LJahn wrote:
Wenn derjenige Zugriff (mit den Händen, nicht per ssh o.ä.) hat hilft es doch sowieso nur auf einen anderen Rechner, der z.B. nur dir in die Hände fällt, zu schreiben.
Naja, wenn der Rechner auf den anderen Rechner protokollieren kann (soll heißen, es existiert eine logische Verbindung zwischen den Rechnern) sollte es für den Angreifer potentiell möglich sein auch das zu manipulieren. Wobei es das Angriffsszenario natürlich erschwert..
Gruß Patrick