Menu Expand

Operation »Emma« – Eine Europäische Erfolgsgeschichte?

Cite BOOK

Style

Sandner, M. (2026). Operation »Emma« – Eine Europäische Erfolgsgeschichte?. Eine Aufarbeitung der Infiltration des EncroChat-Netzwerks. Duncker & Humblot. https://doi.org/10.3790/978-3-428-59557-0
Sandner, Marc-Oliver. Operation »Emma« – Eine Europäische Erfolgsgeschichte?: Eine Aufarbeitung der Infiltration des EncroChat-Netzwerks. Duncker & Humblot, 2026. Book. https://doi.org/10.3790/978-3-428-59557-0
Sandner, M (2026): Operation »Emma« – Eine Europäische Erfolgsgeschichte?: Eine Aufarbeitung der Infiltration des EncroChat-Netzwerks, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-59557-0

Format

Operation »Emma« – Eine Europäische Erfolgsgeschichte?

Eine Aufarbeitung der Infiltration des EncroChat-Netzwerks

Sandner, Marc-Oliver

Schriften zum Strafrecht, Vol. 458

(2026)

Additional Information

Book Details

Pricing

About The Author

Studium der Rechtswissenschaften an der Friedrich-Alexander-Universität Erlangen-Nürnberg von 2014-2019. Referendariat im Gerichtsbezirk des OLG Nürnberg von 2019–2021. Tätigkeit als angestellter Rechtsanwalt (Strafrecht) bei Kanzlei P. Schmidt in Nürnberg von 2022 bis 2024. Tätigkeit als Syndikusrechtsanwalt / Referent für Geldwäscheprävention bei Bayerische Landesbrandversicherung AG (Konzern Versicherungskammer Bayern) in München von 2024 bis 2025. 2024 – 2025 Fachanwaltslehrgang Strafrecht.

Abstract

Das Unternehmen EncroChat versprach seinen Nutzern Anonymität und abhörsichere Kommunikation mittels modifizierter Smartphones. Im Jahr 2020 gelang es einer europäischen Ermittlungsgruppe unter Federführung der französischen Ermittlungsbehörden, heimlich über 39.000 EncroChat-Smartphones zu infiltrieren und in großem Umfang Daten auszuleiten. Diese Daten, die teilweise schwerste Straftaten dokumentieren, wurden anschließend mit kooperierenden Staaten geteilt.

Die Arbeit verfolgt das Ziel, das Unternehmen EncroChat sowie die EncroChat-Smartphones zu beleuchten sowie den in zentralen Punkten intransparenten Verfahrensgang zu rekonstruieren. Anschließend widmet sich der Autor den rechtlichen Problemen der Verwend- und Verwertbarkeit der EncroChat-Daten. Die Arbeit endet mit einer Erörterung, inwieweit aus dem Gebrauch hochpreisiger, besonders sicherer Verschlüsselungstechnik ein Tatverdacht resultieren kann.
»Operation ›Emma‹ - A European Success Story? An Investigation of the Infiltration of the EncroChat-Network«: Subject of the dissertation is the infiltration oft he EncroChat-network. The author introduces the company EncroChat and the EncroChat-mobiles before he reconstructures the proceedings, which are intransparent in main points. Furthermore the dissertation analyses the issues of the usage and admissibility of the EncroChat-data. Lastly, the author examines wheter the use of expensive, highly encrypted software can lead to a suspicion of criminal activities or not.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsverzeichnis 9
Abkürzungsverzeichnis 17
A. Einleitung 19
B. Sachverhalt 25
I. Encro­Chat-Smartphones 25
1. Ursprung/Firmenhistorie 25
2. Eigenschaften 27
a) Technische Eigenschaften 27
aa) Anwendungen 29
bb) Verschlüsselung 30
cc) Hard- und Softwaremodifikationen 32
(1) Kernmodifikationen 32
(2) Doppeltes Betriebssystem 34
(3) Hardwaremodifikationen 37
dd) Sicherheitsfunktionen 38
b) Anonymität 41
c) Kosten und Erwerb 42
3. Vergleich zu herkömmlichen Smartphones 47
a) Soft- und Hardware 47
aa) Hardwaremodifikationen 47
bb) Softwaremodifikationen 48
cc) Account 49
b) Vertraulichkeit der Kommunikation 50
aa) Verschlüsselung 50
(1) Messenger-Dienst 51
(2) VoIP, Gerätespeicher & Co 52
bb) Countdown-Funktion 53
cc) Anonymität 54
dd) Fehlerhafte PIN-Eingabe 55
ee) „Wipe“-Funktion 55
ff) Chatsperre 56
gg) Chatpartner 57
c) Finanzielle Aspekte 57
aa) Reguläre Smartphones versus Encro­Chat-Kryptohandy 57
bb) Vergleich Kryptohandys 59
cc) Zwischenfazit 60
d) Verwaltungs- und Personalstruktur 60
e) Erwerb und Begleitumstände 61
aa) Geschäftsanbahnung und -beziehung 62
bb) Durchführung 64
cc) Rückverfolgbarkeit 65
f) Unabhängigkeit 66
g) Zwischenfazit 66
aa) Priorisierung der Anonymität 67
bb) Zusatzfaktoren 69
cc) Mythos fehlender Nutzungsmöglichkeiten 70
dd) Nutzungsinteresse 71
(1) Nachfrage & Anbieter 72
(2) Nutzung von Verschlüsselungssoftware versus krimineller Background 73
ee) Fazit 77
II. Chronologischer Sachverhalt 77
1. Kenntniserlangung durch französische Behörden 79
2. Ermittlungsmaßnahmen französischer Behörden 81
a) Zugriffe auf OVH-Server 81
b) Folgemaßnahmen 85
c) EUROPOL-Meeting 87
d) Videokonferenz EUROJUST 88
e) Beginn der Operation „Emma“ 93
f) Kernstück der Operation „Emma“ 94
aa) Zweiphasige Datenableitung 95
bb) Die Rolle von EUROPOL und EUROJUST 100
g) Ausweitung der Ermittlungen 102
3. Maßnahmen seitens Encro­Chat 104
4. Übermittlung der Encro­Chat-Daten 106
5. Verfahren in Deutschland 108
a) Kenntniserlangung durch deutsche Ermittlungsbehörden 108
aa) Frühzeitige Kenntnis 108
bb) Ereignisse unmittelbar vor Beginn des Kernstücks nder Operation „Emma“ 110
b) Verfahren nach Erhalt erster Datensätze 114
6. Weiterer Verlauf 118
C. Verwendung 121
I. Grundsätze 121
1. Allgemeines 123
a) Grundrechte 123
aa) Fernmeldegeheimnis, Art. 10 GG 123
bb) Schutz der Wohnung, Art. 13 GG 124
cc) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG 125
dd) IT-Grundrecht 126
b) Zweckbindung 127
c) Zweckänderung 129
aa) Rechtsgrundlage 129
bb) Rechtsgedanken des „hypothetischen Ersatzeingriffs“ 131
cc) Rechtsgedanke der „hypothetischen Datenneuerhebung“ 132
d) Zwischenfazit 133
2. Dreistufiges System der Zweckänderung der StPO 134
II. Anwendung der Grundsätze auf den Encro­Chat-Komplex 136
1. Eingriffsgewicht der ursprünglichen Datenerhebungen 137
a) Bezugspunkt 137
b) Anwendung auf Ausgangssachverhalt 139
2. Denkbare Rechtsgrundlagen einer zweckändernden Datenverwendung 140
a) Rechtsgrundlage der ersten Stufe des Zweckänderungssystems 140
b) § 100e VI Nr.1 StPO als Rechtsgrundlage 141
aa) Anwendbarkeit 141
(1) Anderes Strafverfahren 142
(2) Durch Maßnahmen nach §§ 100b und 100c StPO 143
(a) Ablehnende Ansicht 143
(b) Zustimmende Ansicht 144
(c) Stellungnahme 144
(3) Zwischenfazit 146
bb) Hypothetisch zu prüfende Maßnahme 147
(1) § 100b StPO 148
(a) Allgemeines 148
(b) Charakteristika 149
(c) Voraussetzungen 151
(d) Anwendung auf französische Ermittlungsmaßnahmen 155
cc) Zwischenfazit 161
c) §100e Abs. 6 Nr. 3 StPO 161
d) § 479 Abs. 2 S. 1 StPO 162
aa) Eingriffsgewicht 163
bb) Abweichung vom Bild einer TKÜ im übertragenen Sinne 164
(1) Charakteristika 164
(2) Anwendung auf französische Ermittlungsmaßnahmen 166
(3) Kombination zweier Rechtsgrundlagen 167
(a) Kumulation einzelner Elemente einer Rechtsgrundlage 168
(b) Einzelne Abfolge mehrerer Ermittlungsmaßnahmen nacheinander 170
cc) Zwischenfazit 170
e) § 261 StPO, §161 Abs. 1 StPO 171
aa) BGH-Rechtsprechung 171
bb) Stellungnahme 172
(1) Rechtsgrundlage für die Verwendung im Hauptverfahren 173
(2) Rechtsgrundlage für Verwendung in vorgelagerten Verfahrensstadien 175
f) § 161 Abs. 3 StPO 177
g) § 244 Abs. 2 StPO 178
h) § 91j Abs. 3 Nr. 2 IRG 178
i) § 92b IRG 180
j) Zwischenfazit 182
3. Voraussetzungen der §§ 100e VI Nr. 1, 100b StPO 182
a) Qualifizierter Tatverdacht 182
aa) Berücksichtigungsfähigkeit der Encro­Chat-Daten 183
(1) Zustimmende Ansicht 183
(2) Ablehnende Ansicht 184
(3) Stellungnahme 185
(4) Zufallsfunde 186
b) Zielperson 189
c) Sonstige Voraussetzungen 190
d) Zwischenfazit 191
III. Konsequenzen einer rechtsgrundlosen Verwendung 191
IV. Zwischenfazit 192
D. Verwertung der Encro­Chat-Daten 194
I. Grundsätze Beweisverwertungsverbote 194
1. Beweisverwertungsverbote im nationalen Strafprozessrecht 194
2. Beweisverwertungsverbote im rechtshilfe- und nvölkerrechtlichen Kontext 198
II. Rechtmäßigkeit des Handelns nfranzösischer Ermittlungsbehörden 200
1. Grundsätze 200
a) Rechtshilferechtlicher Rahmen der Zusammenarbeit nin strafrechtlichen Angelegenheiten 202
b) Herleitung des beschränkten Prüfungsmaßstabs 205
aa) Territorialitätsprinzip 205
bb) Grundsatz gegenseitiger Anerkennung 206
(1) Inhalt 207
(2) Folgen 209
cc) Vertrauensgrundsatz 209
c) Konkreter Prüfungsmaßstab 210
2. Anwendung der Grundsätze 216
a) Rechtmäßigkeit der französischen Ermittlungsmaßnahmen nnach französischem Recht 216
b) Anwendung auf deutsche Strafverfahren 218
aa) Kein Vertrauen bei Unkenntnis 220
bb) Fair-Trial-Verstoß 221
cc) Ordre public 222
(1) Verhältnismäßigkeit der Gesamtmaßnahme 223
(2) Missbrauchs- und Willkürverbot 225
(3) Verdachtsabhängige strafprozessuale Zwangsmaßnahmen 226
(4) Zwischenfazit 228
dd) Abwägung 228
c) Fazit 230
3. Hilfsweise vollumfängliche Überprüfung 230
4. Unterrichtungsverfahren 231
a) Grundsätze der RL-EEA 232
aa) Anwendungsbereich 232
bb) Unterrichtungsverfahren nach Art. 31 RL-EEA 233
cc) Widerspruchsverfahren gem. Art. 31 Abs. 3 RL-EEA, n§ 91g Abs. 6 S. 1 IRG 236
b) Verstoß gegen Unterrichtungspflicht aus Art. 31 Abs. 1 RL-EEA nohne Kompensation 237
c) Mögliche Heilung des Verstoßes 240
d) Anwendung der Grundsätze auf Encro­Chat 242
aa) Individualschützende Wirkung der Unterrichtungs- und Widerspruchspflicht 242
bb) Abwägung 247
cc) Zwischenfazit 251
5. Befugnisshopping 251
a) Allgemeines 252
b) Definition 253
c) Rechtliche Behandlung 256
d) Anwendung der Grundsätze auf Encro­chat 256
aa) Ursprüngliche Tatsachengrundlage 257
bb) Veränderte Tatsachengrundlage 258
(1) Kommunikationsverhalten 258
(2) Kenntnisstand deutscher Behörden vor Beginn der Datenerhebung 260
cc) Kein klassischer Fall des Befugnisshoppings 262
dd) Neue Fallkonstellation des Befugnisshoppings 266
(1) Kenntnisstand deutscher Behörden vor Beginn der Datenerhebung 266
(2) x07Rechtswidrigkeit der Duldung von Überwachungsmaßnahmen bzw. nder hierzu erteilten Zustimmung durch das BKA 269
(a) Formelle Rechtswidrigkeit 269
(b) Materielle Rechtswidrigkeit 270
(aa) § 100a StPO in (hypothetisch) vergleichbarem innerstaatlichen Fall 271
(bb) § 100b StPO in (hypothetisch) vergleichbarem innerstaatlichen Fall 272
(cc) Zwischenfazit 273
(3) Antrag des BKA an StA Lille vom 13. 05. 2020 274
(4) Vergleichbarkeit mit privat beschafften Beweismitteln 276
(5) Einordnung 278
ee) Fazit 280
III. Übermittlung der Encro­chat-Daten 284
1. Datenübermittlung aufgrund der EEA vom 02. 06. 2020 285
a) Allgemeines 285
b) Voraussetzungen von Art. 6 Abs. 1 RL-EEA 286
aa) Formelle Rechtmäßigkeit der EEA 286
bb) Materielle Rechtmäßigkeit der EEA 289
(1) x07Notwendigkeit und Verhältnismäßigkeit des Erlasses der EEA, nArt. 6 Abs. 1 lit. a RL-EEA 289
(a) Vorwurf der Pauschalgenehmigung 290
(b) Zeitliche Erstreckung der EEA 297
(2) x07Zulässigkeit in einem (hypothetisch) vergleichbaren innerstaatlichen Fall, Art. 6 Abs. 1 lit. b RL-EEA 298
c) Abwägung 301
2. Datenübermittlung im Vorfeld der EEA 303
a) Allgemeines 303
b) Anwendung auf den Encro­chat-Komplex 305
c) Abwägung 308
3. Zwischenfazit 309
IV. Fair-Trial-Grundsatz, Art. 6 Abs. 1 EMRK 309
1. Allgemeines 309
2. Chain of Custody und IT-forensische Grundsätze 311
a) Konkreter „Weg der Daten“ 312
b) Grundsätze 316
aa) Problemaufriss 317
bb) Amtsermittlungsgrundsatz/Aufklärungspflicht 320
cc) Freie richterliche Beweiswürdigung 321
dd) Methoden der IT-Forensik 322
(1) Beweiserhebung 323
(2) Beweissicherung, -archivierung und -auswertung 325
(a) Zugangssystem 325
(b) Dokumentation 326
(c) Hashwert 328
(d) Forensisches Duplikat 329
ee) Möglichkeiten zum Nachweis 330
(1) Grad des Nachweises 330
(2) Mittel zum Nachweis 332
(a) Rechtsprechung des EGMR 333
(b) Niederländischer Ansatz als Vorbild? 334
(c) BGH-Rechtsprechung 334
ff) Folge einer lückenhaften Chain of Custody 335
c) Anwendung der Grundsätze auf Encro­chat 336
aa) Rechtsprechung 336
bb) Literatur und Verteidigung 337
(1) Vorwürfe 337
(2) Rohdaten 342
cc) Gutachten 344
(1) Gutachten LG Leipzig von Zang/Werther 344
(2) Gutachten des Niederländischen Forensischen Instituts 351
(3) Gutachten von Shrimpton/Campbell 354
dd) Stellungnahme 358
(1) Ebene I 359
(2) Ebene II 364
(3) Ebene III 366
(4) Ebene IV 373
(5) Zwischenfazit 375
3. Befugnisshopping 382
4. Fazit Fair Trial 382
V. Fazit 383
E. Verwendung von Verschlüsselungssoftware und Tatverdacht 385
I. Allgemeines 388
II. Anwendung der Grundsätze 389
1. Rechtsunsicherheit 391
2. Nutzungsinteresse und Vergleichbarkeit mit herkömmlicher Technik 392
3. Widerspruch zu gewünschtem und geschütztem Verhalten 394
4. Vergleichbarkeit mit „anrüchigem“ Verhalten 398
F. Fazit der Dissertation 400
Literaturverzeichnis 408
Rechtsprechungsverzeichnis 422
Online-Anhang 426
Stichwortverzeichnis 428