten den Prozess nicht die ganze Zeit behindern müsste nicht so viel Steuergeld aus dem Fenster geschmissen werden. Wäre mal zur Abwechslung toll wenn die Angeklagten ein Benehmen an den Tag legen würden!!!

  5. @Viktoria:
    Ihre Worte klingen wie die Unterstellungen der Richterin Sonja Arleth.
    Aus welchen Zeilen entnehmen Sie, dass die Angeklagten über die Ausübung ihrer Rechte hinaus den Prozess behindern, oder ihre Rechte ausüben UM den Prozess zu behindern.
    Ich schlage vor, sie setzen sich auch mal nur EINEN tag in einen prozess in dem sie UNSCHULDIG beschuldigt werden und sich dann einer offensichtlich voreingenommenen Richterin Arleth gegenüber finden. Auch Sie werden dann jeden Strohhalm greifen um ein erneutes Fehlurteil Arleth’s so schwer wie nur möglich zu machen:
    http://archiv.print-gruppe.com/data/140/2010/1/tmp/19_140_2010_1.pdf

  6. “Anwältin Dr. Stuefer wollte wissen, was der Unterschied zwischen kostenpflichtigen und kostenlosen PGP-Programmen sei. Die Angeklagten hätten ja nur letztere verwendet. Die kostenpflichtigen seien weiter entwickelt, sagte der Sachverständige, und würden noch besser verschlüsseln.”

    Ja ne is klar…^^

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Bitte geben Sie den Code im Bild ein: