So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
Tja und was machen die "Einbrecher" wenn sie bei einem "Gefährder" einsteigen und vor einem abgerichteten Dobermann stehen, bzw. wenn der "Gefährder" zuhause ist und sich bei dem Einbruch verteidigt und den" Einbrecher" lebensgefährlich verletzt?
Haben die dann die Bestätigung das von der entsprechenden Person gefahr ausgeht was den Einbruch rechtfertigt?
Also Einbruch zum zweck der Terrorabwehr. Die ticken doch nicht ganz sauber.