Staatstrojaner
-
Advanced German Technology: How a German-Arab Shell Corporation Tries to Sell New State Malware „Made in Germany“
"Remote Stealth Surveillance Suite" leaflet. Advanced German Technology: How a German-Arab Shell Corporation Tries to Sell New State Malware „Made in Germany“ A German-Arab web of companies advertises a new government malware „made in Germany“ at international surveillance trade shows. In a lengthy investigation, we gathered information on companies and actors involved. It remains unclear whether the company has a finished product for sale, nevertheless they continue to promote the product – directly to law enforcement and intelligence agencies.
-
Advanced German Technology: Deutsche Briefkastenfirma will neuen Staatstrojaner „made in Germany“ verkaufen (Updates)
"Remote Stealth Surveillance Suite" leaflet. Advanced German Technology: Deutsche Briefkastenfirma will neuen Staatstrojaner „made in Germany“ verkaufen (Updates) Ein deutsch-arabisches Firmengeflecht bewirbt auf internationalen Überwachungsmessen einen neuen Staatstrojaner „made in Germany“. In langer Recherche haben wir Hintergründe über Firmen und Akteure zusammengetragen. Ob die Firma überhaupt ein verkaufsfähiges Produkt hat, ist unklar, dennoch macht man weiter Werbung – an Polizeien und Geheimdienste.
-
: Ausspioniert und vergewaltigt: Die Geschichte eines Aktivisten in Bahrain
: Ausspioniert und vergewaltigt: Die Geschichte eines Aktivisten in Bahrain Die Journalisten Amar Toor und Russell Brandom haben auf dem amerikanischen Portal The Verge eine bemerkenswerte Reportage über die Leiden des bahrainischen Aktivisten Moosa Abd-Ali Ali und die Aktivitäten des deutschen Trojaners FinFisher veröffentlicht, der durch die Regierung in Bahrain massiv eingesetzt wurde.
Nachdem Ali in Bahrain durch Unbekannte bedroht, geschlagen und vergewaltigt worden war floh er nach Großbritannien – in die scheinbare Sicherheit. Über 6 Jahre später bemerkte er seltsame Aktivitäten in seinen Apps und auf seinem Computer: der FinFisher-Trojaner hatte beide Geräte infiziert.
Moosa noticed that someone posing as him solicited his female Facebook friends for sex — part of an effort, it seemed, to blackmail or perhaps defame him in Bahrain’s conservative media. Facebook was only the beginning. Unbeknownst to him, Moosa’s phone and computer had been infected with a highly sophisticated piece of spyware, built and sold in secret. The implant effectively commandeered his digital existence, collecting everything he did or said online.
Neben der Geschichte von Moosa Abd-Ali Ali beleuchten die beiden Autoren auch die Grenzenlosigkeit heutiger Überwachung und ständige Angst der Ausspionierten.
Bereits letzten Sommer hatten wir über die Aktivitäten des Trojaners der deutschen Spähsoftware-Firma Gamma in Bahrain berichtet.
-
Informationsfreiheits-Ablehnung: Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab
Surveillance made in Germany - FinFisher-Spionage-Software Informationsfreiheits-Ablehnung: Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab Warum das BKA den gekauften Staatstrojaner FinSpy nicht einsetzen darf, ist geheim und soll es bleiben. Mit dieser Begründung stimmt die Informationsfreiheits-Beauftragte der Polizeibehörde zu, die unsere Informationsfreiheits-Anfrage abgelehnt hatte. Die umstrittene Firma CSC hatte festgestellt, dass die Software gegen deutsches Recht verstößt, also wird einfach eine neue Version probiert.
-
Staatstrojaner Regin: NSA und GCHQ sollen damit auch Atomenergiebehörde IAEA gehackt haben
Staatstrojaner Regin: NSA und GCHQ sollen damit auch Atomenergiebehörde IAEA gehackt haben Der mächtige Trojaner Regin von NSA und GCHQ soll auch gegen die Atomenergiebehörde IAEA eingesetzt worden sein.
Bereits im August 2013 berichteten Laura Poitras, Marcel Rosenbach und Holger Stark im Spiegel:
Die geheimen Papiere, die der SPIEGEL einsehen konnte, belegen, wie systematisch die Amerikaner andere Staaten und Institutionen wie die EU, die internationale Atomenergiebehörde (IAEA) in Wien und die Vereinten Nationen attackieren. Sie zeigen, wie die NSA das interne Computernetzwerk der Europäer zwischen New York und Washington infiltrierte, von den eigenen Botschaften im Ausland aus abhört und in die Videokonferenzschaltungen der Uno-Diplomaten eindringt. Die Überwachung ist intensiv und gut organisiert – und sie hat mit Terrorabwehr wenig bis nichts zu tun.
Jetzt ergänzen Fabian Schmid und Markus Sulzbacher für derStandard.at:
Während sich US-Außenminister John Kerry am Montag in Wien den Kopf über das iranische Atomprogramm zerbrach, enthüllten die großen IT-Sicherheitsfirmen Kaspersky und Symantec eine hochkomplexe Spionagesoftware namens „Regin“, die in den vergangenen Jahren zahlreiche Ziele weltweit angegriffen haben soll. Zwei Vorgänge, die einiges miteinander zu tun haben: Denn „Regin“ soll von westlichen Geheimdiensten wie der NSA und dem britischen GCHQ entwickelt worden sein – und auch im Netzwerk der Internationalen Atomenergiebehörde (IAEA) in Wien, die maßgeblich in die Iran-Gespräche involviert war, gefunden worden sein. Das bestätigen mehrere voneinander unabhängige Quellen dem STANDARD.
-
Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben
Zielarten von Regin. Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben Die Schad-Software, mit der die Geheimdienste NSA und GCHQ beim belgischen Telekommunikations-Anbieter Belgacom eingebrochen sind, ist enttarnt. Das belegen bekannte Forscher auf dem Nachrichten-Portal The Intercept und kündigen weitere Details an. Zuvor hatte Symantec einen eigenen Bericht veröffentlicht, nannte aber weder Urheber noch Ziele.
-
: Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht
: Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht Gegen Staatstrojaner gibt es jetzt auch einen Anti-Viren-Scanner. „Detekt“ durchsucht Windows-Rechner nach berüchtigter Schadsoftware von FinFisher, HackingTeam und Co. Vier wichtige Menschenrechts- und Digital-Rights-NGOs unterstützen die Arbeit von Forscher Claudio Guarnieri.
-
: Bedrohte Communities: Gezielte digitale Angriffe auf zivilgesellschaftliche Organisationen
: Bedrohte Communities: Gezielte digitale Angriffe auf zivilgesellschaftliche Organisationen Unsere Freunde beim CitizenLab haben einen neuen Bericht veröffentlicht: Communities @ Risk – Targeted Digital Threats Against Civil Society. Darin fassen sie zusammen, wie zivilgesellschaftliche Organisationen digital angegriffen werden, vornehmlich mit Schadsoftware wie Staatstrojanern. Hier die zentralen Ergebnisse:
In der digitalen Welt stehen zivilgesellschaftliche Organisationen vor den gleichen Bedrohungen wie Privatsektor und Regierungen, haben aber viel weniger Ressourcen, sich selbst zu schützen.
Gegen jede Intuition ist die technische Raffinesse der Malware in diesen Angriffen niedrig, aber das Niveau der sozialen Manipulation hoch.
Digitale Angriffe gegen zivilgesellschaftliche Organisationen sind persistent und passen sich an Ziele an, um Zugang über Zeit und Plattformen hinweg zu erhalten.
Gezielte digitale Angriffe untergraben die Kommunikation und Arbeit von zivilgesellschaftlichen Organisationen signifikant, manchmal als Ressourcenverschwendung, manchmal als großes Risiko für individuelle Sicherheit.
Gezielte digitale Angriffe erweitern die „Reichweite“ eines Staates (oder anderer drohenden Akteure) über die Grenzen hinaus und in „sichere Häfen“.
Auf targetedthreats.net gibt es den kompletten Bericht, die Executive Summary auch als PDF.
-
: Warum staatliche Akteure keine Computer hacken und keine Zero-Day-Exploits kaufen sollten
: Warum staatliche Akteure keine Computer hacken und keine Zero-Day-Exploits kaufen sollten Der BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben. Warum das eine schlechte Idee ist, hat heute der CCC per Pressemitteilung erläutert. Aber auch wir haben das schon oft erklärt, unter anderem auf dem holländischen Hacker-Camp letztes Jahr:
tl;dr: Wenn staatliche Stellen Computer hacken dürfen, macht das das Internet nicht sicherer, sondern unsicherer. Sie sollten Sicherheitslücken schließen, statt diese auszunutzen. Tun sie das nicht, werden auch andere Kriminelle diese Lücken ausnutzen, mit dem Ergebnis, dass es mehr statt weniger Internet-Kriminalität gibt. Die Beteiligung am Sicherheitslücken-Schwarzmarkt schafft finanzielle Anreize, diese Lücken an Geheimdienste und Kriminelle zu verkaufen, statt diese zu schließen. Und wenn manche Staaten damit anfangen, werden auch andere Staaten nachziehen. Erneut ist das Ergebnis: weniger Sicherheit statt mehr.
Siehe auch: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind.
-
: Hacking Team: The Intercept veröffentlicht interne Dokumente von italienischem Staatstrojaner RCS
: Hacking Team: The Intercept veröffentlicht interne Dokumente von italienischem Staatstrojaner RCS Cora Currier und Morgan Marquis-Boire berichten auf The Intercept: Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide
The manuals describe Hacking Team’s software for government technicians and analysts, showing how it can activate cameras, exfiltrate emails, record Skype calls, log typing, and collect passwords on targeted devices. They also catalog a range of pre-bottled techniques for infecting those devices using wifi networks, USB sticks, streaming video, and email attachments to deliver viral installers. With a few clicks of a mouse, even a lightly trained technician can build a software agent that can infect and monitor a device, then upload captured data at unobtrusive times using a stealthy network of proxy servers, all without leaving a trace. That, at least, is what Hacking Team’s manuals claim as the company tries to distinguish its offerings in the global marketplace for government hacking software.
Hier sind die Dokumente, hier unsere frühere Berichterstattung zu Hacking Team.
-
: Informationsfreiheits-Ablehnung des Tages: Ausschreibung und Angebot über Gamma FinSpy sind geheim
Surveillance made in Germany - FinFisher-Spionage-Software : Informationsfreiheits-Ablehnung des Tages: Ausschreibung und Angebot über Gamma FinSpy sind geheim Die vertraglichen Details zur Anschaffung des Staatstrojaners Gamma FinFisher/FinSpy sind geheim und sollen es auch bleiben. Mit dieser Begründung verweigert das Beschaffungsamt die Herausgabe der Ausschreibung und des Angebots von Elaman, die zu einem Vertrag geführt haben. Wir wehren uns gegen gegen die Entscheidung.
-
Informationsfreiheits-Ablehnung: Prüfbericht von Gamma FinSpy beim BKA ist geheim, weil geheim
Surveillance made in Germany - FinFisher-Spionage-Software Informationsfreiheits-Ablehnung: Prüfbericht von Gamma FinSpy beim BKA ist geheim, weil geheim Der deutsche Staatstrojaner FinFisher/FinSpy darf in einer alten Version nicht vom Bundeskriminalamt eingesetzt werden, die Gründe sind aber geheim. Mit dieser Begründung verweigert das BKA die Herausgabe des Prüfberichts. Die NSA-nahe Firma CSC hatte festgestellt, dass FinSpy Version 4.20 gegen deutsches Recht verstößt, also wird einfach eine neue Version nochmal probiert.
-
: Informationsfreiheits-Ablehnung des Tages: Bekanntwerden etwaiger Überwachungslücken gefährdet innere Sicherheit
Hat Alternativen zur Quellen-TKÜ erforschft: Flyer der Firma ESG. : Informationsfreiheits-Ablehnung des Tages: Bekanntwerden etwaiger Überwachungslücken gefährdet innere Sicherheit Eine von der Regierung beauftragte Studie über Alternativen zur Quellen-TKÜ bleibt geheim. Das Innenministerium lehnte gleich drei Informationsfreiheits-Anfragen zum Themenkomplex ab. Ein Bekanntwerden hätte nachteilige Auswirkungen auf die innere Sicherheit.
-
Projekt tGATT: Innenministerium lässt „grundrechtsschonende“ Alternativen zur Quellen-TKÜ erforschen
Hat Alternativen zur Quellen-TKÜ erforschft: Flyer der Firma ESG. Projekt tGATT: Innenministerium lässt „grundrechtsschonende“ Alternativen zur Quellen-TKÜ erforschen Die Bundesregierung sucht nach Lösungen, um Inhalte verschlüsselter Kommunikation auch ohne Staatstrojaner zu überwachen. Das geht aus den Vergabeunterlagen vom Innenministerium für die Durchführung einer Studie hervor. Schon vor drei Jahren hatte die damalige Bundesregierung alternative Ansätze zur Skype-Überwachung identifiziert, angeblich aber nicht durchsetzen können.
-
: Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität
Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr) : Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität Auf der heutigen Pressekonferenz im Haus der Bundespressekonferenz wurde ein Lagebericht zur Computer- und Internetkriminalität 2013/14 – Bundesdeutsch: Cyberkriminalität – vorgestellt. Jörg Ziercke, Präsident des BKA und Dieter Kempf, Präsident des IT-Branchenverbandes BITKOM erläuterten die Lage der Bedrohung.
Für Ziercke steht unmissverständlich fest: Kriminalität im Internet nimmt beständig zu. Tatsächlich betrug der Anstieg von 2012 mit 63.959 Fällen auf 2013 mit 64.426 nicht einmal ein Prozent. Um seine Aussage dennoch zu unterlegen und „zur Abrundung des Gesamtbildes“ beruft sich Ziercke zusätzlich auf diejenigen Straftaten, die mit Hilfe des Tatmittels Internet begangen wurden. Dort wurde zwar ein Anstieg von 12 Prozent auf 257.486 Fälle beobachtet. Betrachtet man die Aufschlüsselung solcher Straftaten in der Polizeilichen Kriminalstatistik, sieht man jedoch, dass der beliebte Term „Cyberkriminalität“ für einige der genannten Fälle hochgradig implausibel ist. Denn in der Auflistung befinden sich auch Tatfelder wie: „Einfacher Diebstahl von Fahrrädern“ und „Tankbetrug“. Wir tippen darauf, dass hier jemand Google Maps als Hilfsmittel zum Finden von beliebten Fahrradabstellplätzen oder Tankstellen genutzt hat. Ist das dann Cyber-Fahrraddiebstahl?
Außerdem beruft sich Ziercke auf ein riesiges „Dunkelfeld“ nicht angezeigter Fälle aus dem Bereich „Cybercrime“. Laut einer Dunkelfeldstudie des LKA Niedersachsen würden lediglich 9 Prozent der Fälle angezeigt. Überträgt man die Schätzung auf die von Ziercke präsentierten Zahlen, hätte es etwa 2,8 Millionen Fälle mit dem Tatmittel Internet geben müssen. Bezieht man das wiederum auf die Einwohnerzahl Deutschlands, in etwa 80,781 Millionen, und nimmt unrealistischerweise ein Fall pro Betroffenem an und lässt Firmen außen vor, kommt man auf 3,4 Prozent betroffener Deutscher.
Spätesten wenn man dann die von der BITKOM in einer Umfrage ermittelten Zahlen betrachtet, denen zufolge im letzten Jahr 44 Prozent der Internetnutzer Opfer krimineller Vorfälle geworden sind, sollte man stutzig werden. Legen BITKOM und BKA unterschiedliche Maßstäbe an, gelten die 40 Prozent von Viren betroffenen Menschen nicht als strafrechtlich relevant? Man sieht wieder einmal deutlich, wie schwammig die Cyber-Begriffe sind und wie die vorliegenden Zahlen gedehnt werden, um zur gewünschten Argumentation gegen „die Entgrenzung von Kriminalität im Internet“ zu passen.
Die beinhaltete auch eine Negativdarstellung von Anonymisierungsdiensten wie Tor durch Ziercke:
Über solche Online-Plattformen werden beispielsweise der illegale Handel mit Drogen, Waffen und Kreditkartendaten betrieben oder illegale Dienstleistungen, wie die Durchführung von DDoS-Attacken, angeboten
Ebenso problematisch seien digitale Währungen wie Bitcoin, die stellten die Ermittler von Herausforderungen:
Es wurden 981 Bitcoins sichergestellt. Problem war, die Bitcoins in einer digitalen Geldbörse aufzubewahren – was schließlich auch gelang.
Es wurde klar, welches Ziel BKA-Präsident Ziercke mit seinem Lagebericht verfolgt: Mehr Ermittlungsinstrumente im Netz, weniger Anonymität und Vertraulichkeit persönlicher Kommunikation. Er sagt das mit unverblümten Worten:
[Die Zunahme von Cybercrime und mangelnde Aufklärungserfolge] sind auch ein Effekt der fehlenden Verkehrsdatenspeicherung, von Anonymisierung und Kryptieren.
Wie die Gewerkschaft der Polizei gestern schon bekanntgegeben hat, will auch Ziercke die Vorratsdatenspeicherung zurück, Identifizierbarkeit im Netz und die Mails von Strafverdächtigen mitlesen. Das passt augenscheinlich nicht zu der von der Bundesregierung vielfach, auch in der Digitalen Agenda vorgestellten, propagierten Förderung Deutschlands als IT-Sicherheitsstandort und der Befürwortung von mehr Verschlüsselung und dem Schutz der Privatsphäre im Netz. Selbst Kempf stellt es positiv dar, dass die Nutzung von Verschlüsselundssoftware für E‑Mails (16%), Dateien (15%) und Anonymisierungsdiensten (16%) im Vergleich zum letzten Jahr deutlich zugenommen hat. Ziercke wehrt den Zielkonflikt damit ab, dass man ja nur in schweren Fällen Anonymisierung und Verschlüsselung aufheben müsse. Wie er das machen will? Bezüglich Tor hat er eine Lösung parat:
Wir könnten mit verdeckten Ermittlern arbeiten. Tornetzwerke sind ein Problem, aber das ist nicht unüberwindlich
Der Vorschlag ist offensichtlicher Humbug, verdeckte Ermittlung können keine Anonymität auf Netzwerk- sondern höchstens auf persönlicher Ebene aufheben. Und bezüglich einer Lösung für verschlüsselte Kommunikation schweigt sich Ziercke aus, aber wir kennen Vorschläge aus anderen Ländern: Etwa die Pflicht zur Herausgabe von Passwörtern wie in Großbritannien, Hintertüren in Verschlüsselungssoftware oder einfach der Einsatz des Bundestrojaners zur Online-Durchsuchung. Der ist ja mittlerweile einsatzbereit.
Dann können wir uns ja bald wieder sicher im Cyberraum bewegen. Wäre da nicht die NSA und andere Geheimdienste. Die – zusammen mit Cyberkriminellen und Unternehmen – versetzen, glaubt man der BITKOM-Umfrage, 81 Prozent der Internetnutzer in Sorge. Das sind weit mehr als andere Gefahrenquellen wie Mobbing oder Viren. Kempf sieht das anders:
Ich finde die Gefahr durch Ausspähung durch Geheimdienste für vernachlässigbar.
Dabei vergisst er, dass der anlasslosen Massenüberwachung die Verletzung von Grundrechten inhärent ist. Und die halten wir keineswegs für vernachlässigbar, sondern für ganz konkret.
-
Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal
Teil des BKA-Gesetzes: Der Staatstrojaner. Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal Der Staatstrojaner FinFisher/FinSpy durfte vom Bundeskriminalamt nicht eingesetzt werden, weil er gegen deutsche Gesetze verstößt. Das geht aus einer geheimen Sachstandsanfrage der Wiesbadener Behörde hervor, die wir veröffentlichen. Statt das Projekt aufzugeben, testet man einfach nochmal eine neue Version.
-
Bundesregierung: Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik
Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: <a href="https://secure.flickr.com/photos/leralle/">Ralf</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>. Bundesregierung: Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik Der Linkspartei-Abgeordnete Andrej Hunko hat die Bundesregierung gefragt, wie viele Trojaner Bundesbehörden seit der Enttarnung des DigiTask-Trojaners durch den Chaos Computer Club eingesetzt haben. Die Antwort des Innenministeriums veröffentlichen wir an dieser Stelle.
Die Auskunft für den Bundesnachrichtendienst würde laut Bundesregierung die Sicherheit der Bundesrepublik gefährden und ist daher geheim. Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst und Bundeskriminalamt haben laut dieser Aussage keinen Trojaner eingesetzt. Die Firma CSC überprüft noch immer, ob der vom BKA eingekaufte Trojaner FinFisher überhaupt mit deutschem Recht vereinbar ist.
Hier die Antwort im Volltext:
Andrej Hunko: Wie oft haben Behörden des Innern, der Verteidigung oder des Bundeskanzleramtes in den Jahren 2012 und 2013 Trojaner zum Eindringen und Abhören fremder Computersysteme (auch mobil) im In- und Ausland eingesetzt (bitte nach „Onlinedurchsuchung“ und „Quellen-TKÜ“ sowie den jeweiligen Behörden aufschlüsseln), und mit welchen Aufträgen oder Dienstleitungen sind private Firmen oder Institute seit der Gründung des „Kompetenzzentrums Informationstechnische Überwachung“ (CC ITÜ) in dessen Aufbau oder Betrieb eingebunden (bitte die Maßnahmen den einzelnen Firmen bzw. Instituten zuordnen)?
Dr. Emily Haber: Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Frage nur teilweise offen beantwortet werden kann. Die erbetene Auskunft über die Anzahl der durch den Bundesnachrichtendienst eingesetzten „Trojaner“ ist geheimhaltungsbedürftig, die Antwort enthält Informationen zum Umfang der eingesetzten nachrichtendienstlichen Mittel und lässt Rückschlüsse sowohl auf die Arbeitsweise als auch auf die eingesetzte nachrichtendienstliche Technik des Bundesnachrichtendienstes zu. Hier sind insbesondere die Aufklärungsaktivitäten des Bundesnachrichtendienstes betreffen. Der Schutz vor allem der technischen Aufklärungsfähigkeiten des Bundesnachrichtendienstes stellt für die erfolgreiche Aufgabenerfüllung einen überragend wichtigen Grundsatz dar und dient der Aufrechterhaltung der Effektivität von der Beschaffung von nachrichtendienstlich relevanten Informationen. Der Schutz der Aufklärungsfähigkeit dient daher dem Staatswohl. Es steht zu befürchten, dass durch das Bekanntwerden der angefragten Informationen ein Nachteil für die Aufgabenerfüllung eintreten könnte. Bereits die Information, ob bzw. in welchem Umfang der Bundesnachrichtendienst „Trojaner“ einsetzt, kann zu einer wesentlichen Schwächung der Aufgabenerfüllung führen. Die Offenlegung dieser Informationen kann mithin die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Aus diesem Grund sind die Informationen, soweit sie den Bundesnachrichtendienst betreffen, als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „GEHEIM“ eingestuft.
Von Behörden im Geschäftsbereich des Bundesministeriums des Innern und des Bundesministeriums der Verteidigung wurden keine Maßnahmen im Sinne der Fragestellung durchgeführt.
Private Firmen und Institutionen waren und sind in den Aufbau des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) nicht eingebunden.
Für projektbezogene Aufgaben im CC ITÜ erbringen die Firmen CSC Deutschland Solutions GmbH und 4Soft GmbH Beratungsleistungen.
-
Angezapft: Buch über Technik und Recht der heimlichen Online-Durchsuchung
Angezapft: Buch über Technik und Recht der heimlichen Online-Durchsuchung Im August 2012 haben wir hier die Diplomarbeit von Rainer Rehak veröffentlicht und rezensiert: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind.
Das zitieren wir an dieser Stelle nicht nochmal, sondern diesmal die Studienpreisjury des FIfF:
Rainer Rehak untersucht im Rahmen seiner Arbeit verschiedene Varianten des heimlichen staatlichen Zugriffs auf informationstechnische Systeme und die damit verbundenen Risiken und Folgen. [Zudem] werden die Ergebnisse vor dem Hintergrund des Urteils des Bundesverfassungsgericht zur Online-Durchsuchung beleuchtet. Die Arbeit stellt verständlich, präzise und umfassend die einzelnen Stufen einer Online-Durchsuchung und ihre Probleme dar. Sie schlägt dabei einen interdisziplinären Bogen von der Informatik zur Rechtswissenschaft und beleuchtet von beiden Seiten die gesellschaftlichen Auswirkungen der heimlichen Online-Durchsuchung und der Quellen-Telekommunikationsüberwachung. Die Arbeit behandelt mit der Gefährdung unserer Bürgerrechte ein hochaktuelles, gesellschaftlich und politisch relevantes Thema. Sie ist interdisziplinär, kommt zu wichtigen Ergebnissen für die weitere Debatte und wirft neue politische, juristische und wissenschaftliche Grundsatzfragen auf, die künftig beantwortet Werden müssen.
Wir gratulieren Rainer, dass er die Arbeit jetzt als Buch herausgebracht hat. Die 165 Seiten toten Baum gibt’s beim Verlag Monsenstein und Vannerdat und Amazon.

