Burks schrieb am 7. Februar 2007 11:35
> ich warte immer noch auf eine technische Erläuterung, wie
> "Online-Durchsuchungen" und "Bundestrojaner" funktionieren könnten.
Ganz einfach: Z.B. Exploit starten und dann mit "ls"
auf dem fremden Linux-Rechner schnueffeln.
> ich warte immer noch auf eine technische Erläuterung, wie
> "Online-Durchsuchungen" und "Bundestrojaner" funktionieren könnten.
Ganz einfach: Z.B. Exploit starten und dann mit "ls"
auf dem fremden Linux-Rechner schnueffeln.