Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Was ist ein Keylogger?
Im Test kamen Keylogger zum Einsatz. Das ist eine Software oder Hardware, die dazu dient, sämtliche Tastenanschläge auf einem Computer oder einem anderen Eingabegerät ohne das Wissen des Benutzers aufzuzeichnen. Dies kann aus unterschiedlichen Beweggründen erfolgen. Einerseits verwenden beispielsweise Arbeitgeber diese Technologie, um die Aktivitäten von Mitarbeitenden zu überwachen, sei es aus Sicherheitsgründen oder zur Einhaltung von Richtlinien. Andererseits setzen Cyberkriminelle illegale Keylogger ein, um vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen von Opfern zu stehlen. Das kann schwerwiegende Datenschutzverletzungen und Identitätsdiebstahl zur Folge haben.
Wo ist?: So funktioniert die App
Der AirTag von Apple ist ein kompaktes Ortungsgerät, das sich über Bluetooth mit anderen Geräten des Unternehmens wie iPhones verbindet. Über die « Wo ist? »-App lokalisieren Sie dann verlorene Gegenstände. Die Anwendung zeigt den Standort des Such-Devices an und ermöglicht das Klingeln, um den verlorenen Gegenstand zu finden. Sollte dieser außer Reichweite sein, lässt sich der Modus Verloren Activer. L’application utilise ensuite d’autres appareils Apple à proximité pour faciliter la localisation. Si, par exemple, un iPhone se trouve à proximité de l’AirTag, sa localisation est cryptée et transmise via le cloud Apple au smartphone du propriétaire de l’AirTag. Selon c’t, les criminels peuvent profiter précisément de cette technologie.
Das Ergebnis des Experiments
Tatsächlich ist ein AirTag für diese illegale Methode nicht nötig, denn Apples Netzwerk empfängt auch Bluetooth-Nachrichten, die nicht von geeigneten Produkten stammen. Wenn man einen passend formatierten Bericht erstellt, wird auch dieser übertragen. Für den Versuch hat die c’t-Redaktion einen Hardware-Keylogger in eine handelsübliche Tastatur eingebaut. Außerdem fügte sie der quelloffenen Software des Geräts eine Sendefunktion hinzu. Damit übertrug das präparierte Keyboard die aufgezeichneten Eingaben als formatierte Nachricht per Bluetooth an das « Wo ist? »-Netzwerk von Apple. Ein Rechner kann dann die Berichte empfangen, herunterladen und auswerten. Die einzige Voraussetzung dafür war, dass der Computer über eine Internetverbindung verfügt. Die Entfernung von Mac und Spion spielte hingegen keine Rolle. Apple hat sich nach Angaben der c’t noch nicht zu diesen Erkenntnissen geäußert.