Tobias Scheible Cyber Security & IT-Forensik Dozent
Kleien und unauffällige Spionage Gadgets

Spionage Gadgets Artikelserie

Neben der eigentlichen Hacking Hardware, mit der Daten abgehört oder manipuliert werden können, gibt es noch weitere Gadgets. Diese interagieren nicht mit einem Rechnersystem, sondern sind in die Kategorie Spionagegeräte einzuordnen. Mit diesen Gadgets können heimlich Informationen ausspioniert werden.

Donnerstag, 05. September 2019
0 Kommentare

Hardware zu Spionagezwecken arbeiten nicht direkt mit einem Rechnersystem zusammen, können aber sehr diskret bzw. unbemerkt Aufnahmen anfertigen. Dabei können Aufnahmen von Gesprächen mit getarnten Mini-Aufnahmegeräten oder GSM-Wanzen unauffällig geschaffen werden. Video und Fotoaufnahmen werden mit unauffälligen Kameras, getarnt in alltägliche Gegenstände, angefertigt. Und Positions-Tracker werden eingesetzt, um die genaue Position eines Objektes, Haustiers oder einer Person festzustellen.

In dieser Artikelserie beschreibe ich verschiedene Arten von Spionage Hardware, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können. Ich erinnere daran, dass das Abhören von Personen verboten ist. In nur ganz speziellen Fällen ist ein Einsatz rechtlich erlaubt. Grundsätzlich sollen nur Experimente durchgeführt werden, die die eigene Person betreffen.

In der Artikelserie Spionage Gadgets, die dem Themenschwerpunkt Hacking Hardware angehört, werden die folgenden Artikel erscheinen:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.