So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
Hmmm... woran würdest du denn merken, dass deine Platte kopiert worden ist?
Das "Garantie verfällt wenn Gehäuse geöffnet wird"-Medion-Siegel ist danach ja schliesslich gebrochen *scnr*
Mal so ganz allgemein:
Was wollen die mit dem Pseudozufallsdatenmüll von verschlüsselten Partitionen? Woher wollen sie wissen, wieviel Kapazität die Festplatte(n) des Verdächtigen haben? Wie wollen sie im Zweifelsfall genügend Zeit aufbringen, um 10TB Daten zu kopieren? Grad wenn der Verdächtige in einer ach so gefährlichen terroristischen Vereinigung wie einer Studenten-WG lebt, wo dauernd Leute ein- und ausgehen?
Na ja, Tagträumer, Schwätzer und Budget-Verwalter haben wohl grad Hochkonjunktur.
Das "Garantie verfällt wenn Gehäuse geöffnet wird"-Medion-Siegel ist danach ja schliesslich gebrochen *scnr*
Mal so ganz allgemein:
Was wollen die mit dem Pseudozufallsdatenmüll von verschlüsselten Partitionen? Woher wollen sie wissen, wieviel Kapazität die Festplatte(n) des Verdächtigen haben? Wie wollen sie im Zweifelsfall genügend Zeit aufbringen, um 10TB Daten zu kopieren? Grad wenn der Verdächtige in einer ach so gefährlichen terroristischen Vereinigung wie einer Studenten-WG lebt, wo dauernd Leute ein- und ausgehen?
Na ja, Tagträumer, Schwätzer und Budget-Verwalter haben wohl grad Hochkonjunktur.