Spionage-Themen 25.07.2024

Datenschutz: Gibt es einen sicheren PIN-Code?

Sie kommen vor allem bei Bankkarten und Handys zum Einsatz: PIN-Codes. Wie sicher aber sind die vierstelligen Nummerncodes? Wir zeigen, worauf man bei der PIN-Erstellung achten muss und was dabei häufig falsch läuft.

[...]
Spionage-Themen 15.07.2024

Spionageapp mSpy ausspioniert: Millionen von Nutzerdaten veröffentlicht

Aus Spionierenden werden Ausspionierte: Eine Datenpanne des Unternehmens, dass die Telefonüberwachungsapp mSpy betreibt, sorgt für die Offenlegung von Millionen von Nutzerdaten. Die App wird vor allem von Eltern genutzt, um ihre Kinder unbemerkt zu überwachen – aber auch Arbeitnehmer setzen die Spionagesoftware zur Überwachung von Mitarbeitern ein.

[...]
Spionage-Themen 05.07.2024

Abseits der klassischen Biometrie: Identifizierung per Zunge, Herz oder Gesäß

Bekannte und klassische biometrische Maßnahmen sind vor allem das Erfassen von Fingerabdrücken oder die Analyse von Geruchsspuren. Neben diesen bekannten Methoden hat sich das Portfolio der Biometrie in den letzten Jahren um einige Möglichkeiten erweitert.

[...]
Spionage-Themen 26.06.2024

Spionageangst in China: Flugzeugfenster zu bei Starts und Landungen

Der chinesische Geheimdienst warnt Fluggäste davor, während des Start- und Landevorgangs die Blenden der Fenster zu öffnen. Man fürchtet Militärspionage, kürzlich wurde bereits ein Fluggast dabei erwischt, wie er unerlaubte Bilder mit seinem Mobiltelefon machte.

[...]
Spionage-Themen 27.05.2024

Nachruf auf den BND-Präsidenten a.D. und Diplomaten a.D. Dr. Hans-Georg Wieck

Mit 96 Jahren ist am 15. Mai 2024 Dr. Hans-Georg Wieck im Kreise seiner Familie in Berlin gestorben. Unser aufrichtiges Beileid gilt der Familie und ihren Angehörigen. Mit dem Deutschen Spionagemuseum verband Wieck ein regelmäßiger Austausch und eine fortlaufende Zusammenarbeit.

[...]
Spionage-Themen 06.05.2024

Passwort knacken – Die Methoden der Hacker

Hacker entwickeln immer raffiniertere Methoden, Passwörter zu hacken, um an sensible Informationen zu gelangen. Dieser Artikel bietet einen knappen Überblick zu besonders häufig angewendeten Hackermethoden.

[...]