www.wikidata.de-de.nina.az
Die Online Durchsuchung stellt einen heimlichen Eingriff staatlicher Stellen in fremde informationstechnische Systeme dar und wird im Rahmen der polizeilichen Gefahrenabwehr zur Strafverfolgung oder auch zur Datenerhebung mit nachrichtendienstlichen Mitteln eingesetzt Sie unterscheidet sich von herkommlicher Telekommunikationsuberwachung dadurch dass nicht nur der Datentransfer an sich auf dem Ubertragungsweg der Nachrichten angezapft wird sondern Daten direkt am Endgerat Computer Mobiltelefon etc mittels Spionagesoftware durchsucht werden Technisch handelt es sich hierbei somit um Hacking Die verwendete Software heisst Remote Forensic Software RFS Fernforensische Software umgangssprachlich Staatstrojaner und ahnlich genannt 1 2 3 Online Durchsuchung umfasst sowohl den einmaligen Zugriff Online Durchsicht als auch die sich uber einen langeren Zeitraum erstreckende Online Uberwachung 4 Beschrankt sich der Zugriff auf das Abgreifen laufender Kommunikation auf dem Gerat einer Zielperson spricht man von Quellen Telekommunikationsuberwachung also der Uberwachung an der Quelle der ubermittelten Nachrichten Sie hat dabei meist das Ziel die Verschlusselung der Daten zu umgehen Inhaltsverzeichnis 1 Technische Grundlagen 2 Anwendung 3 Situation in einzelnen Landern 3 1 Deutschland 3 2 Osterreich 3 3 Schweiz 3 3 1 Einsatz gestutzt auf Art 280 StPO 3 3 2 Beabsichtigte Regelung in Art 270bis StPO 3 4 Frankreich 3 5 Vereinigtes Konigreich 3 6 Vereinigte Staaten 3 7 China 4 Rechtliche und technische Problematiken Kritik 4 1 Debatte zu Grundrechten und Uberwachungsstaat 4 2 Abgrenzung von Datenubertragung und Nachrichtenubermittlung 4 3 Technische Aspekte von Govware und Malware 4 4 Folgen fur die allgemeine IT Sicherheit 4 5 Zweckmassigkeit 4 6 Missbrauchspotenzial 4 7 Haftung 5 Siehe auch 6 Materialien 7 Literatur 8 Weblinks 9 EinzelnachweiseTechnische Grundlagen BearbeitenUm Daten die in einem geschlossenen elektronischen System gespeichert sind aus der Ferne durchsuchen zu konnen muss technisch direkt auf diese Gerate zugegriffen werden konnen Dies funktioniert indem heimlich ein entsprechendes Computerprogramm ein sogenanntes Trojanisches Pferd installiert wird das eine dauerhafte Uberwachung ermoglicht In der Sicherheitsbranche werden solche Arten von Schadsoftware auch als Govware von englisch government Regierung oder Remote Forensic Software Fernforensische Software RFS bezeichnet 5 6 7 Die staatlicherseits eingesetzte Software unterliegt der Geheimhaltung daher sind die Technologien nicht allgemein bekannt Faktisch handelt es sich aber um Programmpakete in denen neben Rootkits und Trojanern im eigentlichen Sinne fur die Basisinstallation 8 diverse Malware Technologien eingesetzt werden konnen Nach Angaben von Beamten des Bundeskriminalamtes 2007 kommt dabei in Deutschland ein spezifischer Keylogger zum Einsatz 7 Anwendungsplattformen wie FinFisher umfassen neben den Intrusionsroutinen auch Speicherabbild Programme Die Installation dieser Software erfolgt entweder auf ahnlichem Wege wie andere Computerviren also z B uber Phishing oder Man in the Middle Angriffe 9 10 oder durch einen physischen Eingriff etwa uber verdeckte Ermittler die heimlich eine Wohnung betreten und dort die Spionagesoftware auf dem PC installieren 7 Oft werden auch die Netzinfrastrukturbetreiber verpflichtet dabei behilflich zu sein und entsprechende Schnittstellen bereitzuhalten Es wird auch spekuliert dass Kooperationen mit Hardware und Betriebssystem Herstellern bestehen die ab Werk vorinstallierte Hinterturen sogenannte Backdoors in die Systeme einbauen um den Behorden bei Bedarf direkten Zugang zu jedem Gerat zu verschaffen 11 Mit Ausnahme des direkten physischen Zugriffs haben jedoch alle obengenannten Methoden gemeinsam dass sie wie jede Schadsoftware auf technische Sicherheitslucken angewiesen sind die sie gezielt ausnutzen um ihren Zweck zu erreichen Weil die Hersteller von Computersystemen solche Lucken jedoch sofort schliessen wurden wenn sie publik wurden werden sie von staatlicher Seite geheim gehalten Hieraus ergibt sich auch ein direkter Zielkonflikt zwischen der Sicherheit Vertraulichkeit und Integritat informationstechnischer Systeme einerseits und den Interessen der Sicherheits und Nachrichtendienste Denn jede nicht geschlossene Sicherheitslucke stellt potenziell eine Gefahr fur alle Nutzer dar auch wenn sie gar nicht von Uberwachungsmassnahmen betroffen sind Hinzu kommt dass die entsprechenden Schwachstellen uberhaupt erst gefunden werden mussen Da staatliche Stellen hierzu haufig technisch nicht in der Lage sind bedienen sie sich hierbei auch auf dem digitalen Schwarzmarkt wo entsprechende Exploits gekauft werden konnen Anwendung BearbeitenDer Bedarf an staatlicher Uberwachungssoftware hat parallel zur wachsenden Verwendung elektronischer Kommunikationsmittel auch durch Kriminelle stetig zugenommen Eine besondere Problematik stellt hierbei eine etwaige Verschlusselung dar Konnten die Behorden fruher die Kommunikation z B Anrufe SMS oder Briefe eines Verdachtigen relativ einfach auf dem Weg von Sender zu Empfanger abfangen und mithoren mitlesen ist dies durch die wachsende Verbreitung von Ende zu Ende verschlusselter Kommunikation z B PGP Mail oder Messenger wie WhatsApp Signal und Threema nicht mehr moglich 12 13 14 8 Um verschlusselte Kommunikation mitlesen zu konnen muss man entweder an den Schlussel selbst gelangen was meist nicht moglich ist oder die Daten aber noch vor der Verschlusselung bzw nach der Entschlusselung also direkt auf dem Gerat des Senders oder Empfangers einsehen Situation in einzelnen Landern BearbeitenDeutschland Bearbeiten Hauptartikel Online Durchsuchung Deutschland Die gesetzliche Grundlage der Online Durchsuchung in Deutschland ist seit Inkrafttreten des Art 3 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens am 24 August 2017 15 der neue 100b Strafprozessordnung StPO Vor Schaffung der speziellen gesetzlichen Regelung des 100b StPO bildeten 20k und 20l des Bundeskriminalamtgesetzes BKAG die Rechtsgrundlage in Fallen der Gefahrenabwehr des internationalen Terrorismus i S d 4a BKAG Der verfahrensrechtlich fur sonstige schwere Kriminalitat relevante 100a StPO a F liess die Installation von Spionagesoftware jedoch nicht ausdrucklich zu weswegen u a der Deutsche Richterbund eine Entscheidung des Gesetzgebers uber die Voraussetzungen und Rahmenbedingungen der Quellen Telekommunikationsuberwachung forderte 16 17 In dem Programm zur Starkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online Durchsuchung als Massnahme umschrieben entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen ohne tatsachlich am Standort des Gerates anwesend zu sein Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs oder Hausdurchsuchung gleichzusetzen ist womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht z B nach der deutschen Strafprozessordnung genugen musste ist unter Juristen umstritten 18 Der BGH sieht mit Urteil vom 31 Januar 2007 19 jedenfalls keine Ermachtigungsgrundlage in den 102 105 StPO Gerade die Heimlichkeit der Durchsuchung entspricht nicht der Systematik der offenen Durchsuchung in den 102 105 StPO Vielmehr in Betracht kame 100a StPO Doch auch dies lehnt der BGH ab Es finde bei der Online Durchsuchung gerade keine Uberwachung von Telekommunikation d i die Uberwachung des Kommunikationsflusses des Verdachtigen mit einem Dritten statt Die Bundesregierung vertritt die Auffassung dass fur spezielle Datentypen die Online Durchsuchung bereits von geltendem Recht gedeckt sei Eine Ermachtigungsgrundlage verfuge z B bereits der Zollfahndungsdienst als die die Massnahme veranlassende Behorde Dafur wird ein Programm fur eine Quellen Telekommunikationsuberwachung auch Quellen TKU die Uberwachung der Telekommunikation am Rechner vor ihrer Verschlusselung installiert und eingesetzt wenn bei der klassischen Telekommunikationsuberwachung die Inhalte verschlusselt werden 20 21 Fur das Betreten der Wohnung um die Software zu installieren gibt es bisher keine Rechtsgrundlage weswegen diese Moglichkeit aktuell nicht zum Einsatz kommen kann 22 Beim 2 Senat des Bundesverfassungsgerichts sind seit dem Jahr 2018 eine Reihe von Verfassungsbeschwerden von unter anderem Rechtsanwalten Kunstlern und Journalisten darunter einige Mitglieder des Deutschen Bundestages anhangig zu der Frage ob die zum 24 August 2017 bewirkten Anderungen der Strafprozessordnung insbesondere die Moglichkeit der Anordnung der sog Quellen Telekommunikationsuberwachung und der Online Durchsuchung mittels des sog Staatstrojaners verfassungsgemass sind 23 Osterreich Bearbeiten Gleichzeitig mit der Diskussion in Deutschland wurde auch in Osterreich uber die Moglichkeiten der Online Durchsuchung und Uberwachung nachgedacht Ein Argument der Befurworter ist die Bekampfung von Terrorismus Kinderpornografie und organisierter Kriminalitat was von Datenschutzern bezweifelt wird da auch die Ausforschung Kleinkrimineller unter dem Deckmantel der Terrorismusbekampfung moglich ware Am 17 Oktober 2007 wurde in einer Ministerratssitzung eine Einigung erzielt und in einem gemeinsamen Vertragspapier festgehalten Demnach soll die Online Fahndung wie samtliche Ermittlungsmethoden an Privatcomputern bezeichnet werden nur bei Verbrechen die mit uber zehn Jahren Strafe bedroht sind eingesetzt werden und dies auch nur wenn ein richterlicher Beschluss vorliegt Funde auf Computern ohne richterlichen Beschluss sollen laut Justizministerin keine Verwendung finden durfen 24 Wie 2011 bekannt wurde erwarb das osterreichische Innenministerium einen Trojaner von DigiTask 25 Dieser wurde vom Bundesamt fur Verfassungsschutz und Terrorismusbekampfung und der Sondereinheit fur Observation eingesetzt ohne dass eine rechtliche Grundlage vorhanden war 26 Am 31 Marz 2016 brachte das Bundesministerium fur Justiz einen neuen Gesetzesvorschlag als Ministerialentwurf ins Parlament ein der einen Rechtsrahmen fur die Uberwachung von Nachrichten die im Wege eines Computersystems ubermittelt werden schaffen soll Dieser Vorschlag lasst explizit auch die Uberwachung per Fremdsoftware auf dem Rechner des oder der Betroffenen oder einen seiner Kontakte zu 27 Schon in der darauffolgenden Woche gab es dazu massive Kritik von zahlreichen Organisationen unter anderem den Grunen dem AK Vorrat und dem Forum Datenschutz 28 Nachdem im Begutachtungsverfahren 56 29 uberwiegend kritische Stellungnahmen eingelangt sind erklarte Justizminister Wolfgang Brandstetter gegenuber Puls 4 dass die Plane in der vorgeschlagenen Ausfuhrung nicht sinnvoll waren Gegenuber der futurezone at erganzte das Ministerium am 8 Juni 2016 dass an einem neuen Entwurf gearbeitet wird 30 Mit dem Sicherheitspaket 2018 wurden einige Online Durchsuchung Massnahmen eingefuhrt respektive ausgeweitet darunter auch der Bundestrojaner legitimiert 31 Im Dezember 2019 hat der osterreichische Verfassungsgerichtshof weite Teile des neuen Uberwachungspakets welches auch den Bundestrojaner beinhaltet hat gekippt und als verfassungswidrig erklart 32 Schweiz Bearbeiten Die Online Durchsuchung ist in der Schweiz zurzeit nicht ausdrucklich gesetzlich geregelt Einsatz gestutzt auf Art 280 StPO Bearbeiten Nachdem bekannt wurde dass DigiTask auch Kunden in der Schweiz beliefert hatte 25 33 bestatigte das Eidgenossische Justizdepartement im Oktober 2011 dass die Strafverfolgungsbehorden des Bundes und des Kantons Zurich in einzelnen Fallen zur Klarung schwerer Verbrechen Trojaner eingesetzt hatten 34 35 Digitask Trojaner gelangten bei der Uberwachung Andrea Stauffachers zum Einsatz der Sprengstoff und Brandanschlage vorgeworfen werden sowie bei anderen Terrorismus und Drogenfallen 36 Den Behorden zufolge erfolgte der Einsatz gestutzt auf Artikel 280 der Strafprozessordnung StPO oder auf vor 2011 geltende analoge Vorschriften Nach Art 280 StPO kann die Staatsanwaltschaft technische Uberwachungsgerate einsetzen um das nicht offentlich gesprochene Wort abzuhoren oder aufzuzeichnen Vorgange an nicht offentlichen oder nicht allgemein zuganglichen Orten zu beobachten oder aufzuzeichnen oder den Standort von Personen oder Sachen festzustellen 37 Laut Angaben des Anwaltes Marcel Bosonnet wendeten sich die schweizerische Bundesanwaltschaft und kriminalpolizei 2008 mit einem Rechtshilfegesuch an bundesdeutsche Behorden um die Online Uberwachung im Fall Andrea Stauffacher vom Ausland aus durchfuhren zu lassen Laut Rechtsauffassung der schweizerischen Bundesanwaltschaft war so eine Bewilligung der Uberwachungsmassnahme durch das schweizerische Bundesstrafgericht unnotig 38 Beabsichtigte Regelung in Art 270bis StPO Bearbeiten Ob Art 280 StPO als Rechtsgrundlage fur die Online Durchsuchung genugt ist in der Rechtslehre umstritten 34 39 Die Vernehmlassungsvorlage des Bundesrates vom 1 Juni 2010 zur Revision des Bundesgesetzes vom 6 Oktober 2000 betreffend die Uberwachung des Post und Fernmeldeverkehrs BUPF 40 sollte die Online Durchsuchung daher ausdrucklich regeln Die Regelung fand schliesslich jedoch keinen Eingang ins Gesetz Frankreich Bearbeiten Am 8 Februar 2011 wurde in Frankreich das Gesetz zur Starkung der inneren Sicherheit Loi d orientation et de programmation pour la performance de la securite interieure verabschiedet 41 Mit diesem Gesetz wurden die franzosischen Sicherheitsbehorden mit der Befugnis fur heimliche Online Durchsuchungen ausgerustet 42 Vereinigtes Konigreich Bearbeiten In Grossbritannien werden Online Malware Installationen auf Grundlage des Computer Misuse Act 43 von 1990 und des Regulation of Investigatory Powers Act 44 aus dem Jahr 2000 durchgefuhrt Diese gesetzlichen Regelungen ermoglichen der Polizei auch bei Verdacht auf schwere Straftaten verdeckt heimliche Wohnungsdurchsuchungen ohne richterliche Kontrolle durchzufuhren und dabei Computer zu untersuchen und Keylogger zu installieren Unter Berufung auf den Ende November 2008 vorgeschlagenen strategischen Ansatz zu einer umfassenden und gemeinsamen Bekampfung der Cyberkriminalitat des Justice and Home Affairs Council JHA der EU Kommission 45 plant das britische Innenministerium zurzeit Januar 2009 in Zusammenarbeit mit weiteren EU Staaten Ferndurchsuchungen Remote Searches europaweit durchzufuhren und auch anderen Staaten diese im Vereinigten Konigreich ohne richterlichen Beschluss zu ermoglichen 46 47 Vereinigte Staaten Bearbeiten Spatestens seit 2001 wird in den USA von der amerikanischen Bundespolizei FBI eine Spionage Software mit dem Namen Magic Lantern genutzt um Daten im Internet auszuspahen Die Benutzung eines Programms mit dem Namen CIPAV wurde erstmals 2007 bestatigt China Bearbeiten Gesicherte Informationen uber die Situation in China sind nicht vorhanden Gleichwohl existieren Hinweise darauf dass Trojaner auf der Regierung unliebsame Gruppen wie z B die Falun Gong angesetzt wurden Die technischen Beschreibungen zahlen jedoch zu den detailliertesten die existieren 48 49 50 Rechtliche und technische Problematiken Kritik BearbeitenDie Online Durchsuchung wirft ein Fulle von rechtlichen Fragen auf und wird unter verschiedenen Gesichtspunkten kritisiert Debatte zu Grundrechten und Uberwachungsstaat Bearbeiten Datenschutzrechtlich ist die Online Durchsuchung ein massiver Eingriff in die Privatsphare Inwieweit dieser im Rahmen der Staatsgewalt zulassig ist ist die Grunddebatte Ein zentraler Kritikansatz ist auch die Heimlichkeit als Widerspruch zum Wesen einer rechtsstaatlichen Untersuchungshandlung Da der Betroffene in der Regel die Uberwachung nicht bemerkt diese technisch schwer nachweisbar ist und je nach Rechtslage haufig selbst im Nachhinein nicht mitgeteilt werden muss siehe etwa Artikel 10 Gesetz besteht fur ihn keine Moglichkeit der rechtlichen Uberprufung des Eingriffs Der Aspekt von Transparenz und Kontrolle staatlichen Handelns ist jedoch untrennbar mit dem Kern der Rechtsstaatsidee verbunden Eine weitere Frage ist dass staatliche Uberwachungsmassnahmen immer auf konkrete Personen eingeschrankt sind Die Uberwachung der Kommunikation eines Verdachtigen wurde aber die Uberwachung eines Personenkreises unbestimmter Anzahl und moglicherweise auch Unverdachtige umfassen Daher muss die Kontrolle nicht nur die Bewilligung der Uberwachung umfassen sondern auch die Verwendung des ermittelten Datenmaterials und insbesondere auch dessen Abspeicherung als zu sicherndes Beweismaterial Daruber hinaus findet eine allgemeine weitere Entgrenzung der offentlichen Macht von Territorien nationalen Grenzen Privatraume und physischer Prasenz statt Der Soziologe und Philosoph Zygmunt Bauman charakterisiert diesen Zustand der Macht als post panoptisch 51 Die fur den Burger unsichtbaren Moglichkeiten der Uberwachung mit Hilfe elektronischer Signale bedeuten auch dass die Uberwachung ohne direkte Anwesenheit von Kontrollpersonal oder der Existenz von definierten bzw transparenten Wachzeiten moglich wird Weiter ist es beispielsweise auch viel schwerer zu kontrollieren inwieweit die Daten im Rahmen internationaler Ermittlungszusammenarbeit an auslandische Instanzen weitergereicht werden und dann nicht mehr den ursprunglichen Anordnungen und der ursprunglichen Kontrolle unterliegen So konnten trotz gesetzeskonformem Loschen der Uberwachungsdaten bei einer Behorde nach Abschluss des Ermittlungsverfahrens noch weitere Kopien anderorts erhalten bleiben ein Aspekt der dem Recht auf Vergessenwerden aller Daten gemeinsam ist Daher erfordert es eine umfangreichere Gestaltung der gesetzlichen auch internationalen Rahmenbedingungen 52 Auch wird die Gefahr gesehen dass der Burger das Vertrauen in elektronische Kommunikation im Allgemeinen verliert und sich ob der standig drohenden Uberwachung anders verhalt Siehe auch Uberwachungsstaat Abgrenzung von Datenubertragung und Nachrichtenubermittlung Bearbeiten Die Durchsuchung rein privater Daten stellt einen tieferen Eingriff in die Privatsphare dar als die Uberwachung zwischenmenschlicher Kommunikation Modernes Cloud Computing umfasst auch das externe Speichern auf Filehosting Servern im Internet Technisch gesehen ist auch dieser Datenaustausch eine Kommunikation zweier Endgerate daher muss der Gesetzgeber scharfere Definitionen von Kommunikation entwickeln So stellt sich etwa die Frage inwieweit automatische Synchronisationsvorgange mit der Cloud als autonome Kommunikation zwischen zwei Geraten ohne menschliches Zutun 53 M2M Kommunikation noch unter eine angeordnete Uberwachung fallen soll Rechtliche Formulierungen wie dass eine Nachricht in eigentlichen Sinne nur von einer naturlichen Person ubermittelte Daten 53 umfassen soll wurden auch die Uploads auf einen Cloud Speicher umfassen 8 Technische Aspekte von Govware und Malware Bearbeiten Der Bedarf an einer leistungsfahigen Uberwachungssoftware die uber die bereits im Einsatz befindlichen Abhorschnittstellen die zur Durchfuhrung von Telekommunikations Uberwachungsmassnahmen bei jedem Internet Provider installiert sein mussen hinausgeht entstand insbesondere durch die weite Verbreitung von verschlusselter Telekommunikation z B Skype und WhatsApp Um diese Medien zu Uberwachen braucht es tiefere Eingriffe in das Betriebssystem eines Gerates Neben den juristischen und politischen Einwanden wird von Experten die technische Umsetzbarkeit bezweifelt Antivirenprogramme wurden alle Schadprogramme gleich behandeln Tjark Auerbach Geschaftsfuhrer von Avira sagte Ein Trojaner ist und bleibt eine Spionage Software Sobald die Struktur den Software Herstellern bekannt wird wurde sie in ein Verzeichnis bekannter Viren aufgenommen und von den Programmen blockiert werden Virenschutzprogramme bieten jedoch nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern uber generische und heuristische Verfahren da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein mussen um sie in ihren Virenschutzprogramme durch aktuelle Virensignaturen zuverlassig erkennen zu lassen 54 Erschwerend kommt nur hinzu dass Trojaner oder Ausspahprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind und speziell auf dieses zugeschnitten sein mussen Andreas Lamm Geschaftsfuhrer von Kaspersky Lab sagte zu der Moglichkeit einer Zusammenarbeit mit staatlichen Behorden es wurde sich dabei um einen massiven Eingriff in die gesamte IT Sicherheitsindustrie handeln der aus unserer Sicht nicht vorstell und durchfuhrbar ware 55 Unabhangig von der verwendeten Technik wurde angezweifelt ob insbesondere gezielte 56 Online Durchsuchungen bei Einsatz ublicher Kommunikationstechnik wie Router Firewall und Anti Virus Scanner uberhaupt erfolgversprechend sein konnen 57 58 Experten waren jedoch der Meinung dass die Provider seitigen Abhorschnittstellen ohne grossere Probleme zur Einschleusung von Trojanern wahrend eines beliebigen ungesicherten Software Downloads umprogrammiert werden konnten ein klassischer Man in the Middle Angriff gegen den auch die beste Firewall machtlos ist 59 Um eine derartige Attacke auszuschliessen musste man sich bei Programmdownloads auf signierte Dateien beschranken Viele freie Betriebssysteme tun dies mit dem GNU Privacy Guard ohnehin Allerdings signieren nur sehr wenige Anbieter von Windows Software ihre Downloads Ausserdem benotigt man eine garantiert echte Version des jeweiligen offentlichen Schlussels Antivirenprogrammhersteller wie Avira und Kaspersky Lab schlossen eine Kooperation mit Behorden bereits aus 60 Folgen fur die allgemeine IT Sicherheit Bearbeiten Allgemein gerat der Staat durch Anwendung von Govware in einen Zielkonflikt da er einerseits die allgemeine IT Sicherheit fordern will andererseits diese durch die Massnahmen zur Online Durchsuchung gefahrden konnte Denn auch jeder Staatstrojaner ist letztlich auf Sicherheitslucken in technischen Systemen angewiesen die grundsatzlich ebenso von Kriminellen genutzt werden konnen 61 Eigentlich ist es Intention von jedem der an der Sicherheit der Burger und Organisationen interessiert ist dass solche Sicherheitslucken moglichst schnell bekannt und dann geschlossen werden Fur den Betrieb dieser Software muss sich der Staat aber auf die Geheimhaltung gewisser Exploits verlassen und sich daher aktiv an der Bevorratung entdeckter Exploits zu eigenen Zwecken beteiligen was aber als Exploit Handel als eine der heutigen Kernszenen der Kriminalitat gilt Damit tritt der Staat in direkte Konkurrenz mit dem Verbrechen um die informationstechnische Ressource der Exploits und finanziert diese moglicherweise gar Da die Schwachstellen dementsprechend nicht geschlossen werden konnen auch Kriminelle diese fruher oder spater finden und selbst ausnutzen So etwa geschehen beim WannaCry Virus der auf einer Backdoor basierte die die amerikanische NSA jahrelang fur einen ihrer Staatstrojaner benutzte Eine Alternative ware direkt mit den Betriebssystem und Anwendungssoftware Herstellern in der Implementierung einer sicheren Schnittstelle zur Govware zusammenzuarbeiten Auch das erfordert jedoch einen umfassenden und insbesondere internationalen rechtlichen Rahmen und wirft eine Fulle von weiteren Fragen auf etwa zur behordlichen Einsichtnahme oder Eingriff in proprietare Software die Abgabe der Kompetenz an die Privatwirtschaft der Umgang mit Open Source Communities etc Zudem bleibt das Problem dass jede auch absichtlich eingebaute Sicherheitslucke die Systeme fur alle Nutzer auch jene die nicht uberwacht werden unsicherer machen Zweckmassigkeit Bearbeiten Es wird fur unwahrscheinlich gehalten dass die Zielsetzung der Bekampfung von Terrorismus oder organisierter Kriminalitat mit Online Durchsuchungen wirklich erreicht werden kann da gerade diese Personengruppen sich mutmasslich professionell gegen staatliche Zugriffe schutzen konnen und werden Andererseits wohnt dieser Rustungswettlauf allen Massnahmen der Staatsgewalt inne Es bleibt auch zu bedenken dass von Seiten der uberwachenden Behorde nicht uberprufbar ist ob die Govware von einem technisch begabten Kriminellen erkannt und manipuliert wurde In diesem Fall konnte diese gefakte Daten an die Behorde ubermitteln Im Gegensatz zur herkommlichen Telefonuberwachung ware dieser Eingriff nicht einmal im Nachhinein nachweisbar Der Einsatz zur Beweisgewinnung ist daher fragwurdig Auch die Verhaltnismassigkeit wird in Frage gestellt da diese Software nur bei technisch unbegabteren Terroristen unentdeckt bliebe und bei diesen reichten herkommliche Ermittlungsmethoden Diese Notwendigkeit hofft der Gesetzgeber durch die explizite Bewilligung jeder Uberwachung zu berucksichtigen Missbrauchspotenzial Bearbeiten Weiterhin ist auch ein Missbrauch der verschiedenen Uberwachungsbefugnisse nicht ausgeschlossen So wurde beispielsweise im August 2007 bekannt dass ein Mitarbeiter des deutschen Bundesnachrichtendienstes die technischen Moglichkeiten zu privaten Zwecken nutzte 62 Auch ist nicht auszuschliessen dass die technischen Moglichkeiten der Uberwachungssoftware dafur missbraucht werden Beweismittel zu falschen So konnte vom Opfer unbemerkt und im Nachhinein nicht nachweisbar kompromittierendes Material etwa Kinderpornografie oder gefalschte Anschlagsplane auf seinen Rechner aufgespielt werden Diese Gefahr kann von Regierungen selbst ausgehen etwa in Unrechtsstaaten aber auch etwa von kriminellen Geheimdienst Mitarbeitern Selbst ohne konkrete Missbrauchsintention von den Mitarbeitern der Behorden stellt die Existenz einer Einrichtung die Zugriff auf Informationssysteme der Burger oder Organisationen hat eine erhebliche Schwachung der nationalen IT Sicherheit dar da boswillige Dritte sich Zugang zu dieser Einrichtung verschaffen konnten und diese dann selbst zur Ausspahung nutzen konnten Insbesondere fur die Wirtschaft stellt das ein ernstzunehmendes Risiko dar Daher muss die Behorde so wie jeder Softwarevertreiber die Govware regelmassig validisieren und updaten um ihre Funktionsfahigkeit sicherzustellen Es sind also auch nach der Installation weitere Eingriffe in die Privatsphare notwendig Haftung Bearbeiten Die Haftung fur Schaden die durch den nicht mit den Betreibern abgesprochenen Eingriff in das Informationssystem entstehen ist ungeklart sodass Betroffene unter Umstanden erheblichen wirtschaftlichen Schaden erleiden konnen der nicht kompensiert wird Hersteller von Software schliessen ublicherweise die Haftung fur Schaden die durch den Eingriff Dritter in ihre Software verursacht wird aus sodass die durchsuchenden Behorden selbst bei Kenntnis aller verwendeter Software auf dem Zielsystem was nur durch eine vorherige Beschlagnahme und vollstandige Untersuchung des Systems gewahrleistet werden konnte immer noch vor dem Problem stunden die Durchsuchungslosung mit allen beteiligten Softwareherstellern absprechen zu mussen um derartige Schaden auszuschliessen Siehe auch BearbeitenPraventiv polizeiliche Telekommunikationsuberwachung Telekommunikationsuberwachung Vorratsdatenspeicherung Hack Cyberangriff Grosser Lauschangriff Antiterrordatei und auch in diesem Zusammenhang Kontakt und BegleitpersonMaterialien BearbeitenEntwurf fur ein Gesetz zu Zustandigkeiten des Bundeskriminalamts bei der Abwehr des internationalen Terrorismus Memento vom 2 September 2009 im Internet Archive Bundesministerium des Innern Fragenkatalog des Bundesministeriums der Justiz PDF 283 kB Berlin August 2007 Bundesministerium des Innern Fragenkatalog der SPD Bundestagsfraktion AG Kultur und Medien AG Neue Medien PDF 206 kB Berlin August 2007 Schriftliche Stellungnahmen der funf geladenen Gutachter fachkundigen Auskunftspersonen zur Anhorung des BVerfG am 10 Oktober 2007 Andreas Bogk CCC andreas org Memento vom 15 Dezember 2007 im Internet Archive PDF Dirk Fox Secorvo secorvo de PDF 114 kB Felix Freiling Uni Mannheim cs fau de PDF Andreas Pfitzmann TU Dresden inf tu dresden de PDF 168 kB Ulrich Sieber MPI Freiburg mpicc de PDF 129 kB Literatur BearbeitenFlorian Albrecht Rechtswidrige Online Durchsuchung durch das Bayerische Landeskriminalamt In JurPC Web Dok 59 2011 Abs 1 30 Florian Albrecht Sebastian Dienst Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme Rechtsfragen von Online Durchsuchung und Quellen TKU In JurPC Web Dok 5 2012 Abs 1 65 Beukelmann Die Online Durchsuchung In StraFo 2008 S 1 8 Werner Beulke Florian Meininghaus Der Staatsanwalt als Datenreisender Heimliche Online Durchsuchung Fernzugriff und Mailbox Uberwachung In Festschrift fur Gunter Widmaier zum 70 Geburtstag S 63 ff Ulf Buermeyer Die Online Durchsuchung Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme In HRRS Heft 4 2007 S 154 166 ders Die Online Durchsuchung Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme In HRRS 8 2007 S 329 337 Charles von Denkowski Online Durchsuchung der Gesetzgeber ist gefordert In Kriminalistik 2007 S 177 Dirk Fox Realisierung Grenzen und Risiken der Online Durchsuchung PDF 317 kB In DuD 11 2007 S 827 834 Marco Gercke Heimliche Online Durchsuchung Anspruch und Wirklichkeit In CR 2007 S 245 Anne Gudermann Online Durchsuchung im Lichte des Verfassungsrechts Verlag Dr Kovac Hamburg 2010 Diss Univ Munster Westf 2009 Markus Hansen Andreas Pfitzmann Technische Grundlagen von Online Durchsuchung und Beschlagnahme In DRiZ 8 2007 S 225 228 Christoph Herrmann Das Grundrecht auf Gewahrleistung der Vertraulichkeit und Integritat informationstechnischer Systeme Entstehung und Perspektiven Frankfurt a M 2010 Manfred Hofmann Die Online Durchsuchung staatliches Hacken oder zulassige Ermittlungsmassnahme In NStZ 2005 S 121 ff Stefan Holzner Rheinland Pfalz Online Durchsuchung und weitere Massnahmen der TK Uberwachung geplant Newsdienst MMR Aktuell Ausgabe 7 2010 MMR Aktuell 2010 302767 Gerrit Hornung Ermachtigungsgrundlage fur die Online Durchsuchung PDF In DuD 2007 S 575 Gerrit Hornung Die Festplatte als Wohnung In JZ 2007 S 828 Matthias Jahn Hans Kudlich Die strafprozessuale Zulassigkeit der Online Durchsuchung In JR 2007 S 57 61 Kemper Anforderungen und Inhalt der Online Durchsuchung bei der Verfolgung von Straftaten In ZRP 2007 S 105 Hans Kudlich Zur Zulassigkeit strafprozessualer Online Durchsuchungen In Humboldt Forum Recht HFR 19 2007 S 1 12 Martin Kutscha Verdeckte Online Durchsuchung und Unverletzlichkeit der Wohnung In NJW 2007 S 1169 Leipold Die Online Durchsuchung In NJW Spezial 2007 S 135 Florian Meininghaus Der Zugriff auf E Mails im strafrechtlichen Ermittlungsverfahren Diss Univ Passau 2007 Andreas Pfitzmann Contra Online Durchsuchung In Informatik Spektrum Band 31 Heft 1 2008 S 65 69 Roland Pichler Angriff auf die Freiheit Aktuelle Entwicklungen zur Online Durchsuchung in Osterreich und Deutschland In Broemel Krell Muthorst Prutting Hg Prozessrecht in nationaler europaischer und globaler Perspektive S 185 204 Mohr Siebeck 2017 ISBN 978 3 16 155662 3 Rainer Rehak Angezapft Technische Moglichkeiten einer heimlichen Online Durchsuchung und der Versuch ihrer rechtlichen Bandigung MV Wissenschaft Mai 2014 ISBN 978 3 95645 118 8 netzpolitik org PDF Fredrik Roggan Hrsg Online Durchsuchungen Rechtliche und tatsachliche Konsequenzen des BVerfG Urteils vom 27 Februar 2008 Berliner Wissenschaftsverlag 2008 ISBN 978 3 8305 1560 9 Alexander Rossnagel Verfassungspolitische und verfassungsrechtliche Fragen der Online Durchsuchung In DRiZ 8 2007 S 229 230 Johannes Rux Ausforschung privater Rechner durch die Polizei und Sicherheitsbehorden Rechtsfragen der Online Durchsuchung In JZ 2007 S 285 ff Schantz Verfassungsrechtliche Probleme von Online Durchsuchungen In Kritische Vierteljahresschrift fur Gesetzgebung und Rechtswissenschaft KritV 2007 ISSN 0179 2830 S 343 Franziska Schneider Rechtliche Rahmenbedingungen fur die Vornahme von Online Durchsuchungen Online Durchsuchungen als Mittel zur Terrorismusbekampfung in Deutschland und den USA Lang Frankfurt am Main 2012 ISBN 978 3 631 63697 8 Burkhard und Claudia Schroder Die Online Durchsuchung Rechtliche Grundlagen Technik Medienecho Telepolis 2008 dpunkt Verlag ISBN 978 3 936931 53 2 Marc Storing Kein Trojaner vom Staatsanwalt Strafverfolger durfen nicht heimlich PCs ausspahen In c t 5 2007 S 58 61 Friedemann Vogel Gefechtsspuren im gesetzgebenden Diskurs Die Debatte um Normierung von Online Durchsuchungen aus rechtslinguistischer Perspektive In Sprachreport 3 2011 S 7 14 PDF Friedemann Vogel Linguistik rechtlicher Normgenese Theorie der Rechtsnormdiskursivitat am Beispiel der Online Durchsuchung Walter de Gruyter Berlin New York 2011 Sprache und Wissen 6 Andre Weiss Online Durchsuchungen im Strafverfahren Diss Univ Greifswald 2009 Jorg Ziercke Pro Online Durchsuchung In Informatik Spektrum Band 31 Heft 1 2008 S 62 64 Weblinks BearbeitenUrteil des Ersten Senats des Bundesverfassungsgerichts vom 27 Februar 2008 1 BvR 370 07 1 BvR 595 07 zur Online Durchsuchung im Verfassungsschutzgesetz von NRW Chaosradio Sendungen vom 28 Marz 2007 22 00 Uhr Der Bundestrojaner vom 29 August 2007 22 00 Uhr Der Bundestrojaner Reloaded und vom 27 Februar 2008 22 00 Uhr Computerverwanzung Markus Hansen Christian Krause ULD Vortrag zur Online Durchsuchung PDF 945 kB Video Mitschnitt Verdeckter Zugriff auf Festplatten Online Durchsuchung privater Computern Hacken in staatlichem Auftrag und behordliches PC Screening droht uns das wirklich Telepolis 6 Februar 2007 Bundestrojaner ein Programmierer erzahlt Memento vom 24 Januar 2013 im Webarchiv archive today gulli com 21 August 2009 Umfassende rechtliche Analyse zur Rechtsgrundlage bei der Quellen TKU Rainer Rehak Angezapft Technische Moglichkeiten einer heimlichen Online Durchsuchung und der Versuch ihrer rechtlichen Bandigung PDF 1 MB Humboldt Universitat zu Berlin Diplomarbeit 2012 Stefan Holzner Die Online Durchsuchung Masterarbeit 2008 Moritz Tremmel Was hilft gegen den Staatstrojaner Golem de 7 Juli 2021 Einzelnachweise Bearbeiten Sophos Wir werden auch staatliche Trojaner stoppen In internet com 6 Februar 2007 archiviert vom Original am 30 April 2007 abgerufen am 14 Februar 2016 Meldung heise de 8 Oktober 2006 Sophos Wir werden auch staatliche Trojaner stoppen de internet com Maik Bunzel Der strafprozessuale Zugriff auf IT Systeme Eine Untersuchung aus technischer und verfassungsrechtlicher Perspektive Logos Verlag Berlin GmbH Berlin 2015 ISBN 978 3 8325 3909 2 S 45 459 S Konrad Lischka Online Durchsuchungen Bundes Trojaner sind spahbereit In Spiegel Online 28 August 2007 abgerufen am 14 Februar 2016 Dirk Fox Realisierung Grenzen und Risiken der Online Durchsuchung PDF 317 kB In DuD 11 2007 S 827 834 a b c Bundestrojaner heisst jetzt angeblich Remote Forensic Software heise online 3 August 2007 a b c Erich Mochel Bundestrojaner 2 0 mit neuen technischen Widerspruchen In fm4 ORF at 26 Februar 2018 Benjamin Derin Sebastian Golla Polizei darf Staatstrojaner nutzen aber oft nicht installieren Netzpolitik org 18 Mai 2019 Emporung uber Trojaner Plane In netzeitung de 29 August 2007 archiviert vom Original am 13 Oktober 2011 abgerufen am 14 Februar 2016 Robert C Newman Computer Security Protecting digital Resources Februar 2009 ISBN 978 0 7637 5994 0 Auszug Seite 49 Backdoor software tools allow an intruder to access a computer using an alternate entry method Wheras legitimeate users log in through front doors using a userid and password attackers use backdoors to bypass these normal access controls books google de komplette online Einsicht in den zitierten Auszug Windows Vista Security O Reilly Verlag 2007 ISBN 978 3 89721 466 8 Auszug Seite 105 Ein Backdoor ist eine Hintertur zu einer Anwendung ein versteckter Zugang zu einem Computer oder eine Abkurzung durch einen Autorisierungsmechanismus books google de komplette online Einsicht in den zitierten Auszug Fragenkatalog des Bundesministeriums der Justiz PDF 283 kB Bundesministerium des Innern 22 August 2007 S 2 abgerufen am 14 Februar 2016 Christian Rath Am Computer des Taters ansetzen Interview mit BKA Chef Ziercke In taz de 26 Marz 2007 abgerufen am 14 Februar 2016 Detlef Borchers Burgerrechtler diskutieren mit BKA Chef uber Online Durchsuchung In heise de 22 September 2007 abgerufen am 14 Februar 2016 Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens BGBl I S 3202 pdf BT Drs 18 11277 pdf Das Bundeskriminalamt und das gehackte Drucksache 18 5779 Hacking Team PDF 173 kB Deutscher Bundestag 17 August 2015 abgerufen am 23 Juni 2017 Stellungnahme zum Referentenentwurf eines Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens Deutscher Richterbund e V Juni 2017 archiviert vom Original am 17 August 2017 abgerufen am 23 Juni 2017 Online Durchsuchung Ist die Festplatte eine Wohnung Heise Online 25 Juli 2007 BGHSt 51 211 Drucksache 16 6885 Antwort der Bundesregierung auf die Kleine Anfrage vom 30 Oktober 2007 PDF 81 kB Drucksache 16 7279 Antwort der Bundesregierung auf die Nachfrage zur Bundestagsdrucksache 16 6885 PDF 74 kB dipbt bundestag de PDF 211 kB Bundesverfassungsgericht Ubersicht fur das Jahr 2019 Zweiter Senat Nr 26 Skeptiker nicht uberzeugt SPO und OVP sind zufrieden In ORF at 17 Oktober 2007 archiviert vom Original am 19 Oktober 2007 abgerufen am 17 Oktober 2007 a b Peter Muhlbauer Osterreichische Piratenpartei fordert Stopp des heimischen Staatstrojaners DigiTask lieferte seine umstrittene Uberwachungssoftware auch in die Alpenrepublik In Heise online 12 Oktober 2011 abgerufen am 13 Oktober 2011 Emil Bobi Trojanische Sitten In profil at Abgerufen am 20 Juli 2021 BMJ 192 ME XXV GP Bundesgesetz mit dem die Strafprozessordnung 1975 und das Staatsanwaltschaftsgesetz geandert werden In Osterreichisches Parlament Abgerufen am 31 Marz 2016 Mag Barbara Wimmer Staatstrojaner ist ein Einfallstor fur Kriminelle In Futurezone at Abgerufen am 8 April 2016 192 ME XXV GP Strafprozessordnung 1975 Staatsanwaltschaftsgesetz Anderung In www parlament gv at Abgerufen am 21 Juli 2016 Justizministerium zum Staatstrojaner Nehmen Kritik ernst Abgerufen am 21 Juli 2016 Nationalrat beschliesst Sicherheitspaket mit Bundestrojaner Parlamentskorrespondenz Nr 443 vom 20 April 2018 auf parlament gv at Bundestrojaner Verfassungsgerichtshof kippt turkis blaues Uberwachungspaket Abgerufen am 10 Juni 2021 osterreichisches Deutsch Peter Muhlbauer Schweizerische Piratenpartei fordert Aufklarung uber moglicherweise illegalen Staatstrojanereinsatz Die Firma DigiTask lieferte nach eigenen Angaben auch in die Eidgenossenschaft In Heise online 13 Oktober 2011 abgerufen am 13 Oktober 2011 a b Schweizer Behorden schnuffeln mit Spionage Software Der Bund 12 Oktober 2011 Nico Ruffo Schweizer Behorde bestatigt Verwendung von Trojanern In Schweizer Fernsehen 13 Oktober 2011 abgerufen am 13 Oktober 2011 Staatstrojaner im Fall Stauffacher eingesetzt Neue Zurcher Zeitung vom 15 Oktober 2011 Art 280 der Schweizerischen Strafprozessordnung vom 5 Oktober 2007 Strafprozessordnung StPO SR 312 0 Peter Muhlbauer Staatstrojaner im Fall Stauffacher eingesetzt Bundesanwaltschaft spioniert im Computer der Zurcher Aktivistin In Neue Zurcher Zeitung 13 Oktober 2011 abgerufen am 13 Oktober 2011 Martin Steiger Bundestrojaner ohne Rechtsgrundlage in der Schweiz Laufende Vernehmlassungen und Anhorungen Internetauftritt der Bundesbehorden abgerufen am 24 Juni 2010 PROJET DE LOI d orientation et de programmation pour la performance de la securite interieure 8 Februar 2011 abgerufen am 28 Februar 2011 franzosisch Stefan Krempl Volker Briegleb Frankreich erhalt Websperren ohne Richtervorbehalt In heise online 9 Februar 2011 abgerufen am 28 Februar 2011 Computer Misuse Act 1990 c 18 Office of Public Sector Information abgerufen am 5 Januar 2009 Regulation of Investigatory Powers Act 2000 Office of Public Sector Information abgerufen 5 Januar 2009 Council Conclusions on a Concerted Work Strategy and Practical Measures Against Cybercrime PDF 157 kB Principaux resultats du Conseil justice affaires interieures 2987th Justice and Home Affairs Council meeting 27 28 November 2008 Police set to step up hacking of home PCs Times 4 Januar 2009 Government plans to extend powers to spy on personal computers Telegraph 4 Januar 2009 Maarten Van Horenbeeck Targeted Attacks Fallbeispiel Falun Gong Matrix O1 Bericht auf Futurezone Februar 2008 Maarten Van Horenbeeck Crouching Powerpoint Hidden Trojan An analysis of targeted attacks from 2005 to 2007 zugehorige Prasentation PDF 2 5 MB CCC 2007 Titan Rain how Chinese hackers targeted Whitehall In The Guardian 2007 Zygmunt Bauman Fluchtige Moderne Edition Suhrkamp Frankfurt am Main 2003 Die Uberwachung der Gesellschaft in der Moderne unterlag nach Bauman lokalen physischen raumlichen und zeitlichen Bedingungen Diese Form der Macht charakterisiert das Panopticon Vergl z B BVT Affare in Osterreich Deutscher Verfassungsschutz furchtet Weitergabe von Geheimdienstdaten Alexander Fanta in netzpolitik org 21 Marz 2018 a b Zitat aus Bundesregierung Osterreich Erlauterungen zu 17 d B Zur Regierungsvorlage 17 d B XXVI GP zum Strafprozessrechtsanderungsgesetz 2017 22 Februar 2018 S 2 vierter resp letzter Absatz pdf auf parlament gv at Virenprogramme erkennen den Staatstrojaner Spiegel Online 10 Oktober 2011 tagesschau Der Bundestrojaner ist nicht vorstellbar Memento vom 14 Februar 2016 im Internet Archive Hacken fur den Staat In Die Zeit Nr 21 2007 Digitaler Lauschangriff Bundestrojaner im Computer Memento vom 15 Dezember 2006 im Internet Archive sueddeutsche de Bundestrojaner Geht was was geht Technische Optionen fur die Online Durchsuchung heise de Der Staat als Einbrecher Heimliche Online Durchsuchungen sind moglich Telepolis Angriff auf die Ahnungslosen Spiegel Online Vergl Bundestrojaner kaum angreifbar Petra Tempfer in Wiener Zeitung online 19 Marz 2018 Abschnitt Uberwachung der Uberwachung Beamter unter Verdacht In Berliner Zeitung 31 August 2007 Bitte den Hinweis zu Rechtsthemen beachten Wort des Jahres in Osterreich Sondierungsgesprache 1999 Sanktionen 2000 Nulldefizit 2001 Teuro 2002 Hacklerregelung 2003 Pensionsharmonisierung 2004 Schweigekanzler 2005 Penthouse Sozialismus 2006 Bundestrojaner 2007 Lebensmensch 2008 Audimaxismus 2009 Fremdschamen 2010 Euro Rettungsschirm 2011 Rettungsgasse 2012 Frankschamen 2013 situationselastisch 2014 Willkommenskultur 2015 Bundesprasidentenstichwahlwiederholungsverschiebung 2016 Vollholler 2017 Schweigekanzler 2018 Ibiza 2019 Abgerufen von https de wikipedia org w index php title Online Durchsuchung amp oldid 235808679