Smart Locks
🔍 Was ist das?
Ein smartes Türschloss ersetzt oder ergänzt den klassischen Hausschlüssel. Die Tür wird dabei nicht mehr mit einem Schlüssel geöffnet, sondern per:
-
Smartphone-App
-
Bluetooth oder WLAN
-
PIN-Code, Fingerabdruck oder RFID-Chip
-
Automatischer Öffnung (z. B. „Auto Unlock“) bei Annäherung
➡️ Gängige Modelle wie Nuki, Yale, Danalock oder Tedee werden oft von innen auf das vorhandene Türschloss montiert – der Zylinder bleibt erhalten.
⚙️ Wie funktioniert es?
-
Das Schloss wird elektrisch angetrieben (z. B. mit Batterien).
-
Es ist mit dem Handy oder einer Smart-Home-Zentrale verbunden.
-
Der Benutzer kann Zugriffsrechte vergeben oder entfernen – dauerhaft oder zeitlich begrenzt.
-
Viele Schlösser loggen jede Aktion mit Zeitstempel: Wer wann auf- oder zugesperrt hat.
đź‘® Relevanz im Polizeidienst:
-
Bei Streifeneinsätzen oder Hausdurchsuchungen können solche Schlösser digitale Spuren enthalten – z. B. wer die Tür zuletzt geöffnet hat.
-
Besonders bei Wohnungen mit häufig wechselnden Personen (z. B. Airbnb) kommen smarte Schlösser oft zum Einsatz.
-
Zugänge können aus der Ferne gesperrt oder geöffnet werden – auch während einer Durchsuchung.
-
Bei Verdacht auf Manipulation oder illegale Zutritte kann das Schloss wichtige Logdaten enthalten.
⚠️ IT-Sicherheitsrisiken:
-
Bei fehlender Absicherung (z. B. kein Passwort, keine Verschlüsselung) kann das Schloss gehackt oder ferngesteuert werden.
-
Einige Modelle haben bekannte Sicherheitslücken, mit denen Angreifer ohne physischen Zugang die Tür öffnen können.
-
Falls WLAN oder Bluetooth aktiv ist, kann das Schloss unter Umständen über Funk ausgelesen oder manipuliert werden.
-
Alte oder nicht aktualisierte Firmware ist ein häufiges Einfallstor.
🛡️ Hinweise für den Außendienst:
-
Ein smartes Schloss ist oft nicht sofort erkennbar – von außen sieht die Tür normal aus.
-
Innen kann ein auffälliges rundes oder eckiges Gerät auf dem Zylinder angebracht sein.
-
Prüfen, ob eine App oder Bridge vorhanden ist (z. B. Nuki Bridge – kleine Box mit Internetverbindung).
-
Bei Verdacht: Gerät nicht entfernen, sondern dokumentieren. Möglichst Zugang zur App sichern, ggf. mit forensischer Unterstützung.
-
Bei digitalen Logs: Zeitfenster, Benutzer-ID und Art des Zugriffs (manuell, automatisch, App-gesteuert) auswerten.
