<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=Literatur_Hessentrojaner</id>
	<title>Literatur Hessentrojaner - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=Literatur_Hessentrojaner"/>
	<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=Literatur_Hessentrojaner&amp;action=history"/>
	<updated>2026-04-24T13:01:47Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Piratenwiki Mirror</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wikimirror.piraten.tools/wiki/index.php?title=Literatur_Hessentrojaner&amp;diff=55951598&amp;oldid=prev</id>
		<title>imported&gt;Transparentia: Die Seite wurde neu angelegt: „=== Übersicht Staatstrojaner ===  *Übericht aktueller Staatstrojaner: https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-st…“</title>
		<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=Literatur_Hessentrojaner&amp;diff=55951598&amp;oldid=prev"/>
		<updated>2019-02-08T17:29:57Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „=== Übersicht Staatstrojaner ===  *Übericht aktueller Staatstrojaner: https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-st…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=== Übersicht Staatstrojaner ===&lt;br /&gt;
&lt;br /&gt;
*Übericht aktueller Staatstrojaner: https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/&lt;br /&gt;
*Staatstrojaner: Chronologie des staatlichen Hackings. 2018. Digitalcourage. https://digitalcourage.de/blog/2017/staatstrojaner-chronologie-des-staatlichen-hackings&lt;br /&gt;
&lt;br /&gt;
=== Stellungnahmen ===&lt;br /&gt;
*CCC-Stellungnahme Fachgespräch zu allgemeinen Fragen der IT-Sicherheit im Bundestagsausschuss Digitale Agenda, Mai 2014&lt;br /&gt;
&lt;br /&gt;
:https://www.ccc.de/de/updates/2014/digitaleagenda&lt;br /&gt;
:http://ccc.de/system/uploads/149/original/StellungnahmeDigitaleAgenda.pdf&lt;br /&gt;
&lt;br /&gt;
*Stellungnahmen IT-Sicherheitsgesetz, Drs 643/14&lt;br /&gt;
&lt;br /&gt;
:http://dipbt.bundestag.de/extrakt/ba/WP18/643/64396.html&lt;br /&gt;
&lt;br /&gt;
*    CCC-Stellungnahme: Stellungnahme zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)&lt;br /&gt;
:    https://www.ccc.de/de/updates/2015/it-sicherheit&lt;br /&gt;
:    https://www.ccc.de/system/uploads/186/original/ITSG_Stellungnahme.pdf&lt;br /&gt;
&lt;br /&gt;
*CCC-Stellungnahme zur „Quellen-TKÜ“ nach dem Urteil des Bundesverfassungsgerichts vom 20. April 2016&lt;br /&gt;
&lt;br /&gt;
:    https://www.ccc.de/de/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner&lt;br /&gt;
:    https://www.ccc.de/system/uploads/216/original/quellen-tkue-CCC.pdf&lt;br /&gt;
&lt;br /&gt;
*Stellungnahmen StPo-Befugnis, 2017&lt;br /&gt;
&lt;br /&gt;
:   Neutrale IT-Sicherheits-Experten außerhalb der Ermittlungsbehörden vertreten daher praktisch einhellig die Ansicht, dass die Anforderungen an eine Quellen-TKÜ technisch nicht zu erfüllen sind.&lt;br /&gt;
: Stellungnahme Ulf Buermeyer: https://www.bundestag.de/blob/508848/bdf7512e32578b699819a5aa33dde93c/buermeyer-data.pdf&lt;br /&gt;
&lt;br /&gt;
:   Da sowohl der Beweiserhebung durch eine Maßnahme der Quellen-TKÜ als auch der Online-Durchsuchung eine Manipulation des betroffenen informationstechnischen Systems durch das Einbringen einer Schadsoftware vorausgeht, führt die das Ermittlungsinstrument einsetzende Strafverfolgungsbehörde – im Falle „erfolgreichen“ Einsatzes – selbst den Nachweis, dass das angegriffene informationstechnische System durch Dritte manipulierbar ist. Zudem ist nach allgemeinen forensischen Grundsätzen jede Manipulation des betroffenen Gerätes zu unterlassen.&lt;br /&gt;
&lt;br /&gt;
* Stellungnahme DAV: https://anwaltverein.de/de/newsroom/sn-44-17-einfuehrung-der-online-durchsuchung-und-quellen-tkue&lt;br /&gt;
&lt;br /&gt;
*    CCC-Stellungnahme: Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung&lt;br /&gt;
:    https://www.ccc.de/de/updates/2017/staatstrojaner-stpo&lt;br /&gt;
:    https://www.ccc.de/system/uploads/227/original/Stellungnahme_CCC-Staatstrojaner.pdf&lt;br /&gt;
&lt;br /&gt;
* CCC-Stellungnahme Hessentrojaner, Feb 2018&lt;br /&gt;
&lt;br /&gt;
:    https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner&lt;br /&gt;
:    https://ccc.de/system/uploads/252/original/CCC-staatstrojaner-hessen.pdf&lt;br /&gt;
&lt;br /&gt;
=== Kleine Anfragen (Bundesregierung) ===&lt;br /&gt;
&lt;br /&gt;
*   Auskunft über Einsatz staatlicher Schadprogramme zur Computerspionage („Staatstrojaner“), Drucksache 17/7760, 17.11.2011&lt;br /&gt;
:    https://dipbt.bundestag.de/doc/btd/17/077/1707760.pdf&lt;br /&gt;
&lt;br /&gt;
*    Einsatz der Quellen-Telekommunikationsüberwachung, Durcksache 17/11598, 21.11.2012&lt;br /&gt;
:    http://dipbt.bundestag.de/dip21/btd/17/115/1711598.pdf&lt;br /&gt;
&lt;br /&gt;
:https://kleineanfragen.de/search?q=Quellen-TKÜ&lt;br /&gt;
:https://kleineanfragen.de/search?q=Online-Durchsuchung&lt;br /&gt;
:https://kleineanfragen.de/search?q=Exploit&lt;br /&gt;
&lt;br /&gt;
=== Bericht des Budesdatenschutzbeauftragten ===&lt;br /&gt;
&lt;br /&gt;
*    https://www.ccc.de/system/uploads/103/original/Schaar-Bericht.pdf&lt;br /&gt;
:    Hier insb. Einschätzung, dass Quellcode zur Analyse der Funktionalität zwingend erforderlich ist.&lt;br /&gt;
&lt;br /&gt;
=== Dissertation von Dennis Horn: IT-Forensik - Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen ===&lt;br /&gt;
&lt;br /&gt;
* Insb. einige Abschnitte zu Quellen-TKÜ und Online-Durchsuchung&lt;br /&gt;
&lt;br /&gt;
:   https://kobra.uni-kassel.de/handle/123456789/2016110751250&lt;br /&gt;
:    https://kobra.uni-kassel.de/bitstream/handle/123456789/2016110751250/DissertationDennisHeinson.pdf&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===&lt;br /&gt;
* Ganz aktuell ist ja noch der Bericht zu den ehemaligen US-Geheimdienst-Mitarbeiter*innen, die für die Vereinigten Arabischen Emirate iPhones gehackt haben:&lt;br /&gt;
: https://www.reuters.com/article/us-usa-spying-karma-exclusive/exclusive-uae-used-cyber-super-weapon-to-spy-on-iphones-of-foes-idUSKCN1PO1AN&lt;/div&gt;</summary>
		<author><name>imported&gt;Transparentia</name></author>
	</entry>
</feed>