Zusammenfassung
Zur Durchführung der (heimlichen) so genannten Online-Durchsuchung existieren eine ganze Reihe falscher Vermutungen wie universell einsetzbare Würmer oder Viren, die der (ebenfalls falsche) Begriff ‘Bundestrojaner’ suggeriert. Im Folgenden wird das seit drei Jahren von den Behörden praktizierte Verfahren zur Online-Durchsuchung vorgestellt: Less-Than-Zero-Day-Exploits.
Literatur
ARD (Hrsg.): Rund ein Dutzend Mal wurde geschnüffelt. 27.04.2007
Bachfeld, D.: Kostenloser Spürhund. Rootkit-Revealer spürt Hintertüren auf. Heise Hannover 2005 http://www.heise.de/security/artikel/58158
Bager, J.; Bleich, H.: Mail-Infarkt. c’t 2, 80 ff.2007
Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (Hrsg.): 21. Tätigkeitsbericht 2005–2006. Bonn 2007
Bundesgerichtshof (Hrsg.): Verdeckte Online-Durchsuchung unzulässig. Karlsruhe 2007 http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=2007&Sort=3&nr=38775&pos=0&anz=16
BITKOM (Hrsg.): Deutsche ITK-Wirtschaft lehnt Online-Durchsuchung ab. Hacker-Schnittstelle für Ermittler würde Nutzer verunsichern. BITKOM befürchtet Nachteile für Software-Anbieter. http://www.bitkom.org/de/presse/8477_47376.aspx
Bundesministerium des Innern (Hrsg.): Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI). Berlin 2005
Bremer, L.; Vahldiek, A.: Auf Nimmerwiedersehen. Dateien richtig löschen. c’t 5, 192ff. 2003
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Hinweise zum Schutz vor Computer-Viren. Bonn 2007 http://www.bsi.bund.de/av/HinweiseCV.htm
Bundesamt für Sicherheit in der Informationstechnik (BSI) (Hrsg.): Die Lage der IT-Sicherheit in Deutschland 2007. Bonn 2007 http://www.bsi.de/literat/lagebericht/index.htm
BugTraq Archive http://www.securityfocus.com/archive
Bundesrat: Drucksache 676/06 Gesetzentwurf der Bundesregierung: Entwurf eines ... Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität. Berlin 2006. http://dip.bundestag.de/brd/2006/0676-06.pdf
Deutscher Bundestag: Drucksache 16/4997, 16. Wahlperiode. Kleine Anfrage der Abgeordneten Gisela Piltz et al.: Online-Durchsuchungen. Berlin 2007
Christey, S.; Wysopal, C.: Responsible Vulnerability Disclosure Process. Internet-Draft. MITRE Bedford 2002
Denninger, E.: Einführung in Probleme des Amtshilferechts, insbesondere im Sicherheitsbereich. Juristische Arbeitsblätter, 280 ff. 1980
Eidenberg, A.: Exploits für alle. Heise Security 06.01.2006 http://www.heise.de/security/artikel/67984/
Fox, D. (Hsg.): Secorvo Security News Juli 2007. Karlsruhe 2007 http://www.secorvo.de/security-news/secorvo-ssn0707.pdf
Gesellschaft für Informatik (Hrsg.): Entwurfsfassung des § 202c StGB droht Informatiker/innen zu kriminalisieren. http://www.gi-ev.de/presse/pressemitteilungen-2007/pressemitteilung-vom-3-juli-2007/
Hansen, M.; Pfitzmann, A.: Online-Durchsuchung. Deutsche Richterzeitung 8, 225 ff. 2007
Heise (Hrsg.): Trojaner spioniert israelische Unternehmen aus. Hannover 2005 http://www.heise.de/security/news/meldung/60056
Heise (Hrsg.): Untergrundauktionen: Vista-Exploit 20.000 $, eBay-Konto 7 $. Hannover 2006 http://www.heise.de/security/news/meldung/82679
iDefense (Ed.): Welcome to iDefense Labs. Sterling Va. 2007 http://labs.idefense.com/
Kloiber, M.: Rote Karte für Bundes-Hacker. Köln 2007 http://www.dradio.de/dlf/sendungen/forschak/590376/
Kossel, A.; Kötter, M.: Piraten-Software. c’t 2, 76ff. 2007
Martinez, V.: PandaLabs Report: Mpack uncovered. O.O. 2007 http://blogs.pandasoftware.com/blogs/images/PandaLabs/2007/05/11/MPack.pdfsitepanda=particulares
McAfee (Hrsg.): Virtual Criminology Report. North American Study into Organized Crime and the Internet. Hamburg 2006 http://www.mcafee.com/de/about/press/corporate/2006/20061208_124141_v.html
MessageLabs (Ed.): Intelligence Special Report: Targeted Attacks. April 2007.
Metasploit (Ed.): Bustin shells since 2003 http://www.metasploit.com/
Homepage PandaLab http://www.pandasoftware.com/
Ramzan, Z.: Drive-by Pharming Threat. O.O. 2007 http://seclists.org/bugtraq/2007/Feb/0285.html
Roßnagel, A.: Verfassungspolitische und verfassungsrechtlich Fragen der Online-Durchsuchung. Deutsche Richterzeitung, 227–230, August 2007
Schmidt, J.: Die Super-Trojaner. c’t 2, 86ff. 2007
Schneier, B.: Business Models for Discovering Security Vulnerabilities. Mountain View 2007 http://www.schneier.com/blog/archives/2007/02/business_models.html
Stevens, R.; Pohl, H.: Honeypots und Honeynets. Informatik Spektrum 27,3, 260 ff. 2004
Stone, B.: Moscow company scrutinizes computer code for flaws. International Herald Tribune, 01-29-07 http://www.iht.com/articles/2007/01/29/business/bugs.php
Telepolis (Hrsg.): Die Vaporware des BKA. Hannover 2007 http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/24/24678/1.html&words=Vaporware&T=Vaporware
Homepage VulnWatch http://www.vulnwatch.org/index.html
Wabisabilabi (Ed.): Closer to zero risk. London 2007
Wikipedia (Hrsg.): Metasploit. O.O. 2007 http://de.wikipedia.org/wiki/Metasploit
Zero Day Initiative (Ed.): Published ZDI Advisories. Austin 2007 http://www.zerodayinitiative.com/advisories.html
Ziercke, J.: Zu ‘Technische und rechtliche Herausforderungen der Entwicklung’. In: Bündnis 90/Die Grünen Bundestagsfraktion (Hrsg.): Bürgerrechtsschutz im digitalen Zeitalter. Berlin 2007
Additional information
Prof. Dr. Hartmut Pohl
Informationssicherheit, Fachbereich Informatik, Fachhochschule Bonn-Rhein-Sieg
Rights and permissions
About this article
Cite this article
Pohl, H. Zur Technik der heimlichen Online-Durchsuchung. DuD 31, 684–688 (2007). https://doi.org/10.1007/s11623-007-0224-8
Issue Date:
DOI: https://doi.org/10.1007/s11623-007-0224-8