Online-Durchsuchungen Bundes-Trojaner sind spähbereit

5. Teil: Wie kommt die Software auf die Rechner?


Das ist gar nicht so einfach - so die Kurzfassung der sehr umfangreichen, sehr vagen Ausführungen des Ministeriums dazu. So ist die Rede von einer "Vielzahl von Einbringungsmöglichkeiten", deren Tauglichkeit vor jedem Einsatz geprüft werden müsse. Vorab müsse geklärt werden, welches Betriebssystem, welchen Internetzugang und Browsertyp der Ausgespähte verwende.

Anfang August hatten bereits Vertreter des Bundeskriminalamts (BKA) dem Computer-Magazin "Chip" erklärt, die Standard-Vorgehensweise sei, dass Beamte unbemerkt in die Wohnung des Verdächtigen eindringen, die IT-Ausstattung analysieren und das weitere Vorgehen darauf abstimmen. In der Regel werde das Schnüffelprogramm bei einem zweiten Einbruch installiert, seine Erkenntnisse würde es dann unbemerkt ans BKA übertragen.

Diskutiert wird auch, ob man E-Mails unter dem Namen einer anderen Behörde verschickt, um auf diesem Weg Programme auf einen Computer zu bekommen. Generell wird davon abgeraten - doch könne "in begründeten Ausnahmefällen" dieses Mittel zum Einsatz kommen.

Mehr zum Thema


© SPIEGEL ONLINE 2007
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.