NSA-Dokumente: So übernimmt der Geheimdienst fremde Rechner
30.12.2013
Als nächstes werden die Analysten instruiert zu prüfen, welche der gefundenen...
SPIEGEL ONLINE

Als nächstes werden die Analysten instruiert zu prüfen, welche der gefundenen Selektroren sich am besten einsetzen lassen, um mit der Quantum-Methode Schadsoftware auf dem Rechner der Zielperson einzuschleusen. Dazu wird geprüft, ob der Nutzer einen bestimmten Dienst (hier Facebook) in der letzten Zeit tatsächlich genutzt hat.