aloa5 hat geschrieben:Später mag etwas wie
hier erklärt stattfinden.
Für den 0815-Nutzer mag so ein Vorgehen ausreichend sein. Aber wenn es um wirklich schwere Straftaten, um organisierte Kriminalität oder Terrorismus geht, dann kann man wohl davon ausgehen, dass diese Variante nicht zielführend ist.
Nimm mal an, jemand hat seine Internet-Programme abgesichert (z. B. über AppArmor), da nützen auch Sicherheitslücken in diesen Programmen nichts, um das System zu kompromittieren. Abgesehen davon, dass das System sowieso durch die Enschränkung der Nutzerrechte nochmal geschützt sein dürfte.
Eine andere Möglichkeit wäre es, das Trojanische Pferd in vom Ziel heruntergeladene Software einzubauen, will man sicherheitsbewusste Anwender damit kriegen, braucht man allerdings Zugriff auf die elektronitschen Signatur-Zertifikate der Entwickler.
Raffinierter wäre schon das Eindringen über fehlerhafte oder mit Hintertüren versehene Hardware (viele aktuelle Produkte dürften durchaus solche Möglichkeiten aufweisen), könnte allerdings für das BKA eine Nummer zu groß sein.
Da halte ich es schon für wahrscheinlicher, dass einfach in die Räumlichkeiten eingedrungen wird, so dasss physikalischer Zugang zum Zielsystem besteht.