Advertisement

Informatik-Spektrum

, Volume 39, Issue 3, pp 203–209 | Cite as

Staatliche Spähsoftware zur Strafverfolgung

Zur Verhältnismäßigkeit einer umstrittenen Maßnahme
  • Felix FreilingEmail author
HAUPTBEITRAG STAATLICHE SPÄHSOFTWARE ZUR STRAFVERFOLGUNG

Zusammenfassung

Lange Zeit war wenig bekannt über die technischen Möglichkeiten der Polizei zum Zugriff auf informationstechnische Systeme (die sogenannte Onlinedurchsuchung). Die Quellenlage änderte sich 2011 schlagartig nach der Analyse einer Software, die in den Medien als ,,Bundestrojaner“ bezeichnet wurde. Die Mitteilung des Bundeskriminalamtes (BKA) im Herbst 2014, eine neue ,,eigenständige Software“ zur Durchführung von Maßnahmen der Onlinedurchsuchung sei einsatzbereit, ist ein willkommener Anlass, um über die Zweckmäßigkeit der Maßnahme, die Eignung des Werkzeuges sowie mögliche Alternativen nachzudenken.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Carrier B (2005) File System Forensic Analysis. Addison-Wesley, BostonGoogle Scholar
  2. 2.
    Dewald A, Freiling F, Schreck T, Spreitzenbarth M, Stüttgen J, Vömel S, Willems C (2012) Analyse und Vergleich von BckR2D2-I und II. Sicherheit 2012:47–58. Auch verfügbar als Technischer Bericht CS-2011-08 des Department Informatik der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU), http://opus4.kobv.de/opus4-fau/frontdoor/index/index/docId/2019, letzter Zugriff: 10.7.2015Google Scholar
  3. 3.
    http://www.metasploit.com/, letzter Zugriff: 10.7.2015Google Scholar
  4. 4.
    Holz T, Engelberth M, Freiling F (2009) Learning more about the underground economy: a case-study of keyloggers and dropzones. In: Proceedings of the 14th European conference on Research in computer security (ESORICS), pp 1–18Google Scholar
  5. 5.
    https://wikileaks.org/spyfiles4/, letzter Zugriff: 10.7.2015Google Scholar
  6. 6.
    Song D, Wagner D, Tian X (2001) Timing analysis of keystrokes and timing attacks on SSH. USENIX Security SymposiumGoogle Scholar
  7. 7.
    Halderman JA, Schoen SD, Heninger N, Clarkson W, Paul W, Calandrino JA, Feldman AJ, Appelbaum J, Felten EW (2008) Lest we remember: cold boot attacks on encryptions keys, 17th USENIX Security Symposium, pp 45–60Google Scholar
  8. 8.
    Gruhn M, Müller T (2013) On the practicality of cold boot attacks. In: Proceedings of the International Conference on Availability, Reliability and Security (ARES), pp 390–399Google Scholar
  9. 9.
    Müller T (2012) (Un)Sicherheit Hardware-basierter Festplattenverschlüsselung. Vortrag im Rahmen des 29. Chaos Communication Congress (29c3): Not my department. Chaos Computer Club (CCC), HamburgGoogle Scholar
  10. 10.
    Obermaier F, Paukner P (2014) Der Bundestrojaner ist einsatzbereit. Süddeutsche Zeitung, 15. August 2014. http://www.sueddeutsche.de/digital/online-ueberwachung-bundestrojaner-ist-einsatzbereit-1.2090112, letzter Zugriff: 10.7.2015Google Scholar
  11. 11.
    https://fragdenstaat.de/anfrage/standardisierende-leistungsbeschreibung-quellen-tku-1/, letzter Zugriff: 10.7.2015Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  1. 1.Department InformatikFriedrich-Alexander-Universität Erlangen-Nürnberg (FAU)ErlangenDeutschland

Personalised recommendations