![]()
|
![]() |
![]() ![]() |
Nach Beschlagnahme bei Spontandemonstration: Leipziger Polizei verzweifelt angeblich am Auslesen von 63 Handys
Die Polizei konnte jedoch nur Daten von 87 Handys auslesen. Scheinbar sind die ErmittlerInnen an 63 der 150 Handys gescheitert, auch einige der SIM-Karten seien nicht auslesbar gewesen. Normalerweisen nutzen deutsche Polizeibehörden dazu das „Universal Forensics Extraction Device“ (UFED) der israelischen Firma Cellebrite. 38 Demonstranten konnte ihre Handys bereits wieder abholen, nicht jedoch die Besitzer der noch nicht ausgelesenen 63 Telefone bzw. SIM-Karten. Alle Artikel zu
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2qZ Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/4856-20150330-probleme-beim-handy-knacken.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/4856-20150330-probleme-beim-handy-knacken.html Tags: #Polizei #Handys #Smartphone #Beschlagnahme #BruteForce #Geheimdienste #Hacking #Geodaten #Lauschangriff #Ueberwachung #Vorratsdatenspeicherung #Videoueberwachung #Rasterfahndung #ZentraleDatenbanken #Cyberwar #Hacking #Trojaner #Verschluesselung Erstellt: 2015-03-30 20:17:36 Aufrufe: 1542 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft ![]() ![]() |