Online sökning

Den online-sökning representerar en hemlig ingripande från myndigheter i utländsk IT-system och används i samband med polisens säkerhet , för åtal eller för datainsamling med underrättelsetjänster.

Det skiljer sig från konventionell telekommunikationsövervakning genom att inte bara själva dataöverföringen trycks på meddelandets överföringsväg, utan data söks direkt på slutenheten (dator, mobiltelefon, etc.) med spionprogramvara . Tekniskt sett är detta hackning . Programvaran som används kallas Remote Forensic Software (RFS, Remote Forensic Software ), allmänt känd som State trojaner och liknande.

Online-sökningar inkluderar både engångsåtkomst (online-granskning) och online-övervakning under en längre tid . Om tillgången är begränsad till att trycka pågående kommunikation på enheten för ett mål person, talar man om käll telekommunikation övervakning, det vill säga övervakning vid källan av överförda meddelanden. Det brukar syfta till att kringgå krypteringen av data.

tekniska grunder

För att kunna söka data som lagras i ett slutet elektroniskt system på distans måste det vara tekniskt möjligt att komma åt dessa enheter direkt . Detta fungerar genom att i hemlighet installera ett motsvarande datorprogram (en så kallad trojansk häst ) som möjliggör permanent övervakning. I säkerhetsbranschen, dessa typer av är skadliga program som Govware (av engelska regeringen , regering ') eller fjärrkriminaltekniska programvara (fjärrkriminaltekniska program , RFS), respektive.

Programvaran som används av staten är konfidentiell , så tekniken är inte allmänt känd. I själva verket, men dessa är program paket i vilka, förutom rotpaket och trojaner (i egentlig mening), olika malware tekniker kan användas för den grundläggande installationen . Enligt tjänstemän från Federal Criminal Police Office (2007) används en specifik keylogger i Tyskland . Applikationsplattformar som FinFisher inkluderar inte bara intrångsrutiner utan också minnesdumpprogram .

Denna programvara installeras antingen på ett liknande sätt som andra datavirus , t.ex. B. nätfiske eller man-i-mitten-attacker , eller fysisk störning, såsom undercover-utredare som i hemlighet går in i en lägenhet och installerar spionprogramvaran på datorn . Ofta är nätverksinfrastrukturoperatörerna också skyldiga att hjälpa till och hålla relevanta gränssnitt redo. Det spekuleras också i att det finns samarbete med hårdvaru- och operativsystemproducenter , de förinstallerade ex -funktionerna "bakdörrar" (så kallade bakdörrar ) in i de installerade systemen för att vid behov styra myndigheterna åt varje enhet.

Med undantag för direkt fysisk åtkomst har alla ovan nämnda metoder gemensamt att de (liksom vilken skadlig kod) som helst är beroende av tekniska säkerhetsluckor som de utnyttjar på ett målinriktat sätt för att uppnå sitt syfte. Men eftersom tillverkarna av datorsystem omedelbart skulle stänga sådana kryphål om de offentliggjordes, hålls de hemliga av staten. Detta resulterar också i en direkt målkonflikt mellan informationsteknologisystemens säkerhet, konfidentialitet och integritet å ena sidan och säkerhets- och underrättelsetjänstens intressen. Eftersom varje säkerhetslucka som inte har stängts utgör en potentiell fara för alla användare, även om de inte alls påverkas av övervakningsåtgärder.

Dessutom måste motsvarande svagheter hittas i första hand. Eftersom statliga myndigheter ofta tekniskt inte kan göra detta använder de också den digitala svarta marknaden , där lämpliga bedrifter kan köpas.

använda sig av

Behovet av regeringens övervakningsprogram har stadigt ökat, parallellt med den ökande användningen av elektroniska kommunikationsmedel, bland annat av kriminella. Kryptering utgör ett särskilt problem här : Medan myndigheterna tidigare kunde fånga upp och lyssna på kommunikation (t.ex. samtal , SMS eller brev ) av en misstänkt relativt lätt på vägen från avsändare till mottagare, beror detta på den ökande prevalens av end-to-end-krypterad kommunikation (t ex. PGP - post eller budbärare som WhatsApp , signal och threema ) inte längre möjlig. För att kunna läsa krypterad kommunikation måste du antingen komma åt själva nyckeln (vilket vanligtvis inte är möjligt) eller visa data före kryptering eller efter dekryptering , det vill säga direkt på avsändarens eller mottagarens enhet.

Situationen i enskilda länder

Tyskland

Den rättsliga grunden för online-sökningar i Tyskland har varit den nya avsnitt 100b i straffprocess (StPO) eftersom artikel 3 i lagen om mer effektiv och praktisk design brottmål trädde i kraft den 24 augusti 2017 .

Före bildandet av den särskilda rättsliga regleringen av § 100b StPO, §§ 20k och 20L av den federala polisen lagen (BKAG) utgjorde den rättsliga grunden i fall av fara förebyggande av internationell terrorism (i enlighet med § 4a BKAG). Avsnitt 100a i den gamla versionen av straffprocesslagen, som är procedurmässigt relevant för annat grovt brott, tillät emellertid inte uttryckligen installation av spionprogram, varför bl.a. den tyska föreningen för domare krävde ett beslut av lagstiftaren på kraven och ramvillkor för käll telekommunikation övervakning.

I programmet för att stärka den tyska federala regeringens inre säkerhet beskrivs onlinesökningen som en åtgärd "att söka efter fjärrdatorer efter processrelevant innehåll utan att faktiskt finnas på platsen för enheten". Oavsett om det är att betrakta som en sökning i juridisk mening och i vilken utsträckning det ska likställas med en sökning i en lägenhet eller ett hus (genom vilket det måste uppfylla de konstitutionella kraven för lagar som inkräktar på grundläggande bostadsrätt , t.ex. enligt den tyska strafflagen ) är kontroversiell bland advokater. Den Högsta domstolen ser sin dom av den 31 januari 2007 i alla fall ingen rättslig grund i §§ 102, 105 i straffprocess. Det är just sekretessen för sökningen som inte motsvarar systemet med öppna sökningar i avsnitten 102 och 105 i straffprocesslagen. Snarare skulle § 100a StPO komma i fråga. Men BGH förkastar också detta. Under online -sökningen hittar den ingen telekommunikationsövervakning, dvs. i. övervakning av kommunikationsflödet mellan den misstänkte och en tredje part. Förbundsregeringen anser att sökningar online efter speciella typer av data redan omfattas av tillämplig lag. En behörighetsgrund har z. B. redan tullutredningstjänsten som den myndighet som initierar åtgärden. För detta ändamål installeras och används ett program för källtelekommunikationsövervakning (även känd som Quelle TKÜ, övervakning av telekommunikation på datorn innan den krypteras) om innehållet är krypterat i traditionell telekommunikationsövervakning. Det finns för närvarande ingen rättslig grund för att gå in i lägenheten för att installera programvaran, varför det här alternativet för närvarande inte kan användas.

Sedan 2018 har ett antal konstitutionella klagomål från advokater, konstnärer och journalister, inklusive några medlemmar i den tyska förbundsdagen, väntat på den andra senaten i förbundsförfattningsdomstolen angående frågan om ändringarna i straffprocesslagen, i Speciellt möjligheten att ordna den så kallade källtelekommunikationsövervakningen och onlinesökningen med hjälp av den så kallade "statstrojanen" är konstitutionell.

Österrike

Samtidigt som diskussionen i Tyskland tänkte Österrike också på möjligheterna till onlinesökningar och övervakning. Ett argument för förespråkarna är kampen mot terrorism, barnpornografi och organiserad brottslighet - som tvivlas på av dataskyddsombud, eftersom det också skulle vara möjligt att utreda småkriminella under täckmantel av terrorism. Den 17 oktober 2007 nåddes en överenskommelse på ett möte i ministerrådet och antecknades i ett gemensamt kontrakt. Enligt detta ska "onlinesökningen", som alla utredningsmetoder på privata datorer kallas, endast användas för brott som hotas med straff på mer än tio år, och endast om ett rättsligt beslut finns. Enligt justitieministern ska fynd på datorer utan rättsligt beslut inte få användas.

Som det blev känt 2011 förvärvade det österrikiska inrikesministeriet en trojan från DigiTask . Detta användes av förbundskontoret för skydd av konstitutionen och kampen mot terrorism och den särskilda enheten för observation utan rättslig grund.

Den 31 mars 2016 presenterade det federala justitieministeriet ett nytt lagförslag som ministerutkast för parlamentet, som är avsett att skapa en rättslig ram för "övervakning av meddelanden som överförs via ett datasystem". Detta förslag tillåter också uttryckligen övervakning via tredjepartsprogramvara på den berörda personens dator eller en av deras kontakter. Under veckan därpå kom massiv kritik från många organisationer, däribland de gröna , AK -försörjningen och dataskyddsforumet .

Efter att 56 övervägande kritiska uttalanden mottogs i utvärderingsprocessen, berättade justitieminister Wolfgang Brandstetter för Pulse 4 att de föreslagna planerna inte skulle vara vettiga. Jämfört med futurezone.at lade departementet till den 8 juni 2016 att ett nytt utkast arbetades med.

Med säkerhetspaketet  2018 infördes eller utökades några sökåtgärder online, inklusive legitimeringen av den federala trojanen.

I december 2019 störtade den österrikiska konstitutionella domstolen stora delar av det nya övervakningspaketet, som också inkluderade den federala trojanen, och förklarade att det var konstitutionellt.

Schweiz

Onlinesökningar är för närvarande inte uttryckligen lagreglerade i Schweiz.

Användning baserad på art. 280 StPO

Efter att det blev känt att DigiTask också hade levererat kunder i Schweiz bekräftade Federal Department of Justice i oktober 2011 att de federala och kantonala brottsbekämpande myndigheterna hade använt trojaner i enskilda fall för att klargöra allvarliga brott.

Digitask -trojaner användes för att övervaka Andrea Stauffacher , som anklagas för sprängämnen och mordbrandattacker, liksom i andra terror- och narkotikafall. Enligt myndigheterna baserades operationen på artikel 280 i straffprocesslagen (StPO) eller på motsvarande bestämmelser som var tillämpliga före 2011. Enligt artikel 280 i straffprocesslagen kan åklagarmyndigheten ”använda tekniska övervakningsanordningar för att lyssna på eller spela in ord som inte talas offentligt; Att observera eller spela in händelser på icke-offentliga eller inte allmänt tillgängliga platser; eller för att bestämma platsen för människor eller saker. ”Enligt advokaten Marcel Bosonnet kontaktade schweiziska förbundsåklagaren och kriminalpolisen 2008 tyska myndigheter med en begäran om rättshjälp för att få Andrea Stauffacher -fallet att övervakas online från utlandet. Enligt den schweiziska federala åklagarmyndighetens juridiska yttrande var det inte nödvändigt att godkänna övervakningsåtgärden av den schweiziska förbundsdomstolen .

Avsedd reglering i artikel 270 bis StPO

Huruvida artikel 280 StPO är tillräcklig som rättslig grund för onlinesökningar är en tvist inom juridisk teori. Den samråd utkastet till den federala rådet 1 juni, 2010 om ändring av den federala lagen den 6 oktober 2000 om övervaknings post- och tele Traffic ( BÜPF ) bör därför uttryckligen reglera online-sökningar. I slutändan hittade dock inte förordningen in i lagen.

Frankrike

Den 8 februari 2011 antogs lagen för att stärka den inre säkerheten (Loi d'orientation et de programmation pour la performance de la sécurité intérieure) i Frankrike. Med denna lag fick de franska säkerhetsmyndigheterna befogenhet att utföra hemliga sökningar online.

Storbritannien

I Storbritannien utförs skadlig programinstallation online enligt Computer Misuse Act 1990 och Regulation of Investigatory Powers Act 2000. Dessa rättsliga föreskrifter gör det också möjligt för polisen, om det misstänks allvarliga brott, att utföra hemliga husrannsakningar utan domstolskontroll, undersöka datorer och installera nyckelloggare . Med hänvisning till den strategiska strategi som föreslogs i slutet av november 2008 för en omfattande och gemensam kamp mot it -kriminalitet från EU -kommissionens råd för rättsliga och inrikes frågor (JHA) planerar det brittiska inrikesministeriet för närvarande (januari 2009) i samarbete med andra EU -stater, fjärransökningar ( fjärransökningar ) i hela Europa och även för att göra det möjligt för andra stater att göra det i Storbritannien utan ett rättsligt beslut.

Förenta staterna

Åtminstone sedan 2001 i USA av den amerikanska federala polisen FBI använde en spionprogramvara som heter Magic Lantern för att spionera data på Internet. Användningen av ett program som heter CIPAV bekräftades första gången 2007.

Kina

Det finns ingen tillförlitlig information om situationen i Kina. Det finns dock indikationer på att trojaner kan rikta sig till grupper som är oönskade för regeringen, t.ex. B. Falun Gong inrättades. De tekniska beskrivningarna är dock bland de mest detaljerade som finns.

Juridiska och tekniska problem, kritik

Online -sökningen väcker en mängd juridiska frågor och har och har kritiserats ur olika synvinklar.

Debatt om de grundläggande rättigheterna och övervakningsstaten

När det gäller dataskyddslag är online -sökningar en massiv kränkning av integriteten . Den grundläggande debatten är i vilken utsträckning detta är tillåtet inom ramen för statlig myndighet.

En central kritikpunkt är också sekretessen som en motsägelse till essensen av en utredning under rättsstatsprincipen. Eftersom den berörda personen vanligtvis inte märker övervakningen är det tekniskt svårt att upptäcka och, beroende på rättsläget, ofta inte behöver rapporteras i efterhand (se t.ex. artikel 10 i lagen ), finns det ingen möjlighet till en juridisk granskning av störningen. Aspekten av öppenhet och kontroll av statliga åtgärder är emellertid oupplösligt kopplad till rättsstatens kärna .

En annan fråga är att statliga övervakningsåtgärder alltid är begränsade till specifika personer. Övervakningen av kommunikationen med en misstänkt skulle dock omfatta övervakning av en grupp människor med ett ospecificerat antal och eventuellt även icke- misstänkta . Kontrollen måste därför inte bara omfatta godkännande av övervakningen, utan också användningen av det bestämda datamaterialet och i synnerhet dess lagring som bevis som ska säkras.

Dessutom finns det en allmän ytterligare avgränsning av den offentliga makten från territorier, nationella gränser, privata utrymmen och fysisk närvaro. Sociologen och filosofen Zygmunt Bauman karakteriserar detta maktstillstånd som " post-panoptiskt ". Möjligheterna att övervaka med hjälp av elektroniska signaler, som är osynliga för allmänheten, innebär också att övervakning är möjlig utan direkt kontrollpersonal eller förekomst av definierade eller transparenta vakna timmar. Dessutom är det också mycket svårare att kontrollera, till exempel i vilken utsträckning uppgifterna vidarebefordras till utländska myndigheter i samband med internationellt undersökande samarbete och sedan inte längre omfattas av de ursprungliga orderna och den ursprungliga kontrollen. Trots att juridiskt överensstämmande raderingen av övervakningsdata på en myndighet efter att utredningen har avslutats kan ytterligare kopior sparas någon annanstans - en aspekt som är gemensam för rätten att glömma alla uppgifter. Därför kräver det en mer omfattande utformning av de juridiska, även internationella ramvillkoren.

Faran ses också att medborgaren tappar förtroendet för elektronisk kommunikation i allmänhet och att det ständiga hotet om övervakning beter sig annorlunda.

Avgränsning av dataöverföring och meddelandeöverföring

Att söka rent privat data är en djupare kränkning av integriteten än att övervaka interpersonell kommunikation. Modern cloud computing inkluderar också extern lagring på filhotelservrar på Internet. Ur teknisk synvinkel är detta datautbyte också en kommunikation mellan två slutanordningar, så lagstiftaren måste utveckla mer exakta definitioner av " kommunikation ". Till exempel uppstår frågan om i vilken utsträckning automatiska synkroniseringsprocesser med molnet som "autonom kommunikation mellan två enheter utan mänskligt ingripande" ( M2M -kommunikation ) fortfarande bör omfattas av ett beställt övervakningssystem. Juridiska formuleringar som att ett meddelande faktiskt bara bör innehålla "data som överförs av en fysisk person " skulle också inkludera uppladdningar till molnlagring.

Tekniska aspekter av govware och malware

Behovet av högpresterande övervakningsprogramvara som går utöver de avlyssningsgränssnitt som redan används, som måste installeras hos varje internetleverantör för att utföra telekommunikationsövervakningsåtgärder , uppstod särskilt från den utbredda användningen av krypterade telekommunikationer (t.ex. Skype och WhatsApp ). För att övervaka dessa medier krävs djupare ingripanden i en enhets operativsystem .

Förutom juridiska och politiska invändningar ifrågasätter experter den tekniska genomförbarheten: Antivirusprogram behandlar alla skadliga program lika. Tjark Auerbach, VD för Avira sa: "En trojan är och kommer att förbli spionprogramvara". Så snart mjukvarutillverkarna blir medvetna om strukturen skulle den inkluderas i en katalog med kända virus och blockeras av programmen. Virusskyddsprogram erbjuder emellertid endast begränsad säkerhet genom upptäckt av typiskt beteende och redan kända programmönster med hjälp av generiska och heuristiska metoder, eftersom statliga trojaner sprider sig atypiskt och först måste vara kända av tillverkarna för att de ska kunna känna igen dem på ett tillförlitligt sätt i sitt virusskydd program som använder aktuella virussignaturer . För att göra saken värre är trojaner eller spionprogram beroende av operativsystemets samarbete (och måste vara specialanpassade för detta). Andreas Lamm, VD för Kaspersky Lab , sa om möjligheten till samarbete med statliga myndigheter, "Det skulle vara ett massivt ingrepp i hela IT -säkerhetsbranschen, som ur vår synvinkel inte skulle vara tänkbart eller genomförbart".

Oavsett vilken teknik som använts tvivlade det på om särskilt riktade onlinesökningar kunde vara lovande när man använder vanlig kommunikationsteknik som routrar , brandväggar och antivirusskannrar. Experter menade dock att avlyssningsgränssnitten på leverantörssidan kunde omprogrammeras utan större problem för att injicera trojaner under någon osäker nedladdning av programvara- en klassisk man-i-mitten attack mot vilken även den bästa brandväggen är maktlös. För att utesluta en sådan attack måste man begränsa nedladdningen av programmet till signerade filer. Många gratis operativsystem gör det här med GNU Privacy Guard ändå. Det är dock väldigt få Windows -mjukvaruleverantörer som signerar sina nedladdningar. Du behöver också en garanterad verklig version av respektive offentlig nyckel . Antivirusprogramstillverkare som Avira och Kaspersky Lab har redan uteslutit samarbete med myndigheter.

Konsekvenser för allmän IT -säkerhet

I allmänhet hamnar staten i en målkonflikt genom användning av govware, eftersom den vill främja allmän IT -säkerhet å ena sidan , och å andra sidan kan den äventyra den genom åtgärderna för onlinesökningar. När allt kommer omkring är varje statlig trojan beroende av säkerhetsluckor i tekniska system, som i princip också kan användas av kriminella. Det är faktiskt avsikten för alla som är intresserade av medborgarnas och organisationernas säkerhet att sådana säkerhetsluckor identifieras så snabbt som möjligt och sedan stängs. För driften av denna programvara måste staten dock förlita sig på sekretessen för vissa exploater och därför aktivt delta i lagringen av upptäckta exploater för sina egna ändamål, vilket anses vara exploatering som en av dagens kärnbrottsscener. Staten går alltså in i direkt konkurrens med brottet om informationsteknologiresursen för exploaterna (och möjligen till och med finansierar dem). Eftersom de svaga punkterna därför inte stängs kan brottslingar hitta dem förr eller senare och utnyttja dem själva. Detta är vad som hände med WannaCry -viruset, som baserades på en bakdörr som amerikanska NSA använde i flera år på en av sina statliga trojaner .

Ett alternativ skulle vara att arbeta direkt med tillverkare av operativsystem och applikationsprogramvara för implementering av ett (säkert) gränssnitt till Govware. Men även detta kräver en övergripande och i synnerhet internationell rättslig ram och väcker många andra frågor. Till exempel, för officiell inspektion eller ingrepp i egenutvecklad programvara , överföring av kompetens till den privata sektorn, hantering av öppen källkod , etc. Dessutom kvarstår problemet att varje (även avsiktligt byggd) säkerhetslucka påverkar systemen för alla användare - även de som inte övervakas - gör dem mer osäkra.

Ändamålsenlighet

Det anses osannolikt att målet att bekämpa terrorism eller organiserad brottslighet verkligen kan uppnås med sökningar online, eftersom det är just dessa grupper av människor som kan och förmodligen professionellt kan skydda sig mot statliga attacker. Å andra sidan är denna " vapenkapplöpning " inneboende i alla åtgärder som vidtas av staten.

Man bör också komma ihåg att tillsynsmyndigheten inte kan kontrollera om regeringen har erkänts och manipulerats av en tekniskt begåvad brottsling. I det här fallet kan detta överföra falska uppgifter till myndigheten. Till skillnad från konventionell telefonövervakning skulle denna störning inte ens kunna detekteras i efterhand. Dess användning för att erhålla bevis är därför tveksam. Den proportionalitet ifrågasätts, eftersom denna programvara oupptäckt förblir bara tekniskt unbegabteren terrorister, och dessa varierade konventionella utredningsteknik. Lagstiftaren hoppas kunna ta hänsyn till denna nödvändighet genom att uttryckligen godkänna övervakning.

Missbrukspotential

Dessutom kan missbruk av de olika övervakningsbefogenheterna inte uteslutas. I augusti 2007 blev det till exempel känt att en anställd vid den tyska federala underrättelsetjänsten använde de tekniska möjligheterna för privata ändamål. Det kan inte heller uteslutas att övervakningsprogrammets tekniska möjligheter missbrukas för att förfalska bevis. På detta sätt kan komprometterande material (som barnpornografi eller falska attackplaner) laddas upp till datorn utan att märkas av offret (och kan inte upptäckas efteråt) . Denna fara kan komma från regeringarna själva (till exempel i orättvisa stater ), men också till exempel från kriminella hemliga tjänstemän.

Även utan en särskild avsikt att missbruka av de anställdas myndigheter, är förekomsten av en anläggning som har tillgång till informationssystem för medborgare eller organisationer en avsevärd försvagning av nationell IT -säkerhet, eftersom skadliga tredje parter kan få tillgång till denna anläggning, och då kan den här anläggningen själv använda för spionage. Detta utgör en allvarlig risk, särskilt för ekonomin. Därför måste myndigheterna - liksom alla programvarudistributörer - validera och uppdatera regelbundet för att säkerställa deras funktionalitet. Detta innebär att ytterligare integritetsinsatser är nödvändiga även efter installationen.

ansvar

Ansvaret för skador orsakade av störningar i informationssystemet som inte har kommit överens med operatörerna är oklart, så att de som drabbas kan drabbas av betydande ekonomisk skada som inte kompenseras för. Mjukvarutillverkare utesluter vanligtvis ansvar för skada som orsakats av störningar från tredje part i deras programvara, så att utredningsmyndigheterna endast kan garanteras med kunskap om all programvara som används på målsystemet, vilket endast kan garanteras genom ett tidigare beslag och fullständig undersökning av systemet kan fortfarande möta problemet med att behöva diskutera söklösningen med alla involverade programvarutillverkare för att utesluta sådana skador.

Se även

material

litteratur

webb-länkar

Individuella bevis

  1. Sophos: Vi kommer också att stoppa regeringstrojaner. I: internet.com . 6 februari 2007, arkiverad från originalet den 30 april 2007 ; öppnade den 14 februari 2016 .
  2. meddelande. heise.de, 8 oktober 2006
  3. Sophos: Vi kommer också att stoppa regeringstrojaner . de.internet.com
  4. Maik Bunzel: Kriminalprocessuell åtkomst till IT -system. En utredning ur ett tekniskt och konstitutionellt perspektiv . Logos Verlag Berlin GmbH, Berlin 2015, ISBN 978-3-8325-3909-2 , sid. 45 (459 s.).
  5. ^ Konrad Lischka: Sökningar online: Federal Trojaner är redo att spionera. I: Spiegel Online . 28 augusti 2007, öppnade 14 februari 2016 .
  6. Dirk Fox: Förverkligande, gränser och risker med "onlinesökningen" (PDF; 317 kB) . I: DuD 11/2007, s. 827-834
  7. a b c "Federal Trojan" kallas nu förmodligen "Remote Forensic Software" . heise-online, 3 augusti 2007.
  8. a b c Erich Möchel: "Federal Trojan 2.0" med nya tekniska motsättningar. I fm4.ORF.at, 26 februari 2018.
  9. Benjamin Derin, Sebastian Golla: Polisen kan använda statliga trojaner, men installerar dem ofta inte Netzpolitik.org, 18 maj 2019
  10. Upprördhet över trojanska hästplaner. I: netzeitung.de . 29 augusti 2007, arkiverad från originalet den 13 oktober 2011 ; öppnade den 14 februari 2016 .
  11. ^ Robert C. Newman: Datorsäkerhet - Skydd av digitala resurser ; Februari 2009, ISBN 978-0-7637-5994-0 , utdrag från sidan 49: ”Bakdörrsprogramvara tillåter en inkräktare att komma åt en dator med en alternativ inmatningsmetod. Om legitima användare loggar in genom ytterdörrar med ett användar -ID och lösenord, använder angripare bakdörrar för att kringgå dessa normala åtkomstkontroller. ”, Books.google.de (fullständig onlineåtkomst till det citerade utdraget); Windows Vista -säkerhet ; O'Reilly Verlag, 2007, ISBN 978-3-89721-466-8 , utdrag sid 105: "En bakdörr är en bakdörr till en applikation, en dold åtkomst till en dator eller en förkortning via en auktoriseringsmekanism"; books.google.de (fullständig onlineåtkomst till det citerade utdraget).
  12. Frågeformulär från det federala justitieministeriet. (PDF; 283 kB) Förbundsministeriet för inrikesministeriet , 22 augusti 2007, s. 2 , öppnas den 14 februari 2016 .
  13. Christian Rath: Börja vid gärningsmannens dator. Intervju med BKA -chefen Ziercke. In: taz.de . 26 mars 2007, öppnade 14 februari 2016 .
  14. Detlef Borchers: Civilrättsaktivister diskuterar sökningar online med chefen för BKA. I: heise.de . 22 september 2007, åtkomst 14 februari 2016 .
  15. Lag om en mer effektiv och praktisk organisation av straffrättsliga förfaranden , Federal Law Gazette I s. 3202 (pdf), BT-Drs. 18/11277 (pdf)
  16. Federal Criminal Police Office och det hackade Drucksache 18/5779 Hacking Team. (PDF; 173 kB) Tyska förbundsdagen, 17 augusti 2015, öppnas den 23 juni 2017 .
  17. Yttrande om ministerutkastet till en lag om effektivare och praktisk utformning av straffrättsliga förfaranden. Tyska domarförbundet V., juni 2017, arkiverad från originalet den 17 augusti 2017 ; öppnade den 23 juni 2017 .
  18. Online -sökning: är hårddisken en lägenhet? Heise Online, 25 juli 2007
  19. BGHSt 51, 211.
  20. Trycksaker 16/6885 svar från den federala regeringen på den lilla förfrågan den 30 oktober 2007 (PDF; 81 kB).
  21. Trycksaker 16/7279 Förbundsregeringens svar på kravet på förbundsdagens trycksaker 16/6885 (PDF; 74 kB)
  22. dipbt.bundestag.de (PDF).
  23. Federal Constitutional Court: Översikt för andra senaten 2019 , nr 26
  24. Skeptiker inte övertygade. SPÖ och ÖVP är nöjda. I: ORF .at. 17 oktober 2007, arkiverad från originalet den 19 oktober 2007 ; Hämtad 17 oktober 2007 .
  25. a b Peter Mühlbauer : Österrikiska piratpartiet kräver stopp av den inhemska staten Trojan: DigiTask levererade också sin kontroversiella övervakningsprogramvara till Alprepubliken. I: Heise online . 12 oktober 2011, åtkomst 13 oktober 2011 .
  26. ^ Emil Bobi: Trojansk moral. I: profil.at . Hämtad 20 juli 2021 .
  27. BMJ: 192 / ME (XXV. GP) - Federal lag om ändring av straffprocesslagen 1975 och Åklagarmyndigheten: I: Österrikiska parlamentet. Hämtad 31 mars 2016 .
  28. Mag. Barbara Wimmer: State Trojan är en inkörsport för kriminella. I: Futurezone.at. Hämtad 8 april 2016 .
  29. 192 / ME (XXV. GP) - straffprocesslagen 1975, åklagarlagen, ändring. I: www.parlament.gv.at. Hämtad 21 juli 2016 .
  30. Justitiedepartementet om staten Trojan: "Ta kritik på allvar". Hämtad 21 juli 2016 .
  31. National Council godkänner säkerhetspaket med federal trojan. Parlamentarisk korrespondens nr 443 av den 20 april 2018 (på parlament.gv.at).
  32. ^ Federal Trojan: Constitutional Court störtar turkosblått övervakningspaket. Hämtad 10 juni 2021 (österrikisk tyska).
  33. ^ Peter Mühlbauer: Schweiziska piratpartiet kräver förtydliganden om möjlig olaglig användning av statliga trojaner: Enligt egen information levererade DigiTask -företaget också till Schweiziska förbundet. I: Heise online . 13 oktober 2011, åtkomst 13 oktober 2011 .
  34. a b Schweiziska myndigheter snokar runt med spionprogram , Der Bund , 12 oktober 2011
  35. Nico Ruffo: Schweiziska myndigheter bekräftar användningen av trojaner. I: schweizisk tv . 13 oktober 2011, åtkomst 13 oktober 2011 .
  36. ^ "State Trojan" som används i Stauffacher -fallet , Neue Zürcher Zeitung den 15 oktober 2011
  37. Art. 280 i den schweiziska straffprocesslagen 5 oktober 2007 (straffprocesslagen, StPO, SR 312.0)
  38. Peter Mühlbauer: State Trojan »som används i Stauffacher -fallet: Federal Attorney Office spionerar på Zürichs aktivists dator. I: Neue Zürcher Zeitung . 13 oktober 2011, åtkomst 13 oktober 2011 .
  39. Martin Steiger: federala trojaner utan rättslig grund i Schweiz .
  40. Pågående konsultationer och utfrågningar. Internetförekomst av de federala myndigheterna, öppnade den 24 juni 2010.
  41. PROJET DE LOI d'orientation och de programation pour la performance de la sécurité intérieure. 8 februari 2011, öppnas 28 februari 2011 (franska).
  42. Stefan Krempl, Volker Briegleb: Frankrike får webbförbud utan domares reservation. I: heise online. 9 februari 2011, öppnade 28 februari 2011 .
  43. ^ Lag om datormissbruk 1990 (c. 18). Office of Public Sector Information; Hämtad 5 januari 2009.
  44. ^ Reglering av undersökningsbefogenheter 2000. Office of Public Sector Information; Hämtad 5 januari 2009.
  45. ^ Rådets slutsatser om en samordnad arbetsstrategi och praktiska åtgärder mot it -brottslighet . (PDF; 157 kB) Principaux résultats du Conseil Justice affaires intérieures, 2987: e rättsliga och inrikes rådsmötet. 27.-28. November 2008.
  46. Polisen kommer att intensifiera hackningen av hemdatorer , Times, 4 januari 2009.
  47. ^ Regeringen planerar att utöka befogenheterna att spionera på persondatorer , Telegraph, 4 januari 2009.
  48. Maarten Van Horenbeeck: Riktade attacker: Fallstudie Falun Gong . "Matrix", Ö1, rapport om Futurezone, februari 2008
  49. Maarten Van Horenbeeck: Crouching Powerpoint, Hidden Trojan, En analys av riktade attacker från 2005 till 2007 , tillhörande presentation (PDF; 2,5 MB) CCC, 2007.
  50. ^ Titan Rain - Hur kinesiska hackare riktade sig mot Whitehall . I: The Guardian , 2007
  51. Zygmunt Bauman: Flyktig modernitet . Utgåva Suhrkamp, ​​Frankfurt am Main 2003 - Enligt Bauman var övervakningen av samhället i modern tid underkastad lokala, fysiska, rumsliga och tidsmässiga förhållanden. Denna maktform kännetecknar Panopticon .
  52. jfr. z. B. BVT -affären i Österrike: Tysklands grundlagsskydd fruktar att uppgifter om hemliga tjänster ska lämnas ut. Alexander Fanta i: netzpolitik.org, 21 mars 2018.
  53. a b Citat från förbundsregeringen i Österrike: Förklaringar om 17 dB om regeringspropositionen 17 dB / XXVI. GP till ändringslagen för straffprocesslagen 2017, 22 februari 2018, s. 2, fjärde resp. sista stycket (pdf, på parlament.gv.at).
  54. Virusprogram känner igen trojanen i staten . Spiegel Online , 10 oktober 2011
  55. tagesschau: "Den federala trojanen är ofattbar" ( Memento från 14 februari 2016 i Internetarkivet )
  56. Hacka för staten . I: Die Zeit , nr 21/2007
  57. Digital avlyssning - federala trojaner i datorn . ( Memento från 15 december 2006 i Internetarkivet ) sueddeutsche.de
  58. Federal Trojan: Goes what - what goes: Tekniska alternativ för onlinesökningar . heise.de
  59. Staten som inkräktare - online hemliga sökningar är möjliga . Telepolis
  60. Attack mot det intet ont anande . Spegel online
  61. jfr. Federal Trojan knappast sårbar. Petra Tempfer i: Wiener Zeitung online, 19 mars 2018, avsnitt Övervakning av övervakning .
  62. Tjänsteman misstänkt . I: Berliner Zeitung , 31 augusti 2007.