Online vyhledávání

On-line vyhledávání představuje tajný zásah vládních agentur v cizí systémy informačních technologií a je používán v souvislosti s policejním zabezpečení , pro trestní stíhání nebo pro sběr dat se zpravodajskými službami.

Liší se od konvenčního telekomunikačního dohledu v tom, že nejenže je samotný přenos dat zachycen na přenosové cestě zpráv, ale data jsou vyhledávána přímo na koncovém zařízení (počítač, mobilní telefon atd.) Pomocí špionážního softwaru . Technicky se jedná o hackování . Použitý software se nazývá Remote Forensic Software (RFS, Remote Forensic Software ), běžně známý jako státní trojské koně a podobně.

Online vyhledávání zahrnuje jak jednorázový přístup (online kontrola), tak online sledování po delší časové období . Pokud je přístup omezen na klepnutí na probíhající komunikaci na zařízení cílové osoby, hovoří se o monitorování zdrojové telekomunikace , tj. Monitorování u zdroje přenášených zpráv. Obvykle má za cíl obejít šifrování dat.

technické základy

Aby bylo možné vzdáleně vyhledávat data uložená v uzavřeném elektronickém systému , musí být technicky možný přímý přístup k těmto zařízením . Funguje to tak, že se tajně nainstaluje odpovídající počítačový program (takzvaný trojský kůň ), který umožňuje trvalé sledování. V bezpečnostním průmyslu se jedná o malware jako Govware ( anglická vláda , vláda) nebo vzdálený forenzní software (vzdálený forenzní software , RFS).

Software používaný státem podléhá důvěrnosti , takže technologie nejsou obecně známé. Ve skutečnosti se ale jedná o programové balíčky, ve kterých lze pro základní instalaci kromě rootkitů a trojských koní (v pravém slova smyslu) použít různé malware technologie. Podle úředníků Federálního úřadu kriminální policie (2007) se v Německu používá konkrétní keylogger . Aplikační platformy, jako je FinFisher, zahrnují nejen rutiny narušení, ale také programy výpisu paměti .

Tento software se instaluje buď podobným způsobem jako jiné počítačové viry , např. B. Útoky typu phishing nebo man-in-the-middle nebo fyzické rušení, například vyšetřovatelé v utajení, kteří tajně vstoupí do bytu a nainstalují si na počítač špionážní software . Provozovatelé síťové infrastruktury jsou často také povinni pomáhat a udržovat příslušná rozhraní připravená. Rovněž se spekuluje o tom, že existuje spolupráce s výrobci hardwaru a operačních systémů , předinstalovanými „zadními dveřmi“ z výroby (takzvanými zadními vrátky ) do instalovaných systémů, aby v případě potřeby nasměrovali úřady přístup ke každému zařízení.

S výjimkou přímého fyzického přístupu mají všechny výše uvedené metody společné to, že jsou (jako každý malware) závislé na technických bezpečnostních mezerách , které cíleně využívají, aby dosáhly svého účelu. Protože však výrobci počítačových systémů takové mezery okamžitě uzavřeli, pokud by byly zveřejněny, jsou státem utajováni. Z toho také vyplývá přímý střet cílů mezi bezpečností, důvěrností a integritou systémů informačních technologií na jedné straně a zájmy bezpečnostních a zpravodajských služeb. Protože každá bezpečnostní mezera, která nebyla odstraněna, představuje potenciální nebezpečí pro všechny uživatele, i když nejsou vůbec ovlivněni sledovacími opatřeními .

Kromě toho je třeba nejprve najít odpovídající slabá místa. Vzhledem k tomu, že vládní agentury to často technicky nedokážou, používají také digitální černý trh , kde je možné zakoupit vhodné exploity .

použití

Souběžně s rostoucím využíváním elektronických komunikačních prostředků, včetně zločinců, se neustále zvyšuje potřeba vládního sledovacího softwaru. Šifrování zde představuje zvláštní problém : Zatímco v minulosti byly úřady schopny relativně snadno zachytit a poslouchat komunikaci (např. Hovory , SMS nebo dopisy ) podezřelého na cestě od odesílatele k příjemci, je to způsobeno rostoucím prevalence šifrované komunikace typu end-to-end (např. PGP - pošta nebo messenger jako WhatsApp , signál a threema ) již není možná. Abyste mohli číst šifrovanou komunikaci, musíte buď přistoupit k samotnému klíči (což obvykle není možné), nebo zobrazit data před šifrováním nebo po dešifrování , tj. Přímo na zařízení odesílatele nebo příjemce.

Situace v jednotlivých zemích

Německo

Právním základem pro on-line vyhledávání v Německu byl nový § 100b z trestního řádu (StPO) od článku 3 se zákona o účinnější a praktický design pro trestní řízení vstoupila v platnost dne 24. srpna 2017 .

Před vytvořením zvláštní právní úpravy § 100b StPO tvořily právní základ v případech hrozby mezinárodního terorismu (ve smyslu § 4a BKAG) §§ 20k a 20l zákona o federálním úřadu kriminální policie ( BKAG). Oddíl 100a staré verze trestního řádu, který je procesně relevantní pro jinou závažnou trestnou činnost, však výslovně nedovolil instalaci špionážního softwaru, a proto mimo jiné. Německá asociace rozhodčích požadoval rozhodnutí zákonodárce o požadavcích a rámcových podmínkách pro zdrojové oblasti telekomunikací sledování.

V programu německé federální vlády na posílení vnitřní bezpečnosti je online vyhledávání popsáno jako opatření „prohledávání obsahu relevantního pro proces ve vzdálených počítačích, aniž by byl ve skutečnosti přítomen na místě zařízení“. Zda má být považována za prohlídku v právním smyslu a do jaké míry je třeba ji ztotožnit s prohlídkou bytu nebo domu (s níž by musela splňovat ústavní požadavky zákonů zasahujících do základního bytového práva , např. podle německého trestního řádu ), je mezi právníky kontroverzní. Nejvyšší soud vidí svůj rozsudek ze dne 31. ledna 2007, v žádném případě nemá právní základ v §§ 102, 105 trestního řádu. Je to právě utajení rešerše, které neodpovídá systému otevřených rešerší v § 102 a 105 trestního řádu. V úvahu by spíše připadal § 100a StPO. To ale BGH také odmítá. Během online vyhledávání v současné době neexistuje žádné telekomunikační sledování, tzn. já. sledování toku komunikace mezi podezřelým a třetí stranou. Spolková vláda zastává názor, že na online vyhledávání se již vztahují platné zákony pro zvláštní typy údajů. Základ povolení má z. B. již jako orgán zahajující opatření celní vyšetřovací služba. Za tímto účelem je nainstalován a používán program pro monitorování zdrojových telekomunikací (také známý jako Quelle TKÜ, monitorování telekomunikací na počítači před jeho šifrováním), pokud je obsah šifrován v tradičním telekomunikačním monitorování. V současné době neexistuje žádný právní základ pro vstup do bytu pro instalaci softwaru, a proto tuto možnost aktuálně nelze použít.

Od roku 2018 probíhá u 2. senátu spolkového ústavního soudu řada ústavních stížností právníků, umělců a novinářů, včetně některých členů německého Spolkového sněmu, ohledně otázky, zda změny trestního řádu, v ústavní je zejména možnost zajistit tzv. monitorování zdrojové telekomunikace a online vyhledávání prostřednictvím takzvaného „státního trojského koně“.

Rakousko

Současně s diskusí v Německu uvažovalo Rakousko také o možnostech online vyhledávání a sledování. Jedním z argumentů zastánců je boj proti terorismu, dětské pornografii a organizovanému zločinu - o kterém ochránci údajů pochybují, protože by bylo také možné vyšetřovat drobné zločince pod rouškou boje proti terorismu. Dne 17. října 2007 bylo na zasedání Rady ministrů dosaženo dohody, která byla zaznamenána do společného smluvního dokumentu. Podle toho by „online vyhledávání“, jak se všem vyšetřovacím metodám na soukromých počítačích říká, mělo být používáno pouze u zločinů , za které lze uložit trest odnětí svobody více než deset let, a to pouze v případě, že je k dispozici soudní rozhodnutí. Podle ministra spravedlnosti by nemělo být dovoleno používat nálezy na počítačích bez soudního rozhodnutí.

Jak se v roce 2011 stalo známým, rakouské ministerstvo vnitra získalo od společnosti DigiTask trojského koně . Toho využil Federální úřad pro ochranu ústavy a boj proti terorismu a Zvláštní jednotka pro pozorování bez právního základu.

31. března 2016 představilo federální ministerstvo spravedlnosti nový legislativní návrh jako ministerský návrh do parlamentu, který má vytvořit právní rámec pro „sledování zpráv přenášených prostřednictvím počítačového systému“. Tento návrh také výslovně umožňuje monitorování dotyčné osoby nebo některého z jejích kontaktů prostřednictvím softwaru třetí strany v počítači. Následující týden došlo k masivní kritice mnoha organizací, včetně Zelených , skupiny AK a fóra pro ochranu údajů .

Poté, co bylo v procesu hodnocení obdrženo 56 převážně kritických prohlášení, ministr spravedlnosti Wolfgang Brandstetter řekl Pulse 4 , že plány v navrhované implementaci nedávají smysl. Ve srovnání s futurezone.at ministerstvo 8. června 2016 dodalo, že se pracuje na novém návrhu.

S  balíčkem zabezpečení pro rok 2018 byla zavedena nebo rozšířena některá opatření pro online vyhledávání, včetně legitimizace federálního trojského koně.

V prosinci 2019 rakouský ústavní soud převrátil velké části nového balíčku dohledu, který zahrnoval také federálního trojského koně, a prohlásil jej za protiústavní.

Švýcarsko

Online vyhledávání v současné době není ve Švýcarsku výslovně upraveno zákonem.

Použití podle článku 280 StPO

Poté, co vyšlo najevo, že společnost DigiTask zásobovala také zákazníky ve Švýcarsku, federální ministerstvo spravedlnosti v říjnu 2011 potvrdilo , že federální a kantonální orgány činné v trestním řízení používaly v jednotlivých případech trojské koně k objasnění závažných zločinů.

Trojské koně Digitask byly použity ke sledování Andrey Stauffacherové , která je obviněna z výbušnin a žhářských útoků, jakož i v dalších případech terorismu a drog. Podle úřadů byla operace založena na článku 280 trestního řádu (StPO) nebo na obdobných ustanoveních platných před rokem 2011. Podle článku 280 trestního řádu může státní zastupitelství „pomocí technických monitorovacích zařízení poslouchat nebo zaznamenávat slova, která nejsou veřejně vyslovena; Sledovat nebo zaznamenávat události na neveřejných nebo obecně nepřístupných místech; nebo určit polohu lidí nebo věcí. “Podle právníka Marcela Bosonneta švýcarský federální prokurátor a kriminální policie požádali o právní pomoc federální německé úřady, aby mohli případ Andrea Stauffacher sledovat online ze zahraničí. Podle švýcarského federálního státního zastupitelství bylo schválení opatření dohledu švýcarským federálním trestním soudem zbytečné.

Zamýšlená regulace v článku 270 bis StPO

Zda je článek 280 StPO dostatečným právním základem pro online vyhledávání, je v právní teorii předmětem sporu. Konzultace návrh o Spolkové rady 1. června 2010 o revizi federálního zákona ze dne 6. října 2000 o dohledu nad pošt a telekomunikací Traffic ( BÜPF ) by proto mělo výslovně upravovat on-line vyhledávání. Nakonec si ale regulace cestu do zákona nenašla.

Francie

Dne 8. února 2011 byl ve Francii schválen zákon na posílení vnitřní bezpečnosti (Loi d'orientation et de programmation pour la performance de la sécurité intérieure). Díky tomuto zákonu dostaly francouzské bezpečnostní orgány pravomoc provádět skrytá online vyhledávání.

Spojené království

Ve Velké Británii se instalace malwaru online provádí podle zákona o zneužívání počítačů z roku 1990 a zákona o vyšetřování pravomocí z roku 2000. Tyto právní předpisy také umožňují policii v případě podezření na závažné trestné činy provádět skryté domovní prohlídky bez soudní kontroly, zkoumání počítačů a instalace keyloggerů . S odvoláním na strategický přístup navržený na konci listopadu 2008 komplexním a společným bojem proti počítačové kriminalitě Radou pro spravedlnost a vnitřní věci (JHA) Komise EU britské ministerstvo vnitra v současné době (leden 2009) plánuje ve spolupráci s ostatními státy EU vzdálené vyhledávání (dálkové vyhledávání) v celé Evropě a také umožnit ostatním státům, aby tak činily ve Spojeném království bez soudního rozhodnutí.

Spojené státy

Nejméně od roku 2001 ve Spojených státech americkou federální policií FBI špionážní software s názvem Magic Lantern používal k špehování dat na internetu. Použití programu s názvem CIPAV bylo poprvé potvrzeno v roce 2007.

Čína

O situaci v Číně neexistují spolehlivé informace. Existují však náznaky, že se trojské koně mohou zaměřit na skupiny, které jsou pro vládu nežádoucí, jako např B. byl zřízen Falun Gong . Technický popis však patří k nejpodrobnějším, které existují.

Právní a technické problémy, kritika

Online vyhledávání vyvolává množství právních otázek a bylo a je kritizováno z různých hledisek.

Debata o základních právech a stavu dohledu

Z hlediska zákona o ochraně údajů představují online vyhledávání masivní zásah do soukromí . Základní debata je, do jaké míry je to přípustné v rámci státní moci.

Ústředním bodem kritiky je také utajení jako rozpor s podstatou vyšetřování v rámci právního státu. Vzhledem k tomu, že dotyčná osoba si obvykle nevšimne sledování, je technicky obtížné jej odhalit a v závislosti na právním stavu často nemusí být oznámeno dodatečně (viz například článek 10 zákona ), neexistuje možnost z právního posouzení zásahu. Aspekt transparentnosti a kontroly činnosti státu je však neoddělitelně spjat s jádrem právního státu .

Další otázkou je, že opatření vládního dohledu jsou vždy omezena na konkrétní osoby. Sledování komunikace podezřelý by však zahrnovat monitorování skupiny lidí neurčitému počtu a případně i jiných než podezřelé . Kontrola proto musí zahrnovat nejen schválení dohledu, ale také použití určeného datového materiálu a zejména jeho uložení jako důkaz, který má být zajištěn.

Kromě toho dochází k obecnému dalšímu vymezení veřejné moci z teritorií, státních hranic, soukromých prostor a fyzické přítomnosti. Sociolog a filozof Zygmunt Bauman charakterizuje tento stav moci jako „ postpanoptický “. Možnosti monitorování pomocí elektronických signálů, které jsou pro veřejnost neviditelné, také znamenají, že monitorování je možné bez přímé přítomnosti řídícího personálu nebo existence definovaných nebo transparentních hodin bdění. Kromě toho je také mnohem obtížnější kontrolovat například rozsah, v jakém jsou údaje předávány zahraničním orgánům v rámci mezinárodní vyšetřovací spolupráce a poté již nepodléhají původním příkazům a původní kontrole. Navzdory právně vyhovujícímu vymazání údajů z dohledu u jednoho orgánu po dokončení vyšetřovacího procesu mohou být další kopie uchovávány jinde - což je aspekt, který je společný právu na zapomenutí všech údajů. Proto vyžaduje rozsáhlejší návrh právních, také mezinárodních rámcových podmínek.

Je také vidět nebezpečí, že občan ztratí důvěru v elektronickou komunikaci obecně a že neustálá hrozba sledování se chová odlišně.

Vymezení přenosu dat a přenosu zpráv

Hledání čistě soukromých dat je hlubší zásah do soukromí než sledování mezilidské komunikace. Moderní cloud computing zahrnuje také externí úložiště na serverech hostujících soubory na internetu. Z technického hlediska je tato výměna dat také komunikací mezi dvěma koncovými zařízeními, takže zákonodárce musí vyvinout přísnější definice „ komunikace “. Nabízí se například otázka, do jaké míry by automatické synchronizační procesy s cloudem jako „autonomní komunikace mezi dvěma zařízeními bez zásahu člověka“ ( komunikace M2M ) měly stále spadat pod objednaný monitorovací systém. Právní formulace, jako že zpráva by ve skutečnosti měla obsahovat pouze „data přenášená fyzickou osobou “, by také zahrnovala nahrávání do cloudového úložiště.

Technické aspekty govwaru a malwaru

Potřeba vysoce výkonného monitorovacího softwaru přesahujícího již používaná rozhraní odposlechů, který musí být nainstalován u každého poskytovatele internetu k provádění monitorovacích opatření v oblasti telekomunikací , vyplynula zejména z rozšířeného používání šifrované telekomunikace (např. Skype a WhatsApp ). Aby bylo možné tato média monitorovat, jsou nutné hlubší zásahy do operačního systému zařízení.

Kromě právních a politických námitek odborníci zpochybňují technickou proveditelnost: Antivirové programy by se všemi škodlivými programy nakládaly stejně. Tjark Auerbach, generální ředitel společnosti Avira, řekl: „Trojský kůň je a zůstane špionážním softwarem“. Jakmile si výrobci softwaru uvědomí strukturu, bude zahrnut do adresáře známých virů a zablokován programy. Programy antivirové ochrany však nabízejí pouze omezené zabezpečení pomocí detekce typického chování a již známých programových vzorů pomocí generických a heuristických metod, protože státní trojské koně se šíří atypicky a musí být nejprve výrobcům známy, aby je bylo možné spolehlivě rozpoznat ve své antivirové ochraně programy využívající aktuální virové podpisy . Aby toho nebylo málo, trojské koně nebo špionážní programy jsou závislé na spolupráci operačního systému (a musí být tomu speciálně přizpůsobeny). Andreas Lamm, generální ředitel společnosti Kaspersky Lab , o možnosti spolupráce s vládními úřady řekl: „Byl by to masivní zásah do celého odvětví zabezpečení IT, o kterém jsme přesvědčeni, že by bylo nemyslitelné a proveditelné.“

Bez ohledu na použitou technologii se pochybovalo, zda zejména cílené online vyhledávání může být slibné při používání běžné komunikační technologie, jako jsou routery , firewally a antivirové skenery. Experti však zastávali názor, že odposlouchávací rozhraní na straně poskytovatele lze bez větších problémů přeprogramovat tak, aby při jakémkoli nezabezpečeném stahování softwaru mohly být trojské koně vpuštěny -klasický útok typu man-in-the-middle, proti kterému je i ten nejlepší firewall bezmocný. Aby byl takový útok vyloučen, bylo by nutné omezit stahování programu na podepsané soubory. Mnoho bezplatných operačních systémů to stejně dělá s GNU Privacy Guard . Jejich stahování však podepisuje jen velmi málo prodejců softwaru pro Windows. Také potřebujete zaručenou skutečnou verzi příslušného veřejného klíče . Výrobci antivirových programů, jako jsou Avira a Kaspersky Lab, již spolupráci s úřady vyloučili .

Důsledky pro obecné zabezpečení IT

Stát se obecně dostává do střetu zájmů pomocí govwaru, protože chce na jedné straně podporovat obecné zabezpečení IT a na druhé straně by ho mohl ohrozit prostřednictvím opatření pro online vyhledávání. Koneckonců, každý státní trojský kůň je v konečném důsledku závislý na bezpečnostních mezerách v technických systémech, které v zásadě mohou využívat i zločinci. Je vlastně záměrem každého, koho zajímá bezpečnost občanů a organizací, aby takové bezpečnostní mezery byly identifikovány co nejrychleji a poté odstraněny. Pro provoz tohoto softwaru se však stát musí spoléhat na utajení určitých exploitů, a proto se aktivně účastní hromadění objevených exploitů pro své vlastní účely, což je považováno za obchodování s exploity jako jedno z dnešních hlavních míst zločinu. Stát tak vstupuje do přímé konkurence se zločinem o zdroj informačních technologií vykořisťovatelů (a případně je dokonce financuje). Vzhledem k tomu, že slabá místa nejsou uzavřena, mohou je zločinci dříve nebo později najít a sami je využít. To se stalo s virem WannaCry , který byl založen na zadních vrátkách , které americká NSA léta používala na jednom ze svých státních trojských koní .

Alternativou by byla spolupráce přímo s výrobci operačních systémů a aplikačního softwaru při implementaci (zabezpečeného) rozhraní do Govware. To však také vyžaduje komplexní a zejména mezinárodní právní rámec a vyvolává řadu dalších otázek; Například u oficiální inspekce nebo zásahu do proprietárního softwaru , přenesení kompetencí na soukromý sektor, jednání s komunitami s otevřeným zdrojovým kódem atd. Problémem navíc zůstává, že v každém (také záměrně vybudovaném) zabezpečení jsou mezery v systémech pro všechny uživatele - i ty, které nejsou monitorovány - činí je více nejistými.

Účelnost

Považuje se za nepravděpodobné, že cíle boje proti terorismu nebo organizovanému zločinu lze skutečně dosáhnout online vyhledáváním, protože právě tyto skupiny lidí se mohou a budou pravděpodobně profesionálně chránit před útoky státu. Na druhou stranu je tato „ rasa ve zbrojení “ neodmyslitelnou součástí všech opatření přijatých státem.

Je třeba také mít na paměti, že dozorový úřad nemůže zkontrolovat, zda byl govware rozpoznán a manipulován technicky nadaným zločincem. V tomto případě by to mohlo úřadu předat falešné údaje. Na rozdíl od běžného telefonního monitoringu by toto rušení nebylo zpětně detekovatelné. Jeho použití k získání důkazů je proto diskutabilní. Proporcionalita je zpochybněna, protože tento software nezjištěný zůstávají pouze technicky unbegabteren teroristy, a ty se pohybovaly běžné vyšetřovací techniky. Zákonodárce doufá, že tuto nezbytnost vezme v úvahu výslovným povolením jakéhokoli sledování.

Potenciál zneužití

Kromě toho nelze vyloučit zneužití různých monitorovacích pravomocí. Například v srpnu 2007 vyšlo najevo, že zaměstnanec německé federální zpravodajské služby využívá technické možnosti pro soukromé účely. Nelze také vyloučit, že technické možnosti sledovacího softwaru jsou zneužívány k falšování důkazů. Tímto způsobem by mohl být kompromitující materiál (jako je dětská pornografie nebo falešné plány útoků) nahrán na jejich počítač bez povšimnutí oběti (a poté nezjistitelný) . Toto nebezpečí může pocházet od samotných vlád (například v nespravedlivých státech ), ale také například od zaměstnanců kriminálních tajných služeb.

I bez konkrétního záměru zneužívat zaměstnanci úřadů představuje existence zařízení, které má přístup k informačním systémům občanů nebo organizací, značné oslabení národní bezpečnosti IT, protože škodlivé třetí strany by mohly získat přístup k tomuto zařízení, a pak by toto zařízení mohlo být použito ke špionáži. To představuje vážné riziko, zejména pro ekonomiku.Úřady proto - jako každý distributor softwaru - musí pravidelně ověřovat a aktualizovat govware, aby byla zajištěna jejich funkčnost. To znamená, že i po instalaci jsou nutné další zásahy do soukromí.

odpovědnost

Odpovědnost za škodu způsobenou zásahem do informačního systému, který nebyl dohodnut s provozovateli, je nejasná, takže postiženým může vzniknout značná ekonomická škoda, která není kompenzována. Výrobci softwaru obvykle vylučují odpovědnost za škody způsobené zásahy třetích stran do jejich softwaru, takže vyšetřující orgány mohou být zaručeny pouze tehdy, pokud znají veškerý software používaný v cílovém systému, což lze zaručit pouze předchozím zabavením a úplné prozkoumání systému by stále mohlo čelit problému nutnosti prodiskutovat řešení vyhledávání se všemi zúčastněnými výrobci softwaru, aby se takové poškození vyloučilo.

Viz také

materiály

literatura

webové odkazy

Individuální důkazy

  1. Sophos: Zastavíme také vládní trojské koně. In: internet.com . 6. února 2007, archivováno z originálu 30. dubna 2007 ; přístup 14. února 2016 .
  2. zpráva. heise.de, 8. října 2006
  3. Sophos: Zastavíme také vládní trojské koně . de.internet.com
  4. Maik Bunzel: Trestněprávní přístup k IT systémům. Vyšetřování z technického a ústavního hlediska . Logos Verlag Berlin GmbH, Berlín 2015, ISBN 978-3-8325-3909-2 , s. 45 (459 str.).
  5. ^ Konrad Lischka: Online vyhledávání: Federální trojští koně jsou připraveni špehovat. In: Spiegel Online . 28. srpna 2007, přístup 14. února 2016 .
  6. Dirk Fox: Realizace, limity a rizika „online vyhledávání“ (PDF; 317 kB) . In: DuD 11/2007, s. 827-834
  7. a b c „Federální trojský kůň“ se nyní údajně nazývá „vzdálený forenzní software“ . heise-online, 3. srpna 2007.
  8. a b c Erich Möchel: „Federal Trojan 2.0“ s novými technickými rozpory. Ve fm4.ORF.at, 26. února 2018.
  9. Benjamin Derin, Sebastian Golla: Policie může používat státní trojské koně, ale často je neinstaluje Netzpolitik.org, 18. května 2019
  10. Pobouření nad plány trojských koní. In: netzeitung.de . 29.srpna 2007, archivovány od originálu dne 13. října 2011 ; přístup 14. února 2016 .
  11. ^ Robert C. Newman: Počítačová bezpečnost - ochrana digitálních zdrojů ; Únor 2009, ISBN 978-0-7637-5994-0 , výňatek ze strany 49: „Softwarové nástroje Backdoor umožňují útočníkovi přístup k počítači pomocí alternativní metody zadávání. Zatímco legitimní uživatelé se přihlašují předními dveřmi pomocí uživatelského jména a hesla, útočníci používají zadní vrátka k obejití těchto běžných ovládacích prvků přístupu. “, Books.google.de (kompletní online přístup k citovanému výňatku); Zabezpečení Windows Vista ; O'Reilly Verlag, 2007, ISBN 978-3-89721-466-8 , úryvek strana 105: „Zadní vrátka jsou zadní vrátka do aplikace, skrytý přístup k počítači nebo zkratka prostřednictvím autorizačního mechanismu“; books.google.de (kompletní online přístup k citovanému výňatku).
  12. Dotazník federálního ministerstva spravedlnosti. (PDF; 283 kB) Federální ministerstvo vnitra , 22. srpna 2007, s. 2 , přístup 14. února 2016 .
  13. Christian Rath: Začněte u počítače pachatele. Rozhovor se šéfem BKA Zierckem. In: taz.de . 26. března 2007, přístup 14. února 2016 .
  14. Detlef Borchers: Aktivisté za občanská práva diskutují o online vyhledávání s náčelníkem BKA. In: heise.de . 22. září 2007, přístup 14. února 2016 .
  15. Zákon o efektivnější a praktičtější podobě trestního řízení , Federal Law Gazette I s. 3202 (pdf), BT-Drs. 18/11277 (pdf)
  16. Federální úřad kriminální policie a hacknutý hackerský tým Drucksache 18/5779. (PDF; 173 kB) Německý spolkový sněm, 17. srpna 2015, přístup 23. června 2017 .
  17. Stanovisko k ministerskému návrhu zákona o efektivnější a praktičtější podobě trestního řízení. Německá asociace soudců V., červen 2017 archivovány od originálu dne 17. srpna 2017 ; přístup 23. června 2017 .
  18. Online vyhledávání: je pevný disk byt? Heise Online, 25. července 2007
  19. BGHSt 51, 211.
  20. Tisková zpráva 16/6885 odpověď federální vlády na malé šetření ze dne 30. října 2007 (PDF; 81 kB).
  21. Tiskoviny 16/7279 Odpověď spolkové vlády na žádost o tiskoviny Bundestagu 16/6885 (PDF; 74 kB)
  22. dipbt.bundestag.de (PDF).
  23. Federální ústavní soud: Přehled druhého senátu 2019 , č. 26
  24. Skeptici nejsou přesvědčeni. SPÖ a ÖVP jsou spokojeni. In: ORF .at. 17.října 2007, archivovány od originálu dne 19. října 2007 ; Citováno 17. října 2007 .
  25. a b Peter Mühlbauer : Rakouská pirátská strana požaduje zastavení domácího trojského koně: Společnost DigiTask také dodala svůj kontroverzní sledovací software do alpské republiky. In: Heise online . 12. října 2011, přístup 13. října 2011 .
  26. ^ Emil Bobi: Trojská morálka. In: profil.at . Získaný 20. července 2021 .
  27. BMJ: 192 / ME (XXV. GP) - Federální zákon, kterým se mění trestní řád 1975 a zákon o státním zastupitelství: In: Rakouský parlament. Citováno 31. března 2016 .
  28. Mag. Barbara Wimmer: Trojský stát je bránou pro zločince. In: Futurezone.at. Získaný 8. dubna 2016 .
  29. 192 / ME (XXV. GP) - trestní řád 1975, zákon o státním zástupci, novela. In: www.parlament.gv.at. Citováno 21. července 2016 .
  30. Ministerstvo spravedlnosti o stavu Trojan: „Berte kritiku vážně“. Citováno 21. července 2016 .
  31. Národní rada schvaluje bezpečnostní balíček s federálním trojským koněm. Parlamentní korespondence č. 443 ze dne 20. dubna 2018 (na parlament.gv.at).
  32. Federal Trojan: Ústavní soud zrušil balíček tyrkysově modré kontroly. Získaný 10. června 2021 (rakouská němčina).
  33. Peter Mühlbauer: Švýcarská pirátská strana požaduje objasnění možného nezákonného využívání státních trojských koní: Podle vlastních prohlášení společnost DigiTask doručila také Švýcarské konfederaci. In: Heise online . 13. října 2011, přístup 13. října 2011 .
  34. a b Švýcarské úřady očichávají špionážním softwarem , Der Bund , 12. října 2011
  35. Nico Ruffo: Švýcarské úřady potvrzují používání trojských koní. In: Švýcarská televize . 13. října 2011, přístup 13. října 2011 .
  36. ^ „State Trojan“ použitý v případě Stauffacher , Neue Zürcher Zeitung ze dne 15. října 2011
  37. ↑ Článek 280 švýcarského trestního řádu z 5. října 2007 (trestní řád, StPO, SR 312.0)
  38. ^ Peter Mühlbauer: Staatstrojaner »použitý v případě Stauffacher: Federální prokuratura špehuje počítač aktivisty v Curychu. In: Neue Zürcher Zeitung . 13. října 2011, přístup 13. října 2011 .
  39. Martin Steiger: Federální trojské koně bez právního základu ve Švýcarsku .
  40. Průběžné konzultace a slyšení. Internetová přítomnost federálních úřadů, přístup 24. června 2010.
  41. PROJET DE LOI d'orientation et de programmation pour la performance de la sécurité intérieure. 08.02.2011, přístup 28. února 2011 (francouzsky).
  42. Stefan Krempl, Volker Briegleb: Francie dostává webové zákazy bez výhrad soudce. In: heise online. 09.02.2011, přístup 28. února 2011 .
  43. ^ Computer Misuse Act 1990 (c. 18). Úřad pro informace veřejného sektoru; Citováno 5. ledna 2009.
  44. ^ Regulace zákona o vyšetřovacích pravomocích z roku 2000. Úřad pro informace veřejného sektoru; Citováno 5. ledna 2009.
  45. ^ Závěry Rady o dohodnuté pracovní strategii a praktických opatřeních proti počítačové kriminalitě . (PDF; 157 kB) Principaux résultats du Conseil justice affaires intérieures, 2987. zasedání Rady pro spravedlnost a vnitřní věci. 27.-28. Listopad 2008.
  46. Policie se rozhodla zintenzivnit hackování domácích počítačů , Times, 4. ledna 2009.
  47. ^ Vláda plánuje rozšířit pravomoci špehovat osobní počítače , Telegraph, 4. ledna 2009.
  48. Maarten Van Horenbeeck: Targeted Attacks: Case Study Falun Gong . „Matrix“, Ö1, zpráva o Futurezone, únor 2008
  49. Maarten Van Horenbeeck: Crouching Powerpoint, Hidden Trojan, Analýza cílených útoků v letech 2005 až 2007 , související prezentace (PDF; 2,5 MB) CCC, 2007.
  50. ^ Titan Rain - Jak se čínští hackeři zaměřili na Whitehall . In: The Guardian , 2007
  51. Zygmunt Bauman: Fleeting Modernity . Edice Suhrkamp, ​​Frankfurt nad Mohanem 2003 - Podle Baumana podléhalo sledování společnosti v moderní době místním, fyzickým, prostorovým a časovým podmínkám. Tato forma síly charakterizuje Panoptikum .
  52. srov. z. B. Aféra BVT v Rakousku: Německá ochrana ústavy se obává zveřejnění údajů tajných služeb. Alexander Fanta v: netzpolitik.org, 21. března 2018.
  53. a b Citát federální vlády Rakouska: Vysvětlení 17 dB k vládnímu návrhu zákona 17 dB / XXVI. GP k novele zákona o trestním řízení 2017, 22. února 2018, s. 2, čtvrtý resp. poslední odstavec (pdf, na parlament.gv.at).
  54. Virové programy rozpoznávají stav trojského koně . Spiegel Online , 10. října 2011
  55. tagesschau: „Federální trojský kůň je nepředstavitelný“ ( Memento ze 14. února 2016 v internetovém archivu )
  56. Hacking pro stát . In: Die Zeit , č. 21/2007
  57. Digitální odposlouchávání - federální trojské koně v počítači . ( Memento z 15. prosince 2006 v internetovém archivu ) sueddeutsche.de
  58. Federal Trojan: Goes what - what goes: Technical options for online searches . heise.de
  59. Stav jako vetřelec - online tajné vyhledávání je možné . Telepolis
  60. Útok na nic netušícího . Zrcadlo online
  61. srov. Federal Trojan sotva zranitelný. Petra Tempfer v: Wiener Zeitung online, 19. března 2018, sekce Monitorování sledování .
  62. Úředník v podezření . In: Berliner Zeitung , 31. srpna 2007.