Aktuelles aus dem Netz
Von EKHK Christian Zwick, Ludwigshafen
Smart Police: Digital verfügbare Massendaten „erdrücken“ die Polizei
„Insellösungen“ und „Flickenteppiche“ – bei einer Anhörung im Bundestag wiesen Experten auf zahlreiche Baustellen bei der Digitalisierung der Polizeiarbeit hin. […] So würden an Tatorten teils „riesige Datenmengen“ gesichert, die sich von Hand nicht mehr durchsehen ließen, sagte der frühere Präsident des Landeskriminalamts Baden-Württemberg, Ralf Michelfelder. Die mittlerweile verfügbaren Massendaten „erdrücken“ die Ermittler. Aber auch digitale Analysewerkzeuge seien nur begrenzt eine Hilfe. […] Bei Fremdvergaben verpufften die Gelder nur, „die wir für unsere Systeme besser hätten einsetzen können“. Die Beschaffungsprozesse für nötige Technik und Software müssten aber beschleunigt werden. Mehr: https://www.heise.de/news/Smart-Police-Digital-verfuegbare-Massendaten-erdruecken-die-Polizei-6065819.html, Meldung vom 8.6.2021.
Cyberbunker-Klausel in StPO: Durchsuchungen künftig auch zur Nachtzeit
Die Polizei darf künftig auch zur Nachtzeit Wohnungen, Geschäftsräume und Besitztümer durchsuchen, um Rechner und IT-Systeme im laufenden Zustand inspizieren und so unverschlüsselte Daten kopieren sowie beschlagnahmen zu können. […] Zuvor hatte Rheinland-Pfalz sich im Bundesrat dafür starkgemacht, dass die Polizei Durchsuchungen künftig auch nachts durchführen können sollte. Mehr: https://www.heise.de/amp/news/Cyberbunker-Klausel-in-StPO-Durchsuchungen-kuenftig-auch-zur-Nachtzeit-6062828.html, Meldung vom 4.6.2021.
Was ist Hashing?
Hashing bezeichnet einen kryptografischen Prozess, der dazu genutzt werden kann, die Authentizität und Integrität diverser Datentypen zu validieren. Hashfunktionen kommen vor allem in Authentifizierungssystemen zur Anwendung – hier bieten sie den Vorteil, dass keine Passwörter im Plaintext-Format gespeichert werden müssen. […] Der Output einer Hashfunktion ist ein Gebilde aus verschiedenen Zeichen mit fixer Länge - der Hashwert. Hashwerte müssen nicht unbedingt geheim gehalten werden, da eine Rückverwandlung in den Ursprungszustand nicht möglich ist. Mehr: https://www.computerwoche.de/a/amp/was-ist-hashing,3550630, Meldung vom 6.6.2021.
Apples „Wo ist?“-Netzwerk für Datenübertragung zweckentfremdet
Apples riesiges „Wo ist?“-Netzwerk lässt sich offenbar zur Übertragung von Zeichenketten verwenden – huckepack über die Datenverbindung von eigenen wie fremden Apple-Geräten in der näheren Umgebung. Ein Sicherheitsforscher hat Tools veröffentlicht, um Offline-Geräten den Upload kurzer Nachrichten zu ermöglichen: Ein entsprechend vorbereiteter Mikrocontroller könne auf diese Weise beliebige iPhones, iPads oder Macs in Bluetooth-Reichweite zur Datenübertragung (aus)nutzen und darüber Bits aussenden, die sich mit einer zugehörigen Mac-App abfragen und wieder dekodieren lassen. Mehr: https://www.heise.de/amp/news/Apples-Wo-ist-Netzwerk-fuer-Datenuebertragung-zweckentfremdet-6045386.html, Meldung vom 12.5.2021.
AXA stellt Ransomware-Versicherung ein
Das französische Versicherungsunternehmen AXA hat bekannt gegeben, dass es auf Wunsch der französischen Regierung Cyber-Versicherungspolicen in Frankreich beenden wird, die Ransomware-Opfern das an Cyberkriminelle gezahlte Lösegeld zurückzahlen. […] Das Unternehmen reagiert mit diesem Schritt auf die Bedenken der französischen Justiz- und Cybersicherheitsbeamten, die während eines Round Tables des Senats in Paris geäußert wurden. Mehr: https://www.zdnet.de/88394747/axa-stellt-ransomware-versicherung-ein, Meldung vom 10.5.2021.
Windows 7/8/10: Ereignisanzeige-Tutorial – so lesen Sie Ihre Systemprotokolle aus
Bei der PC-Benutzung speichert Windows in seinem Ereignisprotokoll zahlreiche Vorkommnisse. Diese versteckten Daten erlauben Problem-Analysen und Selbstspionage. […] Das Ereignisprotokoll ist ein riesiger Datensatz, der bei der alltäglichen PC-Benutzung wächst. Sowohl im Betrieb als auch beim Hoch- und Herunterfahren speichern Windows und Programme darin Informationen. […] Zum Aufrufen der Ereignisanzeige drücken Sie Win-R und geben eventvwr ein. Mehr: https://amp.computerbild.de/artikel/cb-Tipps-Software-Windows-Ereignisanzeige-Tutorial-30056745.html, Meldung vom 13.5.2021.
Wie Spyware vom Smartphone entfernt werden kann
Bei Spyware handelt es sich um Software, mit deren Hilfe sich Smartphones und Computer ausspionieren und die Nutzungsaktivität des Opfers überwachen lassen. […] Am besten solltet ihr regelmäßig überprüfen, welche Apps auf eurem Smartphone installiert sind. Die entsprechende Option findet ihr unter Android in den Einstellungen. Unter iOS findet ihr sie in den Einstellungen unter „Allgemein“ und „Apps“. […] Geht nun zu „Ausgeführte Dienste“, um zu sehen, welche Apps aktuell aktiv sind. Dienste, die euch nicht bekannt oder sogar verdächtig vorkommen, könnt ihr hier direkt deinstallieren. Aber vergesst nicht, zuvor auch den Cache zu löschen. Der beste Weg, um Spyware loszuwerden, ist jedoch ein kompletter Werksreset. Mehr: https://www.mobilegeeks.de/artikel/wie-ihr-spyware-von-eurem-smartphone-entfernt/, Meldung vom 19.3.2021.
Service
Aktivitäten
Aktuelle Ausgabe
Mit ihrem aktuellen und vielfältigen Themenspektrum, einer Mischung aus Theorie und Praxis und einem Team von renommierten Autorinnen und Autoren hat „Die Kriminalpolizei“ sich in den vergangenen Jahren einen ausgezeichneten Ruf erworben.
Erklärung einschlägiger Präventions-Begriffe
Meist gelesene Artikel
RSS Feed PolizeiDeinPartner.de
PolizeideinPartner.de - Newsfeed
-
Menschen zunehmend sorglos gegenüber Cyberkriminalität
Zahl der Betroffenen weiterhin hoch
-
Blinkmuffel machen den Straßenverkehr unsicher
Besonders an Kreisverkehren ist Blinken wichtig
-
Brände – richtig schützen: Im Brandfall und präventiv
Ein Brand breitet sich blitzschnell in der Wohnung aus: Greift die Flamme einer unbeaufsichtigten...
-
Audiopodcast: KI and Crime #1: KI-generierte Bilder und Texte
Die Ultras im deutschen Fußball reden derzeit nicht mit der Polizei. Im vergangenen Jahr gab es...
-
Fanartikel-Test: Autodekoration hält nicht jedem Tempo stand
Sitz und Halt der Produkte genau prüfen
-
Schlag gegen weltweites Cybercrime
BKA federführend bei internationaler Aktion
-
So werden Menschen in Deutschland ausgebeutet
Das Bundeslagebild „Menschenhandel und Ausbeutung“ beschreibt die aktuellen Erkenntnisse zur Lage...