Die US-Amerikanerin Susan Powell verschwand 2009 spurlos. Ihr Mann tötete sich kurz darauf selbst. Er hinterließ zahlreiche verschlüsselte E-Mails, die nie dechiffriert wurden.

Gegen moderne Verschlüsselung ist die Polizei nahezu machtlos. Darauf bin ich in Klausis Krypto Kolumne bereits mehrfach eingegangen. Nun habe ich auch in Focus Online einen Artikel über dieses Thema veröffentlicht.

Bereits vor einigen Monaten habe ich eine Web-Seite eingerichtet, auf der ich Fälle sammle, in denen die Polizei versuchte (oder immer noch versucht), die verschlüsselten Daten von Tatverdächtigen zu dechiffrieren. In einigen Fällen gelang das auch, aber in aller Regel waren die Ermittler machtlos. Die Liste umfasst inzwischen fast 40 Fälle. Viele davon konnte ich bisher nur in Form eines Web-Links aufnehmen.

Der Fall Susan Powell

Zu den spektakulärsten Fällen auf meiner Seite gehört das Verschwinden der US-Amerikanerin Susan Powell. Die Bankangestellte (Jahrgang 1981) lebte mit ihrem Mann Joshua in Utah, die beiden hatten zwei Söhne (hier gibt es ein Foto der Familie). Doch das Familienidyll täuschte. Gegenüber Freunden berichtete Susan Powell von Eheproblemen. Im Juli 2009 schrieb sie heimlich ein Testament, in dem es hieß: “Ich will festhalten, dass es in unserer Ehe extreme Schwierigkeiten gibt. … Wenn ich sterbe, ist es möglicherweise kein Unfall, auch wenn es danach aussieht.”

Banner-TV

Am 7. Dezember 2009 war die gesamte Familie Powell plötzlich verschwunden. Verwandte informierten die Polizei. Susans Ehemann und die beiden Kinder (2 und 4 Jahre) tauchten noch am selben Tag wieder auf – angeblich hatten sie ohne die Mutter einen Camping-Ausflug unternommen. Sasan Powell wird bis heute vermisst.

Die Polizei verdächtigte naturgemäß Joshua Powell, etwas mit dem Verschwinden zu tun zu haben, doch sämtliche Ermittlungen blieben erfolglos. 2012 brachte sich Powell um und nahm seine Söhne mit in den Tod.

Neben Joshua Powell stand auch dessen Bruder Michael unter Verdacht. Doch auch dieser nahm sich 2013 das Leben. In der Zeit, als Susan Powell verschwand, tauschten Joshua und Michael zahlreiche E-Mails aus. Die Polizei fand diese zwar auf einem PC, doch sie waren verschlüsselt. Details sind leider nicht bekannt. Anscheinend nutzten die Brüder Software, die sie kostenlos aus dem Internet heruntergeladen hatten. Möglicherweise handelte es sich dabei um die Open-Source-Software Gnu Privacy Guard (diese ist ein Ableger der kostenpflichtigen Software PGP). Die Polizei hat es bis heute nicht geschafft, die verschlüssten Nachrichten zu dechiffrieren. Auch eine Anfrage beim Hersteller der Software blieb erfolglos – es wäre auch seltsam, wenn der Hersteller die Verschlüsselung seines eigenen Produkts knackt.

Hätte die NSA in so einem Fall mehr Erfolg gehabt? Ein Verschlüsselungsexperte namens Pete Ashdown glaubt nicht daran: “Es gibt Gerüchte, dass die NSA Star-Trek-Technologie zur Verfügung hat, um so etwas zu knacken. Ich vertraue aber eher den Mathematikern. Es geht hier um eine relativ einfache Formel, und diese ist an dieser Stelle nicht angreifbar.”

Es ist durchaus möglich, dass die Mails von Joshua und Michael Powell nie gelesen werden können.

Zum Weiterlesen:


Kommentare (4)

  1. #1 Queue
    6. August 2014

    Auch eine Anfrage beim Hersteller der Software blieb erfolglos – es wäre auch seltsam, wenn der Hersteller die Verschlüsselung seines eigenen Produkts knackt.

    Was ist daran seltsam? So vom Gefühl her ist das in der Closed-Source-Welt gang und gäbe.
    Stichwort: Key Escrow
    https://de.wikipedia.org/wiki/Key_Escrow

    Es ist durchaus möglich, dass die Mails von Joshua und Michael Powell nie gelesen werden können.

    Wenn sie sich nicht dumm angestellt haben, wohl in nicht naher Zeit. Verschlüsselung schützt nicht nur Bürgerinnen und Bürger, sondern auch Ratten.

    Queue

    • #2 Klaus Schmeh
      6. August 2014

      >Was ist daran seltsam? So vom Gefühl her
      >ist das in der Closed-Source-Welt gang und gäbe.
      Bei meinem Arbeitgeber (wir stellen auch eine E-Mail-Verschlüsselungs-Software her) bin ich mir ziemlich sicher, dass wir unser Produkt nicht knacken könnten.

  2. #3 Dirk Haar
    Wilhelmshaven
    3. Mai 2017

    “Auch eine Anfrage beim Hersteller der Software blieb erfolglos” – bei GnuPG?
    DER Hersteller – den es nicht gibt, das ist eine Community – einer FOSS – alles einsehbar – sollte seine (zur Zeit als mathematisch/algorithmisch nicht knackbar geltenden) Verschlüsselung knacken/knacken wollen? Algorithmus und Sicherheit sind doch hinlänglich bekannt!
    Wie wenig Ahnung muss denn wohl jemand haben, überhaupt nur auf die IDEE zu kommen, da könnte eine Anfrage den Hauch einer Chance haben?
    Bei denen hätte auch ROT13 gereicht…

  3. #4 Klaus Schmeh
    3. Mai 2017

    @Dirk Haar:
    Stimmt. Die Tatsache, dass die Polizei beim Hersteller nachgefragt hat, spricht dafür, dass nicht Gnu Privacy Guard im Einsatz war.