Aktuelles aus dem Netz

Von EKHK Christian Zwick, Ludwigshafen

 

Smart Police: Digital verfügbare Massendaten „erdrücken“ die Polizei​


„Insellösungen“ und „Flickenteppiche“ – bei einer Anhörung im Bundestag wiesen Experten auf zahlreiche Baustellen bei der Digitalisierung der Polizeiarbeit hin. […] So würden an Tatorten teils „riesige Datenmengen“ gesichert, die sich von Hand nicht mehr durchsehen ließen, sagte der frühere Präsident des Landeskriminalamts Baden-Württemberg, Ralf Michelfelder. Die mittlerweile verfügbaren Massendaten „erdrücken“ die Ermittler. Aber auch digitale Analysewerkzeuge seien nur begrenzt eine Hilfe. […] Bei Fremdvergaben verpufften die Gelder nur, „die wir für unsere Systeme besser hätten einsetzen können“. Die Beschaffungsprozesse für nötige Technik und Software müssten aber beschleunigt werden. Mehr: https://www.heise.de/news/Smart-Police-Digital-verfuegbare-Massendaten-erdruecken-die-Polizei-6065819.html, Meldung vom 8.6.2021.

 

Cyberbunker-Klausel in StPO: Durchsuchungen künftig auch zur Nachtzeit


Die Polizei darf künftig auch zur Nachtzeit Wohnungen, Geschäftsräume und Besitztümer durchsuchen, um Rechner und IT-Systeme im laufenden Zustand inspizieren und so unverschlüsselte Daten kopieren sowie beschlagnahmen zu können. […] Zuvor hatte Rheinland-Pfalz sich im Bundesrat dafür starkgemacht, dass die Polizei Durchsuchungen künftig auch nachts durchführen können sollte. Mehr: https://www.heise.de/amp/news/Cyberbunker-Klausel-in-StPO-Durchsuchungen-kuenftig-auch-zur-Nachtzeit-6062828.html, Meldung vom 4.6.2021.

 

Was ist Hashing?


Hashing bezeichnet einen kryptografischen Prozess, der dazu genutzt werden kann, die Authentizität und Integrität diverser Datentypen zu validieren. Hashfunktionen kommen vor allem in Authentifizierungssystemen zur Anwendung – hier bieten sie den Vorteil, dass keine Passwörter im Plaintext-Format gespeichert werden müssen. […] Der Output einer Hashfunktion ist ein Gebilde aus verschiedenen Zeichen mit fixer Länge - der Hashwert. Hashwerte müssen nicht unbedingt geheim gehalten werden, da eine Rückverwandlung in den Ursprungszustand nicht möglich ist. Mehr: https://www.computerwoche.de/a/amp/was-ist-hashing,3550630, Meldung vom 6.6.2021.

 

Apples „Wo ist?“-Netzwerk für Datenübertragung zweckentfremdet


Apples riesiges „Wo ist?“-Netzwerk lässt sich offenbar zur Übertragung von Zeichenketten verwenden – huckepack über die Datenverbindung von eigenen wie fremden Apple-Geräten in der näheren Umgebung. Ein Sicherheitsforscher hat Tools veröffentlicht, um Offline-Geräten den Upload kurzer Nachrichten zu ermöglichen: Ein entsprechend vorbereiteter Mikrocontroller könne auf diese Weise beliebige iPhones, iPads oder Macs in Bluetooth-Reichweite zur Datenübertragung (aus)nutzen und darüber Bits aussenden, die sich mit einer zugehörigen Mac-App abfragen und wieder dekodieren lassen. Mehr: https://www.heise.de/amp/news/Apples-Wo-ist-Netzwerk-fuer-Datenuebertragung-zweckentfremdet-6045386.html, Meldung vom 12.5.2021.

 

AXA stellt Ransomware-Versicherung ein


Das französische Versicherungsunternehmen AXA hat bekannt gegeben, dass es auf Wunsch der französischen Regierung Cyber-Versicherungspolicen in Frankreich beenden wird, die Ransomware-Opfern das an Cyberkriminelle gezahlte Lösegeld zurückzahlen. […] Das Unternehmen reagiert mit diesem Schritt auf die Bedenken der französischen Justiz- und Cybersicherheitsbeamten, die während eines Round Tables des Senats in Paris geäußert wurden. Mehr: https://www.zdnet.de/88394747/axa-stellt-ransomware-versicherung-ein, Meldung vom 10.5.2021.

 

Windows 7/8/10: Ereignisanzeige-Tutorial – so lesen Sie Ihre Systemprotokolle aus


Bei der PC-Benutzung speichert Windows in seinem Ereignisprotokoll zahlreiche Vorkommnisse. Diese versteckten Daten erlauben Problem-Analysen und Selbstspionage. […] Das Ereignisprotokoll ist ein riesiger Datensatz, der bei der alltäglichen PC-Benutzung wächst. Sowohl im Betrieb als auch beim Hoch- und Herunterfahren speichern Windows und Programme darin Informationen. […] Zum Aufrufen der Ereignisanzeige drücken Sie Win-R und geben eventvwr ein. Mehr: https://amp.computerbild.de/artikel/cb-Tipps-Software-Windows-Ereignisanzeige-Tutorial-30056745.html, Meldung vom 13.5.2021.

 

Wie Spyware vom Smartphone entfernt werden kann


Bei Spyware handelt es sich um Software, mit deren Hilfe sich Smartphones und Computer ausspionieren und die Nutzungsaktivität des Opfers überwachen lassen. […] Am besten solltet ihr regelmäßig überprüfen, welche Apps auf eurem Smartphone installiert sind. Die entsprechende Option findet ihr unter Android in den Einstellungen. Unter iOS findet ihr sie in den Einstellungen unter „Allgemein“ und „Apps“. […] Geht nun zu „Ausgeführte Dienste“, um zu sehen, welche Apps aktuell aktiv sind. Dienste, die euch nicht bekannt oder sogar verdächtig vorkommen, könnt ihr hier direkt deinstallieren. Aber vergesst nicht, zuvor auch den Cache zu löschen. Der beste Weg, um Spyware loszuwerden, ist jedoch ein kompletter Werksreset. Mehr: https://www.mobilegeeks.de/artikel/wie-ihr-spyware-von-eurem-smartphone-entfernt/, Meldung vom 19.3.2021.