Bedrohungen
Datenspeicherspürhunde
Im folgenden wird dieser Artikel unter der Creative Commons BY-NC-SA 4.0 von Netzpolitik.org wört...
Phishing
Das Phishing mit E-Mails oder SMS ist zwar im Allgemeinen eher im Kontext von Enkeltricks oder an...
Funkzellenabfrage
Um dieses Kapitel zu verstehen ist es notwendig die grundlegenden Konzepte von Mobilfunkzellen (i...
Verkehrsdatenüberwachung
Überwachung von Verkehrsdaten Das ist meistens gemeint, wenn allgemein von TKÜ gesprochen wird. H...
Forensik
Digitale Forensik Hilfe gesucht Wenn du dazu etwas beizutragen hast, schau gerne bei de...
Persönliche-Überwachung
Hilfe gesucht Zu den verschiedenen Arten von verdeckten Ermittler*innen suchen wir nach...
Public-Charger
Öffentliche "Ladegeräte" finden sich beispielsweise in öffentlichen Verkehrsmitteln, Cafés, Bibli...
Staatstrojaner
Quellen-TKÜ Die Quellen-TKÜ ist quasi eine Online-Durchsuchung "light". Dabei wird zwar die selbe...
Video-Audio-Überwachung
Videoüberwachung - öffentlicher Orte und Plätze Insbesondere an Anlagen und Einrichtungen der Bah...
Massenüberwachung
Chatkontrolle Heiß diskutiert in 2023. Stand Okt. 2023 ist auch dieser Form der anlasslosen Masse...
Imsi-Catcher
Ein IMSI-Catcher simuliert eine kommerzielle Mobilfunkzelle (MFZ), um die Clients dazu zu bewegen...
Shoulder-Surfing
Shoulder Surfing meint, wenn dir jemand heimlich über die Schulter schaut, um zu sehen, was du so...
Stille-Sms
Die Stille SMS ist nach GSM-Spezifikation 03.40 aus dem Jahr 1996 definiert: „Ein Kurzmitteilungs...
Mobilfunk
Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In die...
Logger
Logger bezeichnen Geräte, mit denen etwas 'geloggt', also mitgeschnitten werden kann. Für uns hie...