Abo
  • Services:
Anzeige
Rechtsanwalt Patrick Schladt (Bild: Schladt)
Rechtsanwalt Patrick Schladt (Bild: Schladt)

30-Sekunden-Takt

Trojaner der bayerischen Kripo übermittelt Screenshots

Bayerns Landeskriminalamt setzt einen Trojaner ein, der alle 30 Sekunden einen Screenshot des Browsers aufnimmt und übermittelt. Das ist illegal, urteilte nun das Landgericht Landshut.

Ein Pharmahändler durfte vom bayerischen Landeskriminalamt zwar mit einer Trojanersoftware überwacht werden, dass die Govware alle 30 Sekunden einen Screenshot vom Inhalt seines Browsers anfertigte und an die Behörden übermittelte, war hingegen illegal. Das hat das Landgericht Landshut in einem rechtskräftigen Beschluss vom 20. Januar 2011 entschieden. Für eine solche Maßnahme habe es keine gesetzliche Grundlage gegeben, befanden die Richter.

Anzeige

"Es wird festgestellt, dass der Vollzug des Beschlusses des Amtsgerichts Landshut vom 2. April 2009 rechtswidrig war, soweit grafische Bildschirminhalte (Screenshots) kopiert und gespeichert wurden", erklärte das Gericht. "Ich freue mich über das eindeutige Urteil", sagte Strafverteidiger Patrick Schladt aus Landshut Golem.de.

Ein Amtsrichter hatte auf Antrag der Staatsanwaltschaft Landshut die Überwachung und Aufzeichnung des Telekommunikationsverkehrs, der Standorte des Mobiltelefons, des HTTPS-verschlüsselten Telekommunikationsverkehrs und speziell der verschlüsselten Kommunikation über Messenger wie Skype und über Voice-over-IP angeordnet. Rechtswidrig war dabei, dass im zeitlichen Abstand von 30 Sekunden Screenshots von der Bildschirmoberfläche gefertigt wurden, während der Browser aktiv geschaltet war. "Nach Auffassung der Kammer besteht für das Kopieren und Speichern der grafischen Bildschirminhalte (...) keine Rechtsgrundlage, weil zum Zeitpunkt dieser Maßnahmen noch kein Telekommunikationsvorgang stattfindet."

Das Erstellen einer E-Mail in einer Weboberfläche sei noch kein Vorgang der Telekommunikation, entschieden die Richter, weil die E-Mail erst dann zum Server übertragen werde, wenn der Verfasser den Sendebutton drücke. Vorher könne er den Text noch verändern oder die E-Mail ganz löschen. Dies gelte auch im Lichte der Entscheidung des Bundesverfassungsgerichts zur Unzulässigkeit der Onlinedurchsuchung (NJW 2008, 822).

Der Bayerntrojaner war im September 2008 bereits Anlass für eine Hausdurchsuchung bei dem Pressesprecher der Piratenpartei. Mit der Durchsuchung sollte eine undichte Stelle im bayerischen Justizministerium gefunden werden, die die Entwicklung des Trojaners zum Abhören von Skype-Telefonaten aufgedeckt hatte. Zwei Bundesländer in Deutschland, Bayern und Rheinland-Pfalz, ermöglichen ihren Polizeien Onlinedurchsuchungen. Das Bundeskriminalamt ist seit Anfang 2009 durch das BKA-Gesetz zur Onlinedurchsuchung ermächtigt.


eye home zur Startseite
ThadMiller 03. Feb 2011

Dauert Miunten und wird vom Abnicker meist wahrscheinlich nicht mal durchgelesen. Da...

Anonymer Nutzer 03. Feb 2011

da gibt es einen Artikel zum Aufspüren von Spionare-Software. Ein offenes Buch biste bei...

Anonymer Nutzer 03. Feb 2011

"Govware" ist eine Zusammensetzung von Government (englisch für Regierung) und Software...

antares 02. Feb 2011

Mal im ernst. kleine kiddie windows-tools mit screenshot funktion. Da fallen einem doch...

aaandy 02. Feb 2011

... und dumm und unqualifiziert.



Anzeige

Stellenmarkt
  1. Intergraph PP&M Deutschland GmbH, Dortmund
  2. Media-Saturn IT-Services GmbH, Ingolstadt
  3. LucaNet AG, München
  4. Continental AG, Frankfurt


Anzeige
Top-Angebote
  1. (u. a. Palit Geforce GTX 1070 für 434,90€, Zotac Geforce GTX 1080 nur 689,00€, Samsung M.2 256...
  2. 199,00€
  3. 0,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Tipps für IT-Engagement in Fernost


  1. Ausfall

    Störung im Netz von Netcologne

  2. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  3. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  4. Hearthstone

    Blizzard feiert eine Nacht in Karazhan

  5. Gmane

    Wichtiges Mailing-Listen-Archiv offline

  6. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  7. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit

  8. Drosselung

    Telekom schafft wegen intensiver Nutzung Spotify-Option ab

  9. Quantenkrytographie

    Chinas erster Schritt zur Quantenkommunikation per Satellit

  10. Sony

    Absatz der Playstation 4 weiter stark



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

Huawei Matebook im Test: Guter Laptop-Ersatz mit zu starker Konkurrenz
Huawei Matebook im Test
Guter Laptop-Ersatz mit zu starker Konkurrenz
  1. Netze Huawei steigert Umsatz stark
  2. Huawei Österreich führt Hybridtechnik ein
  3. Huawei Deutsche Telekom testet LTE-V auf der A9

  1. Re: optische Täuschung

    pierrot | 19:47

  2. Re: "...wird den klassischen Verbrennungsmotor...

    tingelchen | 19:46

  3. Re: Alternative: Everything Search Engine

    magnum | 19:43

  4. Re: Kompatibilität von Docker auf Linux, Windows...

    fuzzy | 19:43

  5. Re: Ergänzende Informationen

    SomeoneYouKnow | 19:43


  1. 18:21

  2. 18:05

  3. 17:23

  4. 17:04

  5. 16:18

  6. 14:28

  7. 13:00

  8. 12:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel