Literatur Hessentrojaner

Aus Piratenwiki Mirror
Zur Navigation springen Zur Suche springen

Übersicht Staatstrojaner

Stellungnahmen

  • CCC-Stellungnahme Fachgespräch zu allgemeinen Fragen der IT-Sicherheit im Bundestagsausschuss Digitale Agenda, Mai 2014
https://www.ccc.de/de/updates/2014/digitaleagenda
http://ccc.de/system/uploads/149/original/StellungnahmeDigitaleAgenda.pdf
  • Stellungnahmen IT-Sicherheitsgesetz, Drs 643/14
http://dipbt.bundestag.de/extrakt/ba/WP18/643/64396.html
  • CCC-Stellungnahme: Stellungnahme zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
https://www.ccc.de/de/updates/2015/it-sicherheit
https://www.ccc.de/system/uploads/186/original/ITSG_Stellungnahme.pdf
  • CCC-Stellungnahme zur „Quellen-TKÜ“ nach dem Urteil des Bundesverfassungsgerichts vom 20. April 2016
https://www.ccc.de/de/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner
https://www.ccc.de/system/uploads/216/original/quellen-tkue-CCC.pdf
  • Stellungnahmen StPo-Befugnis, 2017
Neutrale IT-Sicherheits-Experten außerhalb der Ermittlungsbehörden vertreten daher praktisch einhellig die Ansicht, dass die Anforderungen an eine Quellen-TKÜ technisch nicht zu erfüllen sind.
Stellungnahme Ulf Buermeyer: https://www.bundestag.de/blob/508848/bdf7512e32578b699819a5aa33dde93c/buermeyer-data.pdf
Da sowohl der Beweiserhebung durch eine Maßnahme der Quellen-TKÜ als auch der Online-Durchsuchung eine Manipulation des betroffenen informationstechnischen Systems durch das Einbringen einer Schadsoftware vorausgeht, führt die das Ermittlungsinstrument einsetzende Strafverfolgungsbehörde – im Falle „erfolgreichen“ Einsatzes – selbst den Nachweis, dass das angegriffene informationstechnische System durch Dritte manipulierbar ist. Zudem ist nach allgemeinen forensischen Grundsätzen jede Manipulation des betroffenen Gerätes zu unterlassen.
  • CCC-Stellungnahme: Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung
https://www.ccc.de/de/updates/2017/staatstrojaner-stpo
https://www.ccc.de/system/uploads/227/original/Stellungnahme_CCC-Staatstrojaner.pdf
  • CCC-Stellungnahme Hessentrojaner, Feb 2018
https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner
https://ccc.de/system/uploads/252/original/CCC-staatstrojaner-hessen.pdf

Kleine Anfragen (Bundesregierung)

  • Auskunft über Einsatz staatlicher Schadprogramme zur Computerspionage („Staatstrojaner“), Drucksache 17/7760, 17.11.2011
https://dipbt.bundestag.de/doc/btd/17/077/1707760.pdf
  • Einsatz der Quellen-Telekommunikationsüberwachung, Durcksache 17/11598, 21.11.2012
http://dipbt.bundestag.de/dip21/btd/17/115/1711598.pdf
https://kleineanfragen.de/search?q=Quellen-TKÜ
https://kleineanfragen.de/search?q=Online-Durchsuchung
https://kleineanfragen.de/search?q=Exploit

Bericht des Budesdatenschutzbeauftragten

Hier insb. Einschätzung, dass Quellcode zur Analyse der Funktionalität zwingend erforderlich ist.

Dissertation von Dennis Horn: IT-Forensik - Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen

  • Insb. einige Abschnitte zu Quellen-TKÜ und Online-Durchsuchung
https://kobra.uni-kassel.de/handle/123456789/2016110751250
https://kobra.uni-kassel.de/bitstream/handle/123456789/2016110751250/DissertationDennisHeinson.pdf

Weiteres

  • Ganz aktuell ist ja noch der Bericht zu den ehemaligen US-Geheimdienst-Mitarbeiter*innen, die für die Vereinigten Arabischen Emirate iPhones gehackt haben:
https://www.reuters.com/article/us-usa-spying-karma-exclusive/exclusive-uae-used-cyber-super-weapon-to-spy-on-iphones-of-foes-idUSKCN1PO1AN