![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|||
![]() ![]() ![]() ![]() |
Mitschnitte | ||
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() ![]() ![]() |
Mitschnitte | ||
![]() |
Alle drei Schnittstellen befinden sich außerhalb der Kontrolle der
Zielperson. Das gilt auch für den
Zugriff auf die aktiven Komponenten im privaten Bereich, weil die Viren-
und sonstige Schutzsoftware regelmäßig nur den PC, nicht auch den Router
absichert (siehe auch
Die beim Mitschnitt zum Einsatz kommende Technik ist ähnlich der, die
auch im übrigen bei der Überwachung der Telekommunikation nach
|
Sie können dann sinnlos sein, wenn die Zielperson ihre Datenkommunikation nur verschlüsselt unternimmt oder "proprietäre" Programme verwendet, die in ihrer Funktionsweise unbekannt sind. Stark verschlüsselte Nachrichten und ungewöhnliche Dateiformate
müssen deshalb am Ort ihres Entstehens, also bei der Kodierung und
Dekodierung "abgegriffen" werden, also doch wieder am PC der Zielperson
und unter den strengen Voraussetzungen des "großen Lauschangriffs". Dies
kann besonders auch im Zusammenhang mit besonderen Programmeinsätzen
beim
|
|
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |