Erläuterung der IT-technischen Methoden zur Identifizierung der Hacker
Wie sammeln Computersicherheitsfirmen und staatliche Stellen Hinweise für Rückschlüsse auf die Täter?
Wer sind die Täter? Handeln sie in staatlichem Auftrag?
Blick hinter die Kulissen der Ermittler und Analysten
Spannende Beispiele