Abo
  • IT-Karriere:

30-Sekunden-Takt

Trojaner der bayerischen Kripo übermittelt Screenshots

Bayerns Landeskriminalamt setzt einen Trojaner ein, der alle 30 Sekunden einen Screenshot des Browsers aufnimmt und übermittelt. Das ist illegal, urteilte nun das Landgericht Landshut.

Artikel veröffentlicht am ,
Rechtsanwalt Patrick Schladt (Bild: Schladt)
Rechtsanwalt Patrick Schladt (Bild: Schladt)

Ein Pharmahändler durfte vom bayerischen Landeskriminalamt zwar mit einer Trojanersoftware überwacht werden, dass die Govware alle 30 Sekunden einen Screenshot vom Inhalt seines Browsers anfertigte und an die Behörden übermittelte, war hingegen illegal. Das hat das Landgericht Landshut in einem rechtskräftigen Beschluss vom 20. Januar 2011 entschieden. Für eine solche Maßnahme habe es keine gesetzliche Grundlage gegeben, befanden die Richter.

Stellenmarkt
  1. operational services GmbH & Co. KG, Wolfsburg
  2. ManpowerGroup Deutschland GmbH & Co. KG, Kiel

"Es wird festgestellt, dass der Vollzug des Beschlusses des Amtsgerichts Landshut vom 2. April 2009 rechtswidrig war, soweit grafische Bildschirminhalte (Screenshots) kopiert und gespeichert wurden", erklärte das Gericht. "Ich freue mich über das eindeutige Urteil", sagte Strafverteidiger Patrick Schladt aus Landshut Golem.de.

Ein Amtsrichter hatte auf Antrag der Staatsanwaltschaft Landshut die Überwachung und Aufzeichnung des Telekommunikationsverkehrs, der Standorte des Mobiltelefons, des HTTPS-verschlüsselten Telekommunikationsverkehrs und speziell der verschlüsselten Kommunikation über Messenger wie Skype und über Voice-over-IP angeordnet. Rechtswidrig war dabei, dass im zeitlichen Abstand von 30 Sekunden Screenshots von der Bildschirmoberfläche gefertigt wurden, während der Browser aktiv geschaltet war. "Nach Auffassung der Kammer besteht für das Kopieren und Speichern der grafischen Bildschirminhalte (...) keine Rechtsgrundlage, weil zum Zeitpunkt dieser Maßnahmen noch kein Telekommunikationsvorgang stattfindet."

Das Erstellen einer E-Mail in einer Weboberfläche sei noch kein Vorgang der Telekommunikation, entschieden die Richter, weil die E-Mail erst dann zum Server übertragen werde, wenn der Verfasser den Sendebutton drücke. Vorher könne er den Text noch verändern oder die E-Mail ganz löschen. Dies gelte auch im Lichte der Entscheidung des Bundesverfassungsgerichts zur Unzulässigkeit der Onlinedurchsuchung (NJW 2008, 822).

Der Bayerntrojaner war im September 2008 bereits Anlass für eine Hausdurchsuchung bei dem Pressesprecher der Piratenpartei. Mit der Durchsuchung sollte eine undichte Stelle im bayerischen Justizministerium gefunden werden, die die Entwicklung des Trojaners zum Abhören von Skype-Telefonaten aufgedeckt hatte. Zwei Bundesländer in Deutschland, Bayern und Rheinland-Pfalz, ermöglichen ihren Polizeien Onlinedurchsuchungen. Das Bundeskriminalamt ist seit Anfang 2009 durch das BKA-Gesetz zur Onlinedurchsuchung ermächtigt.



Anzeige
Top-Angebote
  1. 14,97€
  2. 107,00€ (Bestpreis!)
  3. 419,00€
  4. 79,00€

ThadMiller 03. Feb 2011

Dauert Miunten und wird vom Abnicker meist wahrscheinlich nicht mal durchgelesen. Da...

Anonymer Nutzer 03. Feb 2011

da gibt es einen Artikel zum Aufspüren von Spionare-Software. Ein offenes Buch biste bei...

Anonymer Nutzer 03. Feb 2011

"Govware" ist eine Zusammensetzung von Government (englisch für Regierung) und Software...

antares 02. Feb 2011

Mal im ernst. kleine kiddie windows-tools mit screenshot funktion. Da fallen einem doch...

aaandy 02. Feb 2011

... und dumm und unqualifiziert.


Folgen Sie uns
       


Asus Prime Utopia angesehen

Asus zeigt auf der Computex 2019 eine Ideenstudie für ein neues High-End-Mainboard.

Asus Prime Utopia angesehen Video aufrufen
In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. In eigener Sache ITler und Board kommen zusammen
  2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
  3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /