So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
Ja,
oder der PC des Verdächtigen steht gar nicht in dessen Wohnung (hihi), statt dessen steht dort eine Pappfaust mit ausgestrecktem Mittelfinger.
Oder der PC ist in Wahrheit ein Schlepptop, einer von der ganz kleinen Sorte, einer von denen, die man bequem und vor den Fahndern verborgen im Rucksack mitnehmen kann.
HAND :-)
Sylvia