Pegasus

Pegasus: Eine unsichtbare Bedrohung für unsere Privatsphäre – Pegasus ist eine hochentwickelte Trojaner-Software, die von Regierungen genutzt wird, um Zugriff auf die Daten von Zielpersonen zu erhalten. Entwickelt von der israelischen NSO Group, wird sie oft als Mittel zur Bekämpfung von Terrorismus und Schwerkriminalität eingesetzt. Allerdings stellt sie eine immense Gefahr für die Privatsphäre dar, da sie in der Lage ist, Smartphones zu infiltrieren und unbemerkt auf alle Daten zuzugreifen. Sobald Pegasus ein Gerät infiziert hat, ist eine sichere Kommunikation nicht mehr möglich – selbst über vermeintlich geschützte Plattformen wie Telegram. Die Spyware kann Nachrichten abfangen, bevor sie verschlüsselt oder nachdem sie entschlüsselt wurden.

Weiterlesen

Child Porn Ki

Die rasante Entwicklung der künstlichen Intelligenz hat bereits sehr viele Lebensbereiche revolutioniert und dabei leider auch eine dunkle Seite zum Vorschein gebracht, die uns nun verstärkt beschäftigen muss: die Erzeugung und Verbreitung von kinderbezogenen Missbrauchsdarstellungen mittels KI. Diese neue Art der Kriminalität stellt eine erhebliche Bedrohung dar, die nicht nur die Arbeit der Strafverfolgungsbehörden herausfordert, sondern auch grundlegende ethische und gesellschaftliche Fragen aufwirft.

Weiterlesen

Palantir Gotham Bayern

Die bayerische Polizei hat eine neue, mächtige Waffe in ihrem Arsenal: die Palantir-Software. Bekannt aus dem Batman-Universum, wird Gotham—die Technologie hinter Palantir—unauslotbare Datenmengen analysieren und Zusammenhänge entdecken, die einem menschlichen Auge verschlossen bleiben würden. Doch mit dem Einsatz dieser Technologie in Bayern erhebt sich die Frage, ob wir uns auf dem Weg zu einer gläsernen Gesellschaft befinden.

Weiterlesen

Kennzeichenrekonstruktion

Die Rekonstruktion von KFZ-Kennzeichen aus unscharfen oder niedrig aufgelösten Bildern ist ein essenzieller Bestandteil der forensischen Bildanalyse und spielt in der Strafverfolgung sowie Sicherheitsüberwachung eine zentrale Rolle. Besonders das „Frame Averaging“ (Bildmittelung) hat sich in zahlreichen Studien und Anwendungen als äußerst effizient erwiesen. Diese Methode wurde von Experten wie Agrawal et al. (2011) und Farid (2002) ausführlich untersucht und positiv bewertet.

Weiterlesen

Text Verschluesselung

Stellt euch vor, ich stand neulich vor der Herausforderung, all meine Passwörter im Rahmen meines digitalen Nachlasses zu verschicken. Als Technologie- und Sicherheitsafficionado war mir natürlich bewusst, dass herkömmliche Messenger-Dienste kaum noch das nötige Sicherheitslevel bieten. Also dachte ich mir: „Warum nicht den Text vor dem Versand verschlüsseln und meine sensiblen Daten vor den gierigen Augen Unbefugter schützen?“

Weiterlesen

Schatten Fotoforensic

Fotos und Videos sind wesentliche Bestandteile unserer modernen Gesellschaft und dienen als unverzichtbare Beweismittel in der Strafverfolgung, im Journalismus und in der Wissenschaft. Doch die Authentizität dieser Medien wird zunehmend durch Manipulationen und Fälschungen infrage gestellt. Eine Schlüsseltechnologie zur Überprüfung der Echtheit von Bildmaterial ist die Analyse von Schatten – ein faszinierender Prozess, der oft wie ein spannender Krimi verläuft. Diese Technik untersucht die Lichtquellen und deren Interaktion mit den Objekten im Bild, um Anomalien zu identifizieren, die auf Manipulationen hinweisen könnten.

Weiterlesen

2fa

Die Zwei-Faktor-Authentifizierung (2FA) erhebt sich als Bollwerk im digitalen Zeitalter, ein unverzichtbarer Schutz gegen die allgegenwärtigen Bedrohungen durch Cyberkriminelle. Jenseits der klassischen Benutzername-Passwort-Kombination fügt 2FA eine zusätzliche Schicht hinzu, die selbst die raffiniertesten Angriffe abwehrt. Für einen forensischen Experten wie mich ist die Implementierung von 2FA nicht nur eine Empfehlung, sondern eine Notwendigkeit. In diesem Diskurs werde ich die kritischen Risiken des Verzichts auf 2FA beleuchten und aufzeigen, wie man feststellen kann, ob man bereits Opfer eines Datenlecks geworden ist.

Weiterlesen

Screenshot Als Beweismittel

Seien Sie Ihrer Konkurrenz stets einen Schritt voraus und lassen Sie wettbewerbs-, markenrechtliche oder ähnliche Verstöße, Beleidigungen oder Mobbing im Internet von uns beweiskräftig dokumentieren.

Die Zunahme der Digitalisierung stellt die Beweisführung vor immer neue Herausforderungen. Trotz der unverzichtbaren und unaufhaltbaren Ausweitung von Internetauftritten bleibt die digitale Beweisführung ein umstrittenes und uneinheitliches Terrain. Unabhängig davon, ob es sich dabei um wettbewerbswidriges Verhalten oder markenrechtliche Verstöße handelt, bleibt es eine Schwierigkeit, den entscheidenden Moment rechtssicher zu archivieren. Natürlich weiß heutzutage fast jeder, wie ein Screenshot erstellt wird.

Weiterlesen

StracheVideo

Als ich im Mai 2019 den Auftrag erhielt, das berüchtigte #IbizaVideo zu überprüfen, konnte ich kaum ahnen, dass dies der Auftakt zu einem der größten politischen Skandale Europas sein würde. Ich bin George A. Rauscher, ein forensischer Sachverständiger. Als die Süddeutsche Zeitung und der Spiegel an mich herantraten, wusste ich sofort, dass diese Aufgabe alles andere als gewöhnlich sein würde.

Weiterlesen