Online søk

Det elektroniske søket representerer en hemmelig inngripen fra offentlige etater i utenlandske informasjonsteknologisystemer og brukes i sammenheng med politiets sikkerhet , for straffeforfølgelse eller for datainnsamling hos etterretningstjenester .

Det skiller seg fra konvensjonell telekommunikasjonsovervåking ved at ikke bare selve dataoverføringen blir tappet på overføringsstien til meldingene, men det blir søkt i data direkte på sluttenheten (datamaskin, mobiltelefon, etc.) ved hjelp av spionprogramvare . Teknisk sett er dette hacking . Programvaren som brukes kalles Remote Forensic programvare (RFS, Remote Forensic programvare ), vanligvis kjent som State trojanere og lignende kalles.

Onlinesøk inkluderer både engangs tilgang (online gjennomgang) og online overvåking over lengre tid . Hvis tilgang er begrenset til å tappe pågående kommunikasjon på enheten til en målperson, snakker man om kildetelekommunikasjonsovervåking , dvs. overvåking ved kilden til de sendte meldingene. Det tar vanligvis sikte på å omgå kryptering av dataene.

tekniske grunnleggende

For å kunne søke data lagret i et lukket elektronisk system eksternt, må det være teknisk mulig å få tilgang til disse enhetene direkte . Dette fungerer ved å installere et tilsvarende dataprogram (en såkalt trojansk hest ) i hemmelighet som muliggjør permanent overvåking. I sikkerhetsbransjen er disse typene skadelig programvare som henholdsvis Govware (av engelsk myndighet , myndighet ') eller ekstern rettsmedisinsk programvare (ekstern rettsmedisinsk programvare , RFS).

Programvaren som brukes av staten er underlagt konfidensialitet , så teknologiene er ikke kjent. Faktisk er dette imidlertid programpakker der, i tillegg til rootkits og trojanere (i reell forstand), ulike skadelige teknologier kan brukes til den grunnleggende installasjonen . I følge tjenestemenn fra Federal Criminal Police Office (2007) brukes en bestemt nøkkellogger i Tyskland . Søknad plattformer som FinFisher omfatter ikke bare innbrudds rutiner, men også minnedumpprogrammer.

Denne programvaren er installert på en lignende måte som andre datavirus , f.eks. B. phishing eller man-in-the-middle-angrep , eller fysisk inngripen, for eksempel hemmelige agenter som i hemmelighet kommer inn i en leilighet og installerer spionprogramvaren på PC-en . Ofte er også nettinfrastrukturoperatørene forpliktet til å hjelpe og holde relevante grensesnitt klare. Det er også spekulert i at samarbeid med maskinvare - og operativsystemprodusenter eksisterer, den forhåndsinstallerte ex fungerer "bakdører" (såkalte bakdører ) inn i systemene som er installert for å lede myndighetene om nødvendig tilgang til å gi til hver enhet.

Med unntak av direkte fysisk tilgang har alle de ovennevnte metodene til felles at de (som enhver skadelig programvare) er avhengige av tekniske sikkerhetshull , som de utnytter på en målrettet måte for å oppnå sitt formål. Men fordi produsentene av datasystemer umiddelbart ville lukke slike smutthull hvis de ble offentliggjort, holdes de hemmelige av staten. Dette resulterer også i en direkte målkonflikt mellom sikkerhet, konfidensialitet og integritet til informasjonsteknologisystemer på den ene siden og interessene til sikkerhets- og etterretningstjenestene. Fordi hvert sikkerhetsgap som ikke er lukket, representerer en potensiell fare for alle brukere, selv om de ikke er berørt av overvåkingstiltak i det hele tatt.

I tillegg må de tilsvarende svake punktene i utgangspunktet bli funnet. Siden offentlige etater ofte ikke er teknisk i stand til å gjøre dette, bruker de også det digitale svarte markedet , der passende utnyttelser kan kjøpes.

applikasjon

Behovet for regjeringsovervåkningsprogramvare har økt jevnlig, parallelt med den økende bruken av elektroniske kommunikasjonsmidler, inkludert av kriminelle. Kryptering utgjør et spesielt problem her : Mens myndighetene tidligere var i stand til å fange opp og lytte til kommunikasjonen (f.eks. Anrop , SMS eller brev ) til en mistenkt relativt lett på vei fra avsender til mottaker, skyldes dette den økende utbredelse av kryptert kommunikasjon fra ende til ende (f.eks. PGP - e-post eller messenger som WhatsApp , signal og treem ) er ikke lenger mulig. For å kunne lese kryptert kommunikasjon, må du enten få tilgang til selve nøkkelen (som vanligvis ikke er mulig) eller se dataene før kryptering eller etter dekryptering , dvs. direkte på enheten til avsenderen eller mottakeren.

Situasjonen i de enkelte land

Tyskland

Det juridiske grunnlaget for online-søk i Tyskland har vært den nye seksjonen 100b i straffeprosessloven (StPO) siden artikkel 3 i loven om mer effektiv og praktisk utforming av straffesaker trådte i kraft 24. august 2017 .

Før etableringen av den spesielle lovbestemmelsen til § 100b StPO, dannet §§ 20k og 20l i Federal Criminal Police Office Act (BKAG) det juridiske grunnlaget i tilfeller av fareforebygging fra internasjonal terrorisme (i henhold til § 4a BKAG). Seksjon 100a StPO gammel versjon, som er prosedyremessig relevant for annen alvorlig kriminalitet, tillot imidlertid ikke uttrykkelig installasjon av spionprogramvare, det er blant annet derfor. den tyske foreningen for dommerne krevde en beslutning av den lovgivende forsamling på de krav og rammebetingelser for kilde telekommunikasjon overvåking.

I programmet for å styrke den interne sikkerheten til den tyske føderale regjeringen , beskrives nettsøket som et tiltak "for å søke på eksterne PC-er etter prosessrelevant innhold uten å faktisk være til stede på stedet for enheten". Hvorvidt det er å anse som et søk i juridisk forstand og i hvilken grad det skal sidestilles med et søk i en leilighet eller et hus (som det vil være nødt til å oppfylle de konstitusjonelle kravene til lover som bryter med grunnleggende husrett , f.eks. i henhold til den tyske straffeprosessloven ), er kontroversiell blant advokater. Den Høyesterett ser sin dom av 31. januar 2007 i alle fall ingen hjemmel i §§ 102, 105 Code of Criminal Procedure. Hemmeligholdet av søket tilsvarer ikke systemet med åpne søk i seksjonene 102 og 105 i straffeprosessloven. Snarere vil § 100a StPO komme i betraktning. Men BGH avviser også dette. Under det elektroniske søket finner den ingen telekommunikasjonsovervåking, i. Jeg. overvåking av kommunikasjonsflyten mellom den mistenkte og en tredjepart. Forbundsregeringen mener at for spesielle typer data er online-søk allerede dekket av gjeldende lov. En autorisasjonsgrunnlag har z. B. allerede tolletterforskningstjenesten som myndighet som iverksetter tiltaket. For dette formålet installeres og brukes et program for kilde-telekommunikasjonsovervåking (også kjent som Quelle TKÜ, overvåking av telekommunikasjon på datamaskinen før den krypteres) hvis innholdet er kryptert i tradisjonell telekommunikasjonsovervåking. Det er for øyeblikket ikke noe juridisk grunnlag for å komme inn i leiligheten for å installere programvaren, og det er grunnen til at dette alternativet for øyeblikket ikke kan brukes.

Siden 2018 har en rekke konstitusjonelle klager fra advokater, kunstnere og journalister, inkludert noen medlemmer av det tyske forbundsdagen, ventet på det andre senatet til den føderale forfatningsdomstolen om spørsmålet om endringene i straffeprosessloven i særlig muligheten for å arrangere den såkalte kilde-telekommunikasjonsovervåking og online-søk ved hjelp av den såkalte "statstrojanen" er konstitusjonelle.

Østerrike

Samtidig som diskusjonen i Tyskland tenkte Østerrike også på mulighetene for online søk og overvåking. Et argument for forslagsstillerne er kampen mot terrorisme, barnepornografi og organisert kriminalitet - som er tvilende av databeskyttelse, siden det også ville være mulig å etterforske småkriminelle under dekke av terrorbekjempelse. 17. oktober 2007 ble det nådd enighet i et møte i Ministerrådet og registrert i et felles kontraktsdokument. I følge dette skal "online-søk", som alle etterforskningsmetoder på private datamaskiner kalles, kun brukes for forbrytelser som er straffet med mer enn ti år, og bare hvis det foreligger en rettslig avgjørelse. I følge justisministeren, bør funn på datamaskiner uten rettslig avgjørelse ikke tillates brukt.

Som det ble kjent i 2011, anskaffet det østerrikske innenriksdepartementet en trojan fra DigiTask . Dette ble brukt av Federal Office for Protection of Constitution og kampen mot terrorisme og Special Unit for Observation uten lovlig grunnlag.

31. mars 2016 introduserte det føderale justisdepartementet et nytt lovforslag som et ministerutkast for parlamentet, som er ment å skape et lovverk for "overvåking av meldinger som overføres via et datasystem". Dette forslaget tillater også eksplisitt overvåking via tredjepartsprogramvare på datamaskinen til vedkommende eller en av deres kontakter. I uken etter kom det massiv kritikk fra mange organisasjoner, inkludert De Grønne , AK-forsyningen og databeskyttelsesforumet .

Etter at 56 overveiende kritiske uttalelser ble mottatt i vurderingsprosessen, sa justisminister Wolfgang Brandstetter til Pulse 4 at planene i den foreslåtte implementeringen ikke ville gi mening. Sammenlignet med futurezone.at la departementet til 8. juni 2016 at det ble jobbet med et nytt utkast.

Med sikkerhetspakken for  2018 ble noen online søketiltak introdusert eller utvidet, inkludert legitimering av den føderale trojanen.

I desember 2019 omstyrtet den østerrikske forfatningsdomstolen store deler av den nye overvåkingspakken, som også inkluderte den føderale trojanen, og erklærte den grunnlovsstridig.

Sveits

Onlinesøk er foreløpig ikke uttrykkelig regulert av lov i Sveits.

Bruk basert på art. 280 StPO

Etter at det ble kjent at DigiTask også hadde levert kunder i Sveits, bekreftet det føderale justisdepartementet i oktober 2011 at de føderale og kantonale politimyndighetene hadde brukt trojanere i enkeltsaker for å avklare alvorlige forbrytelser.

Digitask trojanere ble brukt til å overvåke Andrea Stauffacher , som er anklaget for eksplosiver og brannstikk, så vel som i andre terror- og narkotikasaker. Ifølge myndighetene var operasjonen basert på artikkel 280 i straffeprosessloven (StPO) eller på tilsvarende bestemmelser som gjaldt før 2011. I henhold til artikkel 280 i straffeprosessloven kan statsadvokatembetet “bruke tekniske overvåkingsinnretninger for å lytte til eller spille inn ord som ikke blir talt offentlig; Å observere eller registrere hendelser på ikke-offentlige eller ikke generelt tilgjengelige steder; eller for å bestemme plasseringen av mennesker eller ting. ”Ifølge advokaten Marcel Bosonnet søkte den sveitsiske føderale aktor og kriminelle politi om juridisk bistand til de tyske føderale myndighetene for å få tilsyn med Andrea Stauffacher-saken online fra utlandet. I følge det sveitsiske føderale anklagemyndigheten var det ikke nødvendig å godkjenne overvåkingstiltaket fra den sveitsiske føderale strafferetten .

Tiltenkt regulering i art. 270 bis StPO

Hvorvidt art. 280 StPO er tilstrekkelig som det juridiske grunnlaget for online-søk, er en tvist i juridisk teori. Den høringsutkastet av den føderale Rådet 01.06.2010 om revisjon av Federal Act 6. oktober 2000 om overvåking av post- og tele Trafikk ( BÜPF ) bør derfor uttrykkelig regulere online søk. Til slutt fant imidlertid ikke forskriften veien inn i loven.

Frankrike

8. februar 2011 ble loven om å styrke intern sikkerhet (Loi d'orientation et de programmation pour la performance de la sécurité intérieure) vedtatt i Frankrike. Med denne loven fikk de franske sikkerhetsmyndighetene makten til å utføre skjulte online-søk.

Storbritannia

I Storbritannia utføres malwareinstallasjoner på nettet under Computer Misuse Act 1990 og Regulation of Investigatory Powers Act 2000. Disse lovbestemmelsene gjør det også mulig for politiet, hvis det mistenkes alvorlige straffbare forhold, å utføre skjulte husransakninger uten rettslig kontroll, undersøke datamaskiner og installere nøkkelloggere . Med henvisning til den strategiske tilnærmingen som ble foreslått i slutten av november 2008 for en omfattende og felles kamp mot nettkriminalitet av Justis- og innenriksrådet (JHA) fra EU-kommisjonen, planlegger det britiske innenriksdepartementet for tiden (januar 2009) i samarbeid med andre EU-stater, fjernsøk (Fjernsøk) i hele Europa og også for å gjøre det mulig for andre stater å gjøre det i Storbritannia uten en rettslig avgjørelse.

forente stater

I det minste siden 2001 i USA av det amerikanske føderale politiet FBI, ble en spionprogramvare kalt Magic Lantern brukt til å spionere ut data på Internett. Bruk av et program kalt CIPAV ble først bekreftet i 2007.

Kina

Det er ingen pålitelig informasjon om situasjonen i Kina. Imidlertid er det indikasjoner på at trojanere kan målrette grupper som er uønskede for regjeringen, som f.eks B. Falun Gong ble satt opp. Imidlertid er de tekniske beskrivelsene blant de mest detaljerte som finnes.

Juridiske og tekniske problemer, kritikk

Nettsøket reiser mange juridiske spørsmål og har blitt og blir kritisert fra ulike synsvinkler.

Debatt om grunnleggende rettigheter og overvåkingsstaten

Når det gjelder databeskyttelsesloven , er online-søk en massiv inngrep i personvernet . Grunndebatten er i hvilken grad dette er tillatt innenfor rammen av statlig myndighet.

Et sentralt poeng med kritikk er også hemmeligholdet som en motsetning til essensen av en etterforskning under rettsstaten. Siden vedkommende vanligvis ikke merker overvåkingen, er det teknisk vanskelig å oppdage, og avhengig av rettslig situasjon, ofte ikke trenger å rapporteres etterpå (se f.eks. Artikkel 10 i loven ), er det ingen mulighet for lovlig gjennomgang av forstyrrelsen. Aspektet med åpenhet og kontroll av statlig handling er imidlertid uløselig knyttet til kjernen i rettsstaten .

Et annet spørsmål er at statlige overvåkingstiltak alltid er begrenset til bestemte personer. Overvåking av kommunikasjonen til en mistenkt vil imidlertid omfatte overvåking av en gruppe mennesker med et uspesifisert nummer og muligens også ikke- mistenkte . Kontrollen må derfor ikke bare omfatte godkjenning av overvåkingen, men også bruken av bestemt datamateriale og, spesielt, lagring som bevis som skal sikres.

I tillegg er det en generell ytterligere avgrensning av offentlig makt fra territorier, nasjonale grenser, private rom og fysisk tilstedeværelse. Sosiologen og filosofen Zygmunt Bauman karakteriserer denne makttilstanden som " post-panoptisk ". Mulighetene for å overvåke ved hjelp av elektroniske signaler, som er usynlige for publikum, betyr også at overvåking er mulig uten direkte tilstedeværelse av kontrollpersonell eller eksistensen av definerte eller gjennomsiktige våketimer. Videre er det også mye vanskeligere å kontrollere, for eksempel i hvilken grad dataene videreformidles til utenlandske myndigheter i sammenheng med internasjonalt etterforskningssamarbeid og er da ikke lenger underlagt de opprinnelige ordrene og den opprinnelige kontrollen. Til tross for lovlig sletting av overvåkingsdataene hos en myndighet etter at etterforskningen er avsluttet, kan ytterligere kopier beholdes andre steder - et aspekt som er felles for retten til å bli glemt av alle data. Derfor krever det en mer omfattende utforming av de juridiske, også internasjonale rammebetingelsene.

Faren sees også at borgeren mister tilliten til elektronisk kommunikasjon generelt og at den konstante trusselen om overvåking oppfører seg annerledes.

Avgrensning av dataoverføring og meldingsoverføring

Å søke rent private data er en dypere inngrep i personvern enn å overvåke mellommenneskelig kommunikasjon. Moderne cloud computing inkluderer også ekstern lagring på filhosting- servere på Internett. Fra et teknisk synspunkt er denne datautvekslingen også en kommunikasjon mellom to sluttapparater, så lovgiveren må utvikle strengere definisjoner av " kommunikasjon ". For eksempel oppstår spørsmålet om i hvilken grad automatiske synkroniseringsprosesser med skyen som "autonom kommunikasjon mellom to enheter uten menneskelig inngripen" ( M2M-kommunikasjon ) fortsatt skal falle inn under et bestilt overvåkingssystem. Juridiske formuleringer som at en melding faktisk bare skal inneholde "data overført av en fysisk person " vil også omfatte opplasting til skylagring.

Tekniske aspekter ved govware og malware

Behovet for høyytelsesovervåkingsprogramvare som går utover avlyttingsgrensesnittene som allerede er i bruk, og som må installeres hos alle Internett-leverandører for å utføre tiltak for telekommunikasjonsovervåking , oppsto særlig fra den utbredte bruken av kryptert telekommunikasjon (f.eks. Skype og WhatsApp ). For å overvåke disse mediene er dypere inngrep i operativsystemet til en enhet nødvendig .

I tillegg til juridiske og politiske innvendinger, setter eksperter spørsmålstegn ved den tekniske gjennomførbarheten: Antivirusprogrammer vil behandle alle ondsinnede programmer likt. Tjark Auerbach, administrerende direktør i Avira sa: "En trojaner er og vil forbli spionprogramvare". Så snart programvareprodusentene blir klar over strukturen, vil den bli inkludert i en katalog over kjente virus og blokkert av programmene. Imidlertid tilbyr virusbeskyttelsesprogrammer bare begrenset sikkerhet gjennom oppdagelse av typisk oppførsel og allerede kjente programmønstre ved bruk av generiske og heuristiske metoder, siden statstrojanere spredes atypisk og først må være kjent for produsentene for å få dem pålitelig anerkjent i sin virusbeskyttelse. programmer som bruker nåværende virussignaturer . For å gjøre saken verre, er trojanere eller spionprogrammer avhengige av samarbeidet mellom operativsystemet (og må være skreddersydd for dette). Andreas Lamm, administrerende direktør i Kaspersky Lab , sa om muligheten for samarbeid med myndighetene, "Det ville være en massiv inngripen i hele IT-sikkerhetsbransjen, som fra vårt synspunkt ikke ville være tenkelig eller gjennomførbar".

Uavhengig av hvilken teknologi som ble brukt, ble det tvilt om spesielt målrettede online-søk kunne være lovende når man bruker vanlig kommunikasjonsteknologi som rutere , brannmurer og antivirusskannere. Men eksperter var av den oppfatning at leverandøren-side avlytting grensesnitt kan omprogrammeres til å injisere trojanere under enhver usikret software download uten store problemer - en klassiker man-in-the-middle angrep mot der selv den beste brannmuren er maktesløs. For å utelukke et slikt angrep, må man begrense programnedlastingen til signerte filer. Mange gratis operativsystemer gjør dette uansett med GNU Privacy Guard . Imidlertid signerer svært få Windows-programvareleverandører sine nedlastinger. Du trenger også en garantert reell versjon av den respektive offentlige nøkkelen . Antivirusprogramprodusenter som Avira og Kaspersky Lab har allerede utelukket samarbeid med myndigheter.

Konsekvenser for generell IT-sikkerhet

Generelt kommer staten inn i en interessekonflikt ved bruk av Govware, da den ønsker å fremme generell IT-sikkerhet på den ene siden , og på den andre siden kan sette den i fare gjennom tiltakene for online-søk. Tross alt er hver statstrojan til slutt avhengig av sikkerhetshull i tekniske systemer, som i prinsippet også kan brukes av kriminelle. Det er faktisk intensjonen til alle som er interessert i sikkerheten til borgere og organisasjoner at slike sikkerhetshull blir identifisert så raskt som mulig og deretter lukket. For driften av denne programvaren må staten imidlertid stole på hemmeligholdet av visse utnyttelser og derfor delta aktivt i lagringen av oppdagede utnyttelser for egne formål, som anses å være utnytte handel som en av dagens kjerne åsted. Staten går dermed i direkte konkurranse med forbrytelsen om utnyttelsens informasjonsteknologiske ressurs (og muligens til og med finansierer dem). Siden svake punkter følgelig ikke er lukket, kan kriminelle finne dem før eller senere og utnytte dem selv. Dette er hva som skjedde med WannaCry- viruset, som var basert på en bakdør som den amerikanske NSA i mange år brukte på en av statens trojanere .

Et alternativ ville være å jobbe direkte med produsentene av operativsystemet og applikasjonsprogramvaren i implementeringen av et (sikkert) grensesnitt til Govware. Dette krever imidlertid også et omfattende, og særlig internasjonalt, juridisk rammeverk og reiser mange andre spørsmål; For eksempel, for offisiell inspeksjon eller intervensjon i proprietær programvare , overføring av kompetanse til privat sektor, håndtering av open source- fellesskap osv. I tillegg er problemet fortsatt at hver (til og med med vilje bygget) sikkerhetsgap systemene for alle brukere - selv de som ikke overvåkes - gjør dem mer usikre.

Fordel

Det anses som lite sannsynlig at målet om å bekjempe terrorisme eller organisert kriminalitet virkelig kan oppnås med søk på nettet, siden det er nettopp disse gruppene som kan og vil antagelig profesjonelt beskytte seg mot statlige angrep. På den annen side er dette " våpenkappløpet " iboende i alle tiltak som er tatt av staten.

Det bør også tas i betraktning at tilsynsmyndigheten ikke kan kontrollere om govware er blitt anerkjent og manipulert av en teknisk begavet kriminell. I dette tilfellet kan dette overføre falske data til myndigheten. I motsetning til konvensjonell telefonovervåking, ville denne forstyrrelsen ikke engang kunne oppdages i ettertid. Bruken av den for å skaffe bevis er derfor tvilsom. Det settes spørsmålstegn ved proporsjonaliteten , siden denne programvaren ikke blir oppdaget bare er teknisk ubegynnelige terrorister, og disse varierte fra konvensjonelle etterforskningsteknikker. Lovgiveren håper å ta hensyn til denne nødvendigheten ved eksplisitt å godkjenne enhver overvåking.

Misbruk potensial

Videre kan misbruk av de ulike overvåkingsmaktene ikke utelukkes. For eksempel ble det i august 2007 kjent at en ansatt i den tyske føderale etterretningstjenesten brukte de tekniske mulighetene for private formål. Det kan heller ikke utelukkes at de tekniske mulighetene til overvåkingsprogramvaren blir misbrukt for å forfalske bevis. På denne måten kan kompromitterende materiale (som barnepornografi eller falske angrepsplaner) lastes opp til datamaskinen ubemerket av offeret (og ikke kan oppdages etterpå) . Denne faren kan komme fra regjeringer selv (for eksempel i urettferdige stater ), men også for eksempel fra kriminelle hemmelige tjenestemedarbeidere.

Selv uten en spesifikk intensjon om misbruk av myndighetens ansatte, representerer tilstedeværelsen av et anlegg som har tilgang til informasjonssystemene til borgere eller organisasjoner en betydelig svekkelse av nasjonal IT-sikkerhet, siden ondsinnede tredjeparter kan få tilgang til dette anlegget, og så kunne dette anlegget i seg selv brukes til å spionere. Dette representerer en alvorlig risiko, spesielt for økonomien. Derfor må myndighetene - som enhver programvaredistributør - validere og oppdatere govware regelmessig for å sikre at de fungerer. Dette betyr at ytterligere personvernintervensjoner er nødvendige selv etter installasjonen.

byrde

Ansvar for skade forårsaket av forstyrrelser i informasjonssystemet som ikke er avtalt med operatøren er uklart, slik at de berørte kan lide betydelig økonomisk skade som ikke kompenseres for. Programvareprodusenter utelukker vanligvis ansvar for skader forårsaket av tredjeparts forstyrrelser i programvaren deres, slik at etterforskningsmyndighetene bare kan garanteres hvis all programvare som brukes i målsystemet er kjent, noe som bare kan garanteres gjennom et tidligere beslag og fullstendig undersøkelse systemet kan fremdeles møte problemet med å måtte diskutere søkeløsningen med alle involverte programvareprodusenter for å utelukke slike skader.

Trivia

Den elektriske punk duoen krasjet ut singelen i mars 2020 State trojanere .

Se også

materialer

litteratur

weblenker

Individuelle bevis

  1. Sophos: Vi vil også stoppe trojanere fra regjeringen. I: internet.com . 6. februar 2007, arkivert fra originalen 30. april 2007 ; åpnet 14. februar 2016 .
  2. melding. heise.de, 8. oktober 2006
  3. Sophos: Vi vil også stoppe regjeringstrojanere . de.internet.com
  4. Maik Bunzel: Den kriminelle prosessuelle tilgangen til IT-systemer. En etterforskning fra et teknisk og konstitusjonelt perspektiv . Logos Verlag Berlin GmbH, Berlin 2015, ISBN 978-3-8325-3909-2 , s. 45 (459 s.).
  5. Konrad Lischka: Søk på nettet: Føderale trojanere er klare til å spionere. I: Spiegel Online . 28. august 2007, åpnet 14. februar 2016 .
  6. Dirk Fox: Realisering, grenser og risiko ved "online søk" (PDF; 317 kB) . I: DuD 11/2007, s. 827-834
  7. a b c "Federal Trojan" heter nå visstnok "Remote Forensic Software" . heise-online, 3. august 2007.
  8. a b c Erich Möchel: "Federal Trojan 2.0" med nye tekniske motsetninger. I fm4.ORF.at, 26. februar 2018.
  9. Benjamin Derin, Sebastian Golla: Politiet kan bruke statlige trojanere, men ofte ikke installere dem Netzpolitik.org, 18. mai 2019
  10. Opprørelse over trojanske hesteplaner. I: netzeitung.de . 29. august 2007, arkivert fra originalen 13. oktober 2011 ; åpnet 14. februar 2016 .
  11. ^ Robert C. Newman: Datasikkerhet - Beskyttelse av digitale ressurser ; Februar 2009, ISBN 978-0-7637-5994-0 , utdrag fra side 49: “Bakdørprogramvareverktøy gir en inntrenger tilgang til en datamaskin ved hjelp av en alternativ inntastingsmetode. Der legitime brukere logger inn gjennom inngangsdører ved hjelp av bruker-ID og passord, bruker angripere bakdører for å omgå disse normale tilgangskontrollene. “, Books.google.de (fullstendig online tilgang til det siterte utdraget); Windows Vista-sikkerhet ; O'Reilly Verlag, 2007, ISBN 978-3-89721-466-8 , utdrag side 105: "En bakdør er en bakdør til et program, en skjult tilgang til en datamaskin eller en forkortelse gjennom en autorisasjonsmekanisme"; books.google.de (fullstendig online tilgang til det siterte utdraget).
  12. Spørreskjema fra det føderale justisdepartementet. (PDF; 283 kB) Innenriksdepartementet , 22. august 2007, s. 2 , åpnet 14. februar 2016 .
  13. Christian Rath: Start ved gjerningsmannens datamaskin. Intervju med BKA-sjef Ziercke. I: taz.de . 26. mars 2007, åpnet 14. februar 2016 .
  14. Detlef Borchers: Borgerrettighetsaktivister diskuterer søk på nettet med sjefen for BKA. I: heise.de . 22. september 2007, åpnet 14. februar 2016 .
  15. Lov om mer effektiv og praktisk organisering av straffesaker , Federal Law Gazette I s. 3202 (pdf), BT-Drs. 18/11277 (pdf)
  16. Federal Criminal Police Office og det hackede, Drucksache 18/5779 Hacking Team. (PDF; 173 kB) Det tyske forbundsdagen 17. august 2015, åpnet 23. juni 2017 .
  17. Uttalelse om ministerutkastet til en lov om mer effektiv og praktisk utforming av straffesaker. Tysk dommerforening V., juni 2017, arkivert fra originalen 17. august 2017 ; åpnet 23. juni 2017 .
  18. Onlinesøk: er harddisken en leilighet? Heise Online, 25. juli 2007
  19. BGHSt 51, 211.
  20. Tryksaker 16/6885 svar fra den føderale regjeringen på den lille henvendelsen 30. oktober 2007 (PDF; 81 kB).
  21. Tryksaker 16/7279 Forbundsregeringens svar på kravet til forbundsdagens trykksaker 16/6885 (PDF; 74 kB)
  22. dipbt.bundestag.de (PDF).
  23. Forbunds konstitusjonelle domstol: Oversikt for det andre senatet for 2019 , nr
  24. Ept Skeptikere ikke overbevist. SPÖ og ÖVP er fornøyde. I: ORF .at. 17. oktober 2007, arkivert fra originalen 19. oktober 2007 ; Hentet 17. oktober 2007 .
  25. a b Peter Mühlbauer : Østerriksk piratparti ber om at den innenlandske staten Trojan stoppes: DigiTask leverte også sin kontroversielle overvåkingsprogramvare til Alpene. I: Heise online . 12. oktober 2011, åpnet 13. oktober 2011 .
  26. ^ Emil Bobi: Trojan Morals. I: profil.at . Hentet 20. juli 2021 .
  27. J BMJ: 192 / ME (XXV. GP) - føderal lov om endring av straffeprosessloven 1975 og statsadvokatens lov: I: Østerrikske parlament. Hentet 31. mars 2016 .
  28. Mag. Barbara Wimmer: State Trojan er en inngangsport for kriminelle. I: Futurezone.at. Hentet 8. april 2016 .
  29. 192 / ME (XXV. GP) - Straffeprosessloven 1975, statsadvokatens lov, endring. I: www.parlament.gv.at. Hentet 21. juli 2016 .
  30. Justisdepartementet om staten Trojan: "Ta kritikk på alvor". Hentet 21. juli 2016 .
  31. National Council godkjenner sikkerhetspakke med føderal trojan. Parlamentarisk korrespondanse nr. 443 av 20. april 2018 (på parlament.gv.at).
  32. Federal Trojan: Constitutional Court vælter turkisblå overvåkingspakke. Hentet 10. juni 2021 (østerriksk tysk).
  33. Peter Mühlbauer: Swiss Pirate Party krever avklaring om mulig ulovlig bruk av statlige trojanere: I følge sin egen informasjon leverte DigiTask også til det sveitsiske konføderasjonen. I: Heise online . 13. oktober 2011, åpnet 13. oktober 2011 .
  34. a b Sveitsiske myndigheter som snuser med spioneringsprogramvare , Der Bund , 12. oktober 2011
  35. Nico Ruffo: Sveitsiske myndigheter bekrefter bruken av trojanere. I: sveitsisk TV . 13. oktober 2011, åpnet 13. oktober 2011 .
  36. ^ "State Trojan" brukt i Stauffacher-saken , Neue Zürcher Zeitung av 15. oktober 2011
  37. Art. 280 i den sveitsiske straffeprosessloven av 5. oktober 2007 (Code of Criminal Procedure, StPO, SR 312.0)
  38. Peter Mühlbauer: Statstrojan »brukt i Stauffacher-saken: Føderalt påtalemyndighet som spionerer på Zürich-aktivistens datamaskin. I: Neue Zürcher Zeitung . 13. oktober 2011, åpnet 13. oktober 2011 .
  39. Martin Steiger: Føderale trojanere uten hjemmel i Sveits .
  40. Pågående konsultasjoner og høringer. Internett-tilstedeværelse fra de føderale myndighetene, åpnet 24. juni 2010.
  41. PROJET DE LOI d'orientation et de programmation pour la performance de la sécurité intérieure. 8. februar 2011, åpnet 28. februar 2011 (fransk).
  42. Stefan Krempl, Volker Briegleb: Frankrike mottar nettforbud uten dommerreservasjon . I: heise online. 9. februar 2011, åpnet 28. februar 2011 .
  43. ^ Computer Misuse Act 1990 (c. 18). Kontor for informasjon om offentlig sektor; Hentet 5. januar 2009.
  44. ^ Regulering av Investigatory Powers Act 2000. Office of Public Sector Information; Hentet 5. januar 2009.
  45. ^ Rådets konklusjoner om en samordnet arbeidsstrategi og praktiske tiltak mot nettkriminalitet . (PDF; 157 kB) Principaux résultats du Conseil justice affaires intérieures, 2987. møte i justis- og innenriksrådet. 27.-28. November 2008.
  46. Politiet vil øke hackingen av hjemme-PC-er , Times, 4. januar 2009.
  47. ^ Regjeringen planlegger å utvide myndighetene til å spionere på personlige datamaskiner , Telegraph, 4. januar 2009.
  48. Maarten Van Horenbeeck: Målrettede angrep: Fallstudie Falun Gong . "Matrix", Ö1, rapport om Futurezone, februar 2008
  49. Maarten Van Horenbeeck: Crouching Powerpoint, Hidden Trojan, En analyse av målrettede angrep fra 2005 til 2007 , tilhørende presentasjon (PDF; 2,5 MB) CCC, 2007.
  50. ^ Titan Rain - Hvordan kinesiske hackere målrettet mot Whitehall . I: The Guardian , 2007
  51. Zygmunt Bauman: flyktig modernitet . Utgave Suhrkamp, ​​Frankfurt am Main 2003 - I følge Bauman var overvåking av samfunnet i moderne tid underlagt lokale, fysiske, romlige og tidsmessige forhold. Denne formen for makt preger Panopticon .
  52. jfr. z. B. BVT-affære i Østerrike: Tysk beskyttelse av grunnloven frykter utlevering av hemmelige tjenestedata. Alexander Fanta i: netzpolitik.org, 21. mars 2018.
  53. a b Sitat fra Østerrikes forbundsregering: Forklaringer på 17 dB om regjeringsproposisjonen 17 dB / XXVI. Fastlege til straffeprosessloven endringsloven 2017, 22. februar 2018, s. 2, fjerde resp. siste avsnitt (pdf, på parlament.gv.at).
  54. Virusprogrammer gjenkjenner statstrojanen . Spiegel Online , 10. oktober 2011
  55. tagesschau: "Den føderale trojanen er utenkelig" ( Memento fra 14. februar 2016 i Internet Archive )
  56. Hacking for staten . I: Die Zeit , nr. 21/2007
  57. Digital avlytting - Føderale trojanere i datamaskinen . ( Memento fra 15. desember 2006 i Internet Archive ) sueddeutsche.de
  58. Federal Trojan: Goes what - what goes: Tekniske alternativer for online-søk . heise.de
  59. Staten som en inntrenger - hemmelige søk på nettet er mulig . Telepolis
  60. Angrep på intetanende . Speil online
  61. jfr. Federal Trojan knapt sårbar. Petra Tempfer i: Wiener Zeitung online, 19. mars 2018, seksjon Overvåking av overvåking .
  62. Offisiell under mistanke . I: Berliner Zeitung , 31. august 2007.
  63. Markus Beckedahl: Vi presenterer: Staatstrojaner - den nye singelen fra Systemabsturz. Tilgang 15. juni 2021 (tysk).