- Online-Durchsuchung
-
Als Online-Durchsuchung wird der verdeckte staatliche Zugriff auf fremde informationstechnische Systeme über Kommunikationsnetze bezeichnet. Der Begriff umfasst sowohl den einmaligen Zugriff (Online-Durchsicht) wie auch die sich über einen längeren Zeitraum erstreckende Online-Überwachung.[1] Als bisher in Deutschland gesetzlich nicht ausdrücklich geregelte Methode staatlicher Informationsgewinnung soll die Online-Durchsuchung im Rahmen der Strafverfolgung, zur Gefahrenabwehr oder zur nachrichtendienstlichen Informationsbeschaffung eingesetzt werden.
Ziel der kriminalpolizeilichen Online-Durchsuchung soll sein, in Einzelfällen und nach einem richterlichen Beschluss die privaten Computer von mutmaßlichen Schwerstkriminellen zu durchsuchen, um Hinweise auf mögliche kriminelle Netze zu erlangen.[2][3]
Inhaltsverzeichnis
Technische Möglichkeiten
Die technischen Einzelheiten waren zunächst nicht genau bekannt. Regelmäßig wurde auf den möglichen Einsatz von staatlicher Schadsoftware, eine Art Trojanisches Pferd verwiesen. Umgangssprachlich werden für diese Software deshalb auch die Begriffe „Polizeitrojaner“[4], „staatlicher Trojaner“[5], „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet. In der Sicherheitsbranche werden solche Arten von (Schad)Software auch als Govware (von englisch government ‚Regierung‘ bzw. to govern ‚lenken‘, ‚steuern‘, ‚beeinflussen‘) bezeichnet.
Offiziell wird die Software als Remote Forensic Software (Fernforensische Software) (RFS) bezeichnet.[6] Nach Angaben von Beamten des Bundeskriminalamtes soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[7] installiert werden. In dieser Form wird die Online-Durchsuchung zwingend mit einem Betreten der Wohnung des Verdächtigen gekoppelt, damit die gesamte Maßnahme der Informationsgewinnung Erfolg hat. Vergleiche hierzu auch die Begründungen der fünf Sachverständigen.
Unabhängig von der verwendeten Technik wurde angezweifelt, ob insbesondere gezielte[8] Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie Router, Firewall und Anti-Virus-Scanner überhaupt erfolgversprechend sein können.[9][10] Experten waren jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von Telekommunikations-Überwachungsverordnungs-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloads umprogrammiert werden könnten – ein klassischer Man-in-the-middle-Angriff, gegen den auch die beste Firewall machtlos ist.[11] Um eine derartige Attacke auszuschließen, müsste man sich bei Programmdownloads auf signierte Dateien beschränken. Viele freie Betriebssysteme tun dies mit dem GNU Privacy Guard ohnehin. Allerdings signieren nur sehr wenige Anbieter von Windows-Software ihre Downloads. Außerdem benötigt man eine garantiert echte Version des jeweiligen öffentlichen Schlüssels. Antivirenprogrammhersteller wie Avira und Kaspersky Labs schlossen eine Kooperation mit dem BKA bereits aus.[12] Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern über generische und heuristische Verfahren, da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein müssen, um sie in ihren Virenschutzprogramme durch aktuelle Virensignaturen zuverlässig erkennen zu lassen.[13] Erschwerend kommt nur hinzu, dass Trojaner oder Ausspähprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind (und speziell auf dieses zugeschnitten sein müssen).
Situation in einzelnen Ländern
Deutschland
In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten,[14] obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden.[15][16]
Österreich
Gleichzeitig mit der Diskussion in Deutschland wurde auch in Österreich über die Möglichkeiten der Online-Durchsuchung und -Überwachung nachgedacht. Ein Argument der Befürworter ist die Bekämpfung von Terrorismus, Kinderpornografie und organisierter Kriminalität – was von Datenschützern bezweifelt wird, da auch die Ausforschung Kleinkrimineller unter dem Deckmantel der Terrorismusbekämpfung möglich wäre. Am 17. Oktober 2007 wurde in einer Ministerratssitzung eine Einigung erzielt und in einem gemeinsamen Vertragspapier festgehalten. Demnach soll die „Online-Fahndung“, wie sämtliche Ermittlungsmethoden an Privatcomputern bezeichnet werden, nur bei Verbrechen, die mit über zehn Jahren Strafe bedroht sind, eingesetzt werden und dies auch nur, wenn ein richterlicher Beschluss vorliegt. Funde auf Computern ohne richterlichen Beschluss sollen laut Justizministerin keine Verwendung finden dürfen.[17]
Nun soll eine Arbeitsgruppe bis Ende Februar die Rahmenbedingungen ausarbeiten, sodass ein Gesetz bereits vor dem Sommer 2008 beschlossen werden könnte. Über die technische Umsetzung ist man sich noch nicht im Klaren.[17] Manche Experten äußern schwere Bedenken gegen die Durchsuchung privater Computer durch die Polizei.
Wie 2011 bekannt wurde, erwarb das österreichische Innenministerium einen Trojaner von DigiTask.[18] Dieser wurde vom Bundesamt für Verfassungsschutz und Terrorismusbekämpfung und der Sondereinheit für Observation eingesetzt, ohne dass eine rechtliche Grundlage vorhanden war.[19]
Schweiz
Die Online-Durchsuchung ist in der Schweiz zurzeit nicht ausdrücklich gesetzlich geregelt.
Einsatz gestützt auf Art. 280 StPO
Nachdem bekannt wurde, dass DigiTask auch Kunden in der Schweiz beliefert hatte,[18][20] bestätigte das Eidgenössische Justizdepartement im Oktober 2011, dass die Strafverfolgungsbehörden des Bundes und des Kantons Zürich in einzelnen Fällen zur Klärung schwerer Verbrechen Trojaner eingesetzt hätten.[21][22]
Digitask-Trojaner gelangten bei der Überwachung Andrea Stauffachers zum Einsatz, der Sprengstoff- und Brandanschläge vorgeworfen werden, sowie bei anderen Terrorismus- und Drogenfällen.[23] Den Behörden zufolge erfolgte der Einsatz gestützt auf Artikel 280 der Strafprozessordnung (StPO) oder auf vor 2011 geltende analoge Vorschriften. Nach Art. 280 StPO kann die Staatsanwaltschaft „technische Überwachungsgeräte einsetzen, um das nicht öffentlich gesprochene Wort abzuhören oder aufzuzeichnen; Vorgänge an nicht öffentlichen oder nicht allgemein zugänglichen Orten zu beobachten oder aufzuzeichnen; oder den Standort von Personen oder Sachen festzustellen.“[24] Laut Angaben des Anwaltes Marcel Bosonnet wendeten sich die schweizerische Bundesanwaltschaft und -kriminalpolizei 2008 mit einem Rechtshilfegesuch an bundesdeutsche Behörden, um die Online-Überwachung im Fall Andrea Stauffacher vom Ausland aus durchführen zu lassen. Laut Rechtsauffassung der schweizerischen Bundesanwaltschaft war so eine Bewilligung der Überwachungsmaßnahme durch das schweizerische Bundesstrafgericht unnötig.[25]
Beabsichtigte Regelung in Art. 270bis StPO
Ob Art. 280 StPO als Rechtsgrundlage für die Online-Durchsuchung genügt, ist in der Rechtslehre umstritten.[26][21] Die Vernehmlassungsvorlage des Bundesrates vom 1. Juni 2010 zur Revision des Bundesgesetzes vom 6. Oktober 2000 betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF)[27] soll die Online-Durchsuchung daher ausdrücklich regeln. Der Bundesrat schlägt vor, die StPO mit dem folgenden neuen Artikel 270bis zu ergänzen:
- Art. 270bis Abfangen und Entschlüsselung von Daten (neu)
- 1 Sind bei einer Überwachung des Fernmeldeverkehrs die bisherigen Massnahmen erfolglos geblieben oder wären andere Überwachungsmassnahmen aussichtslos oder würden die Überwachung unverhältnismässig erschweren, so kann die Staatsanwaltschaft auch ohne Wissen der überwachten Person das Einführen von Informatikprogrammen in ein Datensystem anordnen, um die Daten abzufangen und zu lesen. Die Staatsanwaltschaft gibt in der Anordnung der Überwachung an, auf welche Art von Daten sie zugreifen will.
- 2 Die Anordnung bedarf der Genehmigung durch das Zwangsmassnahmengericht.
Der Bundesrat erläutert hierzu, von besonderer Bedeutung sei diese Methode im Bereich der Überwachung der Internet-Telefonie oder bei Instant Messaging, das ab einem portablen Computer oder Mobiltelefon mit verschiedenen Prepaid-SIM-DATAS-Karten erfolge. In diesen Fällen könne die Kommunikation, auch wenn sie nicht verschlüsselt ist, nur abgefangen werden, wenn ein Programm in den portablen Computer oder in das Mobiltelefon eingeführt werde. Falls das eingeführte Informatikprogramm seine Wirkung nicht entfalten kann, weil das überwachte Datenverarbeitungssystem mit einem Antivirenprogramm ausgestattet ist, welches das eingeführte Informatikprogramm neutralisiert, könne mit der in Artikel 270bis erwähnten Überwachungsmethode ein zusätzliches Programm in das überwachte Datenverarbeitungssystem eingeführt werden, mit dem das Antivirenprogramm umgangen wird.[28]
Vereinigtes Königreich
In Großbritannien werden Online-Malware-Installationen auf Grundlage des Computer Misuse Act[29] von 1990 und des Regulation of Investigatory Powers Act[30] aus dem Jahr 2000 durchgeführt. Diese gesetzlichen Regelungen ermöglichen der Polizei auch, bei Verdacht auf schwere Straftaten, verdeckt heimliche Wohnungsdurchsuchungen ohne richterliche Kontrolle durchzuführen und dabei Computer zu untersuchen und Keylogger zu installieren. Unter Berufung auf den Ende November 2008 vorgeschlagenen strategischen Ansatz zu einer umfassenden und gemeinsamen Bekämpfung der Cyberkriminalität des Justice and Home Affairs Council (JHA) der EU-Kommission[31] plant das britische Innenministerium zur Zeit (Januar 2009) in Zusammenarbeit mit weiteren EU-Staaten, Ferndurchsuchungen (Remote Searches) europaweit durchzuführen und auch anderen Staaten diese im Vereinigten Königreich ohne richterlichen Beschluss zu ermöglichen.[32][33]
Vereinigte Staaten
Spätestens seit 2001 wird in den USA von der amerikanischen Bundespolizei FBI eine Spionage-Software mit dem Namen Magic Lantern genutzt, um Daten im Internet auszuspähen. Die Benutzung eines Programms mit dem Namen CIPAV wurde erstmals 2007 bestätigt.
China
Gesicherte Informationen über die Situation in China sind nicht vorhanden. Gleichwohl existieren Hinweise darauf, dass Trojaner auf der Regierung unliebsame Gruppen wie z. B. die Falun Gong angesetzt wurden. Die technischen Beschreibungen zählen jedoch zu den detailliertesten, die existieren.[34][35][36]
Frankreich
Am 8. Februar 2011 wurde in Frankreich das Gesetz zur Stärkung der inneren Sicherheit (Loi d’orientation et de programmation pour la performance de la sécurité intérieure) verabschiedet.[37] Mit diesem Gesetz wurden die französischen Sicherheitsbehörden mit der Befugnis für heimliche Online-Durchsuchungen ausgerüstet.[38]
Kritik
Die Online-Durchsuchung wird unter verschiedenen Gesichtspunkten kritisiert.
In der Blogger-Szene entstand aus dem Gefühl des Überwachungsstaates heraus auch die Bezeichnung Stasi 2.0 in Anlehnung an das Ministerium für Staatssicherheit der DDR (kurz Stasi) als Begriff für die verschärften Sicherheitsgesetze Schäubles. In einigen Gegenden Deutschlands fand daraufhin die sogenannte Schäublone, ein Portraitbild Wolfgang Schäubles mit dem Untertitel Stasi 2.0[39] Verbreitung.
Eingriff in Grundrechte
Zentraler Kritikansatz ist die Heimlichkeit als Widerspruch zum Wesen einer rechtsstaatlichen Untersuchungshandlung. Der Aspekt von Transparenz und Nachhaltigkeit staatlichen Handelns ist untrennbar mit dem Kern der Rechtsstaatsidee verbunden. Laut Kritikern ist daher zweifelhaft, ob eine heimlich gestaltete Untersuchung den Anforderungen von Art. 20 und insbesondere Art. 13 GG und den Justizgrundrechten in materieller Hinsicht entspricht.
Der Chaos Computer Club kritisierte in einem Schreiben, „wenn das BKA-Gesetz in der vorliegenden Fassung verabschiedet wird, entsteht de facto eine Geheimpolizei, wie sie in Deutschland zuletzt in der DDR existierte“. Begründet wurde dies unter anderem damit, dass der vorliegende Gesetzesentwurf des Bundesinnenministeriums in weiten Teilen den rechtsstaatlichen Vorgaben des Bundesverfassungsgerichts widerspreche.[40]
Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die Privatsphäre, weswegen am 22. Dezember 2006 eine Petition an den Petitionsausschuss des Deutschen Bundestages eingereicht wurde.[41] Weiterhin ist es sehr unwahrscheinlich, dass die Zielsetzung der Bekämpfung von Terrorismus oder organisierter Kriminalität mit Online-Durchsuchungen erreicht werden kann, da gerade diese Personengruppen sich gegen die Zugriffe schützen werden.
Technik
Neben den juristischen und politischen Einwänden wird von Experten die technische Umsetzbarkeit bezweifelt: Antivirenprogramme würden alle Schadprogramme gleich behandeln. Tjark Auerbach, Geschäftsführer von Avira sagte: „Ein Trojaner ist und bleibt eine Spionage-Software“. Sobald die Struktur den Software-Herstellern bekannt wird, würde sie in ein Verzeichnis bekannter Viren aufgenommen und von den Programmen blockiert werden. Andreas Lamm, Geschäftsführer von Kaspersky Labs, sagte zu der Möglichkeit einer Zusammenarbeit mit staatlichen Behörden, „es würde sich dabei um einen massiven Eingriff in die gesamte IT-Sicherheitsindustrie handeln, der aus unserer Sicht nicht vorstell- und durchführbar wäre“.[42]
Zusätzlich bleibt auch zu bedenken, dass von Seiten der überwachenden Behörde nicht überprüfbar ist, ob der Bundestrojaner von einem technisch begabten Kriminellen erkannt und manipuliert wurde. In diesem Fall könnte dieser gefälschte Daten an die Behörde übermitteln, um Dritte zu belasten. Im Gegensatz zur herkömmlichen Telefonüberwachung wäre dieser Eingriff nicht einmal im Nachhinein nachweisbar. Der Einsatz zur Beweisgewinnung ist daher fragwürdig.
Missbrauchspotenzial
Weiterhin ist auch ein Missbrauch der verschiedenen Überwachungsbefugnisse nicht ausgeschlossen. So wurde beispielsweise im August 2007 bekannt, dass ein Mitarbeiter des BND die technischen Möglichkeiten zu privaten Zwecken nutzte.[43]
Selbst ohne konkrete Missbrauchsintention von den Mitarbeitern der Behörden stellt die Existenz einer Einrichtung, die Zugriff auf Informationssysteme der Bürger hat, eine erhebliche Schwächung der nationalen IT-Sicherheit dar, da böswillige Dritte sich Zugang zu dieser Einrichtung verschaffen könnten und dadurch leichteren Zugang zu den restlichen Informationssystemen hätten. Insbesondere für die Wirtschaft stellt das ein ernstzunehmendes Risiko dar. Vor diesem Hintergrund hat der ehemalige Präsident des BND und des Bundesamtes für Verfassungsschutz, Hansjörg Geiger, die Einführung eines unabhängigen „Bürgeranwalts“ gefordert, der die Rechte der Betroffenen wahrnimmt, weil er eine richterliche Kontrolle nicht für ausreichend hält.[44]
Haftung
Die Haftung für Schäden, die durch den nicht mit den Betreibern abgesprochenen Eingriff in das Informationssystem entstehen, ist ungeklärt, sodass Betroffene unter Umständen erheblichen wirtschaftlichen Schaden erleiden können, der nicht kompensiert wird. Hersteller von Software schließen üblicherweise die Haftung für Schäden, die durch den Eingriff Dritter in ihre Software verursacht wird, aus, sodass die durchsuchenden Behörden selbst bei Kenntnis aller verwendeter Software auf dem Zielsystem, was nur durch eine vorherige Beschlagnahme und vollständige Untersuchung des Systems gewährleistet werden könnte, immer noch vor dem Problem ständen, die Durchsuchungslösung mit allen beteiligten Softwareherstellern absprechen zu müssen, um derartige Schäden auszuschließen.
Soziologie
Der Soziologe und Philosoph Zygmunt Bauman charakterisiert den gegenwärtigen Zustand der Macht als „post-panoptisch“.[45] Die unsichtbaren Möglichkeiten der Überwachung einer Gesellschaft mit Hilfe elektronischer Signale bedeuten, dass jedes Mitglied der Gesellschaft potenziell überwacht werden kann, und zwar ohne die direkte Anwesenheit von Kontrollpersonal oder der Existenz von definierten bzw. transparenten Wachzeiten. Diese Entwicklung steht im Gegensatz zu den Möglichkeiten der Überwachung in der Moderne.[46] Die Online-Durchsuchung ist eine weitere Entgrenzung der öffentlichen Macht von Territorien, nationalen Grenzen, Privaträume und physischer Präsenz.
Weitere Kritikpunkte
Die Verhältnismäßigkeit wird bezweifelt, da der Bundestrojaner nur bei technisch unbegabteren Terroristen funktionieren würde und bei diesen reichten herkömmliche Ermittlungsmethoden. Auch gerät der Staat in einen Zielkonflikt, da einerseits das Bundesamt für Sicherheit in der Informationstechnik die IT-Sicherheit fördert, andererseits diese durch die Maßnahmen zur Online-Durchsuchung verhindern würde.
Laut einer Presseerklärung von August 2007 des Bayerischen Beauftragten für den Datenschutz[47] ist auch die Gefahr gegeben, dass der Bürger das Vertrauen in behördliche elektronische Kommunikation (E-Government) verliert. Benannt werden hier die „mit Milliardenaufwand vorangetriebenen E-Government-Projekte in Bund und Ländern bis hin zur elektronischen Steuerklärung (ELSTER) und zur elektronischen Gesundheitskarte“.
Siehe auch
- Anti-Terror-Datei und auch in diesem Zusammenhang Kontakt- und Begleitperson
- Großer Lauschangriff
- Landesbehörde für Verfassungsschutz
- Vorratsdatenspeicherung
Materialien
- Entwurf für ein Gesetz zu Zuständigkeiten des Bundeskriminalamts bei der Abwehr des internationalen Terrorismus
- Bundesministerium des Innern: Fragenkatalog des Bundesministeriums der Justiz. Berlin, August 2007.
- Bundesministerium des Innern: Fragenkatalog der SPD-Bundestagsfraktion, AG Kultur und Medien, AG Neue Medien. Berlin, August 2007.
- Schriftliche Stellungnahmen der fünf geladenen Gutachter (fachkundigen Auskunftspersonen) zur Anhörung des BVerfG am 10. Oktober 2007:
Literatur
- Florian Albrecht: http://www.jurpc.de/aufsatz/20110059.htm Rechtswidrige Online-Durchsuchung durch das Bayerische Landeskriminalamt. In: JurPC Web-Dok. 59/2011, Abs. 1–30.
- Werner Beulke/Florian Meininghaus: Der Staatsanwalt als Datenreisender – Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung. In: Festschrift für Gunter Widmaier zum 70. Geburtstag, S. 63 ff.
- Ulf Buermeyer: http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8 Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme]. In: HRRS 4/2007, S. 154–166.
- ders. Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme. In: HRRS 8/2007, S. 329–337.
- Charles von Denkowski: „Online-Durchsuchung“ – der Gesetzgeber ist gefordert. In: Kriminalistik 2007, S. 177.
- Dirk Fox: Realisierung, Grenzen und Risiken der „Online-Durchsuchung“. In: DuD 11/2007, S. 827–834.
- Marco Gercke: Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit. In: CR 2007, S. 245.
- Markus Hansen, Andreas Pfitzmann: Technische Grundlagen von Online-Durchsuchung und -Beschlagnahme. In: DRiZ 8/2007, S. 225–228.
- Manfred Hofmann: Die Online-Durchsuchung – staatliches Hacken oder zulässige Ermittlungsmaßnahme? In: NStZ 2005, S. 121 ff.
- Gerrit Hornung: Ermächtigungsgrundlage für die „Online-Durchsuchung“? In: DuD 2007, S. 575.
- ders.: Die Festplatte als „Wohnung“? In: JZ 2007, S. 828.
- Matthias Jahn, Hans Kudlich: Die strafprozessuale Zulässigkeit der Online-Durchsuchung. In: JR 2007, S. 57–61.
- Kemper, Anforderungen und Inhalt der Online-Durchsuchung bei der Verfolgung von Straftaten. In: ZRP 2007, S. 105.
- Hans Kudlich: Zur Zulässigkeit strafprozessualer Online-Durchsuchungen In: Hunboldt Forum Recht (HFR), 19-2007, S. 1–12.
- Martin Kutscha: Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung. In: NJW 2007, S. 1169.
- Leipold: Die Online-Durchsuchung. In: NJW-Spezial 2007, S. 135.
- Florian Meininghaus: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Diss. Univ. Passau 2007.
- Andreas Pfitzmann: Contra Online-Durchsuchung. In: Informatik Spektrum, Band 31, Heft 1/2008, S. 65–69.
- Fredrik Roggan (Hrsg.): Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berliner Wissenschaftsverlag, Juli 2008, ISBN 9783830515609.
- Alexander Roßnagel: Verfassungspolitische und verfassungsrechtliche Fragen der Online-Durchsuchung. In: DRiZ 8/2007, S. 229–230.
- Johannes Rux: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“. In: JZ 2007, S. 285 ff.
- Schantz: Verfassungsrechtliche Probleme von „Online-Durchsuchungen“. In: Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (KritV) 2007, ISSN 0179-2830, S. 343
- Burkhard und Claudia Schröder: Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho, Telepolis 2008, dpunkt Verlag, ISBN 978-3-936931-53-2
- Marc Störing: Kein Trojaner vom Staatsanwalt. Strafverfolger dürfen nicht heimlich PCs ausspähen. In: c't 5/2007, S. 58–61.
- Jörg Ziercke: Pro Online-Durchsuchung. In: Informatik Spektrum, Band 31, Heft 1/2008, S. 62–64.
- Beukelmann: Die Online-Durchsuchung. In: StraFo, 2008, S. 1–8.
- André Weiß: Online-Durchsuchungen im Strafverfahren, Diss. Univ. Greifswald 2009.
- Anne Gudermann: Online-Durchsuchung im Lichte des Verfassungsrechts, Verlag Dr. Kovac, Hamburg 2010 (http://www.verlagdrkovac.de/978-3-8300-5004-9.htm), Diss. Univ. Münster (Westf.), 2009.
- Stefan Holzner: Rheinland-Pfalz: Online-Durchsuchung und weitere Maßnahmen der TK-Überwachung geplant, Newsdienst MMR-Aktuell Ausgabe 7/2010, MMR-Aktuell 2010, 302767.
- Christoph Herrmann: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt a.M. 2010.
- Friedemann Vogel: Gefechtsspuren im gesetzgebenden Diskurs: Die Debatte um Normierung von „Online-Durchsuchungen“ aus rechtslinguistischer Perspektive. In: Sprachreport 3/2011, S. 7–14 (PDF).
- Friedemann Vogel: Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung. Walter de Gruyter, Berlin/New York 2011. (= Sprache und Wissen 6)
Weblinks
- Urteil des Ersten Senats des Bundesverfassungsgerichts vom 27. Februar 2008 – 1 BvR 370/07, 1 BvR 595/07, zur Online-Durchsuchung im Verfassungsschutzgesetz von NRW
- Chaosradio: Sendungen vom 28. März 2007, 22:00 Uhr: Der Bundestrojaner, vom 29. August 2007, 22:00 Uhr: Der Bundestrojaner Reloaded und vom 27. Februar 2008, 22:00 Uhr: Computerverwanzung
- Markus Hansen Christian Krause: ULD-Vortrag zur Online-Durchsuchung (PDF), Video-Mitschnitt
- Telepolis, 6. Februar 2007: Verdeckter Zugriff auf Festplatten – Online-Durchsuchung privater Computern, Hacken in staatlichem Auftrag und behördliches PC-Screening – droht uns das wirklich?
- gulli.com: Bundestrojaner ein Programmierer erzählt. 21. August 2009.
- Umfassende rechtliche Analyse zur Rechtsgrundlage bei der Quellen-TKÜ
Einzelnachweise
- ↑ Antworten des Bundesministerium des Innern auf den Fragenkatalog des Bundesministeriums der Justiz vom Berlin, den 22. August 2007 (netzpolitik.org), S. 2
- ↑ „Am Computer des Täters ansetzen“ – Interview mit BKA-Chef Ziercke auf taz.de (26. März 2007)
- ↑ „Bürgerrechtler diskutieren mit BKA-Chef über Online-Durchsuchung“ – heise.de (22. September 2007)
- ↑ Meldung bei heise.de vom 8. Oktober 2006
- ↑ Sophos: Wir werden auch staatliche Trojaner stoppen bei de.internet.com
- ↑ Spiegel-Online: Netzticker – Bundes-Trojaner sind spähbereit
- ↑ heise-online: „Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“
- ↑ Die Zeit: Hacken für den Staat
- ↑ Digitaler Lauschangriff – Bundestrojaner im Computer bei www.sueddeutsche.de
- ↑ Heise: Bundestrojaner: Geht was – was geht: Technische Optionen für die Online-Durchsuchung bei www.heise.de
- ↑ Telepolis: Der Staat als Einbrecher – Heimliche Online-Durchsuchungen sind möglich Online-Magazin des Heise Verlag
- ↑ Spiegel-Online: Angriff auf die Ahnungslosen
- ↑ Virenprogramme erkennen den Staatstrojaner, Spiegel Online vom 10. Oktober 2011
- ↑ Heise Online, 25. Juli 2007, Online-Durchsuchung: Ist die Festplatte eine Wohnung?
- ↑ Drucksache 16/6885 Antwort der Bundesregierung auf die Kleine Anfrage vom 30. Oktober 2007.
- ↑ Drucksache 16/7279 Antwort der Bundesregierung auf die Nachfrage zur Bundestagsdrucksache 16/6885
- ↑ a b Skeptiker nicht überzeugt. SPÖ und ÖVP sind zufrieden. 17. Oktober 2007, abgerufen am 17. Oktober 2007.
- ↑ a b Peter Mühlbauer: Österreichische Piratenpartei fordert Stopp des heimischen Staatstrojaners: DigiTask lieferte seine umstrittene Überwachungssoftware auch in die Alpenrepublik. In: Heise online. 12. Oktober 2011, abgerufen am 13. Oktober 2011.
- ↑ Emil Bobi: Trojanische Sitten. In: profil.at. Abgerufen am 23. Oktober 2011.
- ↑ Peter Mühlbauer: Schweizerische Piratenpartei fordert Aufklärung über möglicherweise illegalen Staatstrojanereinsatz: Die Firma DigiTask lieferte nach eigenen Angaben auch in die Eidgenossenschaft. In: Heise online. 13. Oktober 2011, abgerufen am 13. Oktober 2011.
- ↑ a b Schweizer Behörden schnüffeln mit Spionage-Software, Der Bund, 12. Oktober 2011
- ↑ Nico Ruffo: Schweizer Behörde bestätigt Verwendung von Trojanern. In: Schweizer Fernsehen. 13. Oktober 2011, abgerufen am 13. Oktober 2011.
- ↑ «Staatstrojaner» im Fall Stauffacher eingesetzt, Neue Zürcher Zeitung vom 15. Oktober 2011
- ↑ Art. 280 der Schweizerischen Strafprozessordnung vom 5. Oktober 2007 (Strafprozessordnung, StPO, SR 312.0)
- ↑ Peter Mühlbauer: Staatstrojaner» im Fall Stauffacher eingesetzt: Bundesanwaltschaft spioniert im Computer der Zürcher Aktivistin. In: Neue Zürcher Zeitung. 13. Oktober 2011, abgerufen am 13. Oktober 2011.
- ↑ Martin Steiger, Bundestrojaner ohne Rechtsgrundlage in der Schweiz
- ↑ Internetauftritt der Bundesbehörden, Laufende Vernehmlassungen und Anhörungen, abgerufen am 24. Juni 2010.
- ↑ Bericht zur Vorlage S. 42 (gemeinfreier Text).
- ↑ Office of Public Sector Information: Computer Misuse Act 1990 (c. 18).Abgerufen am 5. Januar 2009.
- ↑ Office of Public Sector Information: Regulation of Investigatory Powers Act 2000.Abgerufen am 5. Januar 2009.
- ↑ Principaux résultats du Conseil justice affaires intérieures, 2987th JUSTICE and HOME AFFAIRS Council meeting: Council Conclusions on a Concerted Work Strategy and Practical Measures Against Cybercrime. (PDF-Datei; 157 KB). 27.-28. November 2008.
- ↑ Times: Police set to step up hacking of home PCs. 4. Januar 2009.
- ↑ Telegraph: Government plans to extend powers to spy on personal computers. 4. Januar 2009.
- ↑ Targeted Attacks: Fallbeispiel Falun Gong, Maarten Van Horenbeeck, „Matrix“, Ö1, Bericht auf Futurezone, Februar 2008
- ↑ Crouching Powerpoint, Hidden Trojan, An analysis of targeted attacks from 2005 to 2007, zugehörige Präsentation, Maarten Van Horenbeeck, CCC, 2007.
- ↑ Titan Rain – how Chinese hackers targeted Whitehall, The Guardian, 2007
- ↑ PROJET DE LOI d’orientation et de programmation pour la performance de la sécurité intérieure. 8. Februar 2011, abgerufen am 28. Februar 2011 (französisch).
- ↑ Stefan Krempl, Volker Briegleb: Frankreich erhält Websperren ohne Richtervorbehalt. In: heise online. 9. Februar 2011, abgerufen am 28. Februar 2011.
- ↑ Abbildung in der Süddeutschen Zeitung
- ↑ CCC veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen
- ↑ Petition gegen Elektronische Durchsuchung von Datenbeständen
- ↑ tagesschau: „Der Bundestrojaner ist nicht vorstellbar“ (nicht mehr online verfügbar)
- ↑ Berliner Zeitung, 5. September 2007, Online verfügbar unter http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/2007/0831/politik/0062/index.html
- ↑ SWR Interview, Online verfügbar unter http://www.swr.de/contra/-/id=7612/did=2818164/pv=mplayer/vv=big/nid=7612/1of1tsb/index.html
- ↑ vgl. Bauman, Zygmunt: Flüchtige Moderne, Edition Suhrkamp, Frankfurt am Main 2003.
- ↑ Die Überwachung der Gesellschaft in der Moderne unterlag nach Bauman lokalen, physischen, räumlichen und zeitlichen Bedingungen. Diese Form der Macht charakterisiert das Panopticon
- ↑ Presseerklärung von 08/2007 des Bayerischen Beauftragten für den Datenschutz
Bitte den Hinweis zu Rechtsthemen beachten! Kategorien:- Internetüberwachung
- Spionagesoftware
- IT-Sicherheit
Wikimedia Foundation.