Wyszukiwanie online

Wyszukiwanie online stanowi tajną interwencję agencji rządowych w zagraniczne systemy informatyczne i jest wykorzystywane w kontekście bezpieczeństwa policji , ścigania karnego lub zbierania danych przez służby wywiadowcze .

Różni się on od konwencjonalnego monitoringu telekomunikacyjnego tym, że nie tylko sam transfer danych jest podsłuchiwany na ścieżce transmisji wiadomości, ale dane są wyszukiwane bezpośrednio na urządzeniu końcowym (komputer, telefon komórkowy itp.) za pomocą oprogramowania szpiegowskiego . Technicznie jest to hakowanie . Stosowane oprogramowanie nazywa się Remote Forensic Software (RFS, Remote Forensic Software ), powszechnie znane jako trojany państwowe i podobne.

Wyszukiwania online obejmują zarówno dostęp jednorazowy (przegląd online), jak i monitorowanie online przez dłuższy czas . Jeżeli dostęp ogranicza się do podsłuchiwania bieżącej komunikacji na urządzeniu osoby docelowej, mówi się o monitorowaniu telekomunikacji źródłowej , czyli monitorowaniu u źródła przesyłanych wiadomości. Zwykle ma na celu ominięcie szyfrowania danych.

podstawy techniczne

Aby móc zdalnie przeszukiwać dane przechowywane w zamkniętym systemie elektronicznym , musi istnieć techniczna możliwość bezpośredniego dostępu do tych urządzeń . Działa to poprzez potajemne zainstalowanie odpowiedniego programu komputerowego (tzw. konia trojańskiego ), który umożliwia stały monitoring. W branży zabezpieczeń, te typy są malware jak Govware (od angielskiego rządu , rządu) lub zdalnej medycyny sądowej oprogramowania (zdalnego kryminalistycznych oprogramowania , RFS), odpowiednio.

Oprogramowanie używane przez państwo jest objęte tajemnicą , więc technologie nie są powszechnie znane. W rzeczywistości są to jednak pakiety programów , w których oprócz rootkitów i trojanów (w dosłownym tego słowa znaczeniu) do podstawowej instalacji można wykorzystać różne technologie szkodliwego oprogramowania . Według urzędników Federalnego Urzędu Kryminalnego (2007) w Niemczech używany jest specjalny keylogger . Platformy aplikacji , takie jak FinFisher, obejmują nie tylko procedury włamań, ale także programy do zrzutów pamięci .

Oprogramowanie to jest instalowane w podobny sposób jak inne wirusy komputerowe , m.in. B. phishing lub ataki typu man-in-the-middle lub interwencje fizyczne, takie jak tajni agenci, którzy potajemnie wchodzą do mieszkania i instalują oprogramowanie szpiegowskie na komputerze . Często operatorzy infrastruktury sieciowej są również zobowiązani do pomocy i utrzymywania odpowiednich interfejsów w gotowości. Spekuluje się również, że istnieje współpraca z producentami sprzętu i systemów operacyjnych , preinstalowane fabrycznie „tylne drzwi” (tzw. backdoory ) do systemów zainstalowanych w celu kierowania władzami w razie potrzeby w celu zapewnienia dostępu do każdego urządzenia.

Z wyjątkiem bezpośredniego dostępu fizycznego, wszystkie z wyżej wymienionych metod łączy to, że (jak każde złośliwe oprogramowanie) są zależne od luk w zabezpieczeniach technicznych , które wykorzystują w ukierunkowany sposób, aby osiągnąć swój cel. Ponieważ jednak producenci systemów komputerowych natychmiast zamknęliby takie luki, gdyby zostały upublicznione, są one utrzymywane w tajemnicy przez państwo. Powoduje to również bezpośredni konflikt celów między bezpieczeństwem, poufnością i integralnością systemów informatycznych z jednej strony a interesami służb bezpieczeństwa i wywiadu. Ponieważ każda luka bezpieczeństwa, która nie została zamknięta, stanowi potencjalne zagrożenie dla wszystkich użytkowników, nawet jeśli w ogóle nie mają na nich wpływu środki nadzoru.

Ponadto w pierwszej kolejności należy znaleźć odpowiednie słabe punkty. Ponieważ agencje rządowe często nie są w stanie tego zrobić z technicznego punktu widzenia, korzystają również z czarnego rynku cyfrowego , na którym można kupić odpowiednie exploity .

posługiwać się

Wraz z rosnącym wykorzystaniem elektronicznych środków komunikacji, w tym przez przestępców, stale wzrasta zapotrzebowanie na rządowe oprogramowanie inwigilacyjne. Szyfrowanie stwarza tu szczególny problem : podczas gdy w przeszłości władze były w stanie stosunkowo łatwo przechwycić i podsłuchać komunikację (np. połączenia , SMS-y lub listy ) podejrzanego w drodze od nadawcy do odbiorcy, jest to spowodowane rosnącym rozpowszechnienie komunikacji szyfrowanej od końca do końca (np. PGP - mail lub komunikator typu WhatsApp , signal i threema ) nie jest już możliwe. Aby móc odczytać zaszyfrowaną komunikację, musisz albo uzyskać dostęp do samego klucza (co zazwyczaj nie jest możliwe) albo przejrzeć dane przed szyfrowaniem lub po odszyfrowaniu , czyli bezpośrednio na urządzeniu nadawcy lub odbiorcy.

Sytuacja w poszczególnych krajach

Niemcy

Podstawą prawną wyszukiwań internetowych w Niemczech została nowa sekcja 100b z kpk (StPO) od artykułu 3 tej ustawy na bardziej efektywne i praktyczne wzornictwo postępowań karnych wszedł w życie w dniu 24 sierpnia 2017 r .

Przed utworzeniem szczególnego przepisu prawnego § 100b StPO, §§ 20k i 20l ustawy o Federalnym Urzędzie Policji Kryminalnej (BKAG) stanowiły podstawę prawną w sprawach ochrony przed międzynarodowym terroryzmem (w rozumieniu § 4a BKAG). Jednak art. 100a starej wersji Kodeksu postępowania karnego, który ma znaczenie proceduralne w przypadku innych poważnych przestępstw, nie zezwalał wyraźnie na instalację oprogramowania szpiegowskiego, z tego powodu m.in. Niemieckie Stowarzyszenie Sędziów zażądał decyzji przez ustawodawcę w sprawie wymagań i warunków ramowych dla telekomunikacji źródłowych monitorujących.

W programie mającym na celu wzmocnienie bezpieczeństwa wewnętrznego niemieckiego rządu federalnego wyszukiwanie online jest opisane jako środek „przeszukiwania zdalnych komputerów PC w celu znalezienia treści istotnych dla procesu bez faktycznej obecności w lokalizacji urządzenia”. Czy ma być traktowane jako przeszukanie w sensie prawnym, a w jakim stopniu ma być utożsamiane z przeszukaniem mieszkania lub domu (przez co musiałoby spełniać wymogi konstytucyjne dla ustaw naruszających podstawowe prawo mieszkaniowe , np. według niemieckiego kodeksu postępowania karnego ) budzi kontrowersje wśród prawników. Sąd Najwyższy widzi swój wyrok z dnia 31 stycznia 2007 roku w każdym razie żadnej podstawy prawnej w §§ 102, 105 Kodeksu postępowania karnego. To właśnie tajność przeszukania nie odpowiada systemowi jawnych przeszukań w art. 102 i 105 kpk. Raczej brałby pod uwagę § 100a StPO. Ale BGH również to odrzuca. Podczas wyszukiwania w Internecie nie znajduje żadnego inwigilacji telekomunikacyjnej, m.in. i. monitorowanie przepływu komunikacji między podejrzanym a osobą trzecią. Rząd federalny jest zdania, że ​​wyszukiwanie w Internecie szczególnych rodzajów danych jest już objęte obowiązującym prawem. Podstawą upoważnienie ma z. B. już służba celna jako organ inicjujący środek. W tym celu instalowany jest program do źródłowego monitoringu telekomunikacji (znany również jako Quelle TKÜ, czyli monitoring telekomunikacji na komputerze przed jej zaszyfrowaniem) jeśli treść jest szyfrowana w tradycyjnym monitoringu telekomunikacyjnym. Obecnie nie ma podstaw prawnych do wejścia do mieszkania w celu zainstalowania oprogramowania, dlatego obecnie z tej opcji nie można skorzystać.

Od 2018 r. w II Senacie Federalnego Trybunału Konstytucyjnego toczy się szereg skarg konstytucyjnych prawników, artystów i dziennikarzy, w tym niektórych posłów niemieckiego Bundestagu, dotyczących kwestii, czy zmiany w Kodeksie postępowania karnego, w w szczególności możliwość zorganizowania tzw. źródłowego monitoringu telekomunikacyjnego oraz wyszukiwania w Internecie za pomocą tzw. „trojana państwowego” są konstytucyjne.

Austria

W tym samym czasie, co dyskusja w Niemczech, Austria również myślała o możliwościach wyszukiwania i inwigilacji w Internecie. Jednym z argumentów zwolenników jest walka z terroryzmem, pornografią dziecięcą i przestępczością zorganizowaną – w co wątpią zwolennicy ochrony danych, ponieważ byłoby również możliwe prowadzenie dochodzeń w sprawie drobnych przestępców pod przykrywką walki z terroryzmem. W dniu 17 października 2007 r. osiągnięto porozumienie na posiedzeniu Rady Ministrów i utrwalone we wspólnym dokumencie kontraktowym. Zgodnie z tym, „wyszukiwarka online”, jak nazywa się wszystkie metody śledztwa na prywatnych komputerach, powinna być wykorzystywana tylko w przypadku przestępstw zagrożonych karą powyżej dziesięciu lat i tylko wtedy, gdy dostępne jest orzeczenie sądu. Zdaniem Ministra Sprawiedliwości znaleziska komputerowe bez orzeczenia sądu nie powinny być dopuszczone do użytku.

Jak stało się znane w 2011 roku, austriackie Ministerstwo Spraw Wewnętrznych pozyskało trojana od DigiTask . Zostało to wykorzystane przez Federalny Urząd Ochrony Konstytucji i Walki z Terroryzmem oraz Specjalną Jednostkę Obserwacyjną bez podstawy prawnej.

W dniu 31 marca 2016 r. Federalne Ministerstwo Sprawiedliwości przedstawiło nowy projekt legislacyjny jako projekt ministerialny do parlamentu, który ma stworzyć ramy prawne dla „monitorowania wiadomości przesyłanych za pośrednictwem systemu komputerowego”. Ta sugestia pozwala również wyraźnie na monitorowanie za pomocą oprogramowania stron trzecich na komputerze osoby zainteresowanej lub jednego z jej kontaktów. W następnym tygodniu doszło do ogromnej krytyki ze strony wielu organizacji, w tym Zielonych , dostaw AK i forum ochrony danych .

Po otrzymaniu 56 głównie krytycznych oświadczeń w procesie oceny, minister sprawiedliwości Wolfgang Brandstetter powiedział Pulse 4, że proponowane plany nie mają sensu. W porównaniu do futurezone.at ministerstwo dodało 8 czerwca 2016 r., że trwają prace nad nowym projektem.

Wraz z  pakietem bezpieczeństwa z 2018 r. wprowadzono lub rozszerzono niektóre środki wyszukiwania w Internecie, w tym legitymizację federalnego trojana.

W grudniu 2019 r. austriacki Trybunał Konstytucyjny unieważnił dużą część nowego pakietu nadzoru, który obejmował również trojana federalnego, i uznał go za niezgodny z konstytucją.

Szwajcaria

Wyszukiwanie online nie jest obecnie wyraźnie regulowane przez prawo w Szwajcarii.

Stosowanie na podstawie Art. 280 StPO

Gdy okazało się, że DigiTask zaopatrywał również klientów w Szwajcarii, Federalny Departament Sprawiedliwości potwierdził w październiku 2011 r., że federalne i kantonalne organy ścigania wykorzystywały trojany w indywidualnych przypadkach w celu wyjaśnienia poważnych przestępstw.

Trojany Digitask były wykorzystywane do monitorowania Andrei Stauffacher , oskarżanej o materiały wybuchowe i podpalenia, a także w innych sprawach dotyczących terroryzmu i narkotyków. Według władz operacja została oparta na art. 280 Kodeksu postępowania karnego (StPO) lub na analogicznych przepisach obowiązujących przed 2011 r. Zgodnie z art. 280 k.p.k. prokuratura może „używać urządzeń monitoringu technicznego do słuchania lub nagrywania słów, które nie są wypowiadane publicznie; Obserwować lub rejestrować zdarzenia w miejscach niepublicznych lub ogólnodostępnych; lub w celu ustalenia lokalizacji osób lub rzeczy.”Według prawnika Marcela Bosonneta szwajcarski prokurator federalny i policja kryminalna skontaktowali się z federalnymi władzami niemieckimi w 2008 r. z prośbą o pomoc prawną w celu monitorowania sprawy Andrei Stauffacher online z zagranicy. Według opinii prawnej szwajcarskiej prokuratury federalnej zatwierdzenie środka nadzoru przez szwajcarski federalny sąd karny nie było konieczne.

Przewidziana regulacja w Art. 270 bis StPO

Kwestią sporną w teorii prawa jest to, czy art. 280 StPO jest wystarczający jako podstawa prawna wyszukiwania w Internecie. Projekt konsultacje w Radzie Federalnej 1 czerwca 2010 roku w sprawie zmian w ustawie federalnej z dnia 6 października 2000 roku w sprawie monitorowania pocztowych i telekomunikacyjnych Traffic ( BÜPF ) Należy zatem wyraźnie regulują wyszukiwań internetowych. Ostatecznie jednak rozporządzenie nie trafiło do prawa.

Francja

8 lutego 2011 r. we Francji uchwalono ustawę o wzmocnieniu bezpieczeństwa wewnętrznego (Loi d'orientation et de programmation pour la performance de la sécurité intérieure). Na mocy tej ustawy francuskie organy bezpieczeństwa otrzymały uprawnienia do prowadzenia tajnych przeszukiwań w Internecie.

Zjednoczone Królestwo

W Wielkiej Brytanii instalacje złośliwego oprogramowania online są przeprowadzane zgodnie z ustawą Computer Misuse Act z 1990 r. i ustawą Regulation of Investigatory Powers Act 2000. Te regulacje prawne umożliwiają również policji przeprowadzanie tajnych przeszukań domów bez kontroli sądowej w przypadku podejrzenia poważnych przestępstw kryminalnych oraz badanie komputerów i instalowanie keyloggerów w tym procesie. Odnosząc się do strategicznego podejścia zaproponowanego przez Radę ds. Wymiaru Sprawiedliwości i Spraw Wewnętrznych (JHA) Komisji UE pod koniec listopada 2008 r. do kompleksowej i wspólnej walki z cyberprzestępczością , brytyjskie Ministerstwo Spraw Wewnętrznych planuje obecnie (styczeń 2009 r.) m.in. współpraca z innymi krajami UE, wyszukiwanie zdalne (zdalne wyszukiwania) w całej Europie, a także umożliwienie innym państwom w Wielkiej Brytanii bez orzeczenia sądu.

Stany Zjednoczone

Przynajmniej od 2001 roku w Stanach Zjednoczonych przez policję federalną USA FBI oprogramowanie szpiegowskie o nazwie Magic Lantern służyło do szpiegowania danych w Internecie. Użycie programu o nazwie CIPAV po raz pierwszy potwierdzono w 2007 roku.

Chiny

Brak jest wiarygodnych informacji o sytuacji w Chinach. Niemniej jednak istnieją przesłanki wskazujące na to, że trojany mogą atakować grupy niepożądane dla rządu, takie jak: B. założono Falun Gong . Jednak opisy techniczne należą do najbardziej szczegółowych, jakie istnieją.

Problemy prawne i techniczne, krytyka

Wyszukiwarka internetowa rodzi wiele pytań prawnych i była i jest krytykowana z różnych punktów widzenia.

Debata na temat praw podstawowych i państwa nadzoru

Z punktu widzenia prawa o ochronie danych wyszukiwania w Internecie stanowią masową ingerencję w prywatność . Podstawowa debata dotyczy tego, na ile jest to dopuszczalne w ramach władzy państwowej .

Centralnym punktem krytyki jest również tajność jako sprzeczność z istotą praworządnego śledztwa. Ponieważ dana zwykle osoba nie zauważy nadzór, jest to technicznie trudne do wykrycia i, w zależności od sytuacji prawnej, często nie muszą być zgłaszane później (patrz na przykład artykuł 10 ustawy ), nie ma możliwości wystąpienia prawny przegląd ingerencji. Aspekt przejrzystości i kontroli działań państwa jest jednak nierozerwalnie związany z istotą praworządności .

Inną kwestią jest to, że rządowe środki nadzoru są zawsze ograniczone do określonych osób. Monitorowanie komunikacji podejrzanego obejmowałoby jednak monitorowanie grupy osób o nieokreślonej liczbie, a być może również osób niebędących podejrzanymi . Kontrola musi zatem obejmować nie tylko zatwierdzenie nadzoru, ale także wykorzystanie ustalonego materiału danych, aw szczególności jego przechowywanie jako dowodu, który ma być zabezpieczony.

Ponadto istnieje ogólne dalsze rozgraniczenie władzy publicznej od terytoriów, granic państwowych, przestrzeni prywatnych i fizycznej obecności. Socjolog i filozof Zygmunt Bauman określa ten stan władzy jako „ postpanoptyczny ”. Możliwości monitorowania za pomocą niewidocznych dla publiczności sygnałów elektronicznych oznaczają również, że monitorowanie jest możliwe bez bezpośredniej obecności personelu kontrolnego lub istnienia określonych lub przejrzystych godzin czuwania. Ponadto znacznie trudniej jest kontrolować, na przykład, w jakim zakresie dane są przekazywane zagranicznym organom w ramach międzynarodowej współpracy dochodzeniowej, a następnie nie podlegają już pierwotnym nakazom i pierwotnej kontroli. Pomimo zgodnego z prawem usunięcia danych z nadzoru w jednym organie po zakończeniu procesu dochodzenia, dalsze kopie mogą być przechowywane gdzie indziej - aspekt wspólny dla prawa do bycia zapomnianym o wszystkich danych. W związku z tym wymaga szerszego zaprojektowania prawnych, także międzynarodowych warunków ramowych.

Widoczne jest również niebezpieczeństwo, że obywatel ogólnie traci zaufanie do komunikacji elektronicznej i że stałe zagrożenie inwigilacją zachowuje się inaczej.

Rozgraniczenie transmisji danych i transmisji wiadomości

Wyszukiwanie czysto prywatnych danych jest głębszą ingerencją w prywatność niż monitorowanie komunikacji interpersonalnej. Współczesne przetwarzanie w chmurze obejmuje również pamięć zewnętrzną na serwerach hostujących pliki w Internecie. Z technicznego punktu widzenia ta wymiana danych jest również komunikacją między dwoma urządzeniami końcowymi, dlatego ustawodawca musi opracować bardziej precyzyjne definicje „ komunikacji ”. Na przykład pojawia się pytanie, w jakim stopniu automatyczna synchronizacja procesów z chmurą jako „autonomiczna komunikacja między dwoma urządzeniami bez ingerencji człowieka” ( komunikacja M2M ) powinna nadal podlegać uporządkowanemu systemowi monitorowania. Sformułowania prawne, takie jak to, że wiadomość powinna w rzeczywistości zawierać tylko „dane przesyłane przez osobę fizyczną ”, obejmowałyby również przesyłanie do przechowywania w chmurze.

Techniczne aspekty oprogramowania govware i złośliwego oprogramowania

Zapotrzebowanie na wysokowydajne oprogramowanie do nadzoru , wykraczające poza używane już interfejsy podsłuchowe, które musi być zainstalowane u każdego dostawcy Internetu w celu prowadzenia telekomunikacyjnych środków nadzoru , wynikało w szczególności z powszechnego stosowania szyfrowanej telekomunikacji (np. Skype i WhatsApp ). Aby monitorować te media, konieczne są głębsze ingerencje w system operacyjny urządzenia.

Oprócz zastrzeżeń prawnych i politycznych eksperci kwestionują techniczną wykonalność: programy antywirusowe traktowałyby jednakowo wszystkie szkodliwe programy. Tjark Auerbach, dyrektor zarządzający Avira powiedział: „Trojan jest i pozostanie oprogramowaniem szpiegowskim”. Gdy tylko producenci oprogramowania dowiedzą się o strukturze, zostanie ono włączone do katalogu znanych wirusów i zablokowane przez programy. Jednak programy antywirusowe oferują jedynie ograniczone bezpieczeństwo poprzez wykrywanie typowych zachowań i już znanych wzorców programów przy użyciu metod ogólnych i heurystycznych, ponieważ trojany stanowe rozprzestrzeniają się w nietypowy sposób i muszą być najpierw znane producentom, aby mogły być niezawodnie rozpoznawane w ramach ochrony przed wirusami programy używające aktualnych sygnatur wirusów . Co gorsza, trojany lub programy szpiegujące są zależne od współpracy systemu operacyjnego (i muszą być specjalnie do tego dostosowane). Andreas Lamm, dyrektor zarządzający Kaspersky Lab , powiedział o możliwości współpracy z władzami rządowymi: „Byłaby to potężna interwencja w całą branżę bezpieczeństwa IT, co z naszego punktu widzenia byłoby nie do pomyślenia ani wykonalne”.

Niezależnie od zastosowanej technologii wątpiło się, czy ukierunkowane wyszukiwania online mogą być obiecujące w szczególności przy użyciu powszechnych technologii komunikacyjnych, takich jak routery , zapory sieciowe i skanery antywirusowe. Eksperci byli jednak zdania, że ​​interfejsy podsłuchujące po stronie dostawcy można bez większych problemów przeprogramować w celu wstrzykiwania trojanów podczas każdego niezabezpieczonego pobierania oprogramowania — klasyczny atak typu man-in-the-middle, przeciwko któremu nawet najlepsza zapora ogniowa jest bezsilna. Aby wykluczyć taki atak, należałoby ograniczyć pobieranie programu do podpisanych plików. Wiele darmowych systemów operacyjnych i tak robi to z GNU Privacy Guard . Jednak bardzo niewielu dostawców oprogramowania Windows podpisuje swoje pliki do pobrania. Potrzebujesz również gwarantowanej prawdziwej wersji odpowiedniego klucza publicznego . Producenci programów antywirusowych, tacy jak Avira i Kaspersky Lab, wykluczyli już współpracę z władzami.

Konsekwencje dla ogólnego bezpieczeństwa IT

Ogólnie rzecz biorąc, państwo wchodzi w konflikt celów poprzez użycie oprogramowania govware, ponieważ z jednej strony chce promować ogólne bezpieczeństwo IT , az drugiej może zagrozić mu poprzez środki wyszukiwania w Internecie. W końcu każdy trojan państwowy jest ostatecznie zależny od luk bezpieczeństwa w systemach technicznych, które w zasadzie mogą być również wykorzystywane przez przestępców. Właściwie intencją wszystkich zainteresowanych bezpieczeństwem obywateli i organizacji jest, aby takie luki bezpieczeństwa były jak najszybciej identyfikowane, a następnie zamykane. Jednak w celu działania tego oprogramowania państwo musi polegać na tajemnicy niektórych exploitów, a zatem aktywnie uczestniczyć w gromadzeniu odkrytych exploitów do własnych celów, co jest uważane za handel exploitami jako jedno z głównych miejsc zbrodni. W ten sposób państwo wchodzi w bezpośrednią konkurencję z przestępcą o zasoby technologii informatycznej exploitów (a być może nawet ich finansowanie). Ponieważ słabe punkty nie są odpowiednio zamknięte, przestępcy prędzej czy później mogą je znaleźć i sami je wykorzystać. Tak stało się z wirusem WannaCry , który opierał się na tylnym wejściu , którego amerykańska NSA używała przez lata na jednym ze swoich trojanów stanowych .

Alternatywą byłaby bezpośrednia współpraca z producentami systemu operacyjnego i oprogramowania aplikacji przy wdrażaniu (bezpiecznego) interfejsu do Govware. Wymaga to jednak również kompleksowych, w szczególności międzynarodowych ram prawnych i rodzi wiele innych pytań; Na przykład w celu oficjalnej kontroli lub interwencji w oprogramowanie własnościowe , przeniesienia kompetencji do sektora prywatnego, zajmowania się społecznościami open source itp. Ponadto problemem pozostaje to, że każda (nawet celowo zbudowana) luka w zabezpieczeniach systemów dla wszystkich użytkowników - nawet ci, którzy nie są monitorowani - spraw, aby byli bardziej niepewni.

Celowość

Uważa się za mało prawdopodobne, aby cel, jakim jest zwalczanie terroryzmu lub przestępczości zorganizowanej, mógł być rzeczywiście osiągnięty za pomocą wyszukiwarek internetowych, ponieważ to właśnie te grupy ludzi mogą i prawdopodobnie będą chronić się zawodowo przed atakami ze strony państwa. Z drugiej strony, ten „ wyścig zbrojeń ” jest nieodłącznym elementem wszystkich działań podejmowanych przez państwo.

Należy również pamiętać, że organ nadzoru nie może sprawdzić, czy oprogramowanie zostało rozpoznane i zmanipulowane przez uzdolnionego technicznie przestępcę. W takim przypadku może to spowodować przekazanie władzom fałszywych danych. W przeciwieństwie do konwencjonalnego monitoringu telefonicznego, tych zakłóceń nie da się nawet wykryć z perspektywy czasu. Jego wykorzystanie do uzyskania dowodów jest zatem wątpliwe. Proporcjonalność jest zakwestionowana, ponieważ to oprogramowanie niewykryty pozostanie tylko technicznie unbegabteren terrorystów, a te wahały się konwencjonalne techniki dochodzeniowe. Ustawodawca ma nadzieję uwzględnić tę konieczność, wyraźnie zezwalając na jakąkolwiek inwigilację.

Możliwość nadużycia

Ponadto nie można wykluczyć nadużycia różnych uprawnień kontrolnych. Na przykład w sierpniu 2007 r. okazało się, że pracownik niemieckiej Federalnej Służby Wywiadu wykorzystuje możliwości techniczne do celów prywatnych. Nie można również wykluczyć, że techniczne możliwości oprogramowania inwigilacyjnego są wykorzystywane do fałszowania dowodów. W ten sposób kompromitujące materiały (takie jak pornografia dziecięca lub fałszywe plany ataków) mogą zostać przesłane do ich komputera niezauważone przez ofiarę (i później niewykrywalne) . Zagrożenie to może pochodzić od samych rządów (np. w niesprawiedliwych państwach ), ale także np. od pracowników tajnych służb kryminalnych.

Nawet bez wyraźnego zamiaru nadużycia przez pracowników organów, istnienie obiektu, który ma dostęp do systemów informatycznych obywateli lub organizacji, stanowi znaczne osłabienie bezpieczeństwa teleinformatycznego państwa, gdyż złośliwe osoby trzecie mogą uzyskać dostęp do tego obiektu, a potem ten obiekt mógłby sam wykorzystać do szpiegowania. Stanowi to poważne zagrożenie, zwłaszcza dla gospodarki, dlatego władze – jak każdy dystrybutor oprogramowania – muszą regularnie sprawdzać i aktualizować oprogramowanie govware, aby zapewnić jego funkcjonalność. Oznacza to, że dalsze interwencje w zakresie prywatności są konieczne nawet po instalacji.

odpowiedzialność

Odpowiedzialność za szkody spowodowane ingerencją w system informatyczny, która nie została uzgodniona z operatorami, jest niejasna, w związku z czym osoby poszkodowane mogą ponieść znaczne straty ekonomiczne, które nie zostaną zrekompensowane. Producenci oprogramowania zwykle wykluczają odpowiedzialność za szkody spowodowane ingerencją osób trzecich w ich oprogramowanie, tak więc organy prowadzące dochodzenie mogą być zagwarantowane tylko wtedy, gdy są świadome całego oprogramowania używanego w systemie docelowym, co można zagwarantować jedynie poprzez uprzednie zajęcie i pełne zbadanie systemu może nadal stanowić problem konieczności omówienia rozwiązania wyszukiwania ze wszystkimi zaangażowanymi producentami oprogramowania w celu wykluczenia takich uszkodzeń.

Zobacz też

materiały

literatura

linki internetowe

Indywidualne dowody

  1. Sophos: Zatrzymamy również rządowe trojany. W: internet.com . 06 lutego 2007, w archiwum z oryginałem na 30 kwietnia 2007 roku ; udostępniono 14 lutego 2016 r .
  2. wiadomość. heise.de, 8 października 2006
  3. Sophos: Zatrzymamy również rządowe trojany . de.internet.com
  4. Maik Bunzel: Przestępczy dostęp procesowy do systemów informatycznych. Dochodzenie z technicznego i konstytucyjnego punktu widzenia . Logos Verlag Berlin GmbH, Berlin 2015, ISBN 978-3-8325-3909-2 , s. 45 (459 s.).
  5. ^ Konrad Lischka: Wyszukiwania online: trojany federalne są gotowe do szpiegowania. W: Spiegel Online . 28 sierpnia 2007, dostęp 14 lutego 2016 .
  6. Dirk Fox: Realizacja, ograniczenia i ryzyko „wyszukiwania online” (PDF; 317 kB) . W: DuD 11/2007, s. 827-834
  7. a b c „Trojan federalny” jest teraz podobno nazywany „Remote Forensic Software” . heise-online, 3 sierpnia 2007.
  8. a b c Erich Möchel: „Federalny trojan 2.0” z nowymi sprzecznościami technicznymi. W fm4.ORF.at, 26 lutego 2018 r.
  9. Benjamin Derin, Sebastian Golla: Policja może używać trojanów państwowych, ale często ich nie instaluje Netzpolitik.org, 18 maja 2019 r.
  10. Oburzenie z powodu planów dotyczących konia trojańskiego. W: netzeitung.de . 29 sierpnia 2007, w archiwum z oryginałem na 13 października 2011 roku ; udostępniono 14 lutego 2016 r .
  11. ^ Robert C. Newman: Bezpieczeństwo komputerowe - Ochrona zasobów cyfrowych ; Luty 2009, ISBN 978-0-7637-5994-0 , fragment ze strony 49: „Narzędzia oprogramowania typu backdoor umożliwiają intruzowi dostęp do komputera przy użyciu alternatywnej metody wejścia. Podczas gdy legalni użytkownicy logują się przez drzwi wejściowe przy użyciu identyfikatora użytkownika i hasła, atakujący używają tylnych drzwi, aby ominąć te normalne kontrole dostępu.”, Books.google.de (pełny dostęp online do cytowanego fragmentu); Zabezpieczenia systemu Windows Vista ; O'Reilly Verlag, 2007, ISBN 978-3-89721-466-8 , fragment str. 105: „Backdoor to tylne drzwi do aplikacji, ukryty dostęp do komputera lub skrót poprzez mechanizm autoryzacji”; books.google.de (pełny dostęp online do cytowanego fragmentu).
  12. Kwestionariusz Federalnego Ministerstwa Sprawiedliwości. (PDF; 283 kB) Federalne Ministerstwo Spraw Wewnętrznych , 22.08.2007, s. 2 , dostęp 14.02.2016 .
  13. Christian Rath: Zacznij od komputera sprawcy. Wywiad z szefem BKA Ziercke. W: taz.de . 26 marca 2007, dostęp 14 lutego 2016 .
  14. Detlef Borchers: Obrońcy praw obywatelskich rozmawiają o wyszukiwaniu w Internecie z szefem BKA. W: heise.de . 22 września 2007, dostęp 14 lutego 2016 .
  15. Ustawa o skuteczniejszym i praktycznym przebiegu postępowania karnego , Federalny Dziennik Ustaw I s. 3202 (pdf), BT-Drs. 18/11277 (pdf)
  16. Federalny Urząd Policji Kryminalnej i zhakowany, Drucksache 18/5779 Hacking Team. (PDF; 173 kB) Niemiecki Bundestag, 17 sierpnia 2015, dostęp 23 czerwca 2017 .
  17. Opinia w sprawie ministerialnego projektu ustawy o skuteczniejszym i praktycznym kształtowaniu postępowania karnego. Niemiecki Związek Sędziów V., czerwiec 2017 r zarchiwizowane z oryginałem na 17 sierpnia 2017 roku ; udostępniono 23 czerwca 2017 r .
  18. Wyszukiwanie online: czy dysk twardy to mieszkanie? Heise Online, 25 lipca 2007 r.
  19. BGHSt 51, 211.
  20. Wydruk 16/6885, odpowiedź rządu federalnego na małe śledztwo z 30 października 2007 r. (PDF; 81 kB).
  21. Druk 16/7279 Odpowiedź Rządu Federalnego na żądanie dotyczące druku Bundestagu 16/6885 (PDF; 74 kB)
  22. dipbt.bundestag.de (PDF).
  23. Federalny Trybunał Konstytucyjny: przegląd drugiego Senatu 2019 , nr 26
  24. Sceptycy nie są przekonani. SPÖ i ÖVP są usatysfakcjonowane. W: ORF .at. 17 października 2007, zarchiwizowane z oryginału w dniu 19 października 2007 ; Źródło 17 października 2007 .
  25. a b Peter Mühlbauer : Austriacka Partia Piratów wzywa do zatrzymania krajowego trojana: DigiTask dostarczył również swoje kontrowersyjne oprogramowanie inwigilacyjne do Republiki Alpejskiej. W: Heise online . 12 października 2011, obejrzano 13 października 2011 .
  26. ^ Emil Bobi: Morale trojańskie. W: profil.at . Źródło 20 lipca 2021 .
  27. BMJ: 192 / ME (XXV. GP) - Ustawa federalna zmieniająca Kodeks postępowania karnego z 1975 r. i ustawa o prokuraturze: W: Parlament Austrii. Źródło 31 marca 2016 .
  28. Mag Barbara Wimmer: Trojan stanowy to brama dla przestępców. W: Futurezone.at. Pobrano 8 kwietnia 2016 .
  29. 192 / ME (XXV. GP) - Kodeks postępowania karnego z 1975 r., Ustawa o prokuraturze, nowelizacja. W: www.parlament.gv.at. Pobrano 21 lipca 2016 .
  30. Ministerstwo Sprawiedliwości w sprawie trojana państwowego: „Poważnie traktuj krytykę”. Pobrano 21 lipca 2016 .
  31. Rada Narodowa zatwierdza pakiet bezpieczeństwa z federalnym trojanem. Korespondencja parlamentarna nr 443 z dnia 20 kwietnia 2018 r. (na parlament.gv.at).
  32. ^ Federalny trojan: Trybunał Konstytucyjny unieważnia turkusowo-niebieski pakiet nadzoru. Źródło 10 czerwca 2021 (austriacki niemiecki).
  33. Peter Mühlbauer: Szwajcarska Partia Piratów domaga się wyjaśnień w sprawie możliwego nielegalnego wykorzystania trojanów państwowych: Według własnych oświadczeń firma DigiTask przekazała również Konfederacji Szwajcarskiej. W: Heise online . 13 października 2011, obejrzano 13 października 2011 .
  34. a b Szwajcarskie władze szpiegują za pomocą oprogramowania szpiegowskiego , Der Bund , 12 października 2011
  35. Nico Ruffo: Szwajcarskie władze potwierdzają użycie trojanów. W: Telewizja szwajcarska . 13 października 2011, obejrzano 13 października 2011 .
  36. ^ „Trojan państwowy” użyty w sprawie Stauffacher , Neue Zürcher Zeitung z dnia 15 października 2011 r.
  37. Art. 280 szwajcarskiego kodeksu postępowania karnego z dnia 5 października 2007 r. (Kodeks postępowania karnego, StPO, SR 312.0)
  38. ^ Peter Mühlbauer: Staatstrojaner »wykorzystany w sprawie Stauffachera: Prokuratura Federalna szpieguje komputer aktywisty z Zurychu. W: Neue Zürcher Zeitung . 13 października 2011, obejrzano 13 października 2011 .
  39. Martin Steiger: trojany federalne bez podstawy prawnej w Szwajcarii .
  40. Bieżące konsultacje i przesłuchania. Obecność władz federalnych w Internecie, dostęp 24 czerwca 2010 r.
  41. PROJET DE LOI d'orientation et de programmation pour la performance de la sécurité intérieure. 8 lutego 2011, dostęp 28 lutego 2011 (w języku francuskim).
  42. Stefan Krempl, Volker Briegleb: Francja otrzymuje bany internetowe bez zastrzeżeń sędziego. W: heise online. 9 lutego 2011, dostęp 28 lutego 2011 .
  43. ^ Ustawa o nadużyciach komputerowych 1990 (ok. 18). Biuro Informacji Sektora Publicznego; Źródło 5 stycznia 2009.
  44. ^ Ustawa o uprawnieniach dochodzeniowych z 2000 r . Urząd Informacji Sektora Publicznego; Źródło 5 stycznia 2009.
  45. ^ Konkluzje Rady w sprawie Strategii Pracy Uzgodnionej i Praktycznych Środków Przeciwko Cyberprzestępczości . (PDF; 157 kB) Principaux résultats du Conseil Justice affaires intérieures, 2987. posiedzenie Rady ds. Wymiaru Sprawiedliwości i Spraw Wewnętrznych. 27.-28. Listopad 2008.
  46. Policja postanowiła przyspieszyć hakowanie komputerów domowych , Times, 4 stycznia 2009 r.
  47. ^ Rząd planuje rozszerzyć uprawnienia do szpiegowania komputerów osobistych , Telegraph, 4 stycznia 2009 r.
  48. Maarten Van Horenbeeck: Ataki ukierunkowane: Studium przypadku Falun Gong . „Matrix”, Ö1, raport o Futurezone, luty 2008
  49. Maarten Van Horenbeeck: Przyczajony Powerpoint, ukryty trojan, analiza ataków ukierunkowanych w latach 2005-2007 , powiązana prezentacja (PDF; 2,5 MB) CCC, 2007.
  50. ^ Titan Rain - Jak chińscy hakerzy zaatakowali Whitehall . W: Strażnik , 2007
  51. Zygmunt Bauman: Ulotna nowoczesność . Wydanie Suhrkamp, ​​Frankfurt am Main 2003 - Według Baumana nadzór nad społeczeństwem w czasach współczesnych podlegał lokalnym, fizycznym, przestrzennym i czasowym uwarunkowaniom. Ta forma władzy charakteryzuje Panoptikon .
  52. por. z. Afera B. BVT w Austrii: niemiecka ochrona konstytucji obawia się ujawnienia danych tajnych służb. Alexander Fanta w: netzpolitik.org, 21 marca 2018 r.
  53. a b Cytat Rządu Federalnego Austrii: Wyjaśnienia do 17 dB na rządowej ustawie 17 dB / XXVI. GP do ustawy zmieniającej prawo postępowania karnego z 2017 r., 22 lutego 2018 r., s. 2, czwarte odpowiednio. ostatni akapit (pdf, na parlament.gv.at).
  54. Programy wirusowe rozpoznają trojana państwowego . Spiegel Online , 10 października 2011 r.
  55. tagesschau: „Trojan federalny jest niewyobrażalny” ( Memento z 14 lutego 2016 r. w Internet Archive )
  56. Hakowanie dla państwa . W: Die Zeit , nr 21/2007
  57. Podsłuch cyfrowy — trojany federalne w komputerze . ( Pamiątka z 15 grudnia 2006 w Internet Archive ) sueddeutsche.de
  58. Federalny trojan: co się dzieje – co się dzieje: opcje techniczne wyszukiwania online . heise.de
  59. Państwo jako intruz - możliwe jest tajne wyszukiwanie w Internecie . Telepolis
  60. Atak na niczego niepodejrzewającego . Lustro online
  61. por. Federalny trojan jest mało podatny na ataki. Petra Tempfer w: Wiener Zeitung online, 19 marca 2018 r., rozdział Monitoring nadzoru .
  62. Urzędnik podejrzany . W: Berliner Zeitung , 31 sierpnia 2007.