So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
Sorry , hatte das Wort " Einbruch "im falschen Kontext verstanden , als Online Einbruch.
Aus dem Grund auch meine sonderbaren Antworten.
Kommt daher wenn man den Thread nur überfliegt und zu sehr in" Computer "denkt.
Aber auch daran weil ein echter Einbruch einer Behörde dem rechtsempfinden extrem widerspricht.