Schwachstellen technischer Gerätschaften
Die Anwendung einer solchen Strategie erfordert, dass die Zielperson stets überwacht werden muss, um die erwarteten Maßnahmen unterlaufen zu können. Doch allein das Abhören des Wohnbereichs der Zielperson, wäre hierbei nicht ausreichend. Schließlich würde auch die Möglichkeit bestehen, unbemerkt für die Abhörer an der Wand, über das Internet oder über anderweitige Kommunikation, wie Telefax oder Smartphones bzw. Handy-Tools geräuschlos entsprechende Maßnahmen einzuleiten. Auf diesem Wege könnte auch Sicherheitstechniken (Alarmanlagen, Videoaufzeichnungsgeräte, Schließsysteme) unbemerkt geordert werden, mit der Folge, dass das Eindringen in den Wohnbereich der Zielperson eine einmalige Angelegenheit darstellen würde, sofern diese Kriminellen nicht zuvor eine spezielle Möglichkeit geschaffen haben, zumindest den Anschein hierfür zu erwecken.
Diese Überwachungslücke muss deshalb geschlossen werden. Das Blickfeld bzw. der Angriffsbereich bezieht sich hierbei auf den Computer, der erforderlich ist, um Zugang zum Internet zu gelangen. Aber auch Sicherheitsgeräte stehen hierbei im Fokus der Kriminellen, um diese auf entsprechende Schwachpunkte zu überprüfen oder dank spezieller Informanten darüber in Kenntnis gesetzt werden. Ein Unterlaufen wird somit möglich. Aber auch unauffällige Geräte, können mit Zusatzfunktionen versehen werden, um beispielsweise besser abhören oder einen visuellen Eindruck von der Wohnung zu gewinnen. Dies kann für diese Kriminellen besonders wichtig sein, wenn die Absicht besteht, ohne Aufbruchspuren in die Wohnung der Zielperson einzudringen. In dem Zusammenhang stellen auch Kameras in Notebooks oder bei anderweitige Gerätschaften einen Angriffspunkt zum Hacken dar.
Grundsätzlich lassen sich bei elektronischen Gerätschaften hierbei folgende Angriffspunkt ausmachen:
1.) Methoden, die auf Grundlage physikalischer Gesetzmäßigkeiten beruhen
2.) Undokumentierte Schnittstellen bei Hardware oder Geräten, die jedoch nur betriebsintern genutzt werden und ansonsten deaktiviert sind. Das Öffnen und die Nutzung einer solchen Schnittstelle setzt Insiderwissen voraus (Social Engineering)
3.) Mehr oder weniger bekannte oder unbekannte Bugs im System, die Sicherheitslücken darstellen. Betroffen können hierbei sein Hardware, Firmware, Software
4.) Operator Fehler /Fehleinstellungen bzw. Unkenntnis oder Absicht, die die entsprechende Infrastruktur angreifbar macht
5.) Manipulierte Hardware / Gerätschaften / Firmware / Software
6.) System mit entsprechenden Schadprogrammen infiziert
7.) Spezielle Hacktechnik - Suche nach der Sicherheitslücke