MacroWelle
Commander
- Registriert
- Apr. 2006
- Beiträge
- 2.239
@Creeed
Also wenn man jetzt davon ausgeht, dass die Behörden korrekte Informationen veröffentlicht haben (und das sollte man nicht ), dann wollen die zunächst heimlich in den Wohnraum der Terroristen eindringen. Da an die Rechner ran, um die Konfiguration zu ermitteln und möglichst viele Daten zu kopieren und vielleicht gleich einen Keylogger bzw. Kameras, usw. anzubringen.
Dann wird - falls notwendig - passender Schadcode gebaut, erneut heimlich eingebrochen und dieser installiert.
Beide male kann es vorkommen, dass keine Zeit bleibt, um auf die Genehmigung eines Richters zu warten, weil nur ein bestimmtes Zeitfenster da ist. Aus Sicht der Ermittler völlig verständlich, aber das ist es ja gerade: das Gesetzt wirkt auf mich so, als wäre das das einzig wichtige, und das is einfach nicht drin!
Also wenn man jetzt davon ausgeht, dass die Behörden korrekte Informationen veröffentlicht haben (und das sollte man nicht ), dann wollen die zunächst heimlich in den Wohnraum der Terroristen eindringen. Da an die Rechner ran, um die Konfiguration zu ermitteln und möglichst viele Daten zu kopieren und vielleicht gleich einen Keylogger bzw. Kameras, usw. anzubringen.
Dann wird - falls notwendig - passender Schadcode gebaut, erneut heimlich eingebrochen und dieser installiert.
Beide male kann es vorkommen, dass keine Zeit bleibt, um auf die Genehmigung eines Richters zu warten, weil nur ein bestimmtes Zeitfenster da ist. Aus Sicht der Ermittler völlig verständlich, aber das ist es ja gerade: das Gesetzt wirkt auf mich so, als wäre das das einzig wichtige, und das is einfach nicht drin!