En toen? Is op die uitdraai voor zo'n onderzoeker echt heel duidelijk te zien dat die regel niet word nageleeft? Ik ken die figuren, dat zijn zelden professionals zoals jij, of misschien heel lang geleden geweest. Ik vraag me af of ze dat dan kunnen herkennen bij een uitdraai van de programmering, maar ik denk het niet. Ze focussen dan vooral op de functies aan de ingangen en het geheugen om te zien of het systeem ten tijden van de inbraak echt wel ingeschakeld stond. Maar ik ben benieuwd hoe dit afloopt.....