Çevrimiçi arama

Online arama yabancı devlet kurumları tarafından gizli bir müdahaleyi temsil bilgi teknolojisi sistemleri ve bağlamında kullanılan polis güvenlik için, cezai kovuşturma veya veri toplama için istihbarat hizmetleri.

Konvansiyonel telekomünikasyon gözetiminden farklıdır, çünkü sadece veri aktarımının kendisinin mesajların iletim yoluna tıklanması değil, aynı zamanda casus yazılım kullanılarak verilerin doğrudan uç cihazda (bilgisayar, cep telefonu vb.) aranmasıdır . Teknik olarak, bu bir bilgisayar korsanlığıdır . Kullanılan yazılımlara Uzak Adli Yazılım (RFS, Remote Forensic Software ) adı verilir , yaygın olarak State trojanları ve benzeri adlarla anılır.

Çevrimiçi aramalar, hem tek seferlik erişimi (çevrimiçi inceleme) hem de daha uzun bir süre boyunca çevrimiçi izlemeyi içerir . Erişim, hedef kişinin cihazında devam eden iletişime dokunmakla sınırlıysa, kaynak telekomünikasyon izlemeden, yani iletilen mesajların kaynağında izlemeden söz edilir. Genellikle verilerin şifrelenmesini atlamayı amaçlar .

teknik temeller

Kapalı bir elektronik sistemde saklanan verilerin uzaktan aranabilmesi için bu cihazlara doğrudan erişim teknik olarak mümkün olmalıdır . Bu , kalıcı izleme sağlayan ilgili bir bilgisayar programını ( Truva atı olarak adlandırılan ) gizlice kurarak çalışır . Güvenlik endüstrisinde, bu tür kötü amaçlı yazılımlar sırasıyla Govware ( İngiliz hükümeti , hükümet ') veya uzak adli yazılım (uzaktan adli yazılım , RFS) gibi kötü amaçlı yazılımlardır .

Devletin kullandığı yazılımlar gizliliğe tabidir , bu nedenle teknolojiler genel olarak bilinmez. Ancak aslında bunlar , temel kurulum için rootkit'lere ve Truva atlarına (gerçek anlamda) ek olarak çeşitli kötü amaçlı yazılım teknolojilerinin kullanılabileceği program paketleridir . Federal Kriminal Polis Dairesi (2007) yetkililerine göre , Almanya'da özel bir keylogger kullanılmaktadır . FinFisher gibi uygulama platformları , yalnızca izinsiz giriş rutinlerini değil, aynı zamanda bellek döküm programlarını da içerir.

Bu yazılım, diğer bilgisayar virüslerine benzer şekilde yüklenir , örn. B. kimlik avı veya ortadaki adam saldırıları veya gizlice bir daireye giren ve casus yazılımı PC'ye yükleyen gizli araştırmacılar gibi fiziksel müdahaleler . Çoğu zaman ağ altyapısı operatörleri de yardımcı olmak ve ilgili arayüzleri hazır tutmakla yükümlüdür . Ayrıca işbirliği iddia edilmektedir donanım ve - işletim sistemi önceden yüklenmiş eski "arka kapılar" (sözde çalışır -producers mevcut arka kapılar gerekli erişim her cihaza sağlamak için eğer yetkilileri yönlendirmek için yüklü sistemlere).

Doğrudan fiziksel erişim dışında, yukarıda bahsedilen yöntemlerin hepsinin ortak noktası, (herhangi bir kötü amaçlı yazılım gibi) amaçlarına ulaşmak için hedefli bir şekilde yararlandıkları teknik güvenlik açıklarına bağımlı olmalarıdır. Ancak, bilgisayar sistemleri üreticileri bu tür boşlukları kamuya açıklansa hemen kapatacakları için devlet tarafından gizli tutulmaktadır. Bu aynı zamanda bir yanda bilgi teknolojisi sistemlerinin güvenliği, gizliliği ve bütünlüğü ile güvenlik ve istihbarat servislerinin çıkarları arasında doğrudan bir hedef çatışmasına neden olur . Çünkü kapatılmayan her güvenlik açığı, gözetim önlemlerinden hiç etkilenmese bile tüm kullanıcılar için potansiyel bir tehlike arz eder .

Ek olarak, ilk etapta ilgili zayıf noktaların bulunması gerekir. Devlet kurumları genellikle teknik olarak bunu yapamadıkları için , uygun açıkların satın alınabileceği dijital karaborsa da kullanırlar .

kullanmak

Suçlular da dahil olmak üzere elektronik iletişim araçlarının artan kullanımına paralel olarak, devlet gözetim yazılımına duyulan ihtiyaç istikrarlı bir şekilde artmıştır. Şifreleme burada özel bir sorun teşkil etmektedir : Geçmişte yetkililer bir şüphelinin iletişimini (örneğin aramalar , SMS veya mektuplar ) göndericiden alıcıya giden yolda nispeten kolay bir şekilde ele geçirip dinleyebilse de, bunun nedeni artan iletişimdir. uçtan uca şifreli iletişimlerin yaygınlığı (örn. PGP - WhatsApp , sinyal ve üçma gibi posta veya haberci ) artık mümkün değil. Şifreli iletişimi okuyabilmek için, ya anahtarın kendisine erişmeniz (ki bu genellikle mümkün değildir) ya da verileri şifrelemeden önce veya şifre çözme işleminden sonra , yani doğrudan gönderenin veya alıcının cihazında görüntülemeniz gerekir.

Bireysel ülkelerdeki durum

Almanya

Almanya'daki çevrimiçi aramalar için yasal dayanağı olmuştur yeni Bölüm 100b Ceza Usul (StPO) Yasasının beri 3. maddesinde Cezai Kovuşturma Daha Etkili Yasası ve Pratik Tasarım yürürlüğe giren 24 Ağustos 2017 tarihinde .

§ 100b StPO özel yasal düzenleme, yaratılmadan önce §§ 20k ve 20l arasında Federal Kriminal Dairesi Yasası tehlike durumlarında yasal temelini oluşturmuştur (BKAG) önlenmesi (anlamı dahilinde uluslararası terörizmden § 4a BKAG). Ancak, diğer ciddi suçlar için usul açısından ilgili olan Ceza Muhakemesi Kanunu'nun eski versiyonunun 100a bölümü , casus yazılımların yüklenmesine açık bir şekilde izin vermemiştir, bu nedenle diğerlerinin yanı sıra. Yargıçlar Alman Derneği talep gereksinimleri ve çerçeve koşulları hakkında yasama tarafından bir karar kaynak telekomünikasyon izlenmesi.

Alman federal hükümetinin iç güvenliğini güçlendirmeye yönelik programda , çevrimiçi arama, "cihazın bulunduğu yerde fiilen bulunmadan, süreçle ilgili içerik için uzaktaki PC'leri aramak için" bir önlem olarak tanımlanmaktadır. Yasal anlamda bir arama olarak kabul edilip edilmeyeceği ve ne ölçüde bir apartman veya ev araması ile eşitlenmesi gerektiği (bununla temel konut yasasını ihlal eden yasalar için anayasal gereklilikleri karşılaması gerekir , örn. Alman Ceza Muhakemesi Kanunu'na göre ) avukatlar arasında tartışmalıdır. Yargıtay içinde her durumda hiçbir yasal dayanağı 31 Ocak 2007 tarihli kararını görür , §§ 102 105 Kod Ceza Muhakemeleri. Ceza Muhakemesi Kanunu'nun 102. ve 105. maddelerindeki açık arama sistemine uymayan şey tam olarak aramanın gizliliğidir. Bunun yerine, § 100a StPO dikkate alınacaktır. Ancak BGH bunu da reddediyor. Çevrimiçi arama sırasında herhangi bir telekomünikasyon gözetimi bulamaz, i. ben. şüpheli ve üçüncü şahıs arasındaki iletişim akışını izlemek. Federal Hükümet, özel veri türlerine yönelik çevrimiçi aramaların halihazırda geçerli yasa kapsamında olduğu görüşündedir. Bir yetkilendirme baz z sahiptir. B. Tedbiri başlatan makam olarak zaten gümrük inceleme servisi. Bu amaçla, geleneksel telekomünikasyon izlemede içerik şifrelenmişse, kaynak telekomünikasyon izleme (Quelle TKÜ olarak da bilinen, telekomünikasyonun şifrelenmeden önce bilgisayarda izlenmesi) için bir program kurulur ve kullanılır. Yazılımı yüklemek için daireye girmek için şu anda yasal bir dayanak yoktur, bu nedenle bu seçenek şu anda kullanılamamaktadır.

2018 yılından bu yana , Alman Federal Meclisi'nin bazı üyeleri de dahil olmak üzere avukatlar, sanatçılar ve gazetecilerden gelen bir dizi anayasa şikayeti , Ceza Muhakemesi Kanunu'nda yapılan değişikliklerin , Federal Anayasa Mahkemesi 2 . özellikle sözde kaynak telekomünikasyon izleme ve çevrimiçi aramanın sözde "devlet truva atı" aracılığıyla düzenlenmesi olasılığı anayasaldır.

Avusturya

Almanya'daki tartışma ile aynı zamanda Avusturya da çevrimiçi arama ve gözetleme olanaklarını düşünüyordu. Destekçilerin bir argümanı, terörle mücadele kisvesi altında küçük suçluları soruşturmak da mümkün olacağından, veri korumacılar tarafından şüphe duyulan terör, çocuk pornografisi ve organize suçla mücadeledir. 17 Ekim 2007 tarihinde Bakanlar Kurulu toplantısında mutabakata varılmış ve ortak bir sözleşme tutanağına geçirilmiştir. Buna göre, "çevrimiçi arama", özel bilgisayarlarda yapılan tüm soruşturma yöntemlerinin adı gibi, ancak on yıldan fazla ceza ile tehdit edilen suçlar için ve ancak yargı kararı varsa kullanılmalıdır. Adalet Bakanı'na göre, bilgisayarlarda yargı kararı olmadan bulunan bulguların kullanılmasına izin verilmemelidir.

Bilindiği üzere 2011 yılında Avusturya İçişleri Bakanlığı DigiTask'tan bir Truva atı satın aldı . Bu, Federal Anayasayı Koruma ve Terörle Mücadele Dairesi ve Özel Gözlem Birimi tarafından yasal bir dayanak olmaksızın kullanıldı.

31 Mart 2016'da Federal Adalet Bakanlığı, "bilgisayar sistemi aracılığıyla iletilen mesajların izlenmesi" için yasal bir çerçeve oluşturmayı amaçlayan yeni bir yasa teklifini bakanlık taslağı olarak meclise sundu. Bu öneri aynı zamanda ilgili kişinin veya bağlantılarından birinin bilgisayarındaki üçüncü taraf yazılımlar aracılığıyla izlenmesine de açıkça izin verir. Ertesi hafta, Yeşiller , AK arzı ve veri koruma forumu da dahil olmak üzere çok sayıda kuruluştan büyük eleştiriler geldi .

Değerlendirme sürecinde ağırlıklı olarak kritik olan 56 ifadenin alınmasının ardından Adalet Bakanı Wolfgang Brandstetter, Pulse 4'e önerilen planların mantıklı olmayacağını söyledi. Futurezone.at ile karşılaştırıldığında , bakanlık 8 Haziran 2016'da yeni bir taslak üzerinde çalışıldığını ekledi.

İle  2018 güvenlik paketinin bazı online arama tedbirleri içeren sokulan ya da genişletildi meşrulaştırılması Federal Trojan.

Aralık 2019'da Avusturya Anayasa Mahkemesi, federal Truva Atı'nı da içeren yeni gözetim paketinin büyük bölümünü bozdu ve anayasaya aykırı olduğunu ilan etti.

İsviçre

Çevrimiçi aramalar şu anda İsviçre'de yasalarca açıkça düzenlenmemiştir.

Madde 280 StPO'ya göre kullanım

DigiTask'ın İsviçre'de de müşteri tedarik ettiği öğrenildikten sonra , Federal Adalet Bakanlığı Ekim 2011'de federal ve kanton kolluk kuvvetlerinin ciddi suçları aydınlatmak için bireysel vakalarda Truva atlarını kullandığını doğruladı .

Digitask Truva atları , patlayıcı ve kundaklama saldırılarıyla suçlanan Andrea Stauffacher'ın yanı sıra diğer terör ve uyuşturucu davalarında izlemek için kullanıldı . Yetkililere göre operasyon, Ceza Muhakemesi Kanunu'nun 280. maddesine veya 2011'den önce geçerli olan benzer hükümlere dayanıyordu . Ceza Muhakemesi Kanunu'nun 280. maddesine göre, savcılık “kamuya açık olmayan sözleri dinlemek veya kaydetmek için teknik izleme araçlarını kullanabilir; Kamuya açık olmayan veya genel olarak erişilemeyen yerlerde olayları gözlemlemek veya kaydetmek; Avukat Marcel Bosonnet'e göre, İsviçre Federal Savcısı ve Kriminal Polis, Andrea Stauffacher davasının yurt dışından çevrimiçi olarak izlenmesi için 2008 yılında adli yardım talebiyle federal Alman makamlarına başvurdu. İsviçre Federal Savcılığı'nın yasal görüşüne göre, İsviçre Federal Ceza Mahkemesi tarafından gözetim tedbirinin onaylanması gereksizdi.

Madde 270 bis StPO'da öngörülen düzenleme

280 StPO'nun çevrimiçi aramalar için yasal dayanak olarak yeterli olup olmadığı hukuk teorisinde bir tartışma konusudur. Bu nedenle , 6 Ekim 2000 tarihli Posta ve Telekomünikasyon Trafiğinin Gözetlenmesine İlişkin Federal Yasanın ( BÜPF ) revizyonuna ilişkin 1 Haziran 2010 tarihli Federal Konseyin danışma taslağı, çevrimiçi aramaları açıkça düzenlemelidir. Ancak sonunda, düzenleme yasaya girmedi.

Fransa

8 Şubat 2011'de Fransa'da iç güvenliği güçlendirmeye yönelik yasa (Loi d'orientation et de programmation pour la performans de la sécurité intérieure) kabul edildi. Bu yasa ile Fransız güvenlik makamlarına gizli çevrimiçi arama yapma yetkisi verildi.

Birleşik Krallık

Birleşik Krallık'ta çevrimiçi kötü amaçlı yazılım yüklemeleri 1990 Bilgisayarı Kötüye Kullanma Yasası ve 2000 tarihli Soruşturma Yetkileri Düzenlemesi Yasası kapsamında gerçekleştirilir . Bu yasal düzenlemeler ayrıca, ciddi suçlardan şüpheleniliyorsa, polisin adli kontrol olmaksızın gizli ev aramaları yapmasına, bilgisayarları incelemesine ve keylogger kurmasına olanak tanır . AB Komisyonu'nun Adalet ve İçişleri Konseyi (JHA) tarafından siber suçlara karşı kapsamlı ve ortak bir mücadele için Kasım 2008'in sonunda önerilen stratejik yaklaşıma atıfta bulunarak, İngiltere İçişleri Bakanlığı şu anda (Ocak 2009) işbirliği içinde planlama yapıyor. diğer AB ülkeleriyle, Avrupa genelinde uzaktan aramalar ( Uzaktan aramalar) ve ayrıca Birleşik Krallık'ta diğer devletlerin yargı kararı olmaksızın bunu yapabilmelerini sağlamak.

Amerika Birleşik Devletleri

En azından 2001'den beri Amerika Birleşik Devletleri'nde ABD Federal Polisi FBI tarafından Magic Lantern adlı bir casus yazılım internetteki verileri gözetlemek için kullanılıyordu. CIPAV adlı bir programın kullanımı ilk olarak 2007 yılında onaylanmıştır.

Çin

Çin'deki durum hakkında güvenilir bir bilgi yok. Ancak, Truva atlarının hükümet için istenmeyen grupları hedefleyebileceğine dair işaretler var. B. Falun Gong kuruldu. Ancak, teknik açıklamalar var olan en ayrıntılı açıklamalar arasındadır.

Hukuki ve teknik sorunlar, eleştiri

Çevrimiçi arama, çok sayıda yasal soruyu gündeme getiriyor ve çeşitli açılardan eleştirildi ve eleştirildi.

Temel haklar ve gözetim devleti tartışması

Veri koruma yasası açısından , çevrimiçi aramalar büyük bir gizlilik ihlalidir . Temel tartışma, bunun devlet otoritesi çerçevesinde ne ölçüde caiz olduğudur.

Merkezi bir eleştiri noktası da, hukukun üstünlüğü kapsamında bir soruşturmanın özüne aykırı olarak gizliliktir. Genellikle ilgili kişinin gözetim fark olmadığından, genellikle (örneğin bkz sonradan bildirilebilir zorunda değildir, hukuki duruma göre, tespit etmek ve teknik olarak zordur Yasası Madde 10 ), bir olma ihtimali yoktur yasal müdahalenin gözden geçirilmesi . Bununla birlikte, şeffaflık ve devlet eylemlerinin kontrolü yönü, ayrılmaz bir şekilde hukukun üstünlüğünün özüyle bağlantılıdır .

Diğer bir soru da, hükümet gözetim önlemlerinin her zaman belirli kişilerle sınırlı olmasıdır. Şüpheli bir iletişimin izlenmesi olur, ancak, belirsiz sayıda halkı ve muhtemelen de bir grup izlenmesi dahil olmayan şüpheliler . Bu nedenle kontrol, yalnızca gözetimin onayını içermemeli, aynı zamanda belirlenen veri materyalinin kullanımını ve özellikle güvence altına alınacak kanıt olarak saklanmasını da içermelidir.

Buna ek olarak, kamu gücünün bölgeler, ulusal sınırlar, özel alanlar ve fiziksel mevcudiyetten genel olarak daha fazla sınırlandırılması vardır . Sosyolog ve filozof Zygmunt Bauman, bu iktidar durumunu " post-panoptik " olarak nitelendiriyor. Kamuya görünmeyen elektronik sinyaller yardımıyla izleme olanakları, aynı zamanda, kontrol personelinin doğrudan mevcudiyeti veya tanımlanmış veya şeffaf uyanma saatlerinin varlığı olmadan da izlemenin mümkün olduğu anlamına gelir. Ayrıca, örneğin verilerin uluslararası soruşturma işbirliği bağlamında yabancı makamlara ne ölçüde aktarıldığını ve daha sonra artık orijinal emirlere ve orijinal kontrole tabi olmadığını kontrol etmek çok daha zordur. Soruşturma süreci tamamlandıktan sonra gözetim verilerinin yasal olarak bir makamda silinmesine rağmen, daha fazla kopya başka bir yerde tutulabilir - bu, tüm verilerin unutulma hakkının ortak bir yönüdür . Bu nedenle, yasal ve ayrıca uluslararası çerçeve koşullarının daha kapsamlı bir tasarımını gerektirir.

Vatandaşın genel olarak elektronik iletişime olan güvenini kaybetmesi ve sürekli gözetleme tehdidinin farklı davranması tehlikesi de görülmektedir.

Veri iletiminin ve mesaj iletiminin sınırlandırılması

Tamamen özel verileri aramak, kişiler arası iletişimi izlemekten daha derin bir mahremiyet istilasıdır. Modern bulut bilişim , İnternet'teki dosya barındırma sunucularında harici depolamayı da içerir . Teknik bir bakış açısından, bu veri alışverişi aynı zamanda iki uç cihaz arasındaki bir iletişimdir, bu nedenle yasa koyucu daha kesin " iletişim " tanımları geliştirmelidir. Örneğin, “insan müdahalesi olmadan iki cihaz arasında otonom iletişim” ( M2M iletişim ) olarak bulut ile otomatik senkronizasyon işlemlerinin ne ölçüde düzenli bir izleme sisteminin kapsamına girmesi gerektiği sorusu ortaya çıkıyor . Bir mesajın aslında yalnızca “ gerçek bir kişi tarafından iletilen verileri” içermesi gerektiği gibi yasal formülasyonlar , bulut depolamaya yapılan yüklemeleri de içerecektir.

govware ve kötü amaçlı yazılımların teknik yönleri

Halihazırda kullanımda olan dinleme arayüzlerinin ötesine geçen ve telekomünikasyon gözetim önlemlerinin uygulanması için her İnternet sağlayıcısına kurulması gereken yüksek performanslı gözetim yazılımı ihtiyacı , özellikle şifreli telekomünikasyonun (örneğin Skype ve WhatsApp) yaygın kullanımından ortaya çıkmıştır. ). Bu ortamları izlemek için bir cihazın işletim sistemine daha derin müdahaleler yapılması gerekir .

Uzmanlar, yasal ve siyasi itirazlara ek olarak teknik fizibiliteyi sorguluyor: Antivirüs programları tüm kötü niyetli programlara eşit davranacaktır. Avira Genel Müdürü Tjark Auerbach, "Bir Truva atı casus yazılımdır ve öyle kalacaktır" dedi. Yazılım üreticileri yapıdan haberdar olur olmaz, bilinen virüsler dizinine dahil edilecek ve programlar tarafından engellenecektir. Bununla birlikte, virüs koruma programları, genel ve buluşsal yöntemler kullanılarak tipik davranışın ve zaten bilinen program modellerinin saptanması yoluyla yalnızca sınırlı güvenlik sunar, çünkü durum Truva atları atipik bir şekilde yayılır ve virüs korumalarında güvenilir bir şekilde tanınmaları için öncelikle üreticiler tarafından bilinmeleri gerekir. mevcut virüs imzalarını kullanan programlar . Daha da kötüsü, Truva atları veya casus programlar işletim sisteminin işbirliğine bağlıdır (ve buna özel olarak uyarlanmalıdır). Kaspersky Lab Genel Müdürü Andreas Lamm, hükümet yetkilileriyle işbirliği olasılığı hakkında şunları söyledi: "Bu, tüm BT güvenliği endüstrisine büyük bir müdahale olacaktır ve bu bizim açımızdan hayal edilemez veya uygulanabilir olmayacaktır".

Kullanılan teknolojiden bağımsız olarak, yönlendiriciler , güvenlik duvarları ve anti-virüs tarayıcıları gibi yaygın iletişim teknolojileri kullanıldığında özellikle hedeflenen çevrimiçi aramaların umut verici olup olmayacağı şüpheliydi . Ancak uzmanlar, sağlayıcı tarafındaki gizli dinleme arayüzlerinin , herhangi bir güvenli olmayan yazılım indirmesi sırasında Truva atlarını enjekte etmek için büyük problemler olmadan yeniden programlanabileceği görüşündeydi - en iyi güvenlik duvarının bile güçsüz olduğu klasik bir ortadaki adam saldırısı . Böyle bir saldırıyı dışlamak için , program indirmelerini imzalı dosyalarla sınırlamak gerekir . Pek çok özgür işletim sistemi bunu zaten GNU Privacy Guard ile yapar . Ancak, çok az sayıda Windows yazılım satıcısı indirmelerini imzalar. Ayrıca ilgili genel anahtarın garantili gerçek versiyonuna da ihtiyacınız var . Avira ve Kaspersky Lab gibi virüsten koruma programı üreticileri , yetkililerle işbirliği yapmayı çoktan reddetti .

Genel BT güvenliği için sonuçlar

Genel olarak, devlet, bir yandan genel BT güvenliğini teşvik etmek istediğinden, diğer yandan çevrimiçi arama önlemleri yoluyla onu tehlikeye atabileceğinden , devlet yazılımlarının kullanımı yoluyla hedefler çatışmasına girer . Ne de olsa, her devlet Truva atı nihayetinde teknik sistemlerdeki güvenlik açıklarına bağlıdır ve prensipte suçlular tarafından da kullanılabilir. Bu tür güvenlik açıklarının bir an önce tespit edilip ardından kapatılması aslında vatandaşların ve kuruluşların güvenliği ile ilgilenen herkesin niyetidir. Bununla birlikte, bu yazılımın çalışması için, devletin belirli istismarların gizliliğine güvenmesi ve bu nedenle, bugünün ana suç mahallerinden biri olarak istismar ticareti olarak kabul edilen kendi amaçları için keşfedilen istismarların stoklanmasına aktif olarak katılması gerekir. Böylece devlet, istismarların bilgi teknolojisi kaynağı (ve hatta muhtemelen onları finanse etmek) için suçla doğrudan rekabete giriyor. Zayıf noktalar buna göre kapatılmadığından, suçlular er ya da geç onları bulabilir ve kendilerini sömürebilir. Amerikan NSA'nın eyalet Truva atlarından birinde yıllarca kullandığı bir arka kapıya dayanan WannaCry virüsü ile olan da buydu .

Bir alternatif, Govware'e (güvenli) bir arabirimin uygulanmasında doğrudan işletim sistemi ve uygulama yazılımı üreticileriyle çalışmak olabilir. Ancak, bu da kapsamlı ve özellikle uluslararası bir yasal çerçeve gerektirir ve bir dizi başka soruyu gündeme getirir; Örneğin, resmi denetim veya tescilli yazılıma müdahale, yetkinin özel sektöre devri, açık kaynak topluluklarıyla ilgilenme vb. - izlenmeyenler bile - onları daha güvensiz hale getiriyor.

Menfaat

Terörizm veya organize suçla mücadele hedefine çevrimiçi aramalarla gerçekten ulaşılması pek olası görülmemektedir , çünkü kendilerini muhtemelen profesyonel olarak devlet saldırılarına karşı koruyabilen ve koruyacak olanlar tam da bu insan gruplarıdır. Öte yandan bu “ silahlanma yarışı ” devletin aldığı tüm önlemlerin doğasında var.

Gözetim makamının, devlet araçlarının teknik olarak yetenekli bir suçlu tarafından tanınıp tanınmadığını ve manipüle edilip edilmediğini kontrol edemeyeceği de akılda tutulmalıdır. Bu durumda, bu, sahte verileri yetkiliye iletebilir. Geleneksel telefon izlemenin aksine, bu parazit geçmişe bakıldığında bile tespit edilemez. Kanıt elde etmek için kullanımı bu nedenle tartışmalıdır. Orantılılık bu yazılım sadece teknik olarak unbegabteren teröristleri kalması tespit edilmemiş olduğundan, sorgulanmaya ve bu geleneksel soruşturma teknikleri değişmektedir. Yasama organı, herhangi bir gözetime açıkça izin vererek bu gerekliliği hesaba katmayı ummaktadır.

Kötüye Kullanım Potansiyeli

Ayrıca, çeşitli izleme yetkilerinin kötüye kullanılması da göz ardı edilemez. Örneğin, Ağustos 2007'de Alman Federal İstihbarat Servisi'nin bir çalışanının teknik imkanları özel amaçlar için kullandığı öğrenildi. Gözetim yazılımının teknik olanaklarının kanıtları tahrif etmek için kötüye kullanıldığı da göz ardı edilemez. Bu şekilde, tehlikeli materyaller ( çocuk pornografisi veya sahte saldırı planları gibi) kurban tarafından fark edilmeden (ve daha sonra tespit edilemeden) bilgisayarlarına yüklenebilir. Bu tehlike, hükümetlerin kendisinden (örneğin adaletsiz devletlerde ) gelebileceği gibi, örneğin cezai gizli servis çalışanlarından da gelebilir .

Yetkililerin çalışanları tarafından özel bir kötüye kullanma niyeti olmasa bile, vatandaşların veya kuruluşların bilgi sistemlerine erişimi olan bir tesisin varlığı, kötü niyetli üçüncü şahısların bu tesise erişebileceği için ulusal BT güvenliğinin önemli ölçüde zayıflamasını temsil eder, ve sonra bu tesisin kendisi casusluk için kullanılabilir. Bu, özellikle ekonomi için ciddi bir risk teşkil etmektedir.Bu nedenle, yetkililerin - her yazılım dağıtıcısı gibi - işlevselliklerini sağlamak için devlet yazılımlarını düzenli olarak doğrulaması ve güncellemesi gerekir. Bu, kurulumdan sonra bile daha fazla gizlilik müdahalesinin gerekli olduğu anlamına gelir.

yükümlülük

Operatörlerle anlaşmaya varılmayan bilgi sistemine müdahaleden kaynaklanan zararın sorumluluğu belirsizdir, bu nedenle etkilenenler tazmin edilmeyen önemli ekonomik zararlara maruz kalabilirler. Yazılım üreticileri genellikle yazılımlarına üçüncü şahıs müdahalesinden kaynaklanan zararlardan dolayı sorumluluk kabul etmezler, böylece soruşturma makamları sadece hedef sistemde kullanılan tüm yazılımların bilgisi ile garanti altına alınabilir ve bu sadece önceden bir ele geçirme ve eksiksiz bir inceleme ile garanti edilebilir. sistem yine de bu tür bir hasarı dışlamak için ilgili tüm yazılım üreticileriyle arama çözümünü tartışmak zorunda kalma sorunuyla karşı karşıya kalabilir.

Ayrıca bakınız

malzemeler

Edebiyat

İnternet linkleri

Bireysel kanıt

  1. Sophos: Devlet Truva Atlarını da durduracağız. İçinde: internet.com . 6 Şubat 2007, arşivlenmiş orijinal üzerinde 30 Nisan 2007 ; 14 Şubat 2016 tarihinde erişildi .
  2. mesaj. heise.de, 8 Ekim 2006
  3. Sophos: Devlet Truva Atlarını da durduracağız . de.internet.com
  4. Maik Bunzel: BT sistemlerine cezai usul erişimi. Teknik ve anayasal açıdan bir inceleme . Logolar Verlag Berlin GmbH, Berlin 2015, ISBN 978-3-8325-3909-2 , s. 45 (459 s.).
  5. ^ Konrad Lischka: Çevrimiçi aramalar: Federal Truva atları casusluk yapmaya hazır. İçinde: Spiegel Çevrimiçi . 28 Ağustos 2007, erişildi 14 Şubat 2016 .
  6. Dirk Fox: "Çevrimiçi arama"nın gerçekleştirilmesi, sınırları ve riskleri (PDF; 317 kB) . İçinde: DuD 11/2007, s. 827-834
  7. a b c "Federal Truva Atı" artık sözde "Uzaktan Adli Yazılım" olarak adlandırılıyor . heise-online, 3 Ağustos 2007.
  8. a b c Erich Möchel: Yeni teknik çelişkilerle "Federal Trojan 2.0". 26 Şubat 2018'de fm4.ORF.at'te.
  9. Benjamin Derin, Sebastian Golla: Polis devlet Truva atlarını kullanabilir, ancak genellikle onları yüklemez Netzpolitik.org, 18 Mayıs 2019
  10. Truva atı planlarına öfke. İçinde: netzeitung.de . 29 Ağustos 2007, arşivlenmiş orijinal üzerinde 13 Ekim 2011 ; 14 Şubat 2016 tarihinde erişildi .
  11. ^ Robert C. Newman: Bilgisayar Güvenliği - Dijital Kaynakların Korunması ; Şubat 2009, ISBN 978-0-7637-5994-0 , sayfa 49'dan alıntı: “Arka kapı yazılım araçları, davetsiz misafirin alternatif bir giriş yöntemi kullanarak bir bilgisayara erişmesine izin verir. Meşru kullanıcılar bir kullanıcı adı ve şifre kullanarak ön kapılardan giriş yaparken , saldırganlar bu normal erişim kontrollerini atlamak için arka kapıları kullanır. ”, Books.google.de (alıntılanan alıntıya tam çevrimiçi erişim); Windows Vista Güvenliği ; O'Reilly Verlag, 2007, ISBN 978-3-89721-466-8 , alıntı sayfa 105: "Arka kapı, bir uygulamanın arka kapısı, bir bilgisayara gizli erişim veya bir yetkilendirme mekanizması aracılığıyla bir kısaltmadır"; book.google.de (alıntılanan alıntıya tam çevrimiçi erişim).
  12. Federal Adalet Bakanlığı anketi. (PDF; 283 kB) Federal İçişleri Bakanlığı , 22 Ağustos 2007, s. 2 , erişim tarihi 14 Şubat 2016 .
  13. Christian Rath: Failin bilgisayarında başlayın. BKA patronu Ziercke ile röportaj. İçinde: taz.de . 26 Mart 2007, erişildi 14 Şubat 2016 .
  14. Detlef Borchers: Sivil haklar aktivistleri, BKA başkanıyla çevrimiçi aramaları tartışıyor. içinde: heise.de . 22 Eylül 2007, erişildi 14 Şubat 2016 .
  15. Ceza kovuşturmalarının daha etkin ve pratik bir şekilde düzenlenmesine ilişkin yasa , Federal Yasa Gazetesi I sayfa 3202 (pdf), BT-Drs. 18/11277 (pdf)
  16. Federal Kriminal Polis Ofisi ve saldırıya uğramış Drucksache 18/5779 Hacking Ekibi. (PDF; 173 kB) Alman Federal Meclisi, 17 Ağustos 2015, erişim tarihi 23 Haziran 2017 .
  17. Ceza yargılamalarının daha etkili ve pratik tasarımına ilişkin bakanlık düzeyindeki bir yasa taslağı hakkındaki görüş. Alman Hakimler Birliği V., Haziran 2017, arşivlenmiş orijinal üzerinde 17 Ağustos 2017 ; 23 Haziran 2017'de erişildi .
  18. Çevrimiçi arama: sabit disk bir apartman mı? Heise Çevrimiçi, 25 Temmuz 2007
  19. BGHSt 51, 211.
  20. 30 Ekim 2007 tarihli küçük soruşturmaya federal hükümetin verdiği yanıt 16/6885 (PDF; 81 kB).
  21. Basılı madde 16/7279 Federal Hükümet'in Federal Meclis'teki basılı madde 16/6885 talebine yanıtı (PDF; 74 kB)
  22. dipbt.bundestag.de (PDF).
  23. Federal Anayasa Mahkemesi: 2019 İkinci Senato için Genel Bakış , No. 26
  24. Şüpheciler ikna olmadı. SPÖ ve ÖVP memnun. İçinde: ORF .at. 17 Ekim 2007, arşivlenmiş orijinal üzerinde 19 Ekim 2007 ; 17 Ekim 2007'de alındı .
  25. a b Peter Mühlbauer : Avusturya Korsan Partisi yerel devletin durdurulmasını talep ediyor Truva atı: DigiTask ayrıca tartışmalı gözetim yazılımını Alp cumhuriyetine teslim etti. İçinde: Heise çevrimiçi . 12 Ekim 2011, Erişim Tarihi: 13 Ekim 2011 .
  26. ^ Emil Bobi: Truva Ahlakı. İçinde: profil.at . 20 Temmuz 2021'de alındı .
  27. BMJ: 192 / ME (XXV. GP) - 1975 tarihli Ceza Muhakemesi Kanunu ve Cumhuriyet Savcılığı Kanununda değişiklik yapan federal kanun: İçinde: Avusturya Parlamentosu. Erişim tarihi: 31 Mart 2016 .
  28. Mag. Barbara Wimmer: Eyalet Truva Atı, suçlular için bir geçittir. İçinde: Futurezone.at. 8 Nisan 2016'da erişildi .
  29. 192 / ME (XXV. GP) - 1975 tarihli Ceza Muhakemesi Kanunu, Cumhuriyet Savcılığı Kanunu, değişiklik. İçinde: www.parlament.gv.at. 21 Temmuz 2016'da alındı .
  30. Adalet Bakanlığı devlet Truva atı hakkında: "Eleştiriyi ciddiye alın". 21 Temmuz 2016'da alındı .
  31. Ulusal Konsey, federal Truva Atı içeren güvenlik paketini onayladı. 20 Nisan 2018 tarih ve 443 sayılı Parlamento yazışması (parlament.gv.at).
  32. ^ Federal Truva Atı: Anayasa Mahkemesi turkuaz mavisi gözetim paketini bozdu. Erişim tarihi: 10 Haziran 2021 (Avusturya Almancası).
  33. Peter Mühlbauer: İsviçre Korsan Partisi, devlet Truva atlarının olası yasadışı kullanımına ilişkin açıklama talep ediyor: Kendi bilgisine göre DigiTask şirketi de İsviçre Konfederasyonu'na teslim etti. İçinde: Heise çevrimiçi . 13 Ekim 2011, Erişim Tarihi: 13 Ekim 2011 .
  34. a b İsviçreli yetkililer casusluk yazılımıyla ortalıkta dolaşıyor , Der Bund , 12 Ekim 2011
  35. Nico Ruffo: İsviçre makamları Truva atlarının kullanıldığını doğruladı. İçinde: İsviçre televizyonu . 13 Ekim 2011, Erişim Tarihi: 13 Ekim 2011 .
  36. ^ Stauffacher davasında kullanılan "Devlet Truva Atı" , Neue Zürcher Zeitung, 15 Ekim 2011
  37. 5 Ekim 2007 tarihli İsviçre Ceza Muhakemesi Kanunu'nun 280. Maddesi (Ceza Muhakemesi Kanunu, StPO, SR 312.0)
  38. Peter Mühlbauer: Stauffacher davasında kullanılan Eyalet Truva Atı: Federal Savcılık, Zürih eylemcisinin bilgisayarında casusluk yapıyor. İçinde: Neue Zürcher Zeitung . 13 Ekim 2011, Erişim Tarihi: 13 Ekim 2011 .
  39. Martin Steiger: İsviçre'de yasal dayanağı olmayan Federal Truva Atları .
  40. Devam eden istişareler ve duruşmalar. Federal yetkililerin internetteki varlığı, 24 Haziran 2010'da erişildi.
  41. PROJET DE LOI d'orientation et de programmation, performans ve güvenlikle iç içe. 8 Şubat 2011, erişim tarihi 28 Şubat 2011 (Fransızca).
  42. Stefan Krempl, Volker Briegleb: Fransa, bir hakimin çekincesi olmaksızın web yasakları alıyor. içinde: heise çevrimiçi. 9 Şubat 2011, 28 Şubat 2011'de erişildi .
  43. ^ Bilgisayarın Kötüye Kullanımı Yasası 1990 (c. 18). Kamu Sektörü Bilgi Ofisi; 5 Ocak 2009'da erişildi.
  44. ^ Soruşturma Yetkileri Yasası 2000 Yönetmeliği. Kamu Sektörü Bilgi Ofisi; 5 Ocak 2009'da erişildi.
  45. ^ Uyumlu Bir Çalışma Stratejisi ve Siber Suçlara Karşı Uygulanabilecek Önlemlere İlişkin Konsey Kararları . (PDF; 157 kB) Principaux résultats du Conseil adalet işleri intérieures, 2987. Adalet ve İçişleri Konseyi toplantısı. 27.-28. Kasım 2008.
  46. Polis ev bilgisayarlarının hacklenmesini hızlandırmaya başladı , Times, 4 Ocak 2009.
  47. ^ Hükümet kişisel bilgisayarlarda casusluk yapma yetkilerini genişletmeyi planlıyor , Telegraph, 4 Ocak 2009.
  48. Maarten Van Horenbeeck: Hedefli Saldırılar: Vaka Çalışması Falun Gong . "Matrix", Ö1, Futurezone raporu, Şubat 2008
  49. Maarten Van Horenbeeck: Crouching Powerpoint, Gizli Truva Atı, 2005'ten 2007'ye kadar hedefli saldırıların analizi , ilgili sunum (PDF; 2.5 MB) CCC, 2007.
  50. ^ Titan Rain - Çinli hackerlar Whitehall'ı nasıl hedef aldı . İçinde: The Guardian , 2007
  51. Zygmunt Bauman: Geçici Modernlik . Baskı Suhrkamp, ​​​​Frankfurt am Main 2003 - Bauman'a göre, modern zamanlarda toplumun gözetimi yerel, fiziksel, mekansal ve zamansal koşullara tabiydi. Bu güç biçimi Panoptikon'u karakterize eder .
  52. bkz. z. B. Avusturya'daki BVT olayı: Almanya'nın anayasayı koruması, gizli servis verilerinin ifşa edilmesinden korkuyor. Alexander Fanta içinde: netzpolitik.org, 21 Mart 2018.
  53. a b Avusturya Federal Hükümeti'nden Alıntı: 17 dB / XXVI hükümet kanun tasarısına ilişkin 17 dB'ye ilişkin açıklamalar . GP, Ceza Muhakemesi Kanunu Değişiklik Yasası 2017, 22 Şubat 2018, sayfa 2, dördüncü res. son paragraf (pdf, parlament.gv.at adresinde).
  54. Virüs programları durum truva atını tanır . Spiegel Çevrimiçi , 10 Ekim 2011
  55. tagesschau: "Federal Truva düşünülemez" ( Memento 14 Şubat 2016 dan Internet Archive )
  56. Devlet için Hacking . İçinde: Die Zeit , No. 21/2007
  57. Dijital dinleme - Bilgisayardaki Federal Truva Atları . ( Memento Aralık 15, 2006 dan Internet Archive ) sueddeutsche.de
  58. Federal Truva Atı: Ne - ne gider: Çevrimiçi aramalar için teknik seçenekler . heise.de
  59. Bir davetsiz misafir olarak devlet - çevrimiçi gizli aramalar mümkündür . telepolis
  60. Şüphelenmeyene Saldırı . ayna çevrimiçi
  61. bkz. Federal Trojan pek savunmasız. Petra Tempfer in: Wiener Zeitung çevrimiçi, 19 Mart 2018, İzleme gözetimi bölümü .
  62. Şüpheli memur . İçinde: Berliner Zeitung , 31 Ağustos 2007.