Recherche en ligne

La recherche en ligne représente une intervention secrète des agences gouvernementales dans les systèmes informatiques étrangers et est utilisée dans le cadre de la sécurité policière , pour des poursuites pénales ou pour la collecte de données auprès des services de renseignement .

Elle diffère de la surveillance des télécommunications conventionnelle en ce que non seulement le transfert de données est lui-même exploité sur le chemin de transmission des messages, mais les données sont recherchées directement sur l' appareil final (ordinateur, téléphone portable, etc.) à l'aide d'un logiciel espion . Techniquement, c'est du piratage . Le logiciel utilisé est appelé Remote Forensic Software (RFS, Remote Forensic Software ), communément appelé chevaux de Troie d' État et similaires appelés.

Les recherches en ligne incluent à la fois un accès unique (examen en ligne) et une surveillance en ligne sur une plus longue période de temps . Si l'accès se limite à l'écoute de la communication en cours sur l'appareil d'une personne cible, on parle de surveillance des télécommunications à la source, c'est-à-dire de surveillance à la source des messages transmis. Il vise généralement à contourner le cryptage des données.

bases techniques

Afin de pouvoir rechercher à distance des données stockées dans un système électronique fermé , il doit être techniquement possible d'accéder directement à ces dispositifs . Cela fonctionne en installant secrètement un programme informatique correspondant (un cheval de Troie ) qui permet une surveillance permanente. Dans le secteur de la sécurité, ces types sont des logiciels malveillants comme Govware (de l' anglais gouvernement , gouvernement) ou des logiciels médico - légale à distance (distance médico - légale des logiciels , RFS), respectivement.

Les logiciels utilisés par l'Etat sont soumis à la confidentialité , les technologies ne sont donc généralement pas connues. En fait, cependant, il s'agit de packages de programmes dans lesquels, en plus des rootkits et des chevaux de Troie (au sens propre du terme), diverses technologies malveillantes peuvent être utilisées pour l'installation de base . Selon des responsables de l' Office fédéral de la police criminelle (2007), un keylogger spécifique est utilisé en Allemagne . Les plates-formes d' application telles que FinFisher incluent non seulement des routines d'intrusion mais également des programmes de vidage de la mémoire .

Ce logiciel est installé soit de la même manière que d'autres virus informatiques , par ex. B. le phishing ou les attaques de l' homme du milieu , ou les interférences physiques, telles que des enquêteurs infiltrés qui pénètrent secrètement dans un appartement et installent le logiciel espion sur le PC . Souvent, les opérateurs d'infrastructure de réseau sont également obligés d'aider et de maintenir les interfaces pertinentes prêtes. Il est également supposé qu'il existe une coopération avec les fabricants de matériel - et de systèmes d'exploitation , les "portes dérobées" pré-installées en usine (appelées portes dérobées ) dans les systèmes installés pour diriger les autorités si nécessaire l'accès à fournir à chaque appareil.

À l'exception de l'accès physique direct, toutes les méthodes mentionnées ci-dessus ont en commun de dépendre (comme tout malware) de failles techniques de sécurité , qu'elles exploitent de manière ciblée pour atteindre leur objectif. Cependant, étant donné que les fabricants de systèmes informatiques combleraient immédiatement de telles failles si elles étaient rendues publiques, elles sont tenues secrètes par l'État. Il en résulte également un conflit d'objectifs direct entre la sécurité, la confidentialité et l'intégrité des systèmes informatiques d' une part et les intérêts des services de sécurité et de renseignement. Parce que chaque faille de sécurité qui n'a pas été comblée représente un danger potentiel pour tous les utilisateurs, même s'ils ne sont pas du tout concernés par les mesures de surveillance.

De plus, les points faibles correspondants doivent être trouvés en premier lieu. Étant donné que les agences gouvernementales sont souvent techniquement incapables de le faire, elles utilisent également le marché noir numérique , où des exploits appropriés peuvent être achetés.

utilisation

Le besoin de logiciels de surveillance gouvernementaux n'a cessé d'augmenter, parallèlement à l'utilisation croissante des moyens de communication électroniques, y compris par les criminels. Le chiffrement pose ici un problème particulier : alors que dans le passé les autorités pouvaient intercepter et écouter les communications (par exemple, les appels , les SMS ou les lettres ) d'un suspect relativement facilement sur le chemin de l'expéditeur au destinataire, cela est dû à la multiplication des la prévalence des communications cryptées de bout en bout (par exemple PGP - mail ou messager comme WhatsApp , signal et threema ) n'est plus possible. Afin de pouvoir lire la communication cryptée, vous devez soit accéder à la clé elle-même (ce qui n'est généralement pas possible), soit visualiser les données avant cryptage ou après décryptage , c'est-à-dire directement sur l'appareil de l'expéditeur ou du destinataire.

Situation dans les différents pays

Allemagne

La base juridique des recherches en ligne en Allemagne est le nouvel article 100b du Code de procédure pénale (StPO) depuis l'entrée en vigueur de l' article 3 de la loi sur une conception plus efficace et pratique des procédures pénales le 24 août 2017 .

Avant la création de la réglementation légale spéciale du § 100b StPO, les §§ 20k et 20l de la loi sur l' Office fédéral de la police criminelle (BKAG) constituaient la base juridique dans les cas de prévention des dangers du terrorisme international (au sens du § 4a BKAG). Cependant, l' article 100a de l'ancienne version du Code de procédure pénale, qui s'applique à la procédure pour d'autres infractions graves, n'autorisait pas expressément l'installation de logiciels espions, ce qui explique notamment pourquoi. l' Association allemande des juges a exigé une décision du législateur sur les exigences et les conditions-cadres pour la surveillance des télécommunications à la source .

Dans le programme de renforcement de la sécurité interne du gouvernement fédéral allemand , la recherche en ligne est décrite comme une mesure "pour rechercher des PC distants à la recherche de contenu pertinent pour le processus sans être réellement présent à l'emplacement de l'appareil". Si elle doit être considérée comme une perquisition au sens juridique et dans quelle mesure elle doit être assimilée à une perquisition d' un appartement ou d'une maison (par laquelle elle devrait satisfaire aux exigences constitutionnelles des lois empiétant sur le droit fondamental du logement , par ex. selon le Code de procédure pénale allemand ), est controversée parmi les avocats. La Cour suprême voit dans son arrêt du 31 janvier 2007 aucune base légale aux §§ 102, 105 du Code de procédure pénale. C'est précisément le secret de la perquisition qui ne correspond pas au système des perquisitions ouvertes des articles 102 et 105 du Code de procédure pénale. Au contraire, le § 100a StPO entrerait en ligne de compte. Mais le BGH rejette également cela. Lors de la recherche en ligne, il ne trouve aucune surveillance des télécommunications, c'est-à-dire. je. surveiller le flux de communication entre le suspect et un tiers. Le gouvernement fédéral est d'avis que les recherches en ligne sont déjà couvertes par la loi applicable pour des types particuliers de données. Une base d'autorisation a z. B. déjà le service d'enquête douanière en tant qu'autorité ayant pris l'initiative de la mesure. A cet effet, un programme de surveillance des télécommunications à la source (également appelé Quelle TKÜ, la surveillance des télécommunications sur l'ordinateur avant qu'il ne soit crypté) est installé et utilisé si le contenu est crypté dans la surveillance des télécommunications traditionnelle. Il n'y a actuellement aucune base légale pour entrer dans l'appartement pour installer le logiciel, c'est pourquoi cette option ne peut actuellement pas être utilisée.

Depuis 2018, un certain nombre de recours constitutionnels d'avocats, d'artistes et de journalistes, dont certains membres du Bundestag allemand, sont pendants devant le 2e Sénat de la Cour constitutionnelle fédérale concernant la question de savoir si les modifications apportées au Code de procédure pénale, en en particulier la possibilité d'organiser la soi-disant surveillance des télécommunications de source et la recherche en ligne au moyen du soi-disant « cheval de Troie d'État » sont constitutionnelles.

L'Autriche

Parallèlement à la discussion en Allemagne, l'Autriche réfléchissait également aux possibilités de recherches et de surveillance en ligne. Un argument des partisans est la lutte contre le terrorisme, la pédopornographie et le crime organisé - ce qui est mis en doute par les protectionnistes des données, puisqu'il serait également possible d'enquêter sur des petits criminels sous couvert de contre-terrorisme. Le 17 octobre 2007, un accord a été trouvé lors d'une réunion du Conseil des ministres et consigné dans un document de contrat conjoint. Selon cela, la "recherche en ligne", comme sont appelées toutes les méthodes d'enquête sur les ordinateurs privés, ne devrait être utilisée que pour les crimes qui sont menacés d'une peine de plus de dix ans, et uniquement si une décision judiciaire est disponible. Selon le ministre de la Justice, les découvertes sur les ordinateurs sans décision judiciaire ne devraient pas être autorisées à être utilisées.

Comme il est devenu connu en 2011, le ministère autrichien de l'Intérieur a acquis un cheval de Troie de DigiTask . Celui-ci a été utilisé par l' Office fédéral de la protection de la Constitution et de la lutte contre le terrorisme et l' Unité spéciale d'observation sans base légale.

Le 31 mars 2016, le ministère fédéral de la Justice a présenté au Parlement une nouvelle proposition législative sous forme de projet ministériel, qui vise à créer un cadre juridique pour le « contrôle des messages transmis via un système informatique ». Cette suggestion permet également explicitement un suivi via un logiciel tiers sur l'ordinateur de la personne concernée ou de l'un de ses contacts. La semaine suivante, de nombreuses organisations, dont les Verts , l' AK Stock et le forum sur la protection des données , ont été massivement critiquées .

Après que 56 déclarations principalement critiques aient été reçues dans le processus d'évaluation, le ministre de la Justice Wolfgang Brandstetter a déclaré à Pulse 4 que les plans proposés n'auraient aucun sens. Par rapport à futurezone.at, le ministère a ajouté le 8 juin 2016 qu'un nouveau projet était en cours d'élaboration.

Avec le  paquet de sécurité 2018, certaines mesures de recherche en ligne ont été introduites ou étendues, y compris la légitimation du cheval de Troie fédéral .

En décembre 2019, la Cour constitutionnelle autrichienne a annulé une grande partie du nouveau paquet de surveillance, qui comprenait également le cheval de Troie fédéral, et l'a déclaré inconstitutionnel.

la Suisse

Les recherches en ligne ne sont actuellement pas expressément réglementées par la loi en Suisse.

Utilisation basée sur l'article 280 StPO

Après avoir appris que DigiTask avait également fourni des clients en Suisse, le Département fédéral de la justice a confirmé en octobre 2011 que les autorités répressives fédérales et cantonales avaient utilisé des chevaux de Troie dans des cas individuels pour élucider des crimes graves.

Les chevaux de Troie Digitask ont ​​été utilisés pour surveiller Andrea Stauffacher , accusée d'attentats à la bombe et d'incendies criminels, ainsi que dans d'autres affaires de terrorisme et de drogue. Selon les autorités, l'opération était fondée sur l'article 280 du Code de procédure pénale (StPO) ou sur des dispositions analogues applicables avant 2011. Selon l'article 280 du code de procédure pénale, le ministère public peut « utiliser des dispositifs techniques de contrôle pour écouter ou enregistrer des paroles qui ne sont pas prononcées en public ; Observer ou enregistrer des événements dans des lieux non publics ou généralement inaccessibles ; ou pour déterminer l'emplacement de personnes ou de choses. » Selon l'avocat Marcel Bosonnet , le procureur fédéral et la police criminelle suisses ont contacté les autorités fédérales allemandes en 2008 avec une demande d'entraide judiciaire afin de faire suivre en ligne l'affaire Andrea Stauffacher depuis l'étranger. Selon l'avis juridique du Parquet fédéral suisse, l'approbation de la mesure de surveillance par le Tribunal pénal fédéral suisse n'était pas nécessaire.

Règlement prévu à l'article 270 bis StPO

La question de savoir si l'article 280 StPO est suffisant comme base juridique pour les recherches en ligne est un sujet de controverse en théorie juridique. Le projet de consultation du Conseil fédéral du 1 Juin 2010 , sur la révision de la loi fédérale du 6 Octobre 2000 sur la surveillance des postes et des télécommunications du trafic ( LSCPT ) devrait donc réglementer expressément les recherches en ligne. En fin de compte, cependant, le règlement n'a pas trouvé sa place dans la loi.

La France

Le 8 février 2011, la loi d'orientation et de programmation pour la performance de la sécurité intérieure est votée en France. Avec cette loi, les autorités françaises de sécurité ont été habilitées à effectuer des recherches en ligne secrètes.

Royaume-Uni

Au Royaume-Uni, les installations de logiciels malveillants en ligne sont effectuées en vertu du Computer Misuse Act 1990 et du Regulation of Investigatory Powers Act 2000. Ces dispositions légales permettent également à la police, en cas de suspicion d'infractions pénales graves, d'effectuer des perquisitions secrètes à domicile sans contrôle judiciaire, d'examiner les ordinateurs et d' installer des enregistreurs de frappe . Citant l'approche stratégique proposée par le Conseil Justice et Affaires intérieures (JAI) de la Commission européenne fin novembre 2008 pour une lutte globale et commune contre la cybercriminalité , le ministère britannique de l'Intérieur envisage actuellement (janvier 2009) en coopération avec d'autres pays de l'UE, des recherches à distance ( Recherches à distance) dans toute l'Europe et également pour permettre à d'autres États de le faire au Royaume-Uni sans décision judiciaire.

États Unis

Au moins depuis 2001 aux États-Unis par la police fédérale américaine FBI un logiciel espion appelé Magic Lantern utilisé pour espionner des données sur Internet. L'utilisation d'un programme appelé CIPAV a été confirmée pour la première fois en 2007.

Chine

Il n'y a pas d'informations fiables sur la situation en Chine. Néanmoins, il y a des indications que les chevaux de Troie peuvent cibler des groupes indésirables pour le gouvernement, tels que B. le Falun Gong a été mis en place. Cependant, les descriptions techniques sont parmi les plus détaillées qui existent.

Problèmes juridiques et techniques, critiques

La recherche en ligne soulève une multitude de questions juridiques et a été et est critiquée à divers points de vue.

Débat sur les droits fondamentaux et l'État de surveillance

En termes de loi sur la protection des données , les recherches en ligne constituent une invasion massive de la vie privée . Le débat de base est de savoir dans quelle mesure cela est autorisé dans le cadre de l' autorité de l' État .

Un point central de critique est également le secret en tant que contradiction avec l'essence d'une enquête en vertu de l'État de droit. Étant donné que la personne concernée ne habituellement remarque pas la surveillance, il est techniquement difficile à détecter et, en fonction de la situation juridique, souvent ne pas être signalé par la suite (voir par exemple l' article 10 de la loi ), il n'y a aucune possibilité d'un droit examen de l'interférence. L'aspect de transparence et de contrôle de l'action de l'État est cependant inextricablement lié au cœur de l' État de droit .

Une autre question est que les mesures de surveillance du gouvernement sont toujours limitées à des personnes spécifiques. Le contrôle de la communication d'un suspect comprendrait toutefois le contrôle d'un groupe de personnes en nombre indéterminé et éventuellement aussi de non- suspects . Le contrôle doit donc inclure non seulement l'approbation de la surveillance, mais également l'utilisation du matériel de données déterminé et, en particulier, son stockage comme preuve à sécuriser.

En outre, il existe une délimitation générale plus poussée de la puissance publique par rapport aux territoires, aux frontières nationales, aux espaces privés et à la présence physique. Le sociologue et philosophe Zygmunt Bauman qualifie cet état de pouvoir de « post-panoptique ». Les possibilités de surveillance à l'aide de signaux électroniques, invisibles pour le public, signifient également que la surveillance est possible sans la présence directe de personnel de contrôle ou l'existence de temps de garde définis ou transparents. En outre, il est également beaucoup plus difficile de contrôler, par exemple, dans quelle mesure les données sont transmises à des autorités étrangères dans le cadre de la coopération internationale d'enquête et ne sont alors plus soumises aux ordonnances et au contrôle d'origine. Malgré la suppression conforme à la loi des données de surveillance par une autorité une fois le processus d'enquête terminé, d'autres copies pourraient être conservées ailleurs - un aspect commun au droit à l'oubli de toutes les données. Par conséquent, cela nécessite une conception plus approfondie des conditions-cadres juridiques, également internationales.

On voit aussi le danger que le citoyen perde confiance dans les communications électroniques en général et que la menace constante de surveillance se comporte différemment.

Délimitation de la transmission de données et de la transmission de messages

La recherche de données purement privées est une atteinte plus profonde à la vie privée que la surveillance des communications interpersonnelles. Le cloud computing moderne comprend également le stockage externe sur des serveurs d' hébergement de fichiers sur Internet. D'un point de vue technique, cet échange de données est aussi une communication entre deux terminaux, le législateur doit donc développer des définitions plus précises de la « communication ». Par exemple, la question se pose de savoir dans quelle mesure les processus de synchronisation automatique avec le cloud comme « communication autonome entre deux appareils sans intervention humaine » ( communication M2M ) devraient encore relever d'un système de surveillance ordonné. Des formulations juridiques telles qu'un message ne devrait en fait inclure que des « données transmises par une personne physique » incluraient également les téléchargements vers le stockage en nuage.

Aspects techniques des govwares et malwares

Le besoin de logiciels de surveillance performants allant au-delà des interfaces d'écoutes déjà utilisées, qui doivent être installés chez chaque fournisseur d' accès Internet pour effectuer des mesures de surveillance des télécommunications , est né en particulier de l'utilisation généralisée des télécommunications cryptées (par exemple Skype et WhatsApp ). Afin de surveiller ces médias, des interventions plus approfondies dans le système d'exploitation d' un appareil sont nécessaires .

En plus des objections juridiques et politiques, les experts remettent en question la faisabilité technique : les programmes antivirus traiteraient tous les programmes malveillants de la même manière. Tjark Auerbach, directeur général d' Avira a déclaré : « Un cheval de Troie est et restera un logiciel espion ». Dès que les fabricants de logiciels auraient connaissance de la structure, celle-ci serait incluse dans un répertoire de virus connus et bloquée par les programmes. Cependant, les programmes de protection antivirus n'offrent qu'une sécurité limitée par la détection de comportements typiques et de modèles de programmes déjà connus à l'aide de procédures génériques et heuristiques, car les chevaux de Troie d'état se propagent de manière atypique et doivent d'abord être connus des fabricants afin de pouvoir les identifier de manière fiable dans leurs programmes de protection antivirus utilisant les signatures de virus actuelles . Pour aggraver les choses, les chevaux de Troie ou les programmes espions dépendent de la coopération du système d'exploitation (et doivent être spécialement adaptés à cela). Andreas Lamm, directeur général de Kaspersky Lab , a déclaré à propos de la possibilité d'une coopération avec les autorités gouvernementales : « Ce serait une intervention massive dans l'ensemble du secteur de la sécurité informatique, ce qui, de notre point de vue, ne serait ni imaginable ni réalisable ».

Quelle que soit la technologie utilisée, on doutait que des recherches en ligne ciblées en particulier puissent être prometteuses lors de l'utilisation de technologies de communication courantes telles que les routeurs , les pare - feu et les scanners antivirus. Cependant, les experts étaient d'avis que les interfaces d'écoute côté fournisseur pouvaient être reprogrammées sans problèmes majeurs pour injecter des chevaux de Troie lors de tout téléchargement de logiciel non sécurisé - une attaque classique contre laquelle même le meilleur pare-feu est impuissant. Afin d'exclure une telle attaque, il faudrait limiter les téléchargements de programmes aux fichiers signés . De nombreux systèmes d'exploitation libres le font de toute façon avec GNU Privacy Guard . Cependant, très peu de fournisseurs de logiciels Windows signent leurs téléchargements. Vous avez également besoin d'une version réelle garantie de la clé publique respective . Les fabricants de programmes antivirus tels qu'Avira et Kaspersky Lab ont déjà exclu toute coopération avec les autorités.

Conséquences pour la sécurité informatique générale

En général, l'État entre dans un conflit d'intérêts par l'utilisation de govware, car il veut promouvoir la sécurité informatique générale d'une part , et d'autre part pourrait la mettre en danger par les mesures de recherches en ligne. Après tout, chaque cheval de Troie d'État dépend en fin de compte des failles de sécurité des systèmes techniques, qui peuvent en principe également être utilisées par des criminels. C'est en fait l'intention de tous ceux qui s'intéressent à la sécurité des citoyens et des organisations que de telles failles de sécurité soient identifiées le plus rapidement possible puis comblées. Pour le fonctionnement de ce logiciel, cependant, l'État doit s'appuyer sur le secret de certains exploits et donc participer activement au stockage des exploits découverts à ses propres fins, ce qui est considéré comme le commerce d'exploits comme l'une des scènes de crime principales d'aujourd'hui. L'Etat entre ainsi en concurrence directe avec le crime pour la ressource informatique des exploits (et peut-être même leur financement). Comme les points faibles ne sont donc pas fermés, les criminels peuvent tôt ou tard les trouver et les exploiter eux-mêmes. C'est ce qui s'est passé avec le virus WannaCry , qui était basé sur une porte dérobée que la NSA américaine a utilisée pendant des années sur l' un de ses chevaux de Troie d'État .

Une alternative serait de travailler directement avec les fabricants de systèmes d'exploitation et de logiciels d'application dans la mise en œuvre d'une interface (sécurisée) avec Govware. Mais cela nécessite aussi un cadre juridique global, notamment international, et soulève bien d'autres questions ; Par exemple, pour l'inspection officielle ou l'intervention dans les logiciels propriétaires , le transfert de compétence au secteur privé, traiter avec les communautés open source , etc. De plus, le problème demeure que chaque faille de sécurité (également construite intentionnellement) les systèmes pour tous les utilisateurs - même ceux qui ne sont pas surveillés - les rendent plus précaires.

Opportunité

Il est considéré comme peu probable que l'objectif de lutte contre le terrorisme ou le crime organisé puisse être réellement atteint avec des recherches en ligne, car ce sont précisément ces groupes de personnes qui peuvent et vont vraisemblablement se protéger professionnellement contre les attaques de l'État. D'autre part, cette « course aux armements » est inhérente à toutes les mesures prises par l'État.

Il convient également de garder à l'esprit que l'autorité de contrôle ne peut pas vérifier si le govware a été reconnu et manipulé par un criminel techniquement doué. Dans ce cas, cela pourrait transmettre de fausses données à l'autorité. Contrairement à la surveillance téléphonique classique, cette interférence ne serait même pas détectable rétrospectivement. Son utilisation pour obtenir des preuves est donc discutable. La proportionnalité est remise en cause, puisque ces logiciels non détectés ne restent que des terroristes techniquement insaisissables, et ces techniques d'enquête conventionnelles ont varié. Le législateur espère tenir compte de cette nécessité en autorisant explicitement toute surveillance.

Potentiel d'abus

En outre, un détournement des différents pouvoirs de contrôle ne peut être exclu. Par exemple, en août 2007, on a appris qu'un employé du Service fédéral de renseignement allemand utilisait les possibilités techniques à des fins privées. Il n'est pas non plus exclu que les possibilités techniques du logiciel de surveillance soient utilisées à mauvais escient pour falsifier des preuves. De cette façon, du matériel compromettant (comme de la pornographie juvénile ou de faux plans d'attaque) pourrait être téléchargé sur son ordinateur sans que la victime ne s'en aperçoive (et indétectable par la suite) . Ce danger peut venir des gouvernements eux-mêmes (par exemple dans des États injustes ), mais aussi par exemple des employés des services secrets criminels.

Même sans intention spécifique d'abus de la part des employés des autorités, l'existence d'une installation ayant accès aux systèmes d'information des citoyens ou des organisations représente un affaiblissement considérable de la sécurité informatique nationale, puisque des tiers malveillants pourraient accéder à cette installation, et puis cette installation elle-même pourrait être utilisée pour espionner. Cela représente un risque sérieux, notamment pour l'économie, c'est pourquoi les autorités - comme tout distributeur de logiciels - doivent valider et mettre à jour régulièrement le govware pour assurer leur fonctionnalité. Cela signifie que d'autres interventions de confidentialité sont nécessaires même après l'installation.

responsabilité

La responsabilité pour les dommages causés par une interférence avec le système d'information qui n'a pas été convenue avec les opérateurs n'est pas claire, de sorte que les personnes concernées peuvent subir des dommages économiques considérables qui ne sont pas indemnisés. Les fabricants de logiciels excluent généralement toute responsabilité pour les dommages causés par des interférences de tiers dans leurs logiciels, de sorte que les autorités chargées de l'enquête ne peuvent être garanties que si elles ont connaissance de tous les logiciels utilisés sur le système cible, ce qui ne peut être garanti que par une saisie préalable et l'examen complet du système pourrait encore se heurter au problème d'avoir à discuter de la solution de recherche avec tous les fabricants de logiciels impliqués afin d'écarter de tels dommages.

Voir également

matériaux

Littérature

  • Florian Albrecht : Recherche en ligne illégale par l'Office national de police criminelle de Bavière . Dans : JurPC Web-Doc. 59/2011, paragraphes 1 à 30.
  • Florian Albrecht / Sebastian Dienst : L'accès souverain secret aux systèmes informatiques - questions juridiques des recherches en ligne et source TKÜ . Dans : JurPC Web-Doc. 5/2012, paragraphes 1 à 65.
  • Beukelmann : La recherche en ligne . Dans : StraFo , 2008, p. 1–8.
  • Werner Beulke / Florian Meininghaus : Le ministère public en tant que voyageur de données - recherches en ligne clandestines, accès à distance et surveillance des boîtes aux lettres . Dans : Festschrift pour Gunter Widmaier à l'occasion de son 70e anniversaire , p. 63 et suiv.
  • Ulf Buermeyer : La "recherche en ligne". Contexte technique de l'accès souverain secret aux systèmes informatiques . Dans: ERRP numéro 4/2007, pp 154-166..
  • une autre. La "recherche en ligne". Limites constitutionnelles de l'accès souverain secret aux systèmes informatiques . Dans : HRRS 8/2007, p. 329-337.
  • Charles von Denkowski : "Recherches en ligne" - le législateur est requis . Dans : Kriminalistik 2007, page 177.
  • Dirk Fox : Réalisation, limites et risques de la "recherche en ligne" (PDF; 317 ko) . Dans : DuD 11/2007, p. 827-834.
  • Marco Gercke : Recherche secrète en ligne : aspiration et réalité . Dans : CR 2007, p. 245.
  • Anne Gudermann : Recherche en ligne à la lumière du droit constitutionnel, Verlag Dr. Kovac, Hambourg 2010, Diss. Münster (Westphalie), 2009.
  • Markus Hansen, Andreas Pfitzmann : Bases techniques des perquisitions et saisies en ligne . Dans : DRiZ 8/2007 , p. 225-228.
  • Christoph Herrmann : Le droit fondamental de garantir la confidentialité et l'intégrité des systèmes informatiques - évolution et perspectives . Francfort a. M. 2010.
  • Manfred Hofmann : La recherche en ligne - piratage d'État ou mesure d'enquête autorisée ? Dans : NStZ 2005, p.121 et suiv.
  • Stefan Holzner : Rhénanie-Palatinat : recherche en ligne et autres mesures de surveillance des savoirs traditionnels prévues . Service d'information MMR-Aktuell, édition 7/2010, MMR-Aktuell 2010, 302767.
  • Gerrit Hornung : Base d'autorisation pour la « recherche en ligne » ? (PDF) Dans : DuD 2007, page 575.
  • Gerrit Hornung : Le disque dur comme « appartement » ? Dans : JZ 2007, page 828.
  • Matthias Jahn, Hans Kudlich : L'admissibilité procédurale pénale de la recherche en ligne . Dans : JR 2007, p. 57-61.
  • Kemper, Exigences et contenu des recherches en ligne dans la poursuite des infractions pénales . Dans : ZRP 2007, page 105.
  • Hans Kudlich : Sur l'admissibilité des recherches en ligne procédurales pénales In : Humboldt Forum Recht (HFR) , 19-2007, pp. 1-12.
  • Martin Kutscha : "Recherche en ligne" dissimulée et inviolabilité de l'appartement . Dans : NJW 2007, page 1169.
  • Leipold : La recherche en ligne . Dans : NJW- Spezial 2007, page 135.
  • Florian Meininghaus : Accès aux e-mails dans les enquêtes criminelles , Diss. Passau 2007.
  • Andreas Pfitzmann : Contre les recherches en ligne . Dans : Informatik Spektrum , Volume 31, Numéro 1/2008, pp. 65-69.
  • Roland Pichler, « Attaque contre la liberté ». Développements actuels des recherches en ligne en Autriche et en Allemagne. Dans : Broemel, Krell, Muthorst, Prütting (éd.), Le droit procédural dans une perspective nationale, européenne et mondiale , pp. 185-204. Mohr Siebeck 2017, ISBN 978-3-16-155662-3 .
  • Rainer Rehak ; Tapped - Les possibilités techniques d'une recherche secrète en ligne et la tentative de l'apprivoiser légalement , MV-Wissenschaft, mai 2014, ISBN 978-3-95645-118-8 , netzpolitik.org (PDF)
  • Fredrik Roggan (Ed.) : Recherches en ligne - Conséquences juridiques et factuelles de l'arrêt BVerfG du 27 février 2008 . Berliner Wissenschaftsverlag, 2008, ISBN 978-3-8305-1560-9 .
  • Alexander Roßnagel : Questions constitutionnelles et constitutionnelles de la recherche en ligne . Dans : DRiZ 8/2007 , p. 229-230.
  • Johannes Rux : Recherche d'ordinateurs privés par la police et les autorités de sécurité - questions juridiques de la "recherche en ligne". Dans : JZ 2007, pages 285 et suivantes.
  • Schantz : Problèmes constitutionnels des "recherches en ligne" . Dans : Publication trimestrielle critique pour la législation et la jurisprudence (KritV) 2007, ISSN  0179-2830 , p. 343
  • Franziska Schneider : Cadre juridique pour effectuer des recherches en ligne - les recherches en ligne comme moyen de lutte contre le terrorisme en Allemagne et aux États-Unis . Lang, Francfort-sur-le-Main 2012, ISBN 978-3-631-63697-8 .
  • Burkhard et Claudia Schröder : La recherche en ligne. Base juridique, technologie, couverture médiatique . Telepolis 2008, dpunkt Verlag, ISBN 978-3-936931-53-2 .
  • Marc Störing : Pas de cheval de Troie du ministère public. Les agents des forces de l'ordre ne sont pas autorisés à espionner secrètement les PC. Dans : c't 5/2007, pp. 58-61.
  • Friedemann Vogel : Traces de bataille dans le discours législatif : Le débat sur la standardisation des « recherches en ligne » dans une perspective linguistique juridique. Dans : Sprachreport 3/2011, pp. 7-14 (PDF).
  • Friedemann Vogel : Linguistique de la génération de normes juridiques. Théorie de la discursivité des normes juridiques à partir de l'exemple des recherches en ligne. Walter de Gruyter, Berlin / New York 2011. (= langue et savoir 6)
  • André Weiß : Recherches en ligne dans les procédures pénales , Diss. Greifswald 2009.
  • Jörg Ziercke : Recherche en ligne professionnelle . Dans : Informatik Spektrum , Volume 31, Numéro 1/2008, pp. 62-64.

liens web

Preuve individuelle

  1. Sophos : Nous arrêterons également les chevaux de Troie du gouvernement. Dans : internet.com . 6 février 2007, archivé de l' original le 30 avril 2007 ; consulté le 14 février 2016 .
  2. message. heise.de, 8 octobre 2006
  3. Sophos : Nous arrêterons également les chevaux de Troie du gouvernement . de.internet.com
  4. Maik Bunzel : L'accès procédural pénal aux systèmes informatiques. Une enquête d'un point de vue technique et constitutionnel . Logos Verlag Berlin GmbH, Berlin 2015, ISBN 978-3-8325-3909-2 , p. 45 (459 pages).
  5. Konrad Lischka : Recherches en ligne : les chevaux de Troie fédéraux sont prêts à espionner. Dans : Spiegel en ligne . 28 août 2007, consulté le 14 février 2016 .
  6. Dirk Fox : Réalisation, limites et risques de la "recherche en ligne" (PDF; 317 ko) . Dans : DuD 11/2007, p. 827-834
  7. a b c "Federal Trojan" s'appelle désormais "Remote Forensic Software" . heise-online, 3 août 2007.
  8. a b c Erich Möchel : "Federal Trojan 2.0" avec de nouvelles contradictions techniques. Dans fm4.ORF.at, le 26 février 2018.
  9. Benjamin Derin, Sebastian Golla : La police peut utiliser des chevaux de Troie d'État, mais souvent ne pas les installer Netzpolitik.org, 18 mai 2019
  10. Outrage sur les plans de chevaux de Troie. Dans : netzeitung.de . 29 août 2007, archivé de l' original le 13 octobre 2011 ; consulté le 14 février 2016 .
  11. ^ Robert C. Newman : Sécurité informatique - Protection des ressources numériques ; Février 2009, ISBN 978-0-7637-5994-0 , extrait de la page 49 : « Les outils logiciels de porte dérobée permettent à un intrus d'accéder à un ordinateur en utilisant une méthode de saisie alternative. Alors que les utilisateurs légitimes se connectent par les portes d'entrée à l'aide d'un identifiant et d'un mot de passe, les attaquants utilisent des portes dérobées pour contourner ces contrôles d'accès normaux. », Books.google.de (accès en ligne complet à l'extrait cité); Sécurité Windows Vista ; O'Reilly Verlag, 2007, ISBN 978-3-89721-466-8 , extrait page 105 : « Une porte dérobée est une porte dérobée vers une application, un accès caché à un ordinateur ou une abréviation via un mécanisme d'autorisation » ; books.google.de (accès en ligne complet à l'extrait cité).
  12. Questionnaire du ministère fédéral de la Justice. (PDF; 283 ko) Ministère fédéral de l'Intérieur , 22 août 2007, p. 2 , consulté le 14 février 2016 .
  13. Christian Rath : Commencez par l'ordinateur de l'agresseur. Entretien avec le patron du BKA Ziercke. Dans : taz.de . 26 mars 2007, consulté le 14 février 2016 .
  14. Detlef Borchers : Des militants des droits civiques discutent des recherches en ligne avec le chef du BKA. Dans : heise.de . 22 septembre 2007, consulté le 14 février 2016 .
  15. Loi sur l'organisation plus efficace et pratique de la procédure pénale , Journal officiel fédéral I p. 3202 (pdf), BT-Drs. 18/11277 (pdf)
  16. Le Bureau fédéral de police criminelle et piraté, Drucksache 18/5779 Hacking équipe. (PDF ; 173 ko) Bundestag allemand, 17 août 2015, consulté le 23 juin 2017 .
  17. Avis sur le projet ministériel de loi sur l'aménagement plus efficace et plus pratique de la procédure pénale. Association allemande des juges V., juin 2017, archivé à partir de l' original le 17 août 2017 ; consulté le 23 juin 2017 .
  18. recherche en ligne: le disque dur d' un appartement? Heise en ligne, 25 juillet 2007
  19. BGHSt 51, 211.
  20. Imprimé 16/6885 réponse du gouvernement fédéral à la petite enquête du 30 octobre 2007 (PDF; 81 ko).
  21. Imprimé 16/7279 Réponse du gouvernement fédéral à la demande d'imprimé du Bundestag 16/6885 (PDF; 74 kB)
  22. dipbt.bundestag.de (PDF).
  23. Cour constitutionnelle fédérale : Aperçu pour 2019 Deuxième Sénat, n° 26
  24. Les sceptiques ne sont pas convaincus. SPÖ et ÖVP sont satisfaits. Dans : ORF .at. 17 octobre 2007, archivé de l' original le 19 octobre 2007 ; Consulté le 17 octobre 2007 .
  25. a b Peter Mühlbauer : Le Parti pirate autrichien demande l'arrêt du cheval de Troie national : DigiTask a également livré son logiciel de surveillance controversé à la république alpine. Dans : Heise en ligne . 12 octobre 2011, consulté le 13 octobre 2011 .
  26. ^ Emil Bobi : Morale troyenne. Dans : profil.at . Récupéré le 20 juillet 2021 .
  27. BMJ : 192 / ME (XXV. GP) - Loi fédérale modifiant le Code de procédure pénale de 1975 et la loi sur le ministère public : Dans : Parlement autrichien. Consulté le 31 mars 2016 .
  28. Mag. Barbara Wimmer : State Trojan est une passerelle pour les criminels. Dans : Futurezone.at. Consulté le 8 avril 2016 .
  29. 192 / ME (. XXV GP) - Code de procédure pénale 1975, Loi sur le Bureau du ministère public, amendement. Dans : www.parlament.gv.at. Consulté le 21 juillet 2016 .
  30. Ministère de la Justice sur l'état de Troie: « Prendre au sérieux la critique ». Consulté le 21 juillet 2016 .
  31. Le Conseil national approuve le paquet de sécurité avec le cheval de Troie fédéral. Correspondance parlementaire n° 443 du 20 avril 2018 (sur parlament.gv.at).
  32. Cheval de Troie fédéral : la Cour constitutionnelle annule le paquet de surveillance bleu turquoise. Récupéré le 10 juin 2021 (allemand autrichien).
  33. Peter Mühlbauer: Parti Pirate suisse exige des éclaircissements sur l' utilisation illégale possible de chevaux de Troie Etat: Selon ses propres informations, DigiTask également remis à la Confédération suisse. Dans : Heise en ligne . 13 octobre 2011, consulté le 13 octobre 2011 .
  34. a b autorités suisses reniflant avec le logiciel d'espionnage , Der Bund , le 12 Octobre, 2011
  35. Nico Ruffo : Les autorités suisses confirment l'utilisation de chevaux de Troie. Dans : Télévision suisse . 13 octobre 2011, consulté le 13 octobre 2011 .
  36. ^ "State Trojan" utilisé dans l'affaire Stauffacher , Neue Zürcher Zeitung du 15 octobre 2011
  37. ↑ Article 280 du Code de procédure pénale suisse du 5 octobre 2007 (Code de procédure pénale, StPO, RS 312.0)
  38. ^ Peter Mühlbauer : Staatstrojaner »utilisé dans l'affaire Stauffacher : le parquet fédéral espionne l'ordinateur de l'activiste zurichois. Dans : Neue Zürcher Zeitung . 13 octobre 2011, consulté le 13 octobre 2011 .
  39. Martin Steiger: les chevaux de Troie fédéraux sans base juridique en Suisse .
  40. Consultations et audiences continues. Présence Internet des autorités fédérales, consulté le 24 juin 2010.
  41. PROJET DE LOI d'orientation et de programmation pour la performance de la sécurité intérieure. 8 février 2011, consulté le 28 février 2011 (français).
  42. Stefan Krempl, Volker Briegleb : La France reçoit des interdictions web sans réserve d'un juge. Dans : heise en ligne. 9 février 2011, consulté le 28 février 2011 .
  43. ^ Loi sur l'utilisation abusive de l'ordinateur 1990 (c. 18). Bureau de l'information du secteur public ; Consulté le 5 janvier 2009.
  44. ^ Règlement de la Loi sur les pouvoirs d'enquête 2000. Bureau de l'information du secteur public; Consulté le 5 janvier 2009.
  45. ^ Conclusions du Conseil sur une stratégie de travail concertée et des mesures pratiques contre la cybercriminalité . (PDF; 157 ko) Principaux résultats du Conseil justice affaires intérieures, 2987e session du Conseil Justice et affaires intérieures. 27.-28. novembre 2008.
  46. La police s'apprête à intensifier le piratage des ordinateurs personnels , Times, 4 janvier 2009.
  47. ^ Le gouvernement envisage d'étendre les pouvoirs d'espionnage des ordinateurs personnels , Telegraph, 4 janvier 2009.
  48. Maarten Van Horenbeeck : Attaques ciblées : Étude de cas Falun Gong . "Matrix", 1, rapport sur Futurezone, février 2008
  49. Maarten Van Horenbeeck : Crouching Powerpoint, Hidden Trojan, Une analyse des attaques ciblées de 2005 à 2007 , présentation associée (PDF ; 2,5 Mo) CCC, 2007.
  50. ^ Titan Rain - Comment les pirates chinois ont ciblé Whitehall . Dans : Le Gardien , 2007
  51. Zygmunt Bauman : Modernité éphémère . Edition Suhrkamp, ​​​​Francfort-sur-le-Main 2003 - Selon Bauman, la surveillance de la société à l'époque moderne était soumise à des conditions locales, physiques, spatiales et temporelles. Cette forme de pouvoir caractérise le Panopticon .
  52. cf. z. B. Affaire BVT en Autriche : la protection allemande de la constitution craint la divulgation de données des services secrets. Alexander Fanta dans : netzpolitik.org, 21 mars 2018.
  53. a b Citation du gouvernement fédéral d'Autriche: Explications sur 17 dB sur le projet de loi gouvernemental 17 dB / XXVI. GP de la Criminal Procedure Law Amendment Act 2017, 22 février 2018, p. 2, quatrième resp. dernier paragraphe (pdf, sur parlament.gv.at).
  54. Les programmes antivirus reconnaissent le cheval de Troie d'état . Spiegel en ligne , 10 octobre 2011
  55. tagesschau : "Le cheval de Troie fédéral est inimaginable" ( Memento du 14 février 2016 dans Internet Archive )
  56. Hacking pour l'Etat . Dans : Die Zeit , n° 21/2007
  57. Ecoute numérique - Trojans fédéraux dans l'ordinateur . ( Memento du 15 décembre 2006 dans Internet Archive ) sueddeutsche.de
  58. Cheval de Troie fédéral : Goes what - what going : Options techniques pour les recherches en ligne . heise.de
  59. L'Etat comme un intrus - recherches clandestines en ligne sont possibles . Télépolis
  60. Attaque sur le Unsuspecting . Miroir en ligne
  61. cf. Cheval de Troie fédéral à peine vulnérable. Petra Tempfer dans : Wiener Zeitung en ligne, 19 mars 2018, section Monitoring surveillance .
  62. suspicion sous officiel . Dans : Berliner Zeitung , 31 août 2007.