|  |  |    | 
|  Cybercrime |  Ermittlungen |  TK & Internet |  Literatur |  intern |  Impressum | 
|  Onlinedurchsuchung 5 | |||
|        | Mitschnitte | ||
|  Onlinedurchsuchung  Ermittlungshandlungen  Angriffsobjekt PC  Ermittlungsmaßnahmen  Mitschnitte  Webdienste  Online-Kommunikation  Ergebnisse | 
 | 
 | |
|        | Mitschnitte | ||
|   |   Alle drei Schnittstellen befinden sich außerhalb der Kontrolle der 
		Zielperson. Das gilt auch für den 
		Zugriff auf die aktiven Komponenten im privaten Bereich, weil die Viren- 
		und sonstige Schutzsoftware regelmäßig nur den PC, nicht auch den Router 
		absichert (siehe auch 
		 Die beim Mitschnitt zum Einsatz kommende Technik ist ähnlich der, die 
		auch im übrigen bei der Überwachung der Telekommunikation nach
		
		 |   
		 Sie können dann sinnlos sein, wenn die Zielperson ihre Datenkommunikation nur verschlüsselt unternimmt oder "proprietäre" Programme verwendet, die in ihrer Funktionsweise unbekannt sind. Stark verschlüsselte Nachrichten und ungewöhnliche Dateiformate 
		müssen deshalb am Ort ihres Entstehens, also bei der Kodierung und 
		Dekodierung "abgegriffen" werden, also doch wieder am PC der Zielperson 
		und unter den strengen Voraussetzungen des "großen Lauschangriffs". Dies 
		kann besonders auch im Zusammenhang mit besonderen Programmeinsätzen 
		beim 
		 | |
|        | Cyberfahnder | ||
| 
 
 
 
 
 
 
 
 
 
 | © Dieter Kochheim, 11.03.2018 | ||