Literatur Hessentrojaner
Zur Navigation springen
Zur Suche springen
Übersicht Staatstrojaner
- Übericht aktueller Staatstrojaner: https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/
- Staatstrojaner: Chronologie des staatlichen Hackings. 2018. Digitalcourage. https://digitalcourage.de/blog/2017/staatstrojaner-chronologie-des-staatlichen-hackings
Stellungnahmen
- CCC-Stellungnahme Fachgespräch zu allgemeinen Fragen der IT-Sicherheit im Bundestagsausschuss Digitale Agenda, Mai 2014
- https://www.ccc.de/de/updates/2014/digitaleagenda
- http://ccc.de/system/uploads/149/original/StellungnahmeDigitaleAgenda.pdf
- Stellungnahmen IT-Sicherheitsgesetz, Drs 643/14
- CCC-Stellungnahme: Stellungnahme zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
- https://www.ccc.de/de/updates/2015/it-sicherheit
- https://www.ccc.de/system/uploads/186/original/ITSG_Stellungnahme.pdf
- CCC-Stellungnahme zur „Quellen-TKÜ“ nach dem Urteil des Bundesverfassungsgerichts vom 20. April 2016
- https://www.ccc.de/de/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner
- https://www.ccc.de/system/uploads/216/original/quellen-tkue-CCC.pdf
- Stellungnahmen StPo-Befugnis, 2017
- Neutrale IT-Sicherheits-Experten außerhalb der Ermittlungsbehörden vertreten daher praktisch einhellig die Ansicht, dass die Anforderungen an eine Quellen-TKÜ technisch nicht zu erfüllen sind.
- Stellungnahme Ulf Buermeyer: https://www.bundestag.de/blob/508848/bdf7512e32578b699819a5aa33dde93c/buermeyer-data.pdf
- Da sowohl der Beweiserhebung durch eine Maßnahme der Quellen-TKÜ als auch der Online-Durchsuchung eine Manipulation des betroffenen informationstechnischen Systems durch das Einbringen einer Schadsoftware vorausgeht, führt die das Ermittlungsinstrument einsetzende Strafverfolgungsbehörde – im Falle „erfolgreichen“ Einsatzes – selbst den Nachweis, dass das angegriffene informationstechnische System durch Dritte manipulierbar ist. Zudem ist nach allgemeinen forensischen Grundsätzen jede Manipulation des betroffenen Gerätes zu unterlassen.
- Stellungnahme DAV: https://anwaltverein.de/de/newsroom/sn-44-17-einfuehrung-der-online-durchsuchung-und-quellen-tkue
- CCC-Stellungnahme: Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung
- https://www.ccc.de/de/updates/2017/staatstrojaner-stpo
- https://www.ccc.de/system/uploads/227/original/Stellungnahme_CCC-Staatstrojaner.pdf
- CCC-Stellungnahme Hessentrojaner, Feb 2018
- https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner
- https://ccc.de/system/uploads/252/original/CCC-staatstrojaner-hessen.pdf
Kleine Anfragen (Bundesregierung)
- Auskunft über Einsatz staatlicher Schadprogramme zur Computerspionage („Staatstrojaner“), Drucksache 17/7760, 17.11.2011
- Einsatz der Quellen-Telekommunikationsüberwachung, Durcksache 17/11598, 21.11.2012
- https://kleineanfragen.de/search?q=Quellen-TKÜ
- https://kleineanfragen.de/search?q=Online-Durchsuchung
- https://kleineanfragen.de/search?q=Exploit
Bericht des Budesdatenschutzbeauftragten
- Hier insb. Einschätzung, dass Quellcode zur Analyse der Funktionalität zwingend erforderlich ist.
Dissertation von Dennis Horn: IT-Forensik - Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen
- Insb. einige Abschnitte zu Quellen-TKÜ und Online-Durchsuchung
- https://kobra.uni-kassel.de/handle/123456789/2016110751250
- https://kobra.uni-kassel.de/bitstream/handle/123456789/2016110751250/DissertationDennisHeinson.pdf
Weiteres
- Ganz aktuell ist ja noch der Bericht zu den ehemaligen US-Geheimdienst-Mitarbeiter*innen, die für die Vereinigten Arabischen Emirate iPhones gehackt haben: