So meldet es jedenfalls CHIP. Demnach soll für den Fall einer Überwachung folgendermaßen vorgegangen werden (in Kurzform): Einbruch bei der "verdächtigen" Person - Kopieren der Festplatten - angepassten Trojaner programmieren - nochmals Einbruch bei der zu überwachenden Person mit Installation des Trojaners - Überwachung. So etwas nennt sich dann "robustes Agentenhandwerk".
Hier geht es zum Bericht: Klick.
Gruß
K.-H.
Klatsch, Fakten, News, Betas 5.087 Themen, 27.850 Beiträge
ja das geht alles sauber und fast ohne Spuren und ist die einzig effektive Methode ist OLD-STYLE und tausenfach bewährt macht wenig Nebenschäden und ist überschaubar.