<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Bluebugging</id>
	<title>Bluebugging - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Bluebugging"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Bluebugging&amp;action=history"/>
	<updated>2026-05-20T05:56:55Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Bluebugging&amp;diff=1065240&amp;oldid=prev</id>
		<title>imported&gt;SchlurcherBot: Bot: http → https</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Bluebugging&amp;diff=1065240&amp;oldid=prev"/>
		<updated>2025-06-21T19:17:40Z</updated>

		<summary type="html">&lt;p&gt;Bot: http → https&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Bluebugging&amp;#039;&amp;#039;&amp;#039; erlaubt es versierten Benutzern von Mobiltelefonen, auf fremden Mobiltelefonen, die für diese Art des Angriffs offen sind, (interne) Befehle auszuführen, ohne dass es die Zielperson mitbekommt.&lt;br /&gt;
&lt;br /&gt;
Diese Angriffsvariante auf [[Bluetooth]]-fähige Mobiltelefone wurde von Martin Herfurt im März 2004 auf der [[CeBIT]] in Hannover publik gemacht. Als anfällig gelten vor allem Mobiltelefone älterer Generationen.&lt;br /&gt;
&lt;br /&gt;
Falls der Angreifer keine besondere Ausrüstung hat, muss er sich in einem Abstand von maximal 10&amp;amp;nbsp;m vom Ziel-Mobiltelefon befinden. Durch spezielle Ausrüstung lassen sich auch größere Entfernungen überwinden.&lt;br /&gt;
&lt;br /&gt;
Dem Angreifer stehen verschiedene Nutzungsmöglichkeiten des Mobiltelefons offen, zum Beispiel das Lesen und Versenden von SMS, das Tätigen und Mithören von Anrufen, das Bearbeiten des Adressbuchs oder das Verbinden mit dem Internet.&amp;lt;ref&amp;gt;{{Webarchiv|url=http://www.bluetooth.com/English/Technology/Works/Pages/Security.aspx |wayback=20100405030805 |text=Offizielle Bluetooth Homepage (en)  }}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Bluetooth]]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
* Mazliza Othman: &amp;#039;&amp;#039;Principles of Mobile Computing and Communications.&amp;#039;&amp;#039; Taylor &amp;amp; Francis Group, Boca Raton 2008, ISBN 978-1-4200-6159-8.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.ltts.com/whitepaper/bluetooth-hacking-and-its-prevention Bluetooth hacking and its Prevention] (abgerufen am 20. Juli 2024)&lt;br /&gt;
* [https://web.archive.org/web/20151210211000/http://ijcsits.org/papers/Vol2no12012/36vol2no1.pdf Bluetooth Intrusion Techniques], Archivlink abgerufen am 20. Juli 2024&lt;br /&gt;
* [https://www.garykessler.net/library/bluetooth_hacking_browning_kessler.pdf Bluetooth Hacking: A Case Study] (abgerufen am 3. August 2017)&lt;br /&gt;
* [https://ijcsit.com/docs/Volume%206/vol6issue06/ijcsit2015060696.pdf Bluetooth Security Issues] (abgerufen am 3. August 2017)&lt;br /&gt;
* [https://www.nebraskacert.org/csf/CSF-Jun2016.pdf Security of Bluetooth Network Data Traffic] (abgerufen am 3. August 2017)&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Bluetooth]]&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;br /&gt;
[[Kategorie:Digitale Kommunikation]]&lt;/div&gt;</summary>
		<author><name>imported&gt;SchlurcherBot</name></author>
	</entry>
</feed>