In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.
Auch das Monitorsignal lässt sich mit Hacking Hardware heimlich aufzeichnen. Dazu wird ein Adapter zwischen dem Rechner und dem Monitor angeschlossen: der Screenlogger. Er speichert alle paar Sekunden einen Screenshot des angezeigten Bildes.
Ein Keylogger wird von Angreifern verwendet, um jeden Tastendruck, der auf der Tastatur eines Computers eingegeben wird, aufzuzeichnen. Keylogger können als Hard- oder Software realisiert werden. Einige Modell verfügen sogar über WiFi Verbindung.
Logger können von Cyberkriminellen eingesetzt werden, um Tastatureingaben oder Bildschirmausgaben unbemerkt aufzuzeichnen. Die Bandbreite reicht dabei von Software (Spyware-Tools) über USB-Adapter bis hin zu Hardware-Keyloggern mit WiFi. Darüber hinaus gibt es Screenlogger, die zwischen dem Rechner und dem Monitor angeschlossen werden, um alle Ausgaben mit aufzuzeichnen.
Um die Positionen eines Gegenstandes oder einer Person zu ermitteln, können Positions-Tracker verwendet werden. Hierbei wird per GPS eine Ortung durchgeführt und per Mobilfunk die Position an einen Empfänger übermittelt.
Spionagekameras sind kleine Geräte mit einer Minilinse. Es gibt sie in vielen unterschiedlichen Erscheinungsformen. Sie werden zum Beispiel in Form von Kugelschreibern, Brillengestellen oder Feuerzeugen hergestellt. Mit ihnen können Videoaufzeichnung unbemerkt angefertigt werden.
Nachdem ich im vorherigen Artikel die Spionage Gadgets Mini-Aufnahmegeräte vorgestellt habe, betrachten wir nun GSM-Aufnahmegeräte. Es sind ebenfalls sehr kleine Geräte, die aber anstatt eines Speichers ein GSM-Modem integriert haben. Damit können Gespräche über das Mobilfunknetz weltweit mitgehört werden.
Ein Aufnahmegerät funktioniert ähnlich wie ein Diktiergerät, nur dass es in einem unauffälligen Gehäuse versteckt ist. Meist handelt es sich um ein Gerät, welches einem alltäglichen Gegenstand nachempfunden ist. Zum Beispiel in Form eines Kugelschreibers, Schlüsselanhängers oder als Anhänger.
Neben der eigentlichen Hacking Hardware, mit der Daten abgehört oder manipuliert werden können, gibt es noch weitere Gadgets. Diese interagieren nicht mit einem Rechnersystem, sondern sind in die Kategorie Spionagegeräte einzuordnen. Mit diesen Gadgets können heimlich Informationen ausspioniert werden.
DigiSpark ist ein Attiny85-basiertes Mikrocontroller-Entwicklungsboard ähnlich der Arduino-Linie, nur deutlich billiger, kleiner und direkt mit einem USB-Anschluss ausgestattet. Da der USB-Controller des DigiSpark auch als Tastatur fungieren kann, kann mit diesem Arduino kompatiblen Board das Bad-USB-Angriffszenario nachgestellt werden.
Der Firefox Webbrowser bietet eine solide Basis zum Surfen im Web, allerdings kann die Sicherheit noch weiter verbessert werden. In diesem Artikel möchte ich verschiedene Einstellungen und Add-ons vorstellen, die den Datenschutz und die Privatsphäre beim täglichen Surfen verbessern können.