War gestern der gesunde Menschenverstand das am meisten geteilte Ding der Welt, scheint sich das heute geändert zu haben, oder zumindest im Laufe des Prozesses. Spionage hat ein unglaubliches Ausmaß angenommen, und viele Endgerätebenutzer, einschließlich Telefonen, Tablets und Computern, werden täglich am häufigsten und leider ohne ihr Wissen ausspioniert. Habgier hat Vorrang vor gesundem Menschenverstand, man spricht sogar vom Boom der Wirtschaftsspionage, denn Informationen, die sorgfältig als Daten bezeichnet werden, gelten heute in allen Bereichen als Kapitalerz, als Gold des Jahrhunderts. Und dafür spionieren Staaten Staaten aus, Unternehmen spionieren ihre Konkurrenten aus, Einzelpersonen und sogar Gruppen von oft böswilligen Personen suchen den ganzen Tag nach Mitteln und Wegen, um auf subtile Weise in Daten anderer einzudringen, "das Gold der Jahrhundert", kurz jeder oder fast jeder spioniert jeden aus, niemand ist wirklich sicher, außer der, der weiterhin naiv glaubt, dass er es ist. Es gibt sogar seriöse Software auf diesem Gebiet wie PEGASUS, die israelische Software, die heute im Zentrum der Skandale steht. Angesichts des beunruhigenden Ausmaßes der Spionage auf der ganzen Welt stellt sich die Frage: Mit welchen unterschiedlichen Mitteln arbeiten Spione und wie erkennt man, dass man ein Opfer ist?
Der stärkste ist heute derjenige mit den oft als „Gegebenen“ bezeichneten Informationen und nicht derjenige mit dem beeindruckenden Militärarsenal. Der Kampf zwischen den Staaten ist hart, aber wir werden uns in diesem Artikel nicht auf diesen Bereich wagen.
Spionage ist definiert als eine Tätigkeit, die darauf abzielt, Informationen oder geheime Informationen im Namen eines Landes, eines Unternehmens oder einer Person gemäß dem UNIVERSALIS-Wörterbuch zu sammeln. Obwohl diese meist illegale Aktivität nicht aus der Zeit stammt, mussten sich die Aktionsmittel im Laufe der Zeit weiterentwickeln, obwohl einige alte Methoden oder Vorgehensweisen bestehen bleiben.
Laut einer Studie des mobilen Sicherheitsexperten AdaptiveMobile Security aus dem Jahr 2019 wurden bereits mehr als 1 Milliarde Telefone Opfer des sogenannten Simjacker oder der Kunst, Ihr Telefon oder sogar Sim-Angriffe zu verfolgen. Dies liegt daran, dass diese Hacking-Methode auf SIM-Karten abzielt und das Senden einer Nachricht an das Zielgerät beinhaltet. Wird die Nachricht geöffnet und angeklickt, können Hacker das gehackte Gerät ausspionieren und sogar seinen Standort ermitteln.
Heute hat sich diese Methode weiterentwickelt. Nicht mehr der schwer erreichbare Sim ist das Ziel, sondern wir senden dir ein Bild oder einen Anhang per E-Mail oder einem sozialen Netzwerk, einfach auf das Bild klicken und es öffnen und fertig. Der Hacker hat nun Zugriff auf Ihr Telefon, Ihren Computer oder Ihr Tablet.
Eine andere Möglichkeit für die Spione, Sie zu bekommen, ist das Trojanische Pferd. In der Tat handelt es sich um eine Art Virus, der an bestimmte Anwendungen angehängt wird. Sobald sie heruntergeladen wurden, haben Sie also dieses Trojanische Pferd, dessen Ziel es ist, dem Anstifter (Spion) Zugriff auf Ihre Daten auf dem Terminal zu ermöglichen, das für die Erstellung verwendet wurde das Herunterladen. Zur Information: Im Jahr 2019 wurde diese Art von Virus in der Camscanner-Anwendung gefunden, die im gleichen Zeitraum über 100 Millionen Mal aus dem Playstore heruntergeladen wurde. Dies spiegelt die Anzahl der Menschen wider, die irgendwie Opfer von Hackerangriffen werden, ohne es zu wissen.
Der Zweck dieses Artikels besteht keineswegs darin, Sie in Panik zu versetzen, sondern Sie auf die Existenz eines solchen Phänomens aufmerksam zu machen, das jeden betrifft und über das kaum oder selten gesprochen wird.
Es gibt Grund zu fragen, wie man Unterschlupf findet. Aber bevor wir dazu kommen, gibt es noch eine andere Frage, die wir zuerst beantworten: Woher wissen Sie, dass Sie nicht ausspioniert werden?
Um dies herauszufinden, gibt es eine Reihe von Überprüfungen:
Ihre Einstellungen haben sich geändert, z. B. das Hintergrundbild unter anderem
Gibt es eine neue Anwendung, die in der Liste der auf Ihrem Terminal installierten Anwendungen angezeigt wird?
Ihr Datenverbrauch ist gestiegen und überprüfen Sie die Anwendungen, die mehr Daten verbrauchen, die Anwendungen, die im Hintergrund Ihres Telefons ausgeführt werden
Wird auf Kontoebene ein neues Konto zu Ihrem hinzugefügt, das noch nicht existierte?
Auf Ihrem Telefon werden neue Anzeigen geschaltet, die zuvor nicht geschaltet wurden. [An dieser Stelle noch ein wenig Geduld, denn es könnte die Werbung sein, die von einer neuen Anwendung kommt, die Sie installiert haben. Überprüfen Sie dies also zuerst].
Wenn Sie eines dieser Zeichen auf Ihrem Telefon sehen, denken Sie vielleicht, dass das Telefon ausspioniert wird.
Und was ist nun zu tun, um diesem Eindringen ein Ende zu bereiten? Diese Frage werden wir in den nächsten Tagen im nächsten Artikel beantworten.
Um keine unserer Veröffentlichungen zu verpassen, besuchen Sie bitte unseren Twitter-Account
indem Sie hier klicken, um sich anzumelden