Skip to main content
Log in

Staatliche Spähsoftware zur Strafverfolgung

Zur Verhältnismäßigkeit einer umstrittenen Maßnahme

  • HAUPTBEITRAG
  • STAATLICHE SPÄHSOFTWARE ZUR STRAFVERFOLGUNG
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Lange Zeit war wenig bekannt über die technischen Möglichkeiten der Polizei zum Zugriff auf informationstechnische Systeme (die sogenannte Onlinedurchsuchung). Die Quellenlage änderte sich 2011 schlagartig nach der Analyse einer Software, die in den Medien als ,,Bundestrojaner“ bezeichnet wurde. Die Mitteilung des Bundeskriminalamtes (BKA) im Herbst 2014, eine neue ,,eigenständige Software“ zur Durchführung von Maßnahmen der Onlinedurchsuchung sei einsatzbereit, ist ein willkommener Anlass, um über die Zweckmäßigkeit der Maßnahme, die Eignung des Werkzeuges sowie mögliche Alternativen nachzudenken.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Carrier B (2005) File System Forensic Analysis. Addison-Wesley, Boston

    Google Scholar 

  2. Dewald A, Freiling F, Schreck T, Spreitzenbarth M, Stüttgen J, Vömel S, Willems C (2012) Analyse und Vergleich von BckR2D2-I und II. Sicherheit 2012:47–58. Auch verfügbar als Technischer Bericht CS-2011-08 des Department Informatik der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU), http://opus4.kobv.de/opus4-fau/frontdoor/index/index/docId/2019, letzter Zugriff: 10.7.2015

  3. http://www.metasploit.com/, letzter Zugriff: 10.7.2015

  4. Holz T, Engelberth M, Freiling F (2009) Learning more about the underground economy: a case-study of keyloggers and dropzones. In: Proceedings of the 14th European conference on Research in computer security (ESORICS), pp 1–18

  5. https://wikileaks.org/spyfiles4/, letzter Zugriff: 10.7.2015

  6. Song D, Wagner D, Tian X (2001) Timing analysis of keystrokes and timing attacks on SSH. USENIX Security Symposium

  7. Halderman JA, Schoen SD, Heninger N, Clarkson W, Paul W, Calandrino JA, Feldman AJ, Appelbaum J, Felten EW (2008) Lest we remember: cold boot attacks on encryptions keys, 17th USENIX Security Symposium, pp 45–60

  8. Gruhn M, Müller T (2013) On the practicality of cold boot attacks. In: Proceedings of the International Conference on Availability, Reliability and Security (ARES), pp 390–399

  9. Müller T (2012) (Un)Sicherheit Hardware-basierter Festplattenverschlüsselung. Vortrag im Rahmen des 29. Chaos Communication Congress (29c3): Not my department. Chaos Computer Club (CCC), Hamburg

    Google Scholar 

  10. Obermaier F, Paukner P (2014) Der Bundestrojaner ist einsatzbereit. Süddeutsche Zeitung, 15. August 2014. http://www.sueddeutsche.de/digital/online-ueberwachung-bundestrojaner-ist-einsatzbereit-1.2090112, letzter Zugriff: 10.7.2015

  11. https://fragdenstaat.de/anfrage/standardisierende-leistungsbeschreibung-quellen-tku-1/, letzter Zugriff: 10.7.2015

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Felix Freiling.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Freiling, F. Staatliche Spähsoftware zur Strafverfolgung. Informatik Spektrum 39, 203–209 (2016). https://doi.org/10.1007/s00287-015-0912-y

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-015-0912-y

Navigation