Startseite Angriff Verdacht Abwehr Fragen Kontakt Impressum Datenschutz
Klass. Funkwanze
Kabelgebunden
Aufzeichnend
GSM-basierend
Laser-/Richtmikrofon
Körperschallmikrofon
Telekommunikation
Gegen Handys
Ortungssysteme (GPS)
IT-basierend
Temporäre Angriffe

IT-basierende Angriffe

Obwohl in diesem Bereich so viele Informationen (was ist in einer größeren Firma nicht irgendwo gespeichert oder wird in einer Email besprochen?) so leicht erhalten werden können wie auf fast keinem anderen Weg wird das Thema IT-Security bei Sweeps schon beinahe grundsätzlich vernachlässigt.

Typische Angriffsmethoden sind:

  • Hardware-Keylogger
  • Software-Keylogger
  • Trojanische Pferde mit Software-Keyloggern
  • Einschleusung
  • Netzwerkbasierende Angriffe
  • WLAN
  • IT-Forensik
  • Netzwerkdrucker
  • Angriffe von außen
  • Abfangen der Monitorstrahlung
  • Abhören von Funktastaturen

PS/2-Keylogger

USB-Keylogger