Tobias Scheible Cyber Security & IT-Forensik Dozent
Spionage Gadget - Mini Kamera

Getarnte Mini-Spionagekameras

Spionagekameras sind kleine Geräte mit einer Minilinse. Es gibt sie in vielen unterschiedlichen Erscheinungsformen. Sie werden zum Beispiel in Form von Kugelschreibern, Brillengestellen oder Feuerzeugen hergestellt. Mit ihnen können Videoaufzeichnung unbemerkt angefertigt werden.

Sonntag, 15. September 2019
0 Kommentare

Die Objektive von Kameras sind sehr klein geworden, was sehr gut an den Frontkameras von Smartphones zu sehen ist. Oftmals sind nur Öffnungen von maximal 2mm notwendig, dadurch können die Kameramodule unauffällig in andere Gegenstände integriert werden. Die angebotenen Modelle variieren dabei in der Aufzeichnungslänge (Akkukapazität und Speichergröße) und Qualität der Aufnahmen. Diese Spionagegeräte können ab ca. 30 Euro bei den typischen Online-Händlern bestellt werden. Auch hier gibt es Modelle mit WiFi, die sich rechtlich in der Grauzone befinden, diese werden dann als Mini-Überwachungskameras vermarktet.

Wird solch eine Spionagekamera am Körper getragen, können die Aufnahmen von einem Angreifer später ausgewertet werden und so Informationen gewonnen werden. Oder sie wird in der Nähe eines Eingabefeldes für eine Zutrittskontrolle oder bei einem Rechnerarbeitsplatz platziert, um Zugangsdaten auszuspionieren.

Beispielgerät

Mini-Spionagekamera von Codomoxo
Mini-Spionagekamera von Codomoxo
Mini-Spionagekamera von Codomoxo Mini-Spionagekamera als USB-Stick von Codomoxo
Codomoxo

Beispielhaft schauen wir uns die Mini-Spionagekamera von Codomoxo an. Sie ist in Form eines USB-Sticks aufgebaut und besitzt ein eher einfaches Kunststoffgehäuse. Es gibt einen Bügel, der über den USB-Stecker führt und der einmal komplett geschwenkt werden kann.

Ein eigener Speicher ist nicht vorhanden, stattdessen kann auf der Seite eine Micro SD-Karte eingeführt werden, hierbei wird eine Speichergröße von maximal 32GB unterstützt. Gesteuert wird die Kamera über einen Schalter, der im Scharnier untergebracht ist. Zum Einschalten muss der Schalter ca. zwei Sekunden gedrückt werden, daraufhin leuchtet die Kontroll-LED blau. Wird der Schalter erneut kurz betätigt, wird die Aufnahme gestartet und die LED blinkt langsam. Zum Beenden der Aufnahme muss der Schalter erneut gedrückt werden und die LED leuchtet wieder konstant. Nach einiger Zeit ohne Aktivität schaltet sich das Gerät von selbst aus.

Per USB-Anschluss kann die Spionagekamera an den Rechner angeschlossen werden, dadurch wird auch der integrierte Akku geladen. Nun kann auf die Aufnahmedateien zugegriffen werden. Die Aufnahmen an sich sind eher mittelmäßig. Je heller und gleichmäßiger das Umgebungslicht, desto besser ist die Videoaufnahme. Alternativ kann der Stick am Rechner auch als Webcam genutzt werden – Windows erkennt das Gerät automatisch.

Gegenmaßnahmen

Verwenden die Spionagekameras eine Funkverbindung zur Übertragung, kann wie bei den GSM-Aufnahmegeräten ein Wanzenfinder eingesetzt werden. Alternativ können spezielle Geräte genutzt werden, die mit einem roten Laserstrahl bzw. gebündeltem LED-Lichtstrahl Kameras finden können. Hier macht man sich zunutze, dass viele Objektive dieses rote Licht reflektieren. Allerdings braucht man hier eine gewisse Übung, um diese Reflexionen zu erkennen, und vom Winkel her muss man sich direkt gegenüber der Kameralinse befinden. Sobald schräg auf die Linse geleuchtet wird, ist die Reflexion nicht mehr zu erkennen.

Spionage Gadgets Artikelserie

Dieser Artikel ist Teil der Artikelserie Spionage Gadgets, die dem Themenschwerpunkt Hacking Hardware angehört. In dieser Artikelserie beschreibe ich verschiedene Arten von Spionage Hardware, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.