当前位置:首页 > 渗透破解 > 正文内容

安全研究人员通过苹果 AirTag 追踪伪装机构 最终指向德国联邦宪法保卫局

访客56年前 (1970-01-01)渗透破解1100

一位研究人员将苹果公司的一个AirTags发送到德国一个神秘的”联邦机构”,以确定其真正的办公室,并帮助证明它确实是一个情报机构的一部分。苹果公司的AirTags已经在涉及追踪个人的案件中被用得有声有色,但现在一位德国研究人员在揭露 *** 机密时使用了一个。

活动家Lilith Wittmann声称,她已经发现德国鲜为人知的“联邦电信服务“(Bundesservice Telekommunikation)机构实际上是一个秘密情报机构的”伪装机构”。最初她写道,她如何”意外地发现了一个不存在的联邦机构”。

Wittmann详细介绍了她随后为证明自己的怀疑而进行的极其彻底的尝试。她有条不紊地经历了了解该情报机构的每一步,包括它在哪里。她详述的一些步骤已不可能重现,例如她最初只是在网上查找联邦当局的名单。同样,维特曼还包括与一位官员的 *** 记录,她报告说这位官员的手机号码后来停止了工作。

通过 *** 、IP搜索,甚至开车到大楼实地调查,维特曼努力追踪神秘的Bundesservice Telekommunikation,即联邦电信服务。

她确立了多种理由相信它是联邦内政部(BMI)的一部分,并最终得出结论,实际上有两个”伪装”当局。据称,两者都是情报机构联邦宪法保卫局的秘密分支。不过,与她交谈的每个人都否认是这个情报机构的一部分。但她能证明这个”联邦机构”的邮政地址实际上通向情报机构的办公室。她写道:”为了了解邮件的最终去向,[你可以做]大量的人工研究。或者你可以简单地发送一个定期传输其当前位置的小设备(所谓的AirTag),看看它的落脚点。”

她发送了一个带有AirTag的包裹,并通过苹果的Find My系统观察到它通过柏林分拣中心被送到科隆-埃伦费尔德的一个分拣处。然后毫不意外地出现在科隆的宪法保护办公室。因此现实情况就是一个寄给位于德国某地的电信局的AirTag,最终出现在位于该国另一地区的情报机构的办公室里。

Wittmann的研究现在也在德国 *** 的联邦电信服务条目中得到了详细说明。它叙述了在她2021年12月的最初发现之后,随后的 *** 新闻发布会上否认称根本就没有“Bundesservice Telekommunikation”。

Wittmann在她的最新帖子中详细介绍了她的研究,她说她将在即将发布的系列的第三部分中继续介绍。同时,她写道,情报部门可以留下她的AirTag自己用,”我听说它们应该是非常昂贵的,”她总结道。

(消息及封面来源:cnBeta)

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32263.html

“安全研究人员通过苹果 AirTag 追踪伪装机构 最终指向德国联邦宪法保卫局” 的相关文章

开源倡议组织就俄乌冲突期间的乱象表态 不希望将开源工作“武器化”

在俄乌冲突爆发后的一个月时间里,许多组织机构纷纷颁布了针对俄罗斯的制裁。但是对于开源社区来说,将制裁的范围无限扩大,显然并不是声援乌克兰的最佳途径。开放源码倡议(Open Source Initiative)组织指出:尽管大多数软件开发者只是在运行时显示反战或亲乌克兰的信息,但还是有个别项目的维护者...

英特尔和 Arm 的 CPU 再被发现存在重大安全漏洞 Spectre-HBB

 BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。...

俄罗斯面临 IT 危机 距离数据存储空间耗尽只剩下两个月

在西方云计算供应商撤出俄罗斯后,俄罗斯面临严峻的IT存储危机,在数据存储耗尽之前,俄罗斯只剩下两个月的时间。这些解决方案是在数字转型部举行的一次会议上提出的,出席会议的有Sberbank、MTS、Oxygen、Rostelecom、Atom-Data、Croc和Yandex的代表。 据俄罗斯新闻媒...

警告:针对 ASUSTOR NAS 设备的 Deadbolt 勒索软件

Hackernews 编译,转载请注明出处: ASUSTOR 网络附属存储(NAS)设备已经成为 Deadbolt 勒索软件的最新受害者,不到一个月前,类似的攻击受害者是QNAP 网络附加存储设备。 为了应对感染,该公司发布了固件更新(ADM 4.0.4.RQO2)来“解决相关...

新型 iLoBleed Rootkit 攻击 HP 企业服务器,并携带数据擦除功能

Hackernews 编译,转载请注明出处: 我们发现一个以前未知的rootkit,它瞄准了惠普企业的Integrated Lights Out(iLO)服务器管理技术,并进行攻击,篡改固件模块并彻底清除受感染系统中的数据。 伊朗网络安全公司Amnpardaz本周记录了这一发现,这是iLO固件中...

奥斯汀街头骗子盯上停车咪表:放置自制二维码以窃取付款信息

永远不要低估骗子的狡猾。不法分子从人们尤其是不太懂技术的人那里偷钱的方法多得令人眼花缭乱。最近在美国几个城市发现的一个做法是在停车咪表上贴上不属于设备本身的二维码,引导用户进入虚假网站,然后收集受害者的付款信息。 奥斯汀和圣安东尼奥的执法部门在假期期间发现了一些出现在停车表上的二维码贴纸,并发出了...

评论列表

辞眸诤友
3年前 (2022-06-01)

个寄给位于德国某地的电信局的AirTag,最终出现在位于该国另一地区的情报机构的办公室里。Wittmann的研究现在也在德国维基百科的联邦电信服务条目中得到了详细说明。它叙述了在她2021年12月的最初发现之后,随后的

性许笙沉
3年前 (2022-06-01)

。她写道:”为了了解邮件的最终去向,[你可以做]大量的人工研究。或者你可以简单地发送一个定期传输其当前位置的小设备(所谓的AirTag),看看它的落脚点。”她发送了一个带有AirTag的包裹,并通过苹果的Find My系统观察到它通过柏林分拣中心被送到科隆-埃伦费尔德的一个分拣处。然后毫不意外地

温人青尢
3年前 (2022-06-01)

,维特曼还包括与一位官员的电话记录,她报告说这位官员的手机号码后来停止了工作。通过电话、IP搜索,甚至开车到大楼实地调查,维特曼努力追踪神秘的Bundesservice Tel

酒奴南戈
3年前 (2022-06-01)

。通过电话、IP搜索,甚至开车到大楼实地调查,维特曼努力追踪神秘的Bundesservice Telekommunikation,即联邦电信服务。她确立了多种理由相信它是联邦内政部(BMI)的一部分,并最终得出结论,实际上有两个”伪装”当局。据称,两者都是情报

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。