Telekommunikasjonsovervåking

Telekommunikasjon overvåking ( TKU ) refererer til innsamling av informasjon fra utvekslet over en viss distanse romlig informasjon ved hjelp av generelt offentlige organer, og vanligvis uten kunnskap om kommunikasjonspartnere. Oppdagede overføringsmidler er z. Som brev , telefon -gespräche, SMS , fakser , e-post eller internettrafikk på en generell. Kommunikasjonen kan for eksempel belastes på postveien der telekommunikasjonskabler eller i radiooverføringen . Kommunikasjonsformer kan være språk, tekst, morsekode , bilder eller videoer. TKU kan brukes for straffeforfølgelse , fare forebygging eller etterretningsformål. Forskrifter om TKÜ finnes i nasjonale juridiske normer som lover og, i noen tilfeller, internasjonale retningslinjer. Noen ganger, på grunn av tekniske eller juridiske begrensninger, blir bare trafikkdataene ( metadata ) registrert og ikke kommunikasjonsinnholdet. Det er internasjonale standarder for teknisk implementering i telekommunikasjonsnett .

historie

Siden langdistansekommunikasjon og stater har eksistert, har posttrafikk blitt overvåket av herskerne i organiserte samfunn. Overvåkingsalternativene fulgte den tekniske utviklingen, for eksempel fremveksten av kablet eller ikke-kablet telex- og telefontrafikk . Som i før- moderne tid, var de organiserte samfunnene vanligvis ikke konstitusjonelle stater , det var ingen intervensjonstillatelser som lovlig grunnlag .

Statlig telekommunikasjonsovervåking ble et middel for statlig rettshåndhevelse på 1890-tallet.

Telephonkontrolgerät "Jitka" på slutten av 1960-tallet av det tsjekkoslovakiske hemmelige politiet StB i bruk

Under andre verdenskrig brukte de stridende partiene avlyttingsutstyr for telefonovervåking intensivt av sine hemmelige tjenester . Det samme skjedde gjennom etterretningstjenestene under den kalde krigen ; Spesielt utenlandske meldinger ble avlyttet.

Mens myndighetene pleide å være i stand til å fange opp og lytte til en mistenkts kommunikasjon relativt enkelt på vei fra avsender til mottaker, skyldes dette nå den økende spredningen av kryptert kommunikasjon fra ende til ende (f.eks. PGP - post eller messenger slik som WhatsApp , Signal og Threema ) ikke lenger er mulig. For å kunne lese kryptert kommunikasjon, må du enten få tilgang til selve nøkkelen (som vanligvis ikke er mulig) eller se dataene før kryptering eller etter dekryptering , dvs. direkte på enheten til avsenderen eller mottakeren (se kilder Telekommunikasjonsovervåking ).

Den globale overvåkings- og spionasjeaffären i 2013, som Edward Snowden avdekket, samt ytterligere publikasjoner fra WikiLeaks fra 2007, der bruk av avlyttingsutstyr av hemmelige tjenester ble dokumentert og publisert, fremhevet omfanget av statlig overvåking i den vestlige verden . Samtidig er Folkerepublikken Kina et autoritært system som systematisk bruker tekniske overvåkingstiltak og de " sosiale kreditt-systemene " basert på dem for å kontrollere sin egen befolkning.

Tyskland

Lovlig basis

Telekommunikasjonsovervåking er begrepet som brukes i straffeprosessloven og politiloven i Tyskland for overvåking av telekommunikasjonsprosesser og innhold. Dette inkluderer å lytte til telefonsamtaler og lese e-post , korte meldinger (SMS) og fakser samt avhøre radioceller . Telekommunikasjonsovervåking er en forstyrrelse av de grunnlovsbeskyttede grunnleggende rettighetene i artikkel 10 i grunnloven ( brev- , post- og telekommunikasjonshemmelighet ).

Det rettslige grunnlaget for overvåking - avhengig av årsaken og målet for overvåking mål - enten politi lover delstatene , § 100a i straffeprosessloven (StPO), som er langt den vanligste tilfellet i praksis , eller § 72 i tollvesenloven . Innen etterretningstjenestene ( BND , BfV , MAD , LfV ) er det juridiske grunnlaget artikkel 10-loven . G 10-tiltak er derfor det vanlige begrepet for en TKÜ i tyske etterretningstjenester. Overvåking kan beordres for å avklare de såkalte katalogforbrytelsene oppført i Seksjon 100a (2) StPO , i noen føderale stater også av hensyn til generell sikkerhet og i samsvar med § 1 (1) Artikkel 10 i loven for å avverge trusler mot nasjonal sikkerhet .

I prinsippet er det bare dommere (eller siden 2008 "domstolen") som har fullmakt til å be om passende tiltak av politiet eller tollvesenet . I tilfelle overhengende fare kan imidlertid pålegget også utstedes av statsadvokaten , hvorved den rettslige (rettslige) pålegget må gjøres opp for umiddelbart. Hvis dette ikke gjøres innen tre (virkedager), anses tiltaket som ikke godkjent og må stoppes umiddelbart. Innen etterretningsområdet er imidlertid de respektive kompetente landmyndighetene for etterretningstjenestene til statskontorene for innenrikssikkerhet i Forbundet , det føderale innenriksdepartementet, godkjent for bygging og hjemmearrangement . Disse påleggene er ikke underlagt rettslig kontroll, men under kontroll av G10-kommisjonen .

24. august 2017 i loven for mer effektiv og praktisk utforming av straffesaken kom i kraft, med hvilken kilde telekommunikasjon overvåking ( "source TKU") og online søk ble gjort mulig i forbindelse med straffeforfølgelse. I tilfelle Quellen-TKÜ er skadelig programvare i hemmelighet installert på private datamaskiner, bærbare datamaskiner, mobiltelefoner og nettbrett, slik at statlige myndigheter kan overvåke pågående kommunikasjon. Når du søker på nettet, kan denne programvaren også brukes til å registrere alt lagret innhold. "I tillegg kunne alle filer manipuleres, webkameraer og mikrofoner på hjemmecomputeren kunne fjernstyres - uten kjennskap fra de berørte, uten protokoll og uten vitner." Også inngrepene i grunnleggende rettigheter knyttet til kilden telekommunikasjonsovervåking (" Quellen-TKÜ ") og søk på nettet.

statistikk

Telekommunikasjon overvåking statistikk over Federal Office of Justice inneholde antall teleovervåkingstiltak beordret i henhold til meldinger om statens rettslige myndigheter og den føderale offentlige Aktor kontor i henhold til § 100a i straffeprosessloven . I tillegg kan de årlige oversiktene brukes til å bestemme de enkelte katalogforseelser i § 100a i straffeprosessloven som førte til overvåking. De fleste avlyttingstiltakene ble bestilt på grunn av brudd på narkotikaloven på grunnlag av § 100a (2) nr. 7a og nr. 7b StPO. I 2010 ble 6880 saker registrert (33,73% av alle tilfeller), i 2012 til og med 9222; Gjengtyveri og drap følger på lang avstand . I 2010 ble bare 19 tilfeller (0,093% av alle tilfeller) registrert i forbindelse med distribusjon, anskaffelse og besittelse av barnepornografi . I praksis spiller barnepornografi bare en marginal rolle i telekommunikasjonsovervåking, i sterk kontrast til medierapportering om dette emnet.

I 2010 var det 5493 forundersøkelser i Tyskland der telefonsamtaler og datakommunikasjon ble tappet eller overvåket (2008: 5.348; 2009: 5.301). Totalt 20 398 overvåkingstiltak ble bestilt (2008: 16 463; 2009: 20 358). Dette inkluderer ikke avlyttingstiltak fra politiet for forebyggende formål og innblanding fra etterretningstjenestene i telekommunikasjonshemmelighet som ikke er kontrollert av rettsvesenet . I 2012 ble overvåking av mobilkommunikasjon bestilt 20 034 ganger, og internettkommunikasjon ble overvåket i 4 488 tilfeller. Dette skal skilles fra publiseringen av trafikkdatasett .

Kilde overvåking av telekommunikasjon

Den økende kryptering av kommunikasjon gjør det vanskeligere å overvåke den. Som et resultat fikk noen myndigheter myndighet til å utføre såkalt kilde-telekommunikasjonsovervåking (Quellen-TKÜ) . I dette tilfellet installeres programvare på informasjonsteknologisystemet som kommunikasjonen som skal overvåkes utføres med, som leser opp kommunikasjonen i sluttenheten før den blir kryptert og overfører den til etterforskningsmyndigheten. Kilden TKÜ er en spesiell form for TKÜ som bare registrerer kommunikasjon før den er kryptert eller etter at den er blitt dekryptert (såkalt sovende kommunikasjon ), men ikke får noen informasjon som ikke også ville oppnås gjennom en "konvensjonell" TKÜ. . Om dette faktisk kan defineres i praksis er imidlertid kontroversielt.

Det skal skilles mellom kilden TKÜ og online søk , der myndighetene også har lov til å hente bevisrelevante data fra systemene til en registrert innenfor rammen av de juridiske mulighetene - inkludert de som ikke overføres eksternt , men f.eks B. lagres på harddisken .

Imidlertid er den tekniske implementeringen av kilde-TKÜ og online-søk lik: I begge tilfeller må hacking (f.eks. Av trojansk hest ) få tilgang til en tredjepartsenhet, noe som betyr at selv om tilgang er lovlig ekskludert, teknisk sett alltid full tilgang insisterer på alle data som er lagret der (med alle tilhørende risikoer ). Som et resultat er kilden TKÜ å bli sett på som en betydelig mer omfattende inngrep enn den “konvensjonelle” TKÜ. Prosedyrbeskyttelser er ment å bidra til å begrense datatilgang til det lovlig tillatte nivået, med mindre en teknisk begrensning allerede er mulig.

I hvilken grad denne kilden TKÜ er lovlig tillatt av lovene om telekommunikasjonsovervåking eller representerer en ikke tillatt inngrep i de grunnleggende rettighetene til vedkommende er kontroversiell.

I 2010 ble det kjent at den tyske toll etterforskningen tjenesten bruker kilden TKU å bruke spesialutviklet programvare for å overføre innholdet i samtaler over Skype til en bestemt server før den er kryptert.

8. oktober 2011 publiserte Chaos Computer Club (CCC) en analyse av et program på kilden TKÜ og avslørte at kapasiteten til programmet overstiger overvåking av telefoni. Det undersøkte programmet gjorde det også mulig å laste ned alle programmer fra Internett, ta skjermbilder, og det inneholdt en modul som gjør det mulig å ta opp tastetrykkene . Videre er enkle data som B. bilder lastes opp til datamaskinen, inkludert forfalsket bevis eller annet kompromitterende materiale.

I tillegg til de konstitusjonelle tvilsomme tilleggsfunksjonene, kritiserte CCC trojans sikkerhetsfunksjoner. Bare opplasting av dataene som skal eksfiltreres ble kryptert, med den samme nøkkelen som ble brukt i alle tilfeller. Kontrollen av trojaneren var ukryptert og uten autentisering, slik at det ble åpnet et sikkerhetshull på datamaskinene til de berørte.

I 2019 var antallet kildetelekommunikasjonsmonitorer som ble bestilt i rettskjennelsen, 31, men bare tre tiltak ble faktisk utført.

Siden 9. juli 2021 har også de føderale etterretningstjenestene og de konstitusjonelle beskyttelsesmyndighetene i føderalstatene hatt myndighet til å overvåke kildetelekommunikasjon i Tyskland. Den tyske forbundsdagen vedtok loven for å tilpasse loven om konstitusjonell beskyttelse 10. juni 2021.

Telekommunikasjonsovervåking er kun tillatt i henhold til vilkårene i artikkel 10 lov . Dette inkluderer for eksempel faktiske indikasjoner på at noen planlegger, begår eller har begått en særlig alvorlig straffbar handling i henhold til paragraf 3 i G 10-loven. I følge proporsjonalitetsprinsippet kan tiltaket kun beordres hvis etterforskningen av fakta ellers ville være meningsløs eller vesentlig vanskeligere. Det er ikke tillatt å samle inn kommunikasjonsdata lagret på enheten før bestillingsdagen. Omfanget av fullmakter er sammenlignbart med lovhåndhevelsesmyndighetene i henhold til § 100a i straffeprosessloven. 64 medlemmer av FDPs parlamentariske gruppe i den tyske forbundsdagen inngav en konstitusjonell klage mot loven 14. juli 2021 .

Telekommunikasjonsovervåking via e-post

"E-post-telekommunikasjonsovervåking (E-Mail-TKÜ)" er et tiltak der e-postadressen er identifikatoren som skal overvåkes i forbindelse med telekommunikasjonsovervåking, og en tilsvarende ordning er implementert i samsvar med relevante spesialistlover. Begrepet brukes ikke offisielt av de føderale myndighetene for rettshåndhevelse, etterforskning og fareforebygging.

Overvåking av servertelekommunikasjon

I tilfelle "server-telekommunikasjonsovervåking (Server-TKÜ)" samles kommunikasjonsdataene på en server . Serveren TKÜ brukes til å undersøke fakta og / eller til å identifisere tiltalte. Innen nettforsvaret gir det innsikt i angrepvektorer, målspekter, mulige intensjoner og vanlige tilnærminger til en angriper. “Indicators of Compromise” (IOC) generert på denne måten, dvs. de tekniske egenskapene til et cyberangrep, er avgjørende for tilskrivningen , men brukes også til å beskytte IT-infrastrukturen til den angrepne personen.

I Federal Criminal Police Office brukes standardservere med serveroperativsystem og standard nettverkskomponenter for å utføre server TKÜ.

Forebyggende overvåking av telekommunikasjon

Kompetansesenter for overvåking av informasjonsteknologi

Den Kompetansesenter for informasjonsteknologi Surveillance (CC ITU) er en gruppe (OE 2) i bundeskriminalamt (BKA). Gruppen er en del av OU-avdelingen (operativ støtte til operasjoner og etterforskninger) og er delt inn i fire enheter:

  1. Enhet OE 21 (Overvåking av IT-overvåking / CC malware analyse)
  2. Enhet OE 22 (Programvareutvikling og vedlikehold, overvåking av informasjonsteknologi (CC ITÜ))
  3. Enhet OE 23 (Telekommunikasjonsovervåking) og
  4. Enhet OE 24 (IT-overvåking).

CC ITÜ utfører oppgaver med overvåking av telekommunikasjon og informasjonsteknologi (TKÜ / ITÜ). På bakgrunn av det økende mangfoldet og kompleksiteten i kommunikasjonstjenester, blir innovative ITÜ-metoder og produkter stadig viktigere. I tillegg til implementering av passende overvåkingstiltak, er en av senterets hovedoppgaver metodeutvikling. I tillegg tilbys tjenester relatert til etterforskning av hackingshendelser og skadelig programvare.

1. april 2008 startet et utviklingsteam sitt arbeid på BKA med sikte på å harmonisere og samle det fragmenterte telekommunikasjonsovervåkingslandskapet til de 38 sikkerhetsmyndighetene og de ca. 80 overvåkingssystemene til de føderale og statlige myndighetene. Som det første trinnet i flertrinns konstruksjon og utvidelse, planla det føderale innenriksdepartementet å konsentrere de tekniske prosessene ved Federal Administration Office på en teknisk plattform innen midten av 2009 . Denne nye organisasjonsstrukturen gjør det mulig for de føderale myndighetene å samarbeide tett sammen romlig og organisatorisk i fremtiden. Forbundsdepartementet ser det strenge skillet mellom tekniske / vitenskapelige oppgaver og innholdsanalysen av TKÜ-dataene som sikrer prinsippet om organisatorisk skille mellom etterretningstjenester og politiet .

Ble grunnlagt for bedre å møte den teknologiske endringen (" Next Generation Network "), i kjernen av den nye organisasjonsstrukturen:

  • et kompetansesenter-TKÜ ( CC-TKÜ ) for å samle unnfangelses-, planleggings- og forskningsaktivitetene,
  • et servicesenter TKÜ ( SC-TKÜ ) som tjenesteleverandør for oppsett og drift av informasjonsteknologiinfrastrukturen for de deltakende myndighetene.

I en konfidensiell uttalelse i september 2008 kritiserte Federal Audit Office skarpt prosjektet fordi parametrene "ble endret til ønsket resultat kunne beregnes til fordel for bundelmodellen" og anbefalte "alternative løsninger" å undersøkes.

Den daværende forbundskommisjonæren for databeskyttelse , Peter Schaar , uttrykte bekymring for sammenslåingen uten et klart juridisk grunnlag, som legger de juridiske, tekniske og organisatoriske kravene til samarbeid i gjennomføringen av overvåkningstiltak: ”Mye erfaring viser at hvis slike muligheter eksisterer og det er en tilsvarende endring i den generelle politiske værsituasjonen, for eksempel hvis sikkerhetssituasjonen forverres at denne informasjonen da vil bli slått sammen. "

Servicesenteret, som også fungerer som en tenketank , startet arbeidet tidlig i august 2009.

I Bayern har det vært et TKÜ-kompetansesenter ved Bayerns statlige kriminalpolitimyndighet siden 2006 .

Autoritetspraksis

I mars 2008 kunngjorde Customs Criminal Police Office i EUs offisielle tidsskrift at de hadde tildelt to ordrer på "TKÜ Auswerte - SW" og "TKÜ Auswert Hardware u. Software Licenses" til det hessiske selskapet " DigiTask " for en totalt 760.000 euro . I januar 2009 kunngjorde tollkriminalpolitimyndigheten at de hadde lagt inn en ny ordre på 2,1 millioner euro hos det hessiske selskapet DigiTask for “levering av maskinvare og programvare for telekommunikasjonsovervåking (TKÜ)”. En annen ordre på "hardware maintenance and software maintenance services on stationary telecommunication monitoring systems" verdt 700.000 euro ble også tildelt "DigiTask" av ZKA i januar 2009.

I januar 2008 kunngjorde LKA Baden-Württemberg i EUs offisielle tidsskrift at de hadde lagt inn en bestilling hos det hessiske selskapet "DigiTask" for "TKÜ-applikasjonen og tjenesten for oppretting av et komplett TKÜ-system for EUR 1,2 millioner Politiet i delstaten Baden-Württemberg samt vedlikehold av det komplette systemet ”. I november 2008 tildelte det bayerske statskontoret for kriminell etterforskning en ordre til “DigiTask” for nesten 250 000 euro for å “utvide TKÜ-systemet med et arkivsystem”.

The Piratpartiet Tyskland publisert et brev i januar 2008, angivelig fra bayerske Justisdepartementet , der kostnadene og tjenester av en spionere programvare som tilbys av " DigiTask " ble kommunisert og mangel på klarhet i forutsetningene kostnader ble påpekt. Autentisiteten til brevet støttes av det faktum at politiet gjennomsøkte lokalet til partiets pressetalsmann i september 2008 for å fastslå identiteten til informanten.

Fra 1. januar 2008 til det ble forbudt 2. mars 2010 ble datalagring også brukt til telekommunikasjonsovervåking.

I mai 2009 kunngjorde Hessen at det ble opprettet 1000 politi- og rettsstasjoner for telekommunikasjonsovervåking. Et spesielt krav til programvaren er at 500 brukere som regel logger på samtidig for å utføre overvåkingstiltak. Bestillingsvolumet ble gitt til 2,5 til 4 millioner euro. I mars 2010 kunngjorde Hessen at et tilbud var mottatt og en ordre på 5,34 millioner euro hadde blitt plassert hos det saarlandske selskapet Syborg .

Med henvisning til ulovlig bruk av en stat Trojan av den bayerske delstatsmyndighetene, Harald von Bose , den tilstand kommisjonær for databeskyttelse i Sachsen-Anhalt , uttrykt skepsis mars 2011 om den planlagte innføringen av forebyggende kilde telekommunikasjon overvåking av staten regjeringen i Sachsen -Anhalt.

Ifølge de respektive innenriksministrene ble trojanere brukt av etterforskningsmyndighetene i Niedersachsen , Rheinland-Pfalz , Bayern og Brandenburg frem til oktober 2011 . Innenriksdepartementene i Sachsen og Hessen svarte i utgangspunktet ikke på henvendelser fra nyhetsmagasinet Der Spiegel , mens innenriksdepartementet i Nordrhein-Westfalen initierte henvendelser for å finne ut om trojanere allerede ble brukt i NRW. 10. oktober 2011 sluttet Baden-Württemberg å bruke programvaren. Innenriksminister Reinhold Gall (SPD) innrømmet at politiet i Baden-Württemberg fram til dette tidspunktet hadde brukt den samme grunnleggende versjonen av trojanen som i Bayern. Andre versjoner av statstrojanen brukes fortsatt i Tyskland.

Internasjonal

På engelsk kalles telekommunikasjonsovervåking Lawful Interception eller Legal Interception (LI). Dette er engelske tekniske termer for en funksjon som alle tekniske fasiliteter i offentlige nettverk må tilby: en mulighet for at autoriserte offentlige etater kan koble til bestemte forbindelser og lytte til trafikken som kjører der. For eksempel bytter sentre i det telenettet må aktivere denne.

Mens det i den eldre teknologien fremdeles var et spørsmål om telefonkontakter som telefoner var koblet til, er det i dag en automatisk, standardisert IT-prosess som også inkluderer plassering, faktureringsinformasjon, e-postadresser, påloggingsnavn , driftstider for enhetene, SIM- , IMSI- og PUK-nummer , samt MAC- og IP-adresser kan registreres og lagres på forhånd. Operatørene av de offentlige nettene får ikke refusjon for driftskostnadene som oppstår ved å tilby tilkoblingsalternativene. Bestemmelsen er obligatorisk for kommersiell bruk av et slikt nettverk for å få en lisens fra Federal Network Agency og for å opprettholde driften.

forente stater

I USA erklærte USAs høyesterett ikke dette forenlig med USAs grunnlov før i 1928 , da forbudet var på topp i USA. På den tiden kunne Roy Olmstead bli dømt og dømt på grunn av en telefonovervåking. Den amerikanske mafiasjefen Lucky Luciano ble også dømt på midten av 1930-tallet ved hjelp av telefonfeil i bordellene sine.

I 1963 tillot den amerikanske justisministeren Robert F. Kennedy FBI å utstyre Martin Luther Kings hjem og kontor med telefonfeil for å registrere påståtte kommunistkontakter; I 1966 ble Martin Luther Kings telefonfeil fjernet. Den amerikanske presidenten Richard Nixon tillot FBI å overvåke fire journalister og 13 statstjenestemenn med telefonfeil for å bruke informasjonen som ble innhentet til å utsette de overvåkede for pressen for miskreditt. Et annet klimaks fulgte i 1972 var Watergate-skandalen , der FBI brukte telefonlytteapparater for å spionere på den demokratiske nasjonale komiteen på Watergate Hotel .

I dag er National Security Agency (NSA), den største hemmelige tjenesten i verden, ansvarlig for elektronisk overvåking av internasjonal telekommunikasjonstrafikk. Som et resultat av ulike ulovlige aktiviteter av dem og partnertjenester (som Five Eyes og britiske GCHQ ), som ble avdekket av Edward Snowden , brøt den såkalte NSA-affæren ut .

kritikk

Implementeringen og bruken av telekommunikasjonsovervåking blir ofte kritisert. Misbruket deres forekommer både i diktaturer og i demokratiske land. I sistnevnte er balansen mellom innbyggernes sikkerhet og frihet et spørsmål om tvist . Kritikk uttrykkes også mot produsenter av overvåkningssystemer, spesielt når disse eksporteres til land der menneskerettighetene ikke respekteres.

litteratur

weblenker

Individuelle bevis

  1. Spørreskjema fra det føderale justisdepartementet. (PDF; 283 kB) Innenriksdepartementet , 22. august 2007, s. 2 , åpnet 14. februar 2016 .
  2. Christian Rath: Start ved gjerningsmannens datamaskin. Intervju med BKA-sjef Ziercke. I: taz.de . 26. mars 2007, åpnet 14. februar 2016 .
  3. Detlef Borchers: Borgerrettighetsaktivister diskuterer søk på nett med sjefen for BKA. I: heise.de . 22. september 2007, åpnet 14. februar 2016 .
  4. Erich Möchel: "Federal Trojan 2.0" med nye tekniske motsetninger. I fm4.ORF.at, 26. februar 2018.
  5. a b Veiledning for datatilgang, spesielt i telekommunikasjonssektoren. (PDF; 429 kB) Påtalemyndigheten i München, juni 2011, åpnet 5. desember 2011 .
  6. a b c Julia Gesemann: Netzwelt - Monitoring Act: State Trojans should also read WhatsApp for myndigheter. I: New Westphalian. Neue Westfälische, 26. juni 2017, arkivert fra originalen 8. februar 2019 ; åpnet 8. februar 2019 .
  7. ^ Björn Vahle: Bielefeld. "Digitalcourage" -foreningen planlegger søksmål mot "statlige trojanere". I: New Westphalian. Neue Westfälische, 27. juli 2017, arkivert fra originalen 8. februar 2019 ; åpnet 8. februar 2019 .
  8. Bakgrunn: Statstrojanere skal lese i tider med WhatsApp & Co. I: VERDEN. Die WELT, 22. juni 2017, arkivert fra originalen 8. februar 2019 ; åpnet 8. februar 2019 .
  9. Angela Gruber, Judith Horchert og Fabian Reinbold: Ny overvåkingslov: Hackerangrep fra Forbundsdagen. I: SPIEGEL Online. SPIEGEL Online, 22. juni 2017, arkivert fra originalen 8. februar 2019 ; åpnet 8. februar 2019 .
  10. Jörg Diehl og Fabian Reinbold: Tvist om overvåkingsloven Politiet, din venn og hacker. I: Spiegel Online. Spiegel Verlag, 22. juni 2017, arkivert fra originalen 8. februar 2019 ; åpnet 8. februar 2019 .
  11. a b Federal Office of Justice: Justice Statistics: Telecommunications Surveillance
  12. a b sueddeutsche.de: Staten hører på ( Memento fra 24. september 2009 i Internet Archive ). 22. september 2009.
  13. Gro Martin Gropp: Spesielt mobiltelefonen overvåkes - FAZ, 6. mai 2014
  14. ^ Kilde TKÜ og online søk - nødvendighet, forhold og rammebetingelser. I: https://www.bka.de/ . BKA, åpnet 4. januar 2019 .
  15. Mart Mario Martini, Sarah Fröhlingsdorf: Fang meg hvis du kan: Kilde telekommunikasjonsovervåking mellom lov og teknologi. I: NVwZ Extra 2020, 24., 15. desember 2020, åpnet 2. mars 2021 .
  16. Om ulovligheten av kilden telekommunikasjonsovervåking på grunnlag av § 100a StPO. HRRS, 20. oktober 2010, åpnet 10. mars 2011 .
  17. Florian Albrecht: Ulovlig søk på nettet av den bayerske statens kriminalpolitimyndighet . I: JurPC . teip 59/2011 , 5. april 2011, paragraf 1-30 ( online ). Lag såkalte skjermbilder
  18. Spesialprogram: Toll etterforskere tyvlytte på web-samtaler. Spiegel Online , 9. oktober 2010, arkivert fra originalen 9. oktober 2010 ; Hentet 9. oktober 2010 .
  19. Analyse av malware fra myndighetene, side 5. (PDF; 191 kB) Chaos Computer Club , 8. oktober 2011, åpnet 12. oktober 2011 .
  20. ^ Staatstrojaner, intervju med konstitusjonsadvokaten Ulf Buermeyer, Min.36ff. Kjøkkenradio , 12. oktober 2011, åpnet 12. oktober 2011 .
  21. Chaos Computer Club analyserer statlige trojanere. Chaos Computer Club , 8. oktober 2011, arkivert fra originalen 8. oktober 2011 ; Hentet 8. oktober 2011 .
  22. Den tyske statens trojan ble knekt. Frankfurter Allgemeine Zeitung , 8. oktober 2011, arkivert fra originalen 8. oktober 2011 ; Hentet 8. oktober 2011 .
  23. Oversikt over telekommunikasjonsovervåking for 2019 (tiltak i henhold til § 100a StPO). (PDF) I: Federal Office of Justice . Hentet 12. februar 2021 .
  24. Federal Law Gazette 2021 I s. 2274
  25. ^ Utkast til lov for å tilpasse loven om konstitusjonell beskyttelse BT-Drs. 19/24785 av 27. november 2020.
  26. Konstitusjonelle spørsmål om regulering av etterretningstjenesters bruk av kilde-telekommunikasjonsovervåking: Utkast til en lov for å tilpasse loven om konstitusjonell beskyttelse av den tyske forbundsdagens vitenskapelige tjenester , utdyping fra 19. februar 2021.
  27. 10. juni 2021: Tilpasning av loven om konstitusjonell beskyttelse. Stemme ved avstemning ved valg bundestag.de, åpnet 23. juni 2021.
  28. Enno Park: "State Trojans" besluttet. Handlingen for en dystopia Deutschlandfunk Kultur , 23. juni 2021.
  29. ^ Utkast til lov fra den føderale regjeringen: Utkast til en lov for å tilpasse loven om konstitusjonell beskyttelse. (PDF) I: Forbundsregeringen. 5. november 2020, åpnet 17. juli 2021 .
  30. Pia Stenner: G10-lov: FDP-medlemmer legger inn konstitusjonelle klager mot statlige trojanere. I: netzpolitik.org. 15. juli 2021, åpnet 17. juli 2021 .
  31. Konstitusjonell klage i sin helhet. (PDF) I: Advokater Gazeas og Nepomuck. 4. juli 2021, åpnet 18. juli 2021 .
  32. a b c Tryksaker 19/5874. I: http://dip21.bundestag.de/ . Det tyske forbundsdagen 20. november 2018, åpnet 4. januar 2019 .
  33. Organisasjonsoversikt over Federal Criminal Police Office. I: https://www.bka.de/ . BKA, 1. desember 2018, åpnet 4. januar 2019 .
  34. ^ Avdeling "Operational Operations and Investigation Support" (OE). I: https://www.bka.de/ . BKA, åpnet 4. januar 2019 .
  35. ^ Svar fra den føderale regjeringen. (PDF; 120 kB) Tryksaker 16/10050 - Etablering av nye føderale strukturer for telekommunikasjonsovervåking. I: bundestag.de.
  36. ^ Nytt lyttesenter i Köln . I: telepolis. 15. mai 2005.
  37. Siden er ikke lenger tilgjengelig , søk i nettarkiver: For sammenbinding og videreutvikling av telekommunikasjonsovervåking - to senter for kompetanse og service ved Federal Office of Administration . @1@ 2Mal: Toter Link / www.eu2007.bmi.bund.de- Det føderale innenriksdepartementet for det tyske EU-rådsformannskapet.
  38. Court kritiserer Schäuble overvåkingsplanene . I: Spiegel Online. 27. september 2009.
  39. Overvåkingsteknologi sentralt administrert . I: Taz. 21. desember 2007.
  40. databeskyttelse offiserer mot Schäuble er avlytting sentrum . I: Heise Online. 3. august 2009.
  41. Tollkriminalpoliti : leveringsordre - 70229-2008. I: Den europeiske unions tidende . 14. mars 2008, arkivert fra originalen 11. oktober 2011 ; åpnet 14. februar 2016 .
  42. Tollkriminalpoliti : leveringsordre - 70231-2008. I: Den europeiske unions offisielle tidsskrift. 14. mars 2008, arkivert fra originalen 11. oktober 2011 ; åpnet 14. februar 2016 .
  43. Zollkriminalamt: leveringsordre - 26158-2009. I: Den europeiske unions offisielle tidsskrift. 29. januar 2009, arkivert fra originalen 11. oktober 2011 ; åpnet 14. februar 2016 .
  44. Zollkriminalamt: servicekontrakt - 20674-2009. I: Den europeiske unions tidende. 23. januar 2009, arkivert fra originalen 13. oktober 2011 ; åpnet 14. februar 2016 .
  45. ^ Landeskriminalamt Baden-Württemberg: leveringsordre - 23600-2008. I: Den europeiske unions offisielle tidsskrift. 29. januar 2008, arkivert fra originalen 11. oktober 2011 ; åpnet 14. februar 2016 .
  46. Bayer. State Criminal Police Office: leveringsordre - 307886-2008. I: Den europeiske unions offisielle tidsskrift. 28. november 2008, arkivert fra originalen 11. oktober 2011 ; åpnet 14. februar 2016 .
  47. LKA Bayern bruker allerede "Bayerntrojaner" for VoIP-avlytting? (PDF) Piratpartiet , 2008, åpnet 14. februar 2016 .
  48. Piratparti i fokus - eksistensen av Bavaria Trojan bekreftet. Piratpartiet, 17. september 2008, arkivert fra originalen 5. mars 2009 ; åpnet 14. februar 2016 .
  49. ^ Presidium for teknologi, logistikk og administrasjon , Hessen: leveringsordre - 121111-2009. I: Den europeiske unions offisielle tidsskrift. 2. mai 2009, arkivert fra originalen 14. oktober 2011 ; åpnet 14. februar 2016 .
  50. ^ Presidium for teknologi, logistikk og administrasjon , Hessen: leveringsordre - 91422-2010. I: Den europeiske unions tidende. 30. mars 2010, arkivert fra originalen 14. oktober 2011 ; åpnet 14. februar 2016 .
  51. Dr. Harald von Bose : X. Aktivitetsrapport fra statskommisjonæren for databeskyttelse Sachsen-Anhalt fra 1. april 2009 - 31. mars 2011: 20.2 Kilde-telekommunikasjonsovervåking. I: Aktivitetsrapporter fra statsrepresentanten. 31. mars 2011, åpnet 5. august 2018 .
  52. Ole Reissmann, Christian Stöcker, Konrad Lischka: Plumper Snoopers: Virus Programs Recognize the State Trojan Der Spiegel , 10. oktober 2011
  53. Land stopper bruken av føderale trojanere. I: Stuttgarter Nachrichten . 10. oktober 2011, åpnet 14. februar 2016 .
  54. Online søk: Friedrich forsvarer overvåking av trojanere. I: Frankfurter Allgemeine Zeitung. 15. oktober 2011, åpnet 14. februar 2016 .
  55. quintessenz.at: ETSI - "lovlig avskjæring" -standarder .
  56. Die Zeit: ring tre ganger = terrorist . 4. januar 2010.
  57. a b Tid: Kort historie: Avlytting
  58. Leila Nachawati: Syria Files: Mer vestlig teknologi for regimet. Global Voices Online , oversatt av Katrin Zinoun, 10. juli 2012.