Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Oktober 2011 |
|
|
|||||
Das große Schnarren gegen die Staatstrojaner |
|
Die letzte große Aufregung fand Anfang des Jahres statt (1) und jetzt ist die große Entrüstungsmaschine wieder im vollem Gange. Ein reger Verteidiger spielte dem mindestens eine Festplatten zu (2) und dessen Tüftler fanden darauf eine Malware, die von Strafverfolgungsbehörden zur Quellen-TKÜ und zur unzulässigen Anfertigung von Screenshots verwendet worden war (3). Der Verein machte dann auch den Startschuss: Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware ... Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können. (4) |
|
|
|
Das war natürlich schwer entlarvend (5). Der Club entpörte sich weiter (3): So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird. Man hätte eine Wette darauf abschließen können: Als erster meldete sich Peter Schnarr zu Wort und kündigte eine offizielle Überprüfung an (6). Unverzüglich wendete sich auch Sabine Leutheusser-Schnarrenberger gegen alle möglichen Ausschnüffeleien und wurde gleich von Ulf Buermeyer unterstützt (7): Solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. ... Die Integrität eines Systems ist stets verletzt, sobald Software eingespielt wird – egal ob die dann nur lesen oder auch schreiben kann. Insofern kann man mit guten Gründen bezweifeln, ob es überhaupt einen rechtmäßigen Fernzugriff durch Einspielen von Software geben kann. Das war schon lustig, weil es so ganz ohne das Einspielen von Software gar nicht geht. Besonders lustig war der Internetexperte Jimmy Schulz, der sich dazu verstieg (8): Grundsätzlich erscheint der Einsatz von Trojanern zu Zwecken der Quellen-TKÜ untauglich. Ein alternativer Ansatz wäre es, die Überwachung auf dem Server des Anbieters durchzuführen. Skype bietet zum Beispiel diese Möglichkeit. Eine Quellen-TKÜ wäre damit überflüssig. Da hat wer das Wort "Skype" gehört und beim Rest gab's einen buffer overflow. Nicht auf den Überlauf, wohl aber auf Skype spricht jetzt auch Joachim Jakobs an (9): Laut Thomas Stadler (10) kooperiere Skype auch mit den Strafverfolgungsbehörden, so dass eine Quellen TKÜ gar nötig und infolge dessen unzulässig sei (11). Hans-Peter Friedrich ist natürlich dafür und kritisiert den (12). Ganz anders Sabine Leutheusser-Schnarrenberger. Sie lobte den (13) und die Piratenpartei stellte die unvermeidliche Strafanzeige (14).
Auch die
journalistische Riege hielt sich nicht zurück und kommentierte feuchte
Träume von Wolfgang Bosbach und Dieter Wiefelspütz und planvolles
rechtswidriges Handeln
(15).
Pany fragte, wer die Ermittler effektiv kontrolliert
(16),
und ihm antwortete ungewöhnlich zutreffend Twister, die zugleich auch
die Richter zum Aufstand bewegen wollte
(17). |
||
Quellen-TKÜ und Onlinedurchsuchung | |||
|
Bei der Onlinedurchsuchung geht es zunächst darum, auf dem Computer einer Zielperson eine Malware zu infiltrieren und installieren, die es ermöglicht, die Arbeitsvorgänge im PC zu überwachen. Wegen der Installation und ihrer prinzipiell möglichen Funktionen gilt für diese "Remote Forensic Software" - RFS - nichts anderes als für jede kriminelle Malware auch. Sie nutzt Schwachstellen (Exploits), muss sich vor Virenscannern und anderen Sicherheitsprogrammen tarnen (Rootkits) und gegebenenfalls aktualisiert werden, um sie vor Entdeckung zu schützen oder um neue Funktionen zu installieren (22). Für die praktische Anwendung der staatlich eingesetzten Malware gibt es drei rechtlich zu unterscheidende Funktionen (23): Onlinedurchsuchung im engeren Sinne: Die Durchsicht der dauerhaft gespeicherten Dateien auf den am Zielgerät angeschlossenen Festspeichern (Festplatten, USB-Sticks u.a.). Protolkollierung der persönlichen Aktivitäten der Zielperson (Keylogging, Screenshots, Caching). Quellen-TKÜ: Überwachung der unverschlüsselten Kommunikation (Internettelefonie ["Skype"], Mailing, Chat und andere Formen der aktiven Kommunikation). Der aktive Einsatz des Zielsystems, um es zur Beeinflussung anderer Systeme zu missbrauchen, wird nirgendwo ernsthaft diskutiert. Das ist in Ordnung. Von der kriminellen Malware sind wir anderes gewohnt (Konsole, Botnetz-Zombie, Onlinebanking-Trojaner) (24). Nur die ersten beiden Funktionen werden von dem Begriff "Onlinedurchsuchung" erfasst. Die Quellen-TKÜ ist hingegen eine Form der Überwachung der Telekommunikation und wird im Strafverfahren unter strengen Voraussetzungen von § 100a StPO gestattet. Das hat das BVerfG in seiner Entscheidung über die Onlinedurchsuchung auch so gesehen, ein bißchen über die Quellen-TKÜ genörgelt (25), aber kein Machtwort gegen sie gesprochen, zumal es nur über die Onlinedurchsuchung als solche zu entscheiden hatte. Eines der vom untersuchten Programme ist bereits der Gegenstand eines Beschlusses des Landgerichts Landshut gewesen (26). Es hat nicht etwa schlicht festgestellt, dass das bayerische Landeskriminalamt (LKA) über Monate hinweg mit einem Spionage-Trojaner den PC eines Beschuldigten ohne Rechtsgrundlage ausgeforscht hat (27), sondern deutlich differenziert. Nach einer sorgfältigen und bemerkenswerten Auseinandersetzung mit dem geltenden Recht und den dazu vertretenen (herrschenden) Meinungen bestätigt es die Quellen-TKÜ und stellt nur wegen der gleichzeitig gefertigten Screenshots die Rechtswidrigkeit fest. Das ist auch meiner Meinung nach zutreffend, auch wenn diese Screenshots nur bei der Nutzung eines E-Mail-Browsers gefertigt worden sein sollen.
Um es
deutlich zu wiederholen: Remote Forensic Software ist Malware, mit der
grundsätzlich üble Sachen angestellt werden können. Mit ihren Funktionen
zum Einnisten und zum Tarnen wirkt sie auf das Zielsystem ein, verändert
es und birgt es die grundsätzliche Gefahr, das Zielsystem zu
destabiliseren und anfällig gegen Angriffe von (kriminellen) Dritten zu
machen. Wie jede andere Malware auch, die das Zielsystem zum Zombie für
Botnetze oder Onlinebanking-Trojaner machen kann. Auf ihre
Ausführungsfunktionen kommt es an (wie bei der kriminellen Malware auch).
Im Strafverfahren ist nur die Quellen-TKÜ zulässig, wenn sie von einem
Gericht nach Maßgabe der strengen Voraussetzungen des
§ 100a StPO angeordnet worden ist. Wenige andere Gesetze lassen auch
die weiter gehende Onlinedurchsuchung zu. Die dadurch gewonnenen
Erkenntnisse sind im Strafverfahren nicht als Vollbeweis verwertbar
(28). |
Die Dimension des Bösen |
|
Die offiziellen Bekanntmachungen sprechen nur abstrakt von den Anlässen der Einsätze von RFS als schwere Formen der Kriminalität oder schwere Bedrohungen im Sinne der Definitionen des BVerfG (31). Eine Ausnahme macht die schon erwähnte Entscheidung des LG Landshut (32). Der dort Beschuldigte ist des bandenmäßigen BtM-Handels in 74 Fällen verdächtig gewesen, für die § 30a Abs. 1 BtMG bereits im Einzelfall Freiheitsstrafe zwischen fünf und fünfzehn Jahren androht. Das ist keine Lapalie, sondern ein besonders schweres Verbrechen auf direkter Augenhöhe zum Totschlag ( § 212 StGB). Die laute Kritik an der Existenz der verschiedenen "Staatstrojaner", wie sie jetzt genannt werden (33), verschließt sich den Fragen danach, für wen sie eigentlich in die Bresche springt und ob sie nicht mehr Angst verursacht und Unheil anrichtet, als die Tatsachen, an denen sie sich reibt? Mit etwas Böswilligkeit lässt sich wegen der ersten Frage behaupten: Die Kritiker stellen sich schützend vor mutmaßliche Schwerverbrecher und islamistische Gewalttäter. Das lehren jedenfalls die ganz wenigen bekannt gewordenen Anwendungsfälle. Den Polizei-, Verfassungsschutz- und Justizbehörden, die die betreffenden Maßnahmen durchgeführt haben, stände etwas mehr Offenheit wegen der übrigen Anwendungsfälle gut an. Blauäugige Vorträge nach dem Motto "Wir sind die Guten" verlangen nach Glaubensbekenntnissen, denen vor gut 100 Jahren Herr Uljanow zutreffend entgegen gesetzt hat: "Vertrauen ist gut. Kontrolle ist besser." Andererseits: In den kritischen Äußerungen werden die bekannten Anwendungsfälle allenfalls erwähnt, nicht aber ernsthaft gewürdigt, sondern eher kleingeredet und abgetan. Die zweite Frage lässt sich noch schwieriger beantworten. Die RFS ist ein knallhartes und bei isolierter Betrachtung ganz übles Instrument. So wie Zombie- und Onlinebanking-Trojaner auch. Mit einem bedeutsamen Unterschied: RFS wird gezielt, unter rechtlichen Schranken und protokolliert eingesetzt. Das macht sie jedenfalls vom Prinzip her überprüfbar. Über die konkreten Schranken besteht Streit und das steht einer Demokratie gut an. Dagegen machen sich Fundamentalkritik und kasperlhaftes Dagegensein und Bedenkentragen eher lächerlich (34). Die Einsätze der RFS sind selten, auch wenn die auf mehrere Jahre bezogenen Fallzahlen zunächst einen anderen Eindruck vermitteln. Bundesweit lassen sich nach den Presseveröffentlichungen jährlich 40 bis 50 Fälle der Quellen-TKÜ vermuten. Sie machen einen verschwindenden Anteil gegenüber den jährlich gut 17.000 gerichtlich angeordneten Überwachungen der Telekommunikation aus.
Sie sind jedenfalls weit davon entfernt, eine Massenerscheinung zu sein.
Die RFS verbreitet sich nicht und unterscheidet sich deutlich von der
Böswilligkeit krimineller Malware. Ein zügelloser Missbrauch der RFS ist
bislang nicht ernsthaft behauptet worden. |
Die Kunst des Bösen | ||||||||||||||||
|
Die
Anlieferung hat nichts mit der Malware als solche zu tun, sondern
betrifft den Trick, mit dem die Software zum Zielgerät gebracht wird.
Dazu bedarf es entweder eines körperlichen Zugriffs oder sie muss auf
andere Weise "untergeschoben" werden.
Bei der Infiltration geht es darum, die Sicherheitsfunktionen des Zielgerätes zu überwinden, also vor allem eine Firewall oder andere "Wächterprogramme", die an den Schnittstellen den zugelieferten Code überwachen oder ganz blockieren. Eng verbunden ist damit die Injektion, also das Einspeisen in den elektronischen Verarbeitungsprozess, der in aller Regel von einem Virenscanner überwacht wird. Ich unterscheide zwischen beiden, weil mit der Injektion die erste Datenveränderung eintritt, die grundsätzlich aber noch nicht die vom Strafrecht geforderte Erheblichkeitsgrenze überschreitet (38). Für das Einnisten braucht die Malware eine Schwachstelle (Exploit) zu einem aktiven Prozess (Bootvorgang, Arbeitsumgebung eines Anwenderprogrammes), den sie zu ihrer Installation missbrauchen kann. Spätestens bei diesem Prozess erfolgt ein strafbares Ausspähen und Verändern von Daten. Der Infektionsweg bestimmt, ob sich die Malware aus "eigener Kraft" einnisten kann (Beispiele dafür sind Stuxnet und die Programme, die als Anlagen zu E-Mails angeliefert werden), oder ob sich die Injektion auf einen Kommandostring beschränkt (Code Injection), der das Zielgerät zum Download der weiteren Malware veranlasst. Schließlich muss die Malware noch getarnt werden (Rootkits), damit sie von Virenscannern und anderen Sicherheitsprogrammen nicht erkannt wird. Erst nach dem Einnisten kann die Malware ihre schädlichen Aufgaben ausführen. Von den modernen Botprogrammen ist bekannt, dass sie regelmäßig gepflegt und erneuert werden (Updates). Damit wiederholt sich immer wieder der Prozess des Einnistens. Jede eingenistete Malware eröffnet die Möglichkeit, mit neuen Funktionen ausgestattet und erweitert zu werden, wenn sie Zugang zu einem Datennetz (C & C-Server) oder zu einem anderen Depot hat (präparierte DVD, USB-Stick, Flux-Server). Nichts anderes gilt für die Basisinstallation einer RFS. Mit einem Unterschied: Die überwiegende Meinung verlangt, dass die RFS nach Abschluss der Eingriffsmaßnahme deinstalliert werden muss, damit sie nicht von Dritten missbraucht werden kann. Auf diesem Hintergrund erweisen sich die meisten Kritikpunkte, die gegen die bekannt gewordenen "Staatstrojaner" vorgebracht werden, als Scheinargumente, wenn man akzeptiert, dass ihr Einsatz von der Verfassung und dem ausführenden Recht zugelassen ist und die gebotenen Voraussetzungen im Einzelfall vorliegen. Unsinnig ist deshalb die Kritik an den
Funktionen und Optionen, die ihre Basisinstallation mit sich bringt. Sie
muss zwangsläufig in die Integrität des Zielgerätes eingreifen und
Upload-Funktionen haben, um sich überhaupt einnisten und auch nur
vorübergehend betrieben zu werden. Sie muss ferngesteuert werden können,
um Feinanpassungen vornehmen und die Eingriffsmaßnahme beschränken zu
können. Sie braucht Update-Möglichkeiten, um ihre Komponenten an die
Umgebung anzupassen, andere Komponenten hinzuzuladen, wenn sie zugelassen
sind, und sie zu deinstallieren, wenn sie sich als unbrauchbar oder
durch Folgeentscheidung als unzulässig erweisen. |
|||||||||||||||
Die Technik des Bösen | ||||||||||||||||
|
Dilletantisch programmiert (41) und ein echt miserabel programmiertes Stück Software (42) soll er sein, der Trojaner von der Firma Digitask aus Haiger. Immerhin nutzt er einige Tricks, um seiner Entdeckung vorzubeugen, und bereitet den Antivirenherstellern einige Schwierigkeiten (43), das alte Stück Software. Seine neue Version ist natürlich leistungsfähiger und kann viel mehr (44). Seinen Zweck scheint der Trojaner dennoch erfüllt zu haben, so schlecht er nach Meinung der lauten Experten gemacht ist. Es lohnt nicht, Kritik an der technischen Kritik zu üben, oder der Entwicklerfirma beizustehen. Jedenfalls die Fragen nach der Verschlüsselung und der Ausleitung in die USA verlieren sich an Details. Wenn Daten ausgeleitet werden, dann besteht prinzipiell die Gefahr, dass sie von Dritten abgefangen werden. Ein Standort in den USA ist jedenfalls unverdächtiger als beim Bundeskriminalamt oder unter einer hackerfreundlichen .su-Domain. Nichts anderes gilt für die Verschlüsselung: Die Wirt-Infrastruktur wird schnell überfordert, wenn man zu viel Firlefanz veranstaltet (45) und dadurch auch noch das Entdeckungsrisiko erhöht. Deshalb ist es am wichtigsten (für jede Malware), die Verarbeitungsprozesse zu optimieren und klein zu halten.
Die
einschlägigen Entscheidungsträger erwägen jedenfalls, künftige RFS in
Eigenregie herstellen zu lassen
(46). |
|||||||||||||||
Die Kosten des Bösen | ||||||||||||||||
|
Beschränken wir uns auf die Quellen-TKÜ. Sie eignet sich nur zu langfristigen Ermittlungen und die können nur in wirklich relevanten Kriminalitäts- und Gefahrenfeldern durchgeführt werden. Sie lässt sich nicht gegen unbekannte oder beliebige Zielpersonen einsetzen, weil zunächst recht genaue Kenntnisse über die technischen Eigenschaften des Zielsystems vorhanden sein müssen. Das schließt auch - ungeachtet der gerichtlichen Zulässigkeitsüberprüfung - spontane Einsätze aus. Sie ist teuer und kann deshalb nur dann eingesetzt werden, wenn sie Erfolg verspricht. Allein die Kosten verhindern, dass sie im Bereich der weniger schweren Kriminalität eingesetzt wird. Sie erfordert neben dem Technik- auch einen bedeutenden Personaleinsatz. Interessant wäre es, Erfahrungsberichte über durchgeführte Quellen-TKÜ zu bekommen, in denen auch der Aufwand den gewonnenen Erkenntnissen gegenüber gestellt wird. Ich vermute eine ernüchternde und zurückhaltend euphorische Bilanz. Sie wird vermutlich zeigen, dass das Werkzeug als solches zur Verfügung stehen muss, um es im geeigneten Einzelfall einsetzen zu können. Die geeigneten Einzelfälle werden danach aber auf einen verschwindenden Teil schrumpfen.
Nur
vereinzelt wird die Frage nach den Kosten aufgegriffen und ein Blick auf den
lukrativen und umkämpften Markt mit Schnüffel- und Detektionssoftware
geworfen. Monroy nennt einige der wichtigsten Vertreter
(49). |
|||||||||||||||
Fazit | ||||||||||||||||
|
Nichts gegen den , der sich bei der technischen Auseinandersetzung mit den "Staatstrojanern" Mühe gegeben hat und mit seinen technischen Erkenntnissen die immanente Kritik des Clubs an der Quellen-TKÜ würzt. Seit dem Beschluss des LG Landshut war das jedoch ein alter Hut und Wiederaufgerührtes. Tiefe Eingriffsmaßnahmen wie die Quellen-TKÜ und die Onlinedurchsuchung stehen in der öffentlichen Diskussion und es wäre schlimm, wenn das nicht so wäre. An ihnen kann man grundsätzliche Kritik üben und dagegen sein. Diese Grundsatzkritik muss sich aber auch die Frage gefallen lassen, wie sie mit den ebenfalls schützenswerten Gegenrechten umgehen will und dazu gehört auch das Recht der Öffentlichkeit auf Rechtsstaatsgewährung und effektive Strafverfolgung (50). Unlauter wird die Grundsatzkritik, wenn sie sich an unbedeutenden Details und dummen Argumenten hochzieht (51) oder hysterische Massenverunsicherung betreibt. Akzeptiert man die grundsätzliche Tatsache, dass tiefe Eingriffsmaßnahmen (jedenfalls teilweise) geltendes Recht sind, dann ist es auch berechtigt, über ihre Voraussetzungen und Grenzen zu streiten. Das ist eine andere Streitebene, die in der laufenden Diskussion keine Ausprägung gefunden hat. Auch über die technischen Fragen lässt sich streiten. Also darüber, ob eine Software gesetzlichen Ansprüchen genügt, Schwachstellen hat oder Gefahren eröffnet. Auch das ist noch eine andere Streitebene. Sie ist in der laufenden Diskussion allenfalls als Sprungbrett zur Fundamentalkritik oder zu verschwörungsähnlichen Andeutungen genutzt worden. Das große Schnarren macht diese Unterschiede nicht. Unsinnige, unpassende und an den Haaren herbeigezogene Sachfragmente werden zusammen gerührt zu einer Entrüstungspampe, die mit einer ernsthaften Auseinandersetzung nichts mehr zu tun hat. Manche Repräsentanten aus der ersten und zweiten Gewalt sind daran nicht immer unschuldig, die einen, weil sie sich in der Öffentlichkeit sonnen, und die anderen, weil sie zu wenig Offenheit zeigen. Das große Schnarren hat nur einen großen Vorteil: Es ebbt schnell ab und wird alsbald von einem anderen Schnarren abgelöst, auf die sich die öffentlichen Medien dann stürzen. Die Justiz hat sich aus der
Diskussion herausgehalten. Wahrscheinlich war das klug, weil beim
Schnarren kein Platz für Zwischentöne und differenzierte Betrachtungen
ist. Gerade sie wären hingegen nötig, um dem Thema gerecht zu werden.
Das wäre eigentlich die Aufgabe der Bundesjustizministerin gewesen. |
|||||||||||||||
Anmerkungen | ||||||||||||||||
(2)
Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern,
Heise online 10.10.2011;
(3)
Chaos Computer Club analysiert Staatstrojaner, CCC 08.10.2011; (4) Siehe auch: Detlef Borchers, Jürgen Kuri, Staatstrojaner: Dementis, Rätselraten und Nebelkerzen, Heise online 12.10.2011 (5) Florian Rötzer, CCC entlarvt Bundestrojaner und Sicherheitspolitik, Telepolis 09.10.2011 (6) Datenschutzbeauftragter will Überwachungssoftware prüfen, Handelsblatt 10.10.2011
(7)
Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und
Verfassungswidrigkeit, Heise online 11.10.2011. (8) (4) (9) Joachim Jakobs, @Joachim Herrmann: Sie sind nicht Ludwig XIV! Wir schreiben das Jahr 2011! Offener Brief an den bayerischen Innenminister, Telepolis 19.10.2011 (10) Thomas Stadler, Die Quellen-TKÜ, Internet-Law 12.10.2011 (11) Weite Teile der Diskussion um die strafverfahrensrechtliche Quellen-TKÜ könnten wir uns ersparen, wenn es in einem Fall überhaupt möglich gewesen wäre, die Maßnahme per Skype als Provider durchzuführen. Den Mehraufwand, den die Quellen-TKÜ erfordert (personell wie finanziell), würde jeder verantwortungsbewusste Ermittler vermeiden. "Skype" ist zudem nur ein Schlagwort. Es müsste auch möglich sein, alle anderen Anbieter und Formen der Internet-Kommunikation ungeachtet ihrer (individuell steuerbaren) Verschlüsselungen abzufangen. Davon ist keine Rede. (12) Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an, Heise online 15.10.2011 (13) Staatstrojaner: Justizministerin lobt den CCC, Heise online 16.10.2011 (14) Piraten stellen Strafanzeige gegen Bayerns Innenminister, Heise online 17.10.2011 (15) Burkhard Schröder, Ozapftis exekutiert, Telepolis 10.10.2011 (16) Thomas Pany, Bundestrojaner: Wer kontrolliert die Ermittler? Telepolis 10.10.2011 (17) Twister (Bettina Hammer), Mögen die Herren Richter sich bitte erheben? Telepolis 14.10.2011 (18) Dieter Kochheim, Verdeckte Ermittlungen im Internet, Juli 2011; 3.2.6 Onlinedurchsuchung. (19) BVerfG, Urteil vom 27.02.2008 - 1 BvR 370/07, 595/07 (20) (18), 2.3 Integrität informationstechnischer Systeme. (21) BKA-Gesetz: Mit Hängen und Würgen und unbrauchbar, 21.12.2008. (22) Dieter Kochheim, IuK-Strafrecht. System, Begriffe und Fallbeispiele, September 2011; 2.3.3 Malware und IuK-Strafrecht. (23) Online-Zugriff an der Quelle, 08.11.2008 (24) (22) (25) (18), Rn 11. Siehe auch: Quellen-TKÜ, 05.04.2008. Die grundsätzliche Eignung der Quellen-TKÜ, nach Maßgabe der verfassungsrechtlichen Schwellen und Rahmen eingesetzt zu werden, akzeptiert das Gericht; ebenda, Rn 225.
(26)
LG Landshut, Beschluss vom 20.01.2011 - 4 Qs 346/10. (28) Rechtsprechung und Lehre haben ganz wenige Ausnahmen bei der Änderung des rechtlichen Gesichtspunktes und wegen der Aufenthaltsermittlung und des Freibeweises entwickelt. Einzelheiten: Dieter Kochheim, Verwertung von verdeckt erlangten Beweisen, Mai 2009. (29) Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an, Heise online 15.10.2011
(30)
Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz, Heise
online 19.10.2011; (33) Konrad Lischka, Ole Reißmann, Experten entdecken zweiten Staatstrojaner, Spiegel online 19.10.2011 (34) Die üblichen Erstverdächtigen für die datenschutzrechtliche Entrüstung haben die Idee für die Überschrift dieses Aufsatzes geliefert. Ich behaupte nicht, dass die Betreffenden Puppenkasper sind, sondern nur, dass der Widerschein ihrer öffentlichen Präsenz diesen Eindruck vermitteln könnte. Ich enthalte mich jeder Spekulation darüber, inwieweit sie sich selber aufdrängen. (35) Kochheim, IuK-Strafrecht, (22); 2.3.3 Malware und IuK-Strafrecht. (36) Ebenda, (22); 2.3.2.3 Stuxnet, 2.3.2.4 Aurora, 2.3.2.5 Night Dragon. (37) Ebenda, (22); 2.3.2.1 Phishing, 2.3.2.2 Botnetze. (38) Ebenda, (22); 2.3.3.1 Datenveränderung, Computersabotage (40) Chaos Computer Club, (3) - . (41) Staatstrojaner-Hersteller Digitask: Entwickler für besondere Aufgaben, Heise online 11.10.2011 (42) Jörg Schieb, Lückenhafter Staatstrojaner, ARD 09.10.2011 (43) Antiviren-Software versagt beim Staatstrojaner, Heise online 12.10.2011 (44) Kaspersky entdeckt neue Staatstrojaner-Version, Heise online 18.10.2011 (45) Zombies im Labortest, 21.12.2010
(46)
Innenminister sprechen über Staatstrojaner, Heise online 20.10.2011; (47) Ebenda, (41).
(48)
Ebenda,
(46). (49) Matthias Monroy, Digitale Überwachungstechnologie: Auch ein deutscher Exportschlager, Telepolis 14.10.2011
(52)
Eidesformel des Bundespräsidenten und der Bundesminister nach
Art
64,
56
GG. |
||||||||||||||||
Cyberfahnder | ||||||||||||||||
© Dieter Kochheim, 11.03.2018 |