Zitat von FraggleSo mal nebenbei kam mir gerade eine Gedanke zu der Frage, wie wollen die "den Trojaner" auf genau nur den einen Rechner bringen? eMail halte ich für eher unwahrscheinlich, da man im Allgemeinen schon durch SPAM sensibilisiert ist und echte Terroristen das bestimmt noch mehr.
Ein Gedankenmodell als Beispiel, beliebig auf andere Dinge übertragbar:
Person A ist verdächtigt und soll per OD überwacht werden. Person A ist demnach namentlich bekannt. Daraus kann zumindest folgendes ermittlet werden: Banken und Lohnsteuer. Zumindest im Falle der Banken könnte, sofern online-banking betrieben wird, diese Umstände genutzt werden (bei elektronischer Lohnsteuer könnte es schwieriger werden). Ermittler kontaktieren Banken und es wird für den Nutzer spezifisch nach Login eine Umleitung auf eine identisch aussehende Seite bewirkt. Mit dieser Umleitung könnte der Trojaner per JS eingeschleust werden. JS muß bei Banken ja eh immer aktiv sein. Das könnte, mit einem bestimmten Aufwand, geschehen, ohne daß der Nutzer etwas merkt und seine Tätigkeiten auf der Seite sogar normal ablaufen.Wahlweise kann das auch mit Amazon oder ebay und ähnlichem geschehen. Dazu muß man sich nur zurückerinnern, daß die Vorratsdatenspeicherung durch Provider verpflichtend wurde. Mit einem gewissen Aufwand lassen sich damit die besuchten Seiten des zu überwachenden Nutzers ermitteln.
Ich weiß, da steckt Aufwand hinter, aber der wurde auch nie verneint. Aber es wurde keine Antwort auf die Frage gefunden, wie wollen die Ermittler gezielt einen bestimmten Rechner infizieren. Das Gedankenmodell könnte die Frage beantworten.
Wer wird sich den Aufwand machen und da dritte reinziehen? Wenn man die Wohnungen schon aufbricht, um Wanzen anzubringen, dann kann man sich auch am Rechner zu schaffen machen. Da brauchts weder ne Bank, noch eBay noch sonst wen.
Warum denkt ihr immer um zehn Ecken, wenns auch einfach geht?