So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
Das hindert sie trotzdem nicht daran, einen grossen Datenspeicherpark anzulegen, damit die Fahnder erstmals mit der Sichtung beschäftigt sind (läuft auch unter "Security by Obscurity"). Sofern sie überhaupt so weit kommen (-> Verschlüsselung).