Skip to main content
Log in

Zur Technik der heimlichen Online-Durchsuchung

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Zur Durchführung der (heimlichen) so genannten Online-Durchsuchung existieren eine ganze Reihe falscher Vermutungen wie universell einsetzbare Würmer oder Viren, die der (ebenfalls falsche) Begriff ‘Bundestrojaner’ suggeriert. Im Folgenden wird das seit drei Jahren von den Behörden praktizierte Verfahren zur Online-Durchsuchung vorgestellt: Less-Than-Zero-Day-Exploits.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. ARD (Hrsg.): Rund ein Dutzend Mal wurde geschnüffelt. 27.04.2007

  2. Bachfeld, D.: Kostenloser Spürhund. Rootkit-Revealer spürt Hintertüren auf. Heise Hannover 2005 http://www.heise.de/security/artikel/58158

  3. Bager, J.; Bleich, H.: Mail-Infarkt. c’t 2, 80 ff.2007

  4. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (Hrsg.): 21. Tätigkeitsbericht 2005–2006. Bonn 2007

  5. Bundesgerichtshof (Hrsg.): Verdeckte Online-Durchsuchung unzulässig. Karlsruhe 2007 http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=2007&Sort=3&nr=38775&pos=0&anz=16

  6. BITKOM (Hrsg.): Deutsche ITK-Wirtschaft lehnt Online-Durchsuchung ab. Hacker-Schnittstelle für Ermittler würde Nutzer verunsichern. BITKOM befürchtet Nachteile für Software-Anbieter. http://www.bitkom.org/de/presse/8477_47376.aspx

  7. Bundesministerium des Innern (Hrsg.): Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI). Berlin 2005

  8. Bremer, L.; Vahldiek, A.: Auf Nimmerwiedersehen. Dateien richtig löschen. c’t 5, 192ff. 2003

  9. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Hinweise zum Schutz vor Computer-Viren. Bonn 2007 http://www.bsi.bund.de/av/HinweiseCV.htm

  10. Bundesamt für Sicherheit in der Informationstechnik (BSI) (Hrsg.): Die Lage der IT-Sicherheit in Deutschland 2007. Bonn 2007 http://www.bsi.de/literat/lagebericht/index.htm

  11. BugTraq Archive http://www.securityfocus.com/archive

  12. Bundesrat: Drucksache 676/06 Gesetzentwurf der Bundesregierung: Entwurf eines ... Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität. Berlin 2006. http://dip.bundestag.de/brd/2006/0676-06.pdf

  13. Deutscher Bundestag: Drucksache 16/4997, 16. Wahlperiode. Kleine Anfrage der Abgeordneten Gisela Piltz et al.: Online-Durchsuchungen. Berlin 2007

  14. http://www.cert.org

  15. Christey, S.; Wysopal, C.: Responsible Vulnerability Disclosure Process. Internet-Draft. MITRE Bedford 2002

  16. Denninger, E.: Einführung in Probleme des Amtshilferechts, insbesondere im Sicherheitsbereich. Juristische Arbeitsblätter, 280 ff. 1980

  17. Eidenberg, A.: Exploits für alle. Heise Security 06.01.2006 http://www.heise.de/security/artikel/67984/

  18. Fox, D. (Hsg.): Secorvo Security News Juli 2007. Karlsruhe 2007 http://www.secorvo.de/security-news/secorvo-ssn0707.pdf

  19. Gesellschaft für Informatik (Hrsg.): Entwurfsfassung des § 202c StGB droht Informatiker/innen zu kriminalisieren. http://www.gi-ev.de/presse/pressemitteilungen-2007/pressemitteilung-vom-3-juli-2007/

  20. Hansen, M.; Pfitzmann, A.: Online-Durchsuchung. Deutsche Richterzeitung 8, 225 ff. 2007

    Google Scholar 

  21. Heise (Hrsg.): Trojaner spioniert israelische Unternehmen aus. Hannover 2005 http://www.heise.de/security/news/meldung/60056

  22. Heise (Hrsg.): Untergrundauktionen: Vista-Exploit 20.000 $, eBay-Konto 7 $. Hannover 2006 http://www.heise.de/security/news/meldung/82679

  23. iDefense (Ed.): Welcome to iDefense Labs. Sterling Va. 2007 http://labs.idefense.com/

  24. Kloiber, M.: Rote Karte für Bundes-Hacker. Köln 2007 http://www.dradio.de/dlf/sendungen/forschak/590376/

  25. Kossel, A.; Kötter, M.: Piraten-Software. c’t 2, 76ff. 2007

  26. Martinez, V.: PandaLabs Report: Mpack uncovered. O.O. 2007 http://blogs.pandasoftware.com/blogs/images/PandaLabs/2007/05/11/MPack.pdfsitepanda=particulares

  27. McAfee (Hrsg.): Virtual Criminology Report. North American Study into Organized Crime and the Internet. Hamburg 2006 http://www.mcafee.com/de/about/press/corporate/2006/20061208_124141_v.html

  28. MessageLabs (Ed.): Intelligence Special Report: Targeted Attacks. April 2007.

  29. Metasploit (Ed.): Bustin shells since 2003 http://www.metasploit.com/

  30. Homepage PandaLab http://www.pandasoftware.com/

  31. Ramzan, Z.: Drive-by Pharming Threat. O.O. 2007 http://seclists.org/bugtraq/2007/Feb/0285.html

  32. Roßnagel, A.: Verfassungspolitische und verfassungsrechtlich Fragen der Online-Durchsuchung. Deutsche Richterzeitung, 227–230, August 2007

  33. Schmidt, J.: Die Super-Trojaner. c’t 2, 86ff. 2007

  34. Schneier, B.: Business Models for Discovering Security Vulnerabilities. Mountain View 2007 http://www.schneier.com/blog/archives/2007/02/business_models.html

  35. Stevens, R.; Pohl, H.: Honeypots und Honeynets. Informatik Spektrum 27,3, 260 ff. 2004

    Google Scholar 

  36. Stone, B.: Moscow company scrutinizes computer code for flaws. International Herald Tribune, 01-29-07 http://www.iht.com/articles/2007/01/29/business/bugs.php

  37. Telepolis (Hrsg.): Die Vaporware des BKA. Hannover 2007 http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/24/24678/1.html&words=Vaporware&T=Vaporware

  38. Homepage VulnWatch http://www.vulnwatch.org/index.html

  39. Wabisabilabi (Ed.): Closer to zero risk. London 2007

  40. Wikipedia (Hrsg.): Metasploit. O.O. 2007 http://de.wikipedia.org/wiki/Metasploit

  41. Zero Day Initiative (Ed.): Published ZDI Advisories. Austin 2007 http://www.zerodayinitiative.com/advisories.html

  42. Ziercke, J.: Zu ‘Technische und rechtliche Herausforderungen der Entwicklung’. In: Bündnis 90/Die Grünen Bundestagsfraktion (Hrsg.): Bürgerrechtsschutz im digitalen Zeitalter. Berlin 2007

Download references

Authors

Additional information

Prof. Dr. Hartmut Pohl

Informationssicherheit, Fachbereich Informatik, Fachhochschule Bonn-Rhein-Sieg

Rights and permissions

Reprints and permissions

About this article

Cite this article

Pohl, H. Zur Technik der heimlichen Online-Durchsuchung. DuD 31, 684–688 (2007). https://doi.org/10.1007/s11623-007-0224-8

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-007-0224-8

Navigation