Hallo.
Nun frag ich mich : wie machen die das???
Wenn man die Methoden veröffentlichen würde, könnte man die Löcher und Hintertüren doch schliessen, oder ? 
Werden wir nicht ständig darauf konditioniert unsere pcs
mittels firewall, virusscan usw. gegen angriffe abzusichern?
Sicher.
Sinnigerweise sind Leute, die ebendiese Massnahmen nicht (richtig (konsequent)) nutzen, aber auch keine lohnenswerten Ziele um den Einsatz eines Trojaners zu rentieren.
Oder haben die (im verschwörerischen) sinne so etwas wie „den
goldenen“ schlüssel???
Tendenziell werden Entschlüsselungsprogramme und solche zum Datentransfer auf einen entfernten Rechner verwendet. Die Software wird hierbei lokal und von geschulten Leuten auf dem Rechner eines Verdächtigen installiert.
Problematisch hierbei:
-versteht man die Zielsprache der verdächtigen Information richtig ?
-kann man den Datentransfer geheim halten ?
-wenn Sicherheitslücken ausgenutzt werden: kann man diese umgehen ?
-sind die empfangenen Informationen vollständig und vertrauenswürdig ?
-…
So gesehen ist der Nutzen des Trojaners gering…
Und gegen ein paar Grundrechte wird auch verstossen: http://www.telemedicus.info/article/446-Landes-Troja…
(jurablogs.com @ Trojaner)
mfg M.L.