So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
> Festplatte des verdächtigen? kopieren? , und das merkt der nicht!?
Hmmm... woran würdest du denn merken, dass deine Platte kopiert worden ist?
CU
Olaf
Hmmm... woran würdest du denn merken, dass deine Platte kopiert worden ist?
CU
Olaf