Tobias Scheible Cyber Security & IT-Forensik Dozent
Verstecktes Mini Aufnahmegeräte

Mini Aufnahmegeräte

Ein Aufnahmegerät funktioniert ähnlich wie ein Diktiergerät, nur dass es in einem unauffälligen Gehäuse versteckt ist. Meist handelt es sich um ein Gerät, welches einem alltäglichen Gegenstand nachempfunden ist. Zum Beispiel in Form eines Kugelschreibers, Schlüsselanhängers oder als Anhänger.

Sonntag, 08. September 2019
0 Kommentare

Diese Art des Spionage Gadgets werden eingesetzt, um Gespräche aufzuzeichnen. Durch die unauffällige Form kann ein Angreifer sie unbemerkt bei sich tragen und so ein Gespräch unbemerkt aufzeichnen. Oder ein Mini-Aufnahmegerät wird aktiviert, an einem versteckten Ort abgelegt, der Angreifer entfernt sich wieder und holt es erst nach einer längeren Zeit wieder ab. Solche Geräte werden zum Beispiel als Mini-Diktiergerät vermarktet.

Neben dem Mikrofon sind meistens ein Akku und ein Datenspeicher integriert, diese beiden Komponenten entscheiden über die maximale Länge der Aufnahme. Da eine reine Audio-Aufnahme nicht viel Energie benötigt, sind sehr lange Laufzeiten von über 12 Stunden möglich. Die Qualität der Aufnahme ist zum einen abhängig von der Leistung des Mikrofons und zum anderen davon, wie dieses verbaut ist. Sind keine Umgebungsgeräusche vorhanden, kann ein Gespräch auch aus mehreren Metern Entfernung aufgezeichnet werden. Sobald andere Geräusche in der Nähe vorhanden sind, ist ein Gespräch nicht mehr optimal zu verstehen. Durch die kleine Mikrofonöffnung sind diese Geräte anfällig für Umgebungsgeräusche.

Beispielgerät

Spionage Gadget - Mini Aufnahmegeräte
Mini-Diktiergerät von aLLreLi
Getarntes mini Diktiergerät Mini-Diktiergerät von aLLreLi
Mini- Diktiergerät

Beispielhaft schauen wir uns das Mini-Diktiergerät von aLLreLi an. Das Aufnahmegerät ist wie ein USB-Stick mit integriertem Akku und Speicher aufgebaut. Auf der einen Seite befindet sich der USB-Stecker, auf der anderen Seite der An / Aus Schalter mit dem Mikrofon. Auf der Oberseite befindet sich die Kontroll-LED. Die gesamte Technik steckt in einer Aluminiumhülle.

Anwendung

Sobald der Schalter auf ON gestellt wird, leuchtet die LED kurz blau und blinkt dann kurz rot und erlischt danach wieder. Dadurch ist eine Aufnahme ohne störende LED möglich. Zum Beenden der Aufnahme wird der Schalter auf Off gestellt. Dadurch wird die Aufnahme beendet und die Sounddatei finalisiert und erstellt.

Nach dem Anschließen an einen Rechner verhält sich das Aufnahmegerät wie ein USB-Speicherstick und auf die Aufnahmedateien kann einfach zugegriffen werden. Die Aufnahmen werden im WAV-Format gespeichert und können mit jedem Betriebssystem einfach abgespielt werden. Für jedes An- und Ausschalten wird eine neue Datei angelegt.

Über den USB-Stecker kann das Mini-Diktiergerät an einem USB-Netzteil oder einem Rechner geladen werden. Die rote LED signalisiert den Ladevorgang, die blaue LED zeigt dann den erfolgreichen Ladevorgang an.

Gegenmaßnahmen

Eine Maßnahme gegen heimliche Audio-Aufzeichnungen ist nur schwer zu realisieren, da diese Spionagegeräte kein Funksignal verwenden, über welches sie geortet werden könnten. Gerade die günstigeren Geräte haben aber nur ein sehr kleines Mikrofon verbaut, welches für eine gute Aufzeichnung optimal in Richtung der Redner positioniert werden müsste. Sobald sich andere Personen in unmittelbarer Nähe auch unterhalten und das Mikrofon zum Beispiel Richtung Decke zeigt, können die Unterhaltungen fast nicht mehr auseinandergehalten werden. Daher können selbst getarnte Spionage-Aufnahmegeräte entdeckt werden, wenn sie an einer untypischen Position liegen. Umso aufgeräumter eine Umgebung ist, umso schwieriger können sie versteckt werden.

Alternativ können Umgebungsgeräusche auch künstlich durch Musik geschaffen werden. Umso näher sich eine Soundquelle bei einer Person befindet, um so stärker wird die Aufnahme gestört. Hier eignen sich zum Beispiel Bluetooth Boxen und Musikstücke, die einen hohen Sprachanteil beinhalten.

Spionage Gadgets Artikelserie

Dieser Artikel ist Teil der Artikelserie Spionage Gadgets, die dem Themenschwerpunkt Hacking Hardware angehört. In dieser Artikelserie beschreibe ich verschiedene Arten von Spionage Hardware, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.