Cellebrite
-
Abschiebepolitik: Das Handy eines Mannes, der nirgendwo hinkann
Der Wachturm der JVA Köln Ossendorf: Hier saß Idris in Untersuchungshaft. Abschiebepolitik: Das Handy eines Mannes, der nirgendwo hinkann Idris lebt seit mehr als 40 Jahren in Deutschland und soll nach Eritrea abgeschoben werden. Das gilt als praktisch unmöglich. Trotzdem durchsucht das Ausländeramt Köln sein Smartphone, während er im Gefängnis sitzt. Eine Geschichte über einen Kontrollapparat, der sich verselbstständigt hat.
-
Ausländerbehörden: Handy-Razzia zur Identitätsfeststellung wird bundesweiter Standard
Markus Söder und Joachim Hermann bei der Eröffnung des Bayrischen Landesamtes für Rückführungen. Ausländerbehörden: Handy-Razzia zur Identitätsfeststellung wird bundesweiter Standard In fast allen Bundesländern durchsuchen Ausländerbehörden die Handys und Datenträger von Ausreisepflichtigen, um Hinweise auf ihre Herkunft zu finden. Eine Recherche zeigt erstmals, wo am häufigsten kontrolliert wird – und wie tief der Eingriff in die Privatsphäre reicht.
-
Menschenrechtsverletzungen: Cellebrite stoppt Software in Serbien
Cellebrite zieht Konsequenzen. Menschenrechtsverletzungen: Cellebrite stoppt Software in Serbien Serbische Behörden dürfen die Software von Cellebrite nicht weiter einsetzen. Amnesty International hatte in einem Bericht aufgedeckt, dass sie damit rechtswidrig gegen Journalisten und Aktivisten vorgegangen sind. Die Menschenrechtsorganisation fordert bessere Prüfprozesse bei dem Unternehmen und eine Aufarbeitung des Missbrauchs.
-
„Ein digitales Gefängnis“: Wie die serbische Regierung die Zivilgesellschaft ausspioniert
Massenproteste in Belgrad gegen ein Lithium-Abkommen mit der EU, August 2024 „Ein digitales Gefängnis“: Wie die serbische Regierung die Zivilgesellschaft ausspioniert Amnesty International enthüllt, dass Journalist:innen und Aktivist:innen in Serbien in erheblichem Ausmaß mit Staatstrojanern wie Pegasus und NoviSpy ausgespäht werden. In der Kritik steht neben der serbischen Regierung die Firma Cellebrite, zu deren Kunden auch deutsche Behörden gehören.
-
Digitale Selbstverteidigung: So sichert man Datenspeicher
Es gibt Möglichkeiten, Daten auch vor aufwandsreichen Angriffen zu schützen. Digitale Selbstverteidigung: So sichert man Datenspeicher Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwünschte physische Zugriffe absichert – und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schützt.
-
Abschiebungen: Was Niedersachsen ausgibt, um Geräte zu durchsuchen
Damals noch niedersächsischer Innenminister: Boris Pistorius besucht Geflüchtete in einer Außenstelle der Landesaufnahmebehörde Niedersachsen in Hannover. Abschiebungen: Was Niedersachsen ausgibt, um Geräte zu durchsuchen Niedersachsen investierte in den letzten zwei Jahren fast 80.000 Euro in Softwarelizenzen, um die Geräte von Ausreisepflichtigen zu durchsuchen. Von dem Geschäft profitiert das Forensik-Unternehmen Cellebrite – das seine Preise und Vertragsbedingungen am liebsten geheim halten will.
-
Abschiebungen: Hunderttausende Euro, um Handys von Geflüchteten zu knacken
Markus Söder und Joachim Hermann bei der Eröffnung des Landesamtes für Asyl und Rückführung: Auch hier werden Geräte durchsucht. Abschiebungen: Hunderttausende Euro, um Handys von Geflüchteten zu knacken Recherchen für den netzpolitik.org-Podcast „Systemeinstellungen“ zeigen, wie Bundesländer viel Geld für Handy-Kontrollen von ausreisepflichtigen Geflüchteten aufwenden. Fachleute bezweifeln den Sinn der Ausgaben und bezeichnen den Grundrechtseingriff als „reine Schikane“.
-
Abschiebung: Berlin stellt Handyauslesung per Software wieder ein
Landesamt für Einwanderung: Handydurchsuchung lohnt sich nicht Abschiebung: Berlin stellt Handyauslesung per Software wieder ein Seit 2020 durchsucht die Berliner Ausländerbehörde per Software die Geräte von Ausländer:innen, die abgeschoben werden sollen – ein tiefer Eingriff in die Privatsphäre. Jetzt kündigt das Amt an, damit aufzuhören. Der Erfolg stehe in keinem Verhältnis zum Aufwand.
-
Mit LKA und Hauptzollamt: Wie eine Hamburger Behörde die Handys von Geduldeten durchsucht
Bekommt bei den Durchsuchungen Amtshilfe von LKA und Hauptzollamt: Das Amt für Migration in Hamburg Mit LKA und Hauptzollamt: Wie eine Hamburger Behörde die Handys von Geduldeten durchsucht Ausländerbehörden dürfen die Geräte von Menschen ohne Papiere durchsuchen, auch wenn diese keine Straftat begangen haben. In Hamburg bekommt das Amt für Migration dabei Unterstützung von Strafverfolgungsbehörden – doch mit welchen Werkzeugen die arbeiten, will der Senat nicht sagen.
-
Cellebrite : Bayerische Behörde knackt Handys von Geduldeten
Handys filzen als Dienstleistung für Ausländerbehörden: Das Bayerische Landesamt für Asyl und Rückführungen am Standort München Cellebrite : Bayerische Behörde knackt Handys von Geduldeten Ausländerbehörden dürfen die Geräte von ausreisepflichtigen Menschen durchsuchen, um Hinweise auf deren Staatsangehörigkeit zu bekommen. In Bayern setzt das Landesamt für Asyl und Rückführungen dafür neuerdings Software ein, die sonst die Polizei bei Ermittlungen nutzt.
-
Rechte Anschlagserie: Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln
Das Berliner LKA-Gebäude am Tempelhofer Damm. Rechte Anschlagserie: Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.
-
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
Tragbares Handy-Auslese-Tool von Cellebrite. Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt – statt sie zu schließen.
-
: Hacker erbeuten Daten von Überwachungsfirma Cellebrite
Die israelische Firma ist für das Hacken von Smartphones bekannt. - <a href="https://creativecommons.org/pub1licdomain/zero/1.0/deed.de">CC0</a> via unsplash/<a href="https://unsplash.com/photos/pb_lF8VWaPU">Gilles Lambert</a> : Hacker erbeuten Daten von Überwachungsfirma Cellebrite Cellebrite, eine Firma, die Überwachungstechnologien für Mobiltelefone herstellt, ist Ziel eines Hacks geworden. Die Hacker konnten 900 Gigabyte an Daten erbeuten, die sie Motherboard zuspielten. Darin sollen unter anderem Informationen über Kunden, Datenbanken sowie eine große Menge an technischen Daten über Produkte von Cellebrite enthalten sein.
Die israelische Firma ist für das „Universal Forensic Extraction Device“ (UFED) bekannt. Damit lassen sich Daten von tausenden verschiedenen Handymodellen abgreifen. Beispielsweise SMS-Nachrichten, E‑Mails und Telefonverläufe sind davon betroffen. Ein Anwender der Forensik-Software muss dafür im Besitz des Handys sein. Die durch den Hack erlangten Daten legen nahe, dass die Firma auch für autoritäre Staaten wie Russland, die Vereinigten Arabischen Emirate und die Türkei tätig war.
-
: Regelmäßige Amtshilfe: Verfassungsschutz nutzt „Funktechnik“, Forensik und Drohnen der Bundespolizei
Drohne "FanCopter", die auch die Bundespolizei benutzt. (Bild: Wikipedia) : Regelmäßige Amtshilfe: Verfassungsschutz nutzt „Funktechnik“, Forensik und Drohnen der Bundespolizei Das Bundesamt für Verfassungsschutz wird in technischen Angelegenheiten regelmäßig von der Bundespolizei unterstützt. Dies teilte der Parlamentarische Staatssekretär des Bundesinnenministeriums, Günter Krings, auf eine Schriftliche Frage der Linken-Abgeordneten Martina Renner mit. Die Zusammenarbeit erfolge „auf dem Gebiet der Funktechnik“.
-
: Massenbeschlagnahme von Mobiltelefonen in Leipzig: Fast alle Verfahren eingestellt
Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung) : Massenbeschlagnahme von Mobiltelefonen in Leipzig: Fast alle Verfahren eingestellt Vor über einem Jahr hatte die Polizei in Leipzig eine linke Spontandemonstration festgesetzt. Ein größerer Teil der 600 Teilnehmenden konnte die Polizeisperren durchfließen, rund 200 Personen wurden jedoch eingekesselt und durchsucht, alle dabei gefundenen elektronischen Geräte und Speichermedien einkassiert.
Eine Kleine Anfrage im sächsischen Landtag förderte zutage, dass die Polizei 150 Handys, sechs SIM-Karten, sechs SD-Karten und drei iPods beschlagnahmt hatte. Die Maßnahme wurde mit vermeintlichem Landfriedensbruch begründet, die Polizei interessierte sich laut eigener Aussage vor allem für Fotos auf den Geräten.
Wir hatten die Polizeiaktion damals als eine der größten Massen-Beschlagnahmungen von Kommunikationsgeräten bei politischen Versammlungen bezeichnet. Die forensische Auswertung der Geräte diente wohl als Testlabor zum Ausprobieren von Software zum Auslesen und Auswerten. In Sachsen wird Software der israelischen Firma Cellebrite genutzt, außerdem Anwendungen von fünf anderen Anbietern.
Verschlüsseln hilft
Mit 42 Personen hatte die Polizei „zur Zugangserlangung Rücksprache geführt“. Das Auslesen geschah in den meisten Fällen ohne Mithilfe der Betroffenen, nur 13 von ihnen gaben laut dem Landtag die Zugangsdaten heraus. Die Antwort vom Dezember 2015 könnte so verstanden werden, dass Verschlüsselung und das Stillschweigen zu Passwörtern gegen die weitere Beschlagnahme hilft:
In den Fällen, in denen die beschlagnahmten elektronischen Geräte nicht auslesbar waren, ist eine Rückgabe an die Eigentümer durch die Staatsanwaltschaft verfügt worden.
Angeblich stand das ermittelnde Landeskriminalamt (LKA) vor größeren technischen Problemen, weshalb sich die Herausgabe lange verzögerte. Im Dezember befanden sich weiterhin 31 Mobiltelefone, vier SIM-Karten, ein iPod und ein USB-Stick in den Asservaten. Einige der BesitzerInnen hatten sich trotz Benachrichtigung zur Abholung nicht bei der Polizei gemeldet, andere konnte der Brief des LKA nicht zugestellt werden, in einem Fall war die Zustelladresse im Ausland.
Nach 15 Monaten zieht die sächsische Landtagsabgeordnete Jule Nagel Bilanz. So war die Zahl der Beschuldigten wegen Landfriedensbruchs „in einem besonders schweren Fall“ im Laufe des Ermittlungsverfahrens auf 198 gestiegen. Kaum bekannt jedoch: 191 Verfahren sind wegen fehlendem „hinreichenden Tatverdacht für eine Strafbarkeit“ eingestellt worden. Sieben Ermittlungsverfahren dauern an, hinzu kommt eines gegen unbekannte Tatverdächtige.
„Daten(schutz-)Gau“
Der Leipziger Ermittlungsausschuss hat allen Betroffenen deren Verfahren eingestellt worden sind empfohlen, vorsorglich die Löschung aller angehäufter Informationen zu stellen. Ein Musterschreiben dazu gibt es online. Vielleicht wäre es aber sinnvoll, zuvor ein Auskunftsersuchen zu stellen und den Umfang der bei Polizeibehörden gespeicherten eigenen Daten abzufragen.
Jule Nagel dazu:
Die Beschlagnahmung von 150 Handys und weiteren technischen Geräten, von denen mehr als die Hälfte ausgelesen werden konnte, kann als Daten(schutz-)Gau bezeichnet werden, auch wenn sich die Polizei wohl im Rahmen bestehender Gesetze bewegt hat.
Hinzu kommt die weitere Speicherung der Daten: Bereits in Antwort auf meine Kleine Anfrage vom Dezember 2015 gab die Staatsregierung an, dass eine Löschung der im Zuge der Auslesung von Mobilfunktelefonen und anderen Datenträgern gewonnenen Daten – auch denen der bereits eingestellten Verfahren – erst dann erfolgt, wenn endgültig feststeht, dass sie keine Verfahrensrelevanz mehr haben. Dies wird erst geschehen, wenn alle Verfahren im Zusammenhang mit dem 15.1.2015 abgeschlossen sind. Die personenbezogenen Daten der Beschuldigten bleiben bis zum Ablauf der Verjährungsfrist für die jeweilige Straftat in der staatsanwaltschaftlichen Verfahrensdatenbank zur Unterstützung der Vorgangsverwaltung gespeichert. -
: Leipziger Polizei beißt sich am Auslesen von 30 Handys die Zähne aus
Gibt's auch beim LKA und der Polizei in Sachsen: Die Software XRY von Micro Systemation. : Leipziger Polizei beißt sich am Auslesen von 30 Handys die Zähne aus Nach einer Spontandemonstration in Leipzig hatte die dortige Polizei im Januar mehrere Hundert Personen eingekesselt. Einige der Demonstrierenden hatten sich der Polizei zufolge des Landfriedensbruchs schuldig gemacht. Weil keine einzelnen Beschuldigten ausgemacht werden konnten, leitete die Polizei kurzerhand Ermittlungsverfahren gegen alle 195 festgestellten Personen ein. Dabei wurden sämtliche gefundene elektronische Geräte einkassiert: 150 Mobiltelefone, drei Laptops, sechs SIM-Karten, vier SD- und zwei Mini-SD-Karten (jene in den Telefonen nicht mitgezählt) sowie drei iPods.
Bei der Aktion handelt es sich wohl um eine der größte Massen-Beschlagnahmungen von Kommunikationsgeräten bei politischen Versammlungen. Für die Ermittlungsbehörden eine prima Möglichkeit, sich an den unterschiedlichen Geräten mit diverser Auswertesoftware zu versuchen.
13 Betroffene gaben Zugangsdaten heraus
Die Telefone wurden nach einer Anordnung der Staatsanwaltschaft Leipzig durch die Polizeidirektion einer forensischen Spurensicherung unterzogen. Von Interesse war laut der Polizei, ob sich darauf Fotos befänden, aufgrund derer mögliche StraftäterInnen ausfindig gemacht werden könnten.
Im März hatten wir berichtet, dass sich die ermittelnde Polizeidirektion an 63 Handys bis dahin erfolglos versuchte. Neue Zahlen hat nun die Landtagsabgeordnete Juliane Nagel erfragt. Laut der Antwort auf eine Kleine Anfrage konnten noch immer keine Daten aus 30 Telefonen ausgelesen werden. Zu den Gründen macht die Landesregierung keine Angaben, unter Umständen waren die Inhalte verschlüsselt.
Laut der Antwort hatte die Polizei im Verlauf des Jahres mit insgesamt 42 Personen „zur Zugangserlangung Rücksprache geführt“. Demnach hätten 13 Betroffene die Zugangsdaten zu den jeweiligen Geräten freiwillig herausgegeben, offenbar wurden diese danach den BesitzerInnen zurückgegeben. Acht Mobiltelefone befinden sich zur Zeit (Stand: 21. August) „noch in Auswertung“. Zu vier Mobiltelefonen, zwei SIM-Karten sowie vier Filmen analoger Kameras werde die Rückgabe derzeit geprüft.
38 Personen verzichteten trotz schriftlicher Benachrichtigung darauf, ihre Mobiltelefone und einen iPod wieder abzuholen. Weitere acht Mobiltelefone liegen bei der Polizei, weil eine Zustellung der Benachrichtigung angeblich „nicht erfolgreich“ gewesen sei.
Penetrationstester erklärt Auswerteverfahren
Juliane Nagel hat sich auch nach der bei sächsischen Behörden genutzten Auswertesoftware erkundigt. Wie viele andere Polizeibehörden kommt beim Landeskriminalamt sowie drei Polizeidienststellen Software der israelischen Firma Cellebrite zum Einsatz. Neben dieser Standardanwendung nutzen die Behörden Anwendungen von fünf weiteren Anbietern.
Über die technischen Möglichkeiten hatten Andre Meister und Detlef Borchers vergangenes Jahr berichtet. Ein paar mehr Informationen hat kürzlich der „Cybercrime Blog“ der Fachhochschule der Polizei des Landes Brandenburg veröffentlicht. Der entsprechende Beitrag des Penetrationstesters Marko Rogge erschien zuvor in der Printausgabe der Zeitschrift „Der Kriminalist“ und wurde zur Erhöhung der Spannungskurve in fünf Teile gegliedert. Lesenswert ist der Artikel allemal, enthält er doch außer Details zu forensischen Ermittlungstechniken auch Hinweise auf mögliche Schwachstellen der Behörden.
So können Daten zwar unter Umständen von ihren BesitzerInnen aus der Ferne gelöscht werden. Die ErmittlerInnen packen die beschlagnahmten Geräte deshalb allerdings in sogenannte Faraday-Bags, mit denen diese abgeschirmt vom mobilen Netzwerk transportiert werden können. Auch im Labor werden entsprechende Bedingungen hergestellt.
Zerstörtes Display erschwert die Ermittlungen
Laut dem Beitrag gibt es vier gängige Methoden, elektronische Geräte auszulesen. Mit der „Physical Extraction“ wird eine eins-zu-eins-Kopie des Speicherinhaltes erstellt, wobei dank Flash-Speichern auch gelöschte Daten wiederhergestellt werden können. Mitunter funktioniert das aber nur, wenn der Entsperrcode bekannt ist. Klappt das nicht, kann eine „Filesystem Extraction“ vorgenommen werden. Nicht alle mobilen Endgeräte lassen sich laut Rogge auf diese Weise vollständig auslesen. Bei einer „Advanced Logical Extraction“ können bei iOS-Geräten sowohl logisch vorhandene Daten als auch Teile des Systems ausgelesen werden.
Eine „Logical Extraction“ kann schließlich lediglich die vom Benutzer erstellten Daten extrahieren. Dies funktioniert wiederum nicht bei jenen Daten, die von den BesitzerInnen zuvor gelöscht wurden. Deutlich mehr Schwierigkeiten machen bisweilen kaputte Displays:
Oftmals sind Beschuldigte von einer Durchsuchungsmaßnahme so überrascht, dass diese „versehentlich“ ein Mobiltelefon fallen lassen, um es zu zerstören. Häufig geht dabei das Display zu Bruch und es wird schwierig, aus dem Gerät brauchbare Resultate zu erzielen.
Rogge zufolge können in diesem Fall bei vielen Mobiltelefonen oder Smartphones die Hauptplatinen mit den aufgelöteten Speicherbausteinen ausgebaut und in ein anderes Gerät montiert werden. Über diese Datenschnittstelle erfolgt dann die Extraktion.
-
: Nach Beschlagnahme bei Spontandemonstration: Leipziger Polizei verzweifelt angeblich am Auslesen von 63 Handys
Auf dem Bild ist ein Gerät zur Extraktion von Inhalten auf Smartphones zu erkennen. : Nach Beschlagnahme bei Spontandemonstration: Leipziger Polizei verzweifelt angeblich am Auslesen von 63 Handys Zweimal hatten wir schon über die Beschlagnahme digitaler Kommunikationsmittel in Leipzig berichtet: Mitte Januar hatte die Polizei in Leipzig eine linke Spontandemonstration mit rund 600 Teilnehmenden gestoppt und ein Viertel der Beteiligten wegen vermeintlichem Landfriedensbruch eingekesselt. Auf der Liste der von ihnen „in Gewahrsam genommen“ Gerätschaften finden sich 150 Handys, sechs SIM-Karten, sechs SD-Karten und drei iPods. Die Polizei erhofft sich durch ihre Auswertung Hinweise zu Straftaten. Von Interesse sind wohl insbesondere Fotoaufnahmen.
Die Informationen stammen aus der Antwort auf eine Kleine Anfrage im sächsischen Landtag. Die war aber nicht ganz komplett, wie sich nun herausstellt. Mehrere Medien hatten nämlich berichtet, dass auch drei Laptops einkassiert wurden. In der Antwort tauchte das nicht auf. Am Dienstag bestätigt die Landesregierung auf eine neuerliche Anfrage, die Computer seien „sichergestellt bzw. beschlagnahmt“, allerdings bei der Beantwortung nicht ausgewiesen worden. Als Grund wird ein „Büroversehen“ angegeben. Aus welchem Grund die Rechner mitgenommen wurden bleibt unklar, denn zum Fotografieren dürften diese kaum genutzt worden sein.
Welche Software nutzt die Polizei?
Die Abgeordneten wollten auch wissen, auf welche Weise die Geräte analysiert werden. Obwohl nach der speziellen Software gefragt wird, antwortet die Landesregierung hierzu nicht. Die von der Staatsanwaltschaft angeordnete „Auslesung der beschlagnahmten elektronischen Geräte“ sei durch die Polizeidirektion Leipzig erfolgt.
Glaubt man der jetzigen Antwort, konnten jedoch nur Daten von 87 Handys gezogen werden. Denn angeblich seien die ErmittlerInnen an 63 der 150 Handys gescheitert, auch einige der SIM-Karten seien nicht auslesbar gewesen. zu den Gründen heißt es:
Aktivierte Sperrcodes, fehlender Akku, keine Möglichkeit zur Stromversorgung auch auf anderem Wege herzustellen, Zurücksetzung in den Werkzustand durch Nutzer, keine geeignete Software zur Auslesung des betreffenden Gerätes.
Gewöhnlich nutzen deutsche Polizeibehörden ein „Universal Forensics Extraction Device“ (UFED) von Cellebrite. Die israelische Firma gilt als Marktführer in dem Bereich und wirbt damit, praktisch alle gängigen Mobiltelefone auslesen bzw. dort aktivierte Sperren umgehen zu können. Das tragbare UFED verarbeitet Anrufprotokolle, SMS-Mitteilungen und Adressbücher. Laut einem Bericht von heise.de kommt bei Bundesbehörden auch die für Android-Systeme maßgeschneiderte Software „Lantern“ und „Extraction Wizard“ zum Einsatz. Zum Knacken von Passwörtern werde demnach auch die Software „Passware KitForensic“ und „Distributed Password Recovery“ genutzt.
Nach Sicherung der Daten der „in amtlichen Gewahrsam genommenen Geräte“ müssen die Telefone qua Gesetz wieder herausgegeben werden. 38 Personen haben diese nach Auskunft der Landesregierung bereits abgeholt. Die Zahl der noch nicht abgeholten Mobiltelefone beziffert die Polizei auf 21.
Bleiben 63 Telefone beschlagnahmt?
Die Antwort muss so verstanden werden, dass die noch nicht ausgelesenen 63 Telefone bzw. SIM-Karten weiterhin einbehalten werden. Weder wird mitgeteilt wie lange, noch welche Anstrengungen die Polizei unternimmt um sich die nötigen technischen Gerätschaften für die Analyse zu besorgen.
Viel Zeit dürfte das nicht benötigen, denn die sächsische Polizei ist für ihre technischen Pionierleistungen am Rande des Gesetzes bekannt. Sachsen war das erste Bundesland mit Videoüberwachung an öffentlichen Plätzen, auch die ersten fliegenden Kameras wurden 2007 vom CDU-Innenminister beschafft. Nach einem Anschlag auf Bundeswehrzeuge wurden in 150.000 Fällen Finanztransaktionen über elektronische Baumarktquittungen zurückverfolgt. Bei Antifa-Protesten in Dresden hatte die Polizei per Funkzellenabfrage millionenfach Verbindungsdaten gespeichert und verarbeitet. Die zugrundeliegenden Verfahren wurden mir nichts, dir nichts eingestellt.
-
: Password Recovery: Die Liste an Software-Tools, mit denen die Polizeien des Bundes Passwörter cracken (Update)
Gibt's auch beim LKA und der Polizei in Sachsen: Die Software XRY von Micro Systemation. : Password Recovery: Die Liste an Software-Tools, mit denen die Polizeien des Bundes Passwörter cracken (Update) Die deutschen Polizeibehörden cracken Passwörter mit kommerzieller Software aus den USA, Russland, Japan und Schweden. Das geht aus der Liste an Tools hervor, die wir veröffentlichen. Würden Privatanwender diese Software einsetzen, könnten sie sich strafbar machen – und eine Hausdurchsuchung bekommen.