So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
10TB Daten
..meinst du, Terroristen haben so viele mp3s auf ihren Platten?
..ich nehme eher an, es handelt sich um einige Word und Excel-Dateien :D
(auf denen sich Organigramme ihrer Zelle befinden..)
..meinst du, Terroristen haben so viele mp3s auf ihren Platten?
..ich nehme eher an, es handelt sich um einige Word und Excel-Dateien :D
(auf denen sich Organigramme ihrer Zelle befinden..)