Online-Durchsuchungen Jetzt geht's los!
Um den Nutzern die Furcht vor der heimlichen Ausforschung zu nehmen, haben Vertreter des Bundeskriminalamtes gegenüber dem Computer-Magazin "Chip" ihre Vorgehensweise erläutert: Zunächst dringen Beamte unbemerkt in die Wohnung ein und ermitteln, wie der Computer infiziert werden könnte. Bei einem zweiten Einbruch wird der maßgeschneiderte Trojaner installiert.
Die weiteren Schritte, die aus Gründen der Geheimhaltung noch nicht öffentlich diskutiert werden, sind einfach: Ein BKA-Beamter wird bei einem dritten Einbruch so in der Wohnung platziert, dass er einen unverbaubaren Blick auf den Bildschirm hat.
Dieser Beamte hält in einem Notizbuch (wurde ihm bei einem vierten Einbruch zugeführt, interne BKA-Anweisung: "Stift nicht vergessen!") alle verdächtigen Inhalte fest, die der Trojaner auf dem Desktop erscheinen lässt.
Bei einem fünften Einbruch werden der Beamte, die Notizen und der Stift wieder abgeholt.