Zusammenfassung
Lange Zeit war wenig bekannt über die technischen Möglichkeiten der Polizei zum Zugriff auf informationstechnische Systeme (die sogenannte Onlinedurchsuchung). Die Quellenlage änderte sich 2011 schlagartig nach der Analyse einer Software, die in den Medien als ,,Bundestrojaner“ bezeichnet wurde. Die Mitteilung des Bundeskriminalamtes (BKA) im Herbst 2014, eine neue ,,eigenständige Software“ zur Durchführung von Maßnahmen der Onlinedurchsuchung sei einsatzbereit, ist ein willkommener Anlass, um über die Zweckmäßigkeit der Maßnahme, die Eignung des Werkzeuges sowie mögliche Alternativen nachzudenken.
References
Carrier B (2005) File System Forensic Analysis. Addison-Wesley, Boston
Dewald A, Freiling F, Schreck T, Spreitzenbarth M, Stüttgen J, Vömel S, Willems C (2012) Analyse und Vergleich von BckR2D2-I und II. Sicherheit 2012:47–58. Auch verfügbar als Technischer Bericht CS-2011-08 des Department Informatik der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU), http://opus4.kobv.de/opus4-fau/frontdoor/index/index/docId/2019, letzter Zugriff: 10.7.2015
http://www.metasploit.com/, letzter Zugriff: 10.7.2015
Holz T, Engelberth M, Freiling F (2009) Learning more about the underground economy: a case-study of keyloggers and dropzones. In: Proceedings of the 14th European conference on Research in computer security (ESORICS), pp 1–18
https://wikileaks.org/spyfiles4/, letzter Zugriff: 10.7.2015
Song D, Wagner D, Tian X (2001) Timing analysis of keystrokes and timing attacks on SSH. USENIX Security Symposium
Halderman JA, Schoen SD, Heninger N, Clarkson W, Paul W, Calandrino JA, Feldman AJ, Appelbaum J, Felten EW (2008) Lest we remember: cold boot attacks on encryptions keys, 17th USENIX Security Symposium, pp 45–60
Gruhn M, Müller T (2013) On the practicality of cold boot attacks. In: Proceedings of the International Conference on Availability, Reliability and Security (ARES), pp 390–399
Müller T (2012) (Un)Sicherheit Hardware-basierter Festplattenverschlüsselung. Vortrag im Rahmen des 29. Chaos Communication Congress (29c3): Not my department. Chaos Computer Club (CCC), Hamburg
Obermaier F, Paukner P (2014) Der Bundestrojaner ist einsatzbereit. Süddeutsche Zeitung, 15. August 2014. http://www.sueddeutsche.de/digital/online-ueberwachung-bundestrojaner-ist-einsatzbereit-1.2090112, letzter Zugriff: 10.7.2015
https://fragdenstaat.de/anfrage/standardisierende-leistungsbeschreibung-quellen-tku-1/, letzter Zugriff: 10.7.2015
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Freiling, F. Staatliche Spähsoftware zur Strafverfolgung. Informatik Spektrum 39, 203–209 (2016). https://doi.org/10.1007/s00287-015-0912-y
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-015-0912-y