Pesquisa online

A busca online representa uma intervenção secreta de agências governamentais em sistemas de tecnologia da informação estrangeiros e é usada no contexto da segurança policial , para processos criminais ou para coleta de dados com serviços de inteligência .

Ele difere da vigilância de telecomunicações convencional porque não apenas a transferência de dados é tocada no caminho de transmissão das mensagens, mas os dados são pesquisados diretamente no dispositivo final (computador, telefone celular, etc.) usando software espião . Tecnicamente, isso é hackear . O software utilizado é denominado Remote Forensic Software (RFS, Remote Forensic Software ), comumente conhecido como State trojans e similares.

As pesquisas online incluem acesso único (revisão online) e monitoramento online por um período de tempo mais longo . Se o acesso for limitado a escutar a comunicação em andamento no dispositivo de uma pessoa alvo, fala-se de monitoramento de telecomunicação de origem , isto é, monitoramento na origem das mensagens transmitidas. Geralmente visa contornar a criptografia dos dados.

fundamentos técnicos

Para poder pesquisar dados armazenados em um sistema eletrônico fechado remotamente, deve ser tecnicamente possível acessar esses dispositivos diretamente . Isso funciona por meio da instalação secreta de um programa de computador apropriado (o chamado cavalo de Tróia ) que permite o monitoramento permanente. Na indústria de segurança, estes tipos de são malwares como Govware (de Inglês governo , o governo ') ou software remoto forense (remoto forense software , RFS), respectivamente.

O software usado pelo estado está sujeito à confidencialidade , portanto, as tecnologias não são geralmente conhecidas. Na verdade, porém, esses são pacotes de programas nos quais, além de rootkits e cavalos de Tróia (no verdadeiro sentido), várias tecnologias de malware podem ser usadas para a instalação básica . De acordo com funcionários do Escritório de Polícia Criminal Federal (2007), um keylogger específico é usado na Alemanha . Plataformas de aplicativos como o FinFisher incluem não apenas rotinas de intrusão, mas também programas de despejo de memória .

Este software é instalado de forma semelhante a outros vírus de computador , por exemplo, B. ataques de phishing ou man-in-the-middle , ou intervenção física, como agentes secretos que entram secretamente em um apartamento e instalam o software espião no PC . Freqüentemente, os operadores de infraestrutura de rede também são obrigados a ajudar e manter as interfaces relevantes prontas. Especula-se também que existe cooperação com hardware - e sistema operacional - produtores, pré-instalados ex works "backdoors" (os chamados backdoors ) nos sistemas instalados para direcionar as autoridades se necessário acesso para fornecer a cada dispositivo.

Com exceção do acesso físico direto, todos os métodos mencionados acima têm em comum que eles (como qualquer malware) dependem de lacunas de segurança técnica , que exploram de maneira direcionada para atingir seu objetivo. No entanto, como os fabricantes de sistemas de computador fechariam imediatamente essas lacunas se fossem tornadas públicas, elas são mantidas em segredo pelo Estado. Isso também resulta em um conflito direto de objetivos entre a segurança, a confidencialidade e a integridade dos sistemas de tecnologia da informação, por um lado, e os interesses dos serviços de segurança e inteligência. Porque cada brecha de segurança que não foi fechada representa um perigo potencial para todos os usuários, mesmo se eles não forem afetados pelas medidas de vigilância.

Além disso, os pontos fracos correspondentes devem ser encontrados em primeiro lugar. Uma vez que as agências governamentais muitas vezes são tecnicamente incapazes de fazer isso, elas também usam o mercado negro digital , onde exploits apropriados podem ser comprados.

usar

A necessidade de software de vigilância governamental tem aumentado constantemente, em paralelo com o uso crescente de meios eletrônicos de comunicação, inclusive por criminosos. A criptografia representa um problema particular aqui : Considerando que, no passado, as autoridades eram capazes de interceptar e ouvir a comunicação (por exemplo , chamadas , SMS ou cartas ) de um suspeito com relativa facilidade no caminho do remetente ao destinatário, isso se deve ao aumento prevalência de comunicações criptografadas de ponta a ponta (por exemplo, PGP - mail ou messenger como WhatsApp , signal e threema ) não é mais possível. Para poder ler a comunicação criptografada, você deve acessar a própria chave (o que geralmente não é possível) ou visualizar os dados antes da criptografia ou após a descriptografia , ou seja, diretamente no dispositivo do remetente ou destinatário.

Situação em países individuais

Alemanha

A base jurídica para pesquisas on-line na Alemanha tem sido a nova Seção 100B do Código de Processo Penal (StPO) desde artigo 3º da a Lei sobre o mais eficaz e prático de design da Criminal Proceedings entrou em vigor em 24 de agosto de 2017 .

Antes da criação da regulamentação legal especial do § 100b StPO, §§ 20k e 20l da Polícia Criminal Act Federal (BKAG) formaram a base legal em casos de segurança contra o terrorismo internacional (na acepção do § 4a BKAG). No entanto, a seção 100a da versão antiga do Código de Processo Penal, que é procedimentalmente relevante para outros crimes graves, não permitia expressamente a instalação de software espião, razão pela qual inter alia. a Associação Alemã de Juízes exigiu uma decisão do legislador sobre os requisitos e condições estruturais para o monitoramento de telecomunicações de origem .

No programa para fortalecer a segurança interna do governo federal alemão , a pesquisa online é descrita como uma medida "para pesquisar PCs remotos por conteúdo relevante para o processo sem realmente estar presente na localização do dispositivo". Se deve ser considerada como uma busca no sentido jurídico e em que medida deve ser equiparada a uma busca de um apartamento ou casa (pela qual teria que cumprir os requisitos constitucionais para leis que violam a lei básica da habitação , por exemplo, de acordo com o Código de Processo Penal Alemão ) é polêmica entre os advogados. O Supremo Tribunal vê o seu acórdão de 31 de Janeiro de 2007, em qualquer caso, sem base jurídica nos §§ 102, 105 do Código de Processo Penal. É justamente o sigilo da busca que não corresponde ao sistema de buscas abertas dos artigos 102 e 105 do Código de Processo Penal. Em vez disso, o § 100a StPO seria levado em consideração. Mas o BGH também rejeita isso. Durante a pesquisa online, não encontra qualquer vigilância de telecomunicações, i. eu. monitorar o fluxo de comunicação entre o suspeito e terceiros. O Governo Federal é de opinião que as pesquisas online de tipos especiais de dados já estão cobertas pela legislação aplicável. Uma base de autorização tem z. B. já o serviço de investigação aduaneira como autoridade que inicia a medida. Para isso, um programa de monitoramento de telecomunicações de origem (também conhecido como Quelle TKÜ, o monitoramento das telecomunicações no computador antes de ser criptografado) é instalado e utilizado se o conteúdo estiver criptografado no monitoramento de telecomunicações tradicional. Atualmente não existe base legal para entrar no apartamento para instalar o software, razão pela qual esta opção não pode ser usada atualmente.

Desde 2018, várias queixas constitucionais de advogados, artistas e jornalistas, incluindo alguns membros do Bundestag alemão, estão pendentes no 2º Senado do Tribunal Constitucional Federal sobre a questão de saber se as alterações ao Código de Processo Penal, em em particular, a possibilidade de organizar a chamada monitoração de telecomunicações de origem e a pesquisa online por meio do chamado "trojan estatal" são constitucionais.

Áustria

Ao mesmo tempo que a discussão na Alemanha, a Áustria também estava pensando nas possibilidades de buscas e vigilância online. Um argumento dos proponentes é a luta contra o terrorismo, a pornografia infantil e o crime organizado - o que é posto em dúvida pelos protecionistas de dados, já que também seria possível investigar pequenos criminosos sob o pretexto do contra-terrorismo. Em 17 de outubro de 2007, um acordo foi alcançado em uma reunião do Conselho de Ministros e registrado em um contrato conjunto. De acordo com isto, a “busca online”, como são chamados todos os métodos de investigação em computadores privados, só deve ser utilizada para crimes puníveis com mais de dez anos, e apenas se houver decisão judicial. De acordo com o Ministro da Justiça, os achados em computadores sem uma decisão judicial não deveriam ser permitidos.

Como ficou conhecido em 2011, o Ministério do Interior austríaco adquiriu um Trojan da DigiTask . Foi utilizado pela Secretaria Federal de Proteção à Constituição e Combate ao Terrorismo e pela Unidade Especial de Observação sem base legal.

Em 31 de março de 2016, o Ministério Federal da Justiça apresentou ao parlamento uma nova proposta legislativa, sob a forma de minuta ministerial, que visa a criação de um quadro jurídico para o “acompanhamento das mensagens transmitidas por sistema informático”. Esta sugestão também permite explicitamente o monitoramento por meio de software de terceiros no computador da pessoa em questão ou de um de seus contatos. Na semana seguinte, houve críticas massivas de várias organizações, incluindo os Verdes , o fornecimento de AK e o fórum de proteção de dados .

Depois que 56 declarações predominantemente críticas foram recebidas no processo de avaliação, o ministro da Justiça, Wolfgang Brandstetter, disse ao Pulse 4 que os planos propostos não fariam sentido. Em comparação com o futurezone.at, o ministério acrescentou em 8 de junho de 2016 que um novo rascunho estava sendo trabalhado.

Com o  pacote de segurança de 2018, algumas medidas de busca online foram introduzidas ou expandidas, incluindo a legitimação do Trojan federal .

Em dezembro de 2019, o Tribunal Constitucional austríaco anulou grande parte do novo pacote de vigilância, que também incluía o Trojan federal, e o declarou inconstitucional.

Suíça

Atualmente, as pesquisas online não são expressamente regulamentadas por lei na Suíça.

Use com base no Art. 280 StPO

Depois que se soube que a DigiTask também fornecia clientes na Suíça, o Departamento Federal de Justiça confirmou em outubro de 2011 que as autoridades policiais federais e cantonais usaram cavalos de Troia em casos individuais para esclarecer crimes graves.

Os cavalos de Troia Digitask foram usados ​​para monitorar Andrea Stauffacher , que é acusada de explosivos e ataques incendiários, bem como em outros casos de terrorismo e drogas. Segundo as autoridades, a operação baseou-se no artigo 280.º do Código de Processo Penal (StPO) ou em disposições análogas aplicáveis ​​antes de 2011. De acordo com o artigo 280 do Código de Processo Penal, o Ministério Público pode “utilizar dispositivos técnicos de monitoramento para ouvir ou gravar palavras que não sejam faladas em público; Para observar ou registrar eventos em locais não públicos ou de acesso geral; ou para determinar a localização de pessoas ou coisas. ”De acordo com o advogado Marcel Bosonnet , o Procurador Federal Suíço e a Polícia Criminal entraram em contato com as autoridades federais alemãs em 2008 com um pedido de assistência jurídica para que o caso Andrea Stauffacher fosse monitorado online no exterior. De acordo com o parecer jurídico do Ministério Público Federal da Suíça, a aprovação da medida de vigilância pelo Tribunal Criminal Federal Suíço era desnecessária.

Regulamento pretendido no Art. 270 bis StPO

Se o Art. 280 StPO é suficiente como base legal para pesquisas online é uma questão controversa na teoria jurídica. O projecto de consulta do Conselho Federal de 1 de junho de 2010 sobre a revisão da Lei Federal de 6 de Outubro de 2000, sobre o Monitoramento dos Correios e Telecomunicações de Tráfego ( BÜPF ) deve, portanto, expressamente regular pesquisas on-line. No final, no entanto, a regulamentação não encontrou seu caminho para a lei.

França

Em 8 de fevereiro de 2011, a lei para fortalecer a segurança interna (Loi d'orientation et de programmation pour la performance de la sécurité intérieure) foi aprovada na França. Com essa lei, as autoridades de segurança francesas passaram a ter o poder de realizar buscas on-line secretas.

Reino Unido

No Reino Unido, as instalações de malware online são realizadas de acordo com o Computer Misuse Act 1990 e o Regulation of Investigatory Powers Act 2000. Esses regulamentos legais também permitem que a polícia realize buscas domiciliares secretas, sem controle judicial, se houver suspeita de crimes graves, e examine computadores e instale keyloggers no processo. Referindo-se à abordagem estratégica proposta pelo Conselho de Justiça e Assuntos Internos (JHA) da Comissão da UE no final de novembro de 2008 para uma luta abrangente e conjunta contra o cibercrime , o Ministério do Interior britânico está atualmente (janeiro de 2009) planejando, em cooperação com outros países da UE, pesquisas remotas ( pesquisas remotas) em toda a Europa e também para permitir que outros estados o façam no Reino Unido sem uma decisão judicial.

Estados Unidos

Pelo menos desde 2001 nos Estados Unidos pela Polícia Federal dos EUA FBI um software espião chamado Magic Lantern usado para espionar dados na Internet. O uso de um programa denominado CIPAV foi confirmado pela primeira vez em 2007.

China

Não há informações confiáveis ​​sobre a situação na China. No entanto, há indicações de que os cavalos de Tróia podem ter como alvo grupos indesejáveis ​​para o governo, como B. o Falun Gong foi estabelecido. No entanto, as descrições técnicas estão entre as mais detalhadas que existem.

Problemas jurídicos e técnicos, críticas

A pesquisa online levanta uma infinidade de questões jurídicas e tem sido e é criticada de vários pontos de vista.

Debate sobre direitos fundamentais e estado de vigilância

Em termos de lei de proteção de dados , as buscas online são uma invasão massiva de privacidade . O debate básico é até que ponto isso é permitido dentro da estrutura da autoridade do Estado .

Um ponto central da crítica é também o sigilo como uma contradição à essência de uma investigação sob o estado de direito. Desde o interessado normalmente não notar a vigilância, é tecnicamente difícil de detectar e, dependendo da situação jurídica, muitas vezes, não têm de ser comunicados depois (ver por exemplo, o artigo 10 da Lei ), não há possibilidade de um legal revisão da interferência. O aspecto da transparência e do controle da ação do Estado está, no entanto, intimamente ligado ao cerne do Estado de Direito .

Outra questão é que as medidas de vigilância do governo são sempre restritas a pessoas específicas. O monitoramento da comunicação de um suspeito incluiria, no entanto, o monitoramento de um grupo de pessoas de um número não especificado e possivelmente também de não suspeitos . O controle deve, portanto, incluir não apenas a aprovação da vigilância, mas também o uso do material de dados determinado e, em particular, seu armazenamento como evidência a ser protegida.

Além disso, há uma delimitação geral do poder público de territórios, fronteiras nacionais, espaços privados e presença física. O sociólogo e filósofo Zygmunt Bauman caracteriza esse estado de poder como " pós-panóptico ". As possibilidades de monitorização com o auxílio de sinais electrónicos, invisíveis para o público, também significam que a monitorização é possível sem a presença directa do pessoal de controlo ou a existência de horas de vigília definidas ou transparentes. Além disso, também é muito mais difícil controlar, por exemplo, até que ponto os dados são transmitidos a autoridades estrangeiras no contexto da cooperação investigativa internacional e, em seguida, deixam de estar sujeitos às ordens originais e ao controle original. Apesar da exclusão legalmente conforme dos dados de vigilância em uma autoridade após o processo de investigação ter sido concluído, outras cópias podem ser mantidas em outro lugar - um aspecto que é comum ao direito de ser esquecido de todos os dados. Portanto, requer uma concepção mais ampla das condições jurídicas, inclusive internacionais.

Percebe-se também o perigo de o cidadão perder a confiança na comunicação eletrônica em geral e de a constante ameaça da vigilância se comportar de maneira diferente.

Delimitação de transmissão de dados e transmissão de mensagem

Pesquisar dados puramente privados é uma invasão de privacidade mais profunda do que monitorar a comunicação interpessoal. A computação em nuvem moderna também inclui armazenamento externo em servidores de hospedagem de arquivos na Internet. Do ponto de vista técnico, esta troca de dados é também uma comunicação entre dois dispositivos finais, pelo que o legislador deve desenvolver definições mais precisas de " comunicação ". Por exemplo, surge a questão de saber até que ponto os processos de sincronização automática com a nuvem como “comunicação autônoma entre dois dispositivos sem intervenção humana” ( comunicação M2M ) ainda devem cair em um sistema de monitoramento ordenado. Formulações legais como a de que uma mensagem deve realmente incluir apenas "dados transmitidos por uma pessoa física " também incluem uploads para armazenamento em nuvem.

Aspectos técnicos de govware e malware

A necessidade de um software de vigilância de alto desempenho que vá além das interfaces de escuta telefônica que já estão em uso, que devem ser instaladas em todos os provedores de Internet para realizar medidas de vigilância de telecomunicações , surgiu em particular do uso generalizado de telecomunicações criptografadas (por exemplo, Skype e WhatsApp ) Para monitorar essas mídias, intervenções mais profundas no sistema operacional de um dispositivo são necessárias .

Além das objeções legais e políticas, os especialistas questionam a viabilidade técnica: os programas antivírus tratariam todos os programas maliciosos igualmente. Tjark Auerbach, diretor administrativo da Avira, disse: "Um cavalo de Tróia é e continuará sendo um software espião". Assim que os fabricantes de software tomarem conhecimento da estrutura, ela será incluída em um diretório de vírus conhecidos e bloqueada pelos programas. No entanto, os programas de proteção contra vírus oferecem apenas segurança limitada através da detecção de comportamento típico e padrões de programa já conhecidos usando métodos genéricos e heurísticos, uma vez que os cavalos de Tróia de estado se espalham atipicamente e devem primeiro ser conhecidos pelos fabricantes para que sejam reconhecidos de forma confiável em sua proteção contra vírus programas usando assinaturas de vírus atuais . Para piorar a situação, cavalos de Tróia ou programas espiões dependem da cooperação do sistema operacional (e devem ser especialmente adaptados para isso). Andreas Lamm, Diretor Executivo da Kaspersky Lab , disse sobre a possibilidade de cooperação com as autoridades governamentais: "Seria uma intervenção massiva em toda a indústria de segurança de TI, que do nosso ponto de vista não seria imaginável ou viável".

Independentemente da tecnologia usada, havia dúvidas se as pesquisas online direcionadas em particular poderiam ser promissoras ao usar tecnologia de comunicação comum, como roteadores , firewalls e scanners antivírus. No entanto, os especialistas são da opinião que as interfaces de espionagem do lado do provedor podem ser reprogramadas sem grandes problemas para injetar cavalos de Tróia durante qualquer download de software não seguro - um ataque clássico de man-in-the-middle contra o qual até mesmo o melhor firewall é impotente. Para descartar esse tipo de ataque, seria necessário limitar os downloads do programa a arquivos assinados . Muitos sistemas operacionais gratuitos fazem isso com o GNU Privacy Guard de qualquer maneira. No entanto, poucos fornecedores de software Windows assinam seus downloads. Você também precisa de uma versão real garantida da respectiva chave pública . Fabricantes de programas antivírus como Avira e Kaspersky Labdescartaram a cooperação com as autoridades.

Consequências para a segurança geral de TI

Em geral, o estado entra em conflito de objetivos com o uso de govware, pois quer promover a segurança geral de TI, por um lado , e por outro, pode colocá-lo em perigo através das medidas de buscas online. Afinal, todo cavalo de Tróia estadual depende, em última análise, de lacunas de segurança em sistemas técnicos, que, em princípio, também podem ser usados ​​por criminosos. Na verdade, é intenção de todos os que estão interessados ​​na segurança dos cidadãos e das organizações que essas brechas de segurança sejam identificadas o mais rápido possível e, em seguida, eliminadas. Para a operação deste software, no entanto, o estado tem que confiar no sigilo de certas explorações e, portanto, participar ativamente no armazenamento de explorações descobertas para seus próprios fins, o que é considerado comércio de exploração como uma das principais cenas de crime da atualidade. O estado está, portanto, entrando em competição direta com o crime pelo recurso de tecnologia da informação das explorações (e possivelmente até por financiá-las). Uma vez que os pontos fracos não são fechados, os criminosos podem encontrá-los mais cedo ou mais tarde e explorá-los eles próprios. Foi o que aconteceu com o vírus WannaCry , que se baseava em uma porta dos fundos que a NSA americana usou durante anos em um de seus cavalos de Tróia estaduais .

Uma alternativa seria trabalhar diretamente com o sistema operacional e os fabricantes de software aplicativo na implementação de uma interface (segura) para Govware. No entanto, isso também requer um quadro jurídico abrangente e, em particular, internacional, e levanta uma série de outras questões; Por exemplo, para inspeção oficial ou intervenção em software proprietário , a transferência de competência para o setor privado, lidando com comunidades de código aberto , etc. Além disso, o problema continua sendo que cada falha de segurança (mesmo intencionalmente construída) nos sistemas para todos os usuários - mesmo aqueles que não são monitorados - os tornam mais inseguros.

Conveniência

É considerado improvável que o objetivo de combater o terrorismo ou o crime organizado possa realmente ser alcançado com pesquisas online, uma vez que são exatamente esses grupos de pessoas que podem e, presumivelmente, se protegerão profissionalmente contra ataques do Estado. Por outro lado, essa “ corrida armamentista ” é inerente a todas as medidas do Estado.

Também deve-se ter em mente que a autoridade supervisora ​​não pode verificar se o govware foi reconhecido e manipulado por um criminoso tecnicamente talentoso. Nesse caso, isso poderia transmitir dados falsos à autoridade. Em contraste com o monitoramento por telefone convencional, essa interferência nem seria detectável em retrospecto. Seu uso para obter evidências é, portanto, questionável. A proporcionalidade é posta em causa, uma vez que este software não detectado permanecem apenas terroristas tecnicamente não-explorados, e estas técnicas de investigação convencionais à distância. A legislatura espera levar esta necessidade em consideração ao autorizar explicitamente qualquer vigilância.

Potencial de abuso

Além disso, o uso indevido dos vários poderes de controlo não pode ser excluído. Por exemplo, em agosto de 2007, soube-se que um funcionário do Serviço Federal de Inteligência Alemão estava usando as possibilidades técnicas para fins privados. Também não se pode descartar que as possibilidades técnicas do software de vigilância sejam utilizadas indevidamente para falsificar evidências. Dessa forma, material comprometedor (como pornografia infantil ou planos de ataque falsos) pode ser carregado para o computador sem ser percebido pela vítima (e indetectável depois) . Esse perigo pode vir dos próprios governos (por exemplo, em estados injustos ), mas também, por exemplo, de funcionários do serviço secreto de crimes.

Mesmo sem uma intenção específica de abuso por parte dos funcionários das autoridades, a existência de uma instalação com acesso aos sistemas de informação dos cidadãos ou organizações representa um enfraquecimento considerável da segurança informática nacional, uma vez que terceiros maliciosos podem obter acesso a esta instalação, e então esta instalação poderia ser usada para espionagem. Isso representa um sério risco, principalmente para a economia, portanto, as autoridades - como todo distribuidor de software - têm que validar e atualizar o govware regularmente para garantir sua funcionalidade. Isso significa que outras intervenções de privacidade são necessárias, mesmo após a instalação.

responsabilidade

A responsabilidade por danos causados ​​por interferência no sistema de informação que não foi acordado com os operadores não é clara, de modo que os afetados podem sofrer danos econômicos consideráveis ​​que não são indenizados. Os fabricantes de software geralmente excluem a responsabilidade por danos causados ​​por interferência de terceiros em seu software, de modo que as autoridades investigadoras só possam ter garantia se estiverem cientes de todo o software usado no sistema de destino, que só pode ser garantido por meio de uma apreensão prévia e Um exame completo do sistema ainda pode enfrentar o problema de ter que discutir a solução de pesquisa com todos os fabricantes de software envolvidos, a fim de descartar tais danos.

Veja também

materiais

literatura

Links da web

Evidência individual

  1. Sophos: também impediremos os cavalos de Troia do governo. Em: internet.com . 6 de fevereiro de 2007, arquivado do original em 30 de abril de 2007 ; acessado em 14 de fevereiro de 2016 .
  2. mensagem. heise.de, 8 de outubro de 2006
  3. Sophos: também impediremos os cavalos de Troia do governo . de.internet.com
  4. Maik Bunzel: O acesso processual criminal aos sistemas de TI. Uma investigação de uma perspectiva técnica e constitucional . Logos Verlag Berlin GmbH, Berlin 2015, ISBN 978-3-8325-3909-2 , p. 45 (459 pp.).
  5. ^ Konrad Lischka: Pesquisas online: Trojans federais estão prontos para espionar. In: Spiegel Online . 28 de agosto de 2007, acessado em 14 de fevereiro de 2016 .
  6. Dirk Fox: Realização, limites e riscos da “pesquisa online” (PDF; 317 kB) . In: DuD 11/2007, pp. 827-834
  7. a b c "Federal Trojan" agora é supostamente chamado de "Remote Forensic Software" . heise-online, 3 de agosto de 2007.
  8. a b c Erich Möchel: "Federal Trojan 2.0" com novas contradições técnicas. Em fm4.ORF.at, 26 de fevereiro de 2018.
  9. Benjamin Derin, Sebastian Golla: A polícia pode usar cavalos de Troia estaduais, mas muitas vezes não os instala Netzpolitik.org, 18 de maio de 2019
  10. Indignação com os planos de cavalos de Tróia. In: netzeitung.de . 29 de agosto de 2007, arquivado do original em 13 de outubro de 2011 ; acessado em 14 de fevereiro de 2016 .
  11. ^ Robert C. Newman: Segurança de computador - protegendo recursos digitais ; Fevereiro de 2009, ISBN 978-0-7637-5994-0 , trecho da página 49: “As ferramentas de software backdoor permitem que um invasor acesse um computador usando um método de entrada alternativo. Quando os usuários legítimos fazem login pela porta da frente usando um ID de usuário e senha, os invasores usam backdoors para contornar esses controles normais de acesso. “, Books.google.de (acesso online completo ao trecho citado); Segurança do Windows Vista ; O'Reilly Verlag, 2007, ISBN 978-3-89721-466-8 , excerto página 105: "Uma porta dos fundos é uma porta dos fundos para um aplicativo, um acesso oculto a um computador ou uma abreviatura através de um mecanismo de autorização"; books.google.de (acesso online completo ao trecho citado).
  12. Questionário do Ministério Federal da Justiça. (PDF; 283 kB) Ministério Federal do Interior , 22 de agosto de 2007, p. 2 , acessado em 14 de fevereiro de 2016 .
  13. Christian Rath: Comece no computador do agressor. Entrevista com o chefe do BKA, Ziercke. In: taz.de . 26 de março de 2007, acessado em 14 de fevereiro de 2016 .
  14. Detlef Borchers: Ativistas dos direitos civis discutem pesquisas online com o chefe do BKA. In: heise.de . 22 de setembro de 2007, acessado em 14 de fevereiro de 2016 .
  15. Lei sobre o desenho mais eficaz e prático de processos penais , Federal Law Gazette I p. 3202 (pdf), BT-Drs. 18/11277 (pdf)
  16. A Polícia Criminal Federal e o Hacking Drucksache 18/5779 Team. (PDF; 173 kB) Bundestag alemão, 17 de agosto de 2015, acessado em 23 de junho de 2017 .
  17. Parecer sobre o projecto de lei ministerial sobre a forma mais eficaz e prática do processo penal. Associação Alemã de Juízes V., junho de 2017, arquivado do original em 17 de agosto de 2017 ; acessado em 23 de junho de 2017 .
  18. Pesquisa online: o disco rígido é um apartamento? Heise Online, 25 de julho de 2007
  19. BGHSt 51, 211.
  20. Impresso 16/6885 contestação do governo federal ao pequeno inquérito de 30/10/2007 (PDF; 81 kB).
  21. Impresso 16/7279 Resposta do Governo Federal à demanda de impressos Bundestag 16/6885 (PDF; 74 kB)
  22. dipbt.bundestag.de (PDF).
  23. Tribunal Constitucional Federal: Visão Geral do Segundo Senado de 2019 , nº 26
  24. Os céticos não estão convencidos. SPÖ e ÖVP estão satisfeitos. In: ORF .at. 17 de outubro de 2007, arquivado do original em 19 de outubro de 2007 ; Recuperado em 17 de outubro de 2007 .
  25. a b Peter Mühlbauer : O Partido Pirata austríaco pede que o cavalo de Tróia estatal doméstico seja interrompido: a DigiTask também entregou seu polêmico software de vigilância à república alpina. In: Heise online . 12 de outubro de 2011, acessado em 13 de outubro de 2011 .
  26. ^ Emil Bobi: Morais Trojan. In: profil.at . Recuperado em 20 de julho de 2021 .
  27. BMJ: 192 / ME (XXV. GP) - Lei federal que altera o Código de Processo Penal de 1975 e a Lei do Ministério Público: In: Parlamento austríaco. Recuperado em 31 de março de 2016 .
  28. Mag. Barbara Wimmer: State Trojan é uma porta de entrada para criminosos. In: Futurezone.at. Recuperado em 8 de abril de 2016 .
  29. 192 / ME (XXV. GP) - Código de Processo Penal de 1975, Lei do Ministério Público, emenda. Em: www.parlament.gv.at. Recuperado em 21 de julho de 2016 .
  30. Ministério da Justiça sobre o cavalo de Tróia estadual: "Leve as críticas a sério". Recuperado em 21 de julho de 2016 .
  31. O Conselho Nacional aprova o pacote de segurança com Trojan federal. Correspondência parlamentar n.º 443, de 20 de abril de 2018 (em parlament.gv.at).
  32. ^ Trojan federal: O Tribunal Constitucional derruba o pacote de vigilância azul-turquesa. Retirado em 10 de junho de 2021 (alemão austríaco).
  33. Peter Mühlbauer: O Partido Pirata Suíço exige esclarecimento sobre o possível uso ilegal de Trojans estaduais: De acordo com suas próprias declarações, a empresa DigiTask também entregou à Confederação Suíça. In: Heise online . 13 de outubro de 2011, acessado em 13 de outubro de 2011 .
  34. a b Autoridades suíças bisbilhotando com software de espionagem , Der Bund , 12 de outubro de 2011
  35. Nico Ruffo: Autoridades suíças confirmam o uso de cavalos de Tróia. In: televisão suíça . 13 de outubro de 2011, acessado em 13 de outubro de 2011 .
  36. ^ "Trojan estatal" usado no caso Stauffacher , Neue Zürcher Zeitung de 15 de outubro de 2011
  37. Art. 280 do Código de Processo Penal Suíço de 5 de outubro de 2007 (Código de Processo Penal, StPO, SR 312.0)
  38. ^ Peter Mühlbauer: Staatstrojaner »usado no caso Stauffacher: Ministério Público Federal espionando o computador do ativista de Zurique. In: Neue Zürcher Zeitung . 13 de outubro de 2011, acessado em 13 de outubro de 2011 .
  39. Martin Steiger: Trojans federais sem base legal na Suíça .
  40. Consultas e audiências contínuas. Presença das autoridades federais na Internet, acessado em 24 de junho de 2010.
  41. PROJET DE LOI d'orientation et de programmation pour la performance de la sécurité intérieure. 8 de fevereiro de 2011, acessado em 28 de fevereiro de 2011 (francês).
  42. Stefan Krempl, Volker Briegleb: A França recebe proibições da web sem a reserva de um juiz. In: heise online. 9 de fevereiro de 2011, acessado em 28 de fevereiro de 2011 .
  43. ^ Computer Misuse Act 1990 (c. 18). Escritório de Informações do Setor Público; Recuperado em 5 de janeiro de 2009.
  44. ^ Regulamento do ato investigatório 2000 dos poderes . Escritório de informação do setor público; Recuperado em 5 de janeiro de 2009.
  45. ^ Conclusões do Conselho em uma estratégia de trabalho combinada e em medidas práticas contra o crime cibernético . (PDF; 157 kB) Principaux résultats du Conseil justice affaires intérieures, 2987ª reunião do Conselho de Justiça e Assuntos Internos. 27.-28. Novembro de 2008.
  46. Polícia preparada para intensificar a invasão de PCs domésticos , Times, 4 de janeiro de 2009.
  47. ^ O governo planeja estender seus poderes para espionar computadores pessoais , Telegraph, 4 de janeiro de 2009.
  48. Maarten Van Horenbeeck: Ataques direcionados: Estudo de caso Falun Gong . "Matrix", Ö1, relatório sobre Futurezone, fevereiro de 2008
  49. Maarten Van Horenbeeck: Crouching Powerpoint, Hidden Trojan, Uma análise de ataques direcionados de 2005 a 2007 , apresentação associada (PDF; 2,5 MB) CCC, 2007.
  50. ^ Titan Rain - Como os hackers chineses visaram Whitehall . In: The Guardian , 2007
  51. Zygmunt Bauman: modernidade fugaz . Edição Suhrkamp, ​​Frankfurt am Main 2003 - Segundo Bauman, a vigilância da sociedade nos tempos modernos estava sujeita às condições locais, físicas, espaciais e temporais. Essa forma de poder caracteriza o Panóptico .
  52. cf. z. B. Caso BVT na Áustria: a proteção alemã da constituição teme a divulgação de dados do serviço secreto. Alexander Fanta em: netzpolitik.org, 21 de março de 2018.
  53. a b Citação do Governo Federal da Áustria: Explicações em 17 dB na conta do governo 17 dB / XXVI. GP da Lei de Alteração da Lei de Processo Penal de 2017, 22 de fevereiro de 2018, p. 2, quarto resp. último parágrafo (pdf, em parlament.gv.at).
  54. Os programas de vírus reconhecem o cavalo de Tróia de estado . Spiegel Online , 10 de outubro de 2011
  55. tagesschau: "The federal Trojan is inimaginable" ( Memento de 14 de fevereiro de 2016 no Internet Archive )
  56. Hacking para o estado . In: Die Zeit , No. 21/2007
  57. Escuta digital - Trojans federais no computador . ( Memento de 15 de dezembro de 2006 no Internet Archive ) sueddeutsche.de
  58. Trojan Federal: Vai o que - o que vai: Opções técnicas para pesquisas online . heise.de
  59. O estado de intruso - pesquisas clandestinas online são possíveis . Telepolis
  60. Ataque aos incautos . Espelho online
  61. cf. Trojan federal dificilmente vulnerável. Petra Tempfer em: Wiener Zeitung online, 19 de março de 2018, seção Monitorando a vigilância .
  62. Oficial sob suspeita . In: Berliner Zeitung , 31 de agosto de 2007.