{"id":60499,"date":"2022-04-06T10:45:24","date_gmt":"2022-04-06T08:45:24","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=60499"},"modified":"2024-11-05T07:59:12","modified_gmt":"2024-11-05T06:59:12","slug":"emergency-data-requests","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/","title":{"rendered":"Emergency Data Requests (EDRs) ## Apple, Meta &#038; Co. \u00fcbergeben Nutzerdaten an vermeintliche Ermittler"},"content":{"rendered":"<p><strong>Mithilfe von sogenannten Emergency Data Requests (EDRs) haben Kriminelle Nutzerdaten von Tech-Giganten wie Meta (Facebook) und Apple erbeutet. Um an die Daten zu gelangen, gaben sie sich als Ermittler von Strafvollzugsbeh\u00f6rden aus.<\/strong><\/p>\n<p>Wie diese neue Masche funktioniert und welche Daten betroffen sind, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber\u00a0Emergency Data Requests (EDRs) im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was sind Emergency Data Requests (EDRs)?<\/a><\/li>\n<li><a href=\"#zwei\">Erste Emergency-Data-Request-Angriffe<\/a>\n<ul>\n<li><a href=\"#drei\">Exkurs: Verbindung von Everlynn zu Lapsus$<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Zwickm\u00fchle durch EDRs<\/a><\/li>\n<li><a href=\"#fuenf\">Vorsichtsma\u00dfnahmen vor EDRs<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was sind Emergency Data Requests (EDRs)?<\/h2>\n<p>Neuerdings kursiert eine erschreckende und \u00e4u\u00dferst effektive Methode, mit denen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> an sensible Daten gelangen. Ein <strong>Emergency Data Request (EDR)<\/strong> oder eine <strong>Notfalldatenanfrage<\/strong> ist erst einmal ein Verfahren von Strafverfolgungsbeh\u00f6rden. Es kommt in Notf\u00e4llen zum Einsatz, wenn keine Zeit f\u00fcr einen gerichtlichen Durchsuchungsbeschluss gegeben ist. Das ist beispielsweise der Fall, wenn Menschenleben akut in Gefahr sind. Bei einem eingehenden Emergency Data Request m\u00fcssen Internetdienstanbieter, Telefongesellschaften und Social-Media-Plattformen die geforderten Informationen unverz\u00fcglich rausr\u00fccken.<\/p>\n<p>Leider kompromittieren kriminelle Hacker im Rahmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Kampagnen<\/a> momentan vermehrt die <strong>E-Mail-Konten und Websites von Polizei- und Regierungsbeh\u00f6rden<\/strong> und verlangen entsprechende <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogene Daten<\/a>. Das gab Brian Krebs, amerikanischer Journalist und Investigativ-Reporter, k\u00fcrzlich bekannt. Unter anderem haben Fake-Ermittler demnach gro\u00dffl\u00e4chig Daten von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/apple\/\">Apple<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/17\/metaversum\/\">Meta<\/a> (<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/facebook\/\">Facebook<\/a>) und <a href=\"https:\/\/pcspezialist.de\/blog\/?s=snapchat\">Snap Inc., dem Snapchat-Betreiber,<\/a> ergaunert. Dazu geh\u00f6ren private Informationen wie Kundenadressen, Telefonnummern und IP-Adressen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Crooks are now hacking police, govt email accounts\/websites to send fake &#8222;emergency data requests&#8220; to wireless providers, ISPs, social media firms. The requests claim it&#8217;s a matter of life &amp; death, can&#8217;t wait for subpoena. The compliance rate is high. <a href=\"https:\/\/t.co\/34KMeFtAAa\">https:\/\/t.co\/34KMeFtAAa<\/a><\/p>\n<p>\u2014 briankrebs (@briankrebs) <a href=\"https:\/\/twitter.com\/briankrebs\/status\/1508810749455519754?ref_src=twsrc%5Etfw\">March 29, 2022<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 id=\"zwei\">Erste Emergency-Data-Request-Angriffe<\/h2>\n<p>Bekannt wurden Angriffe mittels fingierter Emergency Data Requests durch das Recursion-Team und ihrem damals 14 Jahre alten Anf\u00fchrer, der unter dem Benutzernamen \u201eEverlynn\u201c agierte. Am 5. April 2021 postete Everlynn in einem Cybercrime-Forum im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> einen Verkaufsthread, in dem er Emergency Data Requests als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">Cybercrime-as-a-Service<\/a> anbot. Mittels <strong>Emergency-Data-Requests-as-a-Service <\/strong>erbeutete Datens\u00e4tze verkaufte der minderj\u00e4hrige Cyberkriminelle zum Preis von 100 bis 250 US-Dollar.<\/p>\n<p>Er bot unter anderem an, Datens\u00e4tze von Apple, Uber, Instagram, Snapchat, Google und Facebook zu beschaffen. In Everlynns Anzeige, die von dem Benutzerkonto \u201eInfinityRecursion\u201c gepostet wurde, hie\u00df es weiter, dass aber Daten von so ziemlich jeder beliebigen Website ergaunert werden k\u00f6nnten.<\/p>\n<p>In einem weiteren Verkaufsthread bot Everlynn\u00a0 gehackte E-Mails von argentinischen Regierungs- und Bundesbeh\u00f6rden an. Der Minderj\u00e4hrige warb im entsprechenden Forenbeitrag f\u00fcr <strong>Angriffe mittels Emergency Data Request<\/strong>: \u201eDu kannst [\u2026] private Bilder von Leuten auf SnapChat bekommen, wie zum Beispiel Nacktbilder, geh und hack deine Freundin oder so, haha. Du bekommst nicht den Login f\u00fcr den Account, aber du bekommst im Grunde alles, was im Account ist, wenn du deine Karten richtig ausspielst. [\u2026] Man kann [\u2026] eine Menge privater Daten finden und sie f\u00fcr viel, viel mehr Geld verkaufen.\u201c<\/p>\n<h3 id=\"drei\">Exkurs: Verbindung von Everlynn zu Lapsus$<\/h3>\n<p>Die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/29\/lapsus-hackergruppe\/\">Hackergruppe Lapsus$<\/a> machte in den vergangenen Wochen Schlagzeilen, als Beh\u00f6rden des Vereinigten K\u00f6nigreiches sieben Personen im Alter von 16 bis 21 Jahren festnahm. Die Gruppe war in IT-Systeme globaler Technologieunternehmen wie Microsoft, Okta, NVIDIA und Vodafone eingedrungen. Ihre Erfolge verzeichnete die Lapsus$-Gruppe dabei vor allem mithilfe von Low-Tech-Angriffen und Social-Engineering-Angriffen.<\/p>\n<p>IT-Sicherheitsforscher best\u00e4tigten, dass der minderj\u00e4hrige Anf\u00fchrer der Gruppe, der unter seinem Decknamen \u201eWhite\u201c (auch als \u201eWhiteDoxbin\u201e\u201c oder \u201eOklaqq\u201c) bekannt wurde, vor der Gr\u00fcndung von Lapsus$ auch schon Gr\u00fcndungsmitglied vom <strong>\u201eRecursion Team\u201c<\/strong> war. Das Recursion Team war neben Low-Tech-Cyberangriffen, beispielsweise mittels Emergency-Data-Requests, auf Swatting-Angriffe spezialisiert. Dabei werden gef\u00e4lschte Bombendrohungen, Geiselnahmen und Co. bei der Polizei gemeldet. Spezialeinheiten r\u00fccken zur Zieladresse aus und st\u00fcrmten sie mit potenziell t\u00f6dlicher Gewalt.<\/p>\n<div id=\"attachment_60508\" style=\"width: 504px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60508\" class=\"size-medium wp-image-60508\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/infinity-warrant-494x500.png\" alt=\"Emergency Data Request as a Service\" width=\"494\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/infinity-warrant-494x500.png 494w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/infinity-warrant-692x700.png 692w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/infinity-warrant.png 705w\" sizes=\"auto, (max-width: 494px) 100vw, 494px\" \/><p id=\"caption-attachment-60508\" class=\"wp-caption-text\">Die Hackergruppe InfinityRecursion bot in Verkaufsforen Emergency-Data-Requests-as-a-Service an. Bild: Screenshot Ke-la.com.<\/p><\/div>\n<h2 id=\"vier\">Zwickm\u00fchle durch EDRs<\/h2>\n<p>Werden <strong>Emergency Data Requests von legitimen E-Mail-Adressen <\/strong>der Polizei oder anderen Strafvollzugsbeh\u00f6rden wie dem FBI gestellt, befinden sich die Tech-Giganten in einer Zwickm\u00fchle. Denn: Sie machen sich strafbar, sollten sie die geforderten Daten nicht unverz\u00fcglich rausgeben. Das betonte Mark Rasch, ehemaliger Staatsanwalt des US-Justizministeriums. Andererseits geben sie aber private Daten heraus, was ihnen widerstrebt.<\/p>\n<p>Dennoch ist es f\u00fcr viele Tech-Giganten das kleinere \u00dcbel, der fingierten EDR einer augenscheinlich legitimen Beh\u00f6rde nachzukommen und die Kundendatens\u00e4tze an Kriminelle weiterzugeben, als das Blut von unschuldigen Personen \u2013 nachweislich mitverschuldet \u2013 an den H\u00e4nden kleben zu haben. Schlie\u00dflich werden EDRs eigentlich nur angefordert, wenn wirklich Gefahr f\u00fcr Leib und Leben besteht.<\/p>\n<p>Erschwerend kommt dabei aber hinzu, dass auch Strafvollzugsbeh\u00f6rden anderer L\u00e4ndern <strong>Notfalldatenabfragen<\/strong> stellen k\u00f6nnen. Weltweit gibt es zehntausende dazu berechtigte Polizeibeh\u00f6rden; davon allein in den Vereinigten Staaten von Amerika circa 18.000. Hacker m\u00fcssen sich lediglich Zugang zur E-Mail-Adresse einer Polizeidienststelle oder einer anderen relevanten Beh\u00f6rde verschaffen, und schon k\u00f6nnen sie EDRs stellen.<\/p>\n<h2 id=\"fuenf\">Vorsichtsma\u00dfnahmen vor EDRs<\/h2>\n<p>Die Tatsache, dass sich Teenager heute als Strafverfolgungsbeh\u00f6rden ausgeben, um nach Belieben sensible Daten von Zielpersonen zu beschlagnahmen, ruft bei IT-Sicherheitsexperten gro\u00dfe Besorgnis hervor. Immerhin l\u00e4sst sich derzeit <strong>nicht eindeutig feststellen, ob ein Emergency Data Request echt ist oder nicht<\/strong>. Und so kann derzeit jeder Kleinkriminelle \u00fcber gehackte Polizei- oder Regierungs-E-Mail-Adressen an hochgradig sensible Daten kommen.<\/p>\n<p>Es gibt bereits Vorschl\u00e4ge, Notfalldatenanfragen nur noch in Verbindung mit digitalen Signaturen zu erlauben. Doch w\u00e4re das, so die Kritik, nur mit erheblichem technischem und rechtlichem Aufwand realisierbar. IT-Sicherheitsexperten empfehlen\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/\/?utm_source=blog&amp;utm_medium=emergency-data-requests&amp;utm_campaign=firmen\">Firmen<\/a>, regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Sicherheitstrainings<\/a> durchzuf\u00fchren und verd\u00e4chtige<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\"> Social-Engineering-Methoden<\/a> direkt zu erkennen. Wichtig ist auch, und das nicht nur im gesch\u00e4ftlichen Kontext, sondern auch f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/\/?utm_source=blog&amp;utm_medium=emergency-data-requests&amp;utm_campaign=privat\">Privatpersonen<\/a>, dass man darauf achtet, welche Daten man \u00fcber welche Plattformen versendet. Eltern sollten das <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/06\/25\/kinder-gefahren-im-internet\/\">Verhalten ihrer Kinder im Internet<\/a>, beispielsweise auf Snapchat, im Blick haben. Denn, wenn die Daten erst einmal entwendet wurden, kann man nicht mehr viel machen, um sie aus dem Internet zu bekommen.<\/p>\n<p>Haben Sie Sorge vor Hackern, schwachen Passw\u00f6rtern oder fragen Sie sich, ob Ihr Speicherplatz in der Cloud sicher ist? In all diesen F\u00e4llen ist Ihr geeigneter Ansprechpartner <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=emergency-data-requests&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>!<br \/>\n_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/krebsonsecurity.com\/2022\/03\/hackers-gaining-power-of-subpoena-via-fake-emergency-data-requests\/\" target=\"_blank\" rel=\"noopener\">KrebsonSecurity<\/a>, <a href=\"https:\/\/www.computerwoche.de\/a\/apple-und-meta-uebergeben-nutzerdaten-an-fake-ermittler,3553035\" target=\"_blank\" rel=\"noopener\">Computerwoche<\/a>, <a href=\"https:\/\/blog.knowbe4.com\/social-engineering-by-emergency-data-request\" target=\"_blank\" rel=\"noopener\">KnowBe4<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emergency_Data_Request\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mithilfe von sogenannten Emergency Data Requests (EDRs) haben Kriminelle Nutzerdaten von Tech-Giganten wie Meta (Facebook) und Apple erbeutet. Um an die Daten zu gelangen, gaben sie sich als Ermittler von Strafvollzugsbeh\u00f6rden aus. Wie diese neue Masche funktioniert und welche Daten betroffen sind, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":60509,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1250,7694,9956],"class_list":["post-60499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-social-media","tag-datenmissbrauch","tag-nutzerdaten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Emergency Data Requests<\/title>\n<meta name=\"description\" content=\"Emergency Data Requests (EDRs): \u2713 Was sind Emergency Data Requests und wieso sind sie so gef\u00e4hrlich? \u2713 Sch\u00fctzen Sie sich und Ihre Daten jetzt!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emergency Data Requests\" \/>\n<meta property=\"og:description\" content=\"Emergency Data Requests (EDRs): \u2713 Was sind Emergency Data Requests und wieso sind sie so gef\u00e4hrlich? \u2713 Sch\u00fctzen Sie sich und Ihre Daten jetzt!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-06T08:45:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T06:59:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1046\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Emergency Data Requests (EDRs) ## Apple, Meta &#038; Co. \u00fcbergeben Nutzerdaten an vermeintliche Ermittler\",\"datePublished\":\"2022-04-06T08:45:24+00:00\",\"dateModified\":\"2024-11-05T06:59:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/\"},\"wordCount\":1021,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg\",\"keywords\":[\"Social Media\",\"Datenmissbrauch &amp; Datendiebstahl\",\"Nutzerdaten\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/\",\"name\":\"Emergency Data Requests\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg\",\"datePublished\":\"2022-04-06T08:45:24+00:00\",\"dateModified\":\"2024-11-05T06:59:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Emergency Data Requests (EDRs): \u2713 Was sind Emergency Data Requests und wieso sind sie so gef\u00e4hrlich? \u2713 Sch\u00fctzen Sie sich und Ihre Daten jetzt!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg\",\"width\":1920,\"height\":1046,\"caption\":\"Emergency Data Requests k\u00f6nnen von Polizeidienststellen und Beg\u00f6rden gestellt werden. Bild: Unsplash\\\/@michael_f\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/06\\\/emergency-data-requests\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Emergency Data Requests (EDRs) ## Apple, Meta &#038; Co. \u00fcbergeben Nutzerdaten an vermeintliche Ermittler\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Emergency Data Requests","description":"Emergency Data Requests (EDRs): \u2713 Was sind Emergency Data Requests und wieso sind sie so gef\u00e4hrlich? \u2713 Sch\u00fctzen Sie sich und Ihre Daten jetzt!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/","og_locale":"de_DE","og_type":"article","og_title":"Emergency Data Requests","og_description":"Emergency Data Requests (EDRs): \u2713 Was sind Emergency Data Requests und wieso sind sie so gef\u00e4hrlich? \u2713 Sch\u00fctzen Sie sich und Ihre Daten jetzt!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-04-06T08:45:24+00:00","article_modified_time":"2024-11-05T06:59:12+00:00","og_image":[{"width":1920,"height":1046,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Emergency Data Requests (EDRs) ## Apple, Meta &#038; Co. \u00fcbergeben Nutzerdaten an vermeintliche Ermittler","datePublished":"2022-04-06T08:45:24+00:00","dateModified":"2024-11-05T06:59:12+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/"},"wordCount":1021,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg","keywords":["Social Media","Datenmissbrauch &amp; Datendiebstahl","Nutzerdaten"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/","name":"Emergency Data Requests","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg","datePublished":"2022-04-06T08:45:24+00:00","dateModified":"2024-11-05T06:59:12+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Emergency Data Requests (EDRs): \u2713 Was sind Emergency Data Requests und wieso sind sie so gef\u00e4hrlich? \u2713 Sch\u00fctzen Sie sich und Ihre Daten jetzt!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/michael-fortsch-y5LaV9IEC_g-unsplash.jpg","width":1920,"height":1046,"caption":"Emergency Data Requests k\u00f6nnen von Polizeidienststellen und Beg\u00f6rden gestellt werden. Bild: Unsplash\/@michael_f"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Emergency Data Requests (EDRs) ## Apple, Meta &#038; Co. \u00fcbergeben Nutzerdaten an vermeintliche Ermittler"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=60499"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60499\/revisions"}],"predecessor-version":[{"id":72661,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60499\/revisions\/72661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/60509"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=60499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=60499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=60499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}