weiß da jemand was über die trojaner die von denen verwendet werden?

weiß da jemand was über die trojaner die von denen verwendet werden?
Über den Trojaner kann noch niemand etwas wissen, da es ihn bisher noch garnicht gibt und wahrscheinlich wissen die, welche ihn so vehement fordern selbst noch nicht was sie da eigentlich wollen.
Man kann jedoch spekulieren wie so ein Teil eingesetzt werden könnte. Der größte deutsche Austauschknoten in FFM (DeCIX) wurde erst vor kurzem mit neuen Routern ausgestattet, die neben höherer Leistungsfähigkeit auch die Möglichkeit bieten den durchlaufenden Traffic zu spiegeln, zu filtern oder zu manipulieren auf der untersten Protokollebene. Hier wäre ein genialer Ansatzpunkt für die Einschleusung eines Schädlings, da an dieser Stelle Netzwerkpakete unbemerkt manipuliert werden könnten. Zudem gibt es fertige "Angriffsbibliotheken", eines der bekannten ist das Metaspoit Framework. Hier werden teils fertige Eploits für verschiedene Betriebssysteme und Anwendungen gesammelt, mit Programmierkenntnissen lässt sich daraus ein automatisiertes Angriffsprogramm schustern.
Der ganze Vorgang könnte so aussehen:
Es wird beschlossen User X zu überwachen. Sein Provider wurde angewiesen eine elektronische Meldung an einen bestimmten Server zu senden, sobals User X online geht. Nun wird der Filter im DeCI aktiviert und filtert den Traffic von User X. Die Filter überprüfen die Datenpakete auf bestimmte Kennzeichen anfälliger Protokolle oder Anwendungen. Ist eine gefunden wird der entsprechende Expoit geladen, der den Trojaner Huckepack trägt passend für das Betriebssystem von User X. Diesr Exploit wird jetzt in die Datenpakete des Users injiziert. Da dabei alle Kennungen des Datenpaketes erhalten oder entsprechend angepasst werden können (IP, Port, Sequenznummer, Prüfsumme) gelangen die manipulierten Pakete ungehindert durch NAT-Router und Statefull Packet Filter hindurch, das Betriebssystem nimmt sie auch klaglos an. Dies wäre ein spekulativer Weg, so ein Teil dem Beobachteten unter zu schieben.
Ob so etwas letztendlich von Ermittlungbehörden gemacht würde, oder viel banalere (und weniger wirkungsvollere) Wege genutzt würden ist natürlich reine Spekulation.