Datenschutz & Sicherheit
6G als riesiges Radarsystem: ETSI sieht Gefahren für Privatsphäre und Sicherheit
Mit der Einführung von 6G steht der Mobilfunk vor einem Paradigmenwechsel: Die Technologie „Integrated Sensing and Communications“ (ISAC) soll das Mobilfunknetz der nächsten Generation zu einer Art riesigem Radarsystem machen. Heutige Netze dienen primär der Kommunikation. 6G soll dagegen Funkreflexionen nutzen, um Objekte, Entfernungen, Geschwindigkeiten und sogar menschliche Bewegungen in Echtzeit zu erfassen.
Weiterlesen nach der Anzeige
Die Vorteile dieser Umgebungserfassung für autonomes Fahren oder die industrielle Automatisierung sind enorm. Doch auch die Schattenseiten wiegen schwer. Eine Arbeitsgruppe der EU-Telekommunikationsnormungsbehörde ETSI zu ISAC hat dazu nun einen Bericht veröffentlicht, der die Risiken für Sicherheit, Privatsphäre und Nachhaltigkeit beleuchtet.
Das größte Problem der neuen Technologie liegt demnach in ihrer Natur: Funkwellen machen vor Mauern oder dem menschlichen Körper nicht halt. Die ETSI-Experten identifizieren so insgesamt 19 kritische Punkte, wobei Datenschutz und -sicherheit mit 15 Schwerpunkten den größten Raum einnehmen. Brisant ist ihnen zufolge vor allem das „unbefugte Sensing“: Kriminelle könnten 6G-Signale missbrauchen, um ohne Erlaubnis Karten von Gebäuden zu erstellen oder die Position von Personen zu tracken. Da ISAC-Signale oft auch Kommunikationsdaten enthalten, besteht zudem die Gefahr, abgehört zu werden: Ein Zielobjekt könnte quasi als Empfänger fungieren und vertrauliche Informationen aus den Radarsignalen abgreifen.
Gefahr durch Lauscher und Datenmanipulation
Ein weiterer Fokus liegt auf dem Schutz unbeteiligter Personen. In einer ISAC-Welt werden der Analyse zufolge auch Menschen erfasst, die gar kein Mobilfunkgerät besitzen oder nicht mit dem Netz verbunden sind. Die Autoren fordern hier klare Mechanismen für Einwilligung und Transparenz. Es müsse sichergestellt werden, dass Sensordaten unveränderlich gespeichert werden und der Zugriff streng auf autorisierte Netzwerkfunktionen beschränkt bleibt.
Auch die Rolle von KI beleuchten die Verfasser kritisch, da einschlägige Modelle aus den Sensordaten hochsensible Informationen ableiten könnten. Diese würden über den eigentlichen Zweck der Messung weit hinausgehen.
Zusätzlich zu diesen passiven Risiken warnt die ETSI vor aktiven Angriffen. So könnten 6G-Radarsignale über die Luftschnittstelle manipuliert werden, um Fehlmessungen zu provozieren oder Sicherheitsfunktionen auszuhebeln. Das betrifft vor allem sicherheitskritische Bereiche wie Fabrikhallen oder öffentliche Infrastrukturen, in denen die genaue Positionserfassung von Maschinen und Personen essenziell ist. Um das zu verhindern, müssen künftige Systeme nicht nur die Datenübertragung verschlüsseln, sondern auch die Integrität der Sensormessungen selbst auf physikalischer Ebene absichern.
Weiterlesen nach der Anzeige
Nachhaltigkeit und soziale Gerechtigkeit
Auch Nachhaltigkeit steht im Fokus des Reports. Die zusätzliche Radarfunktion darf den Energiebedarf der Netze nicht explodieren lassen. ETSI schlägt hier etwa die effiziente gemeinsame Nutzung von Frequenzen vor, um knappe Ressourcen zu schonen. Zudem thematisiert das Institut gesundheitliche Aspekte und den ökologischen Fußabdruck der benötigten Hardware. Prämisse dabei: Es gelte sicherzustellen, dass die 6G-Infrastruktur im Einklang mit globalen Klimazielen stehe.
Ein oft übersehener Punkt ist laut den Technikern die soziale Komponente der Nachhaltigkeit. Sie betonen, ISAC-Dienste müssten so gestaltet sein, dass sie keine neuen Ungleichheiten schafften. Der Zugang zu lebensverbessernden Funktionen wie Gesundheitsüberwachung durch kontaktlose Sensorik sollte für alle Bevölkerungsschichten gleichermaßen möglich sein. So verknüpft die Gruppe technische Spezifikationen direkt mit den UN-Nachhaltigkeitszielen.
Anwendungsfälle als Treiber der Standardisierung
Bereits im April 2025 legte ETSI mit einem Vorläuferbericht die Basis für praktische 6G-Einsatzszenarien. Darin werden 18 fortgeschrittene Anwendungsfälle wie die Erkennung menschlicher Bewegungen, Notfallrettung und industrielle Robotik beschrieben. Diese Szenarien nutzen Frequenzbänder vom Sub-6-GHz-Bereich bis hin zu Millimeterwellen und Terahertz-Frequenzen, oft in Kombination mit klassischen Sensoren wie Kameras. Um die Sensorik tief in die Mobilfunkarchitektur zu integrieren, unterscheidet ETSI drei Integrationsstufen und sechs verschiedene Sensing-Modi, die Basisstationen und Endgeräte einbeziehen.
Die neue Untersuchung baut auf diesen Anwendungsszenarien auf und versteht sich als Weckruf für Entwickler und Regulierungsbehörden. Es soll darum gehen, das Vertrauen in 6G von vornherein durch ein „Security by Design“-Konzept zu verankern. Nur wenn die technischen Anforderungen an Datenschutz und Nachhaltigkeit bereits in der Standardisierungsphase berücksichtigt würden, könne ISAC sein volles Potenzial entfalten, ohne die Gesellschaft gläsern zu machen.
(dahe)
Datenschutz & Sicherheit
Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin
Michael O. Rabin wurde als Sohn des Rabbiners Israel Rabin und der Schriftstellerin Ester Rabin am 1. September 1931 in Breslau geboren. Die Familie wanderte 1935 in das britische Mandatsgebiet für Palästina aus. Sein mathematisches Interesse wurde durch seinen Lehrer Elisha Netanyahu mit der Aufnahme in einen kleinen Kreis interessierter Schüler gefördert. Als er mit 16 Jahren 1948 im israelisch-arabischen Krieg in die Armee eingezogen werden sollte, setzte sich der berühmte Mathematiker Abraham Fraenkel für seine weitere Ausbildung an der Universität ein. 1952 schloss Rabin das Studium mit einer Masterarbeit über ein von Emmy Noether entdecktes Problem ab, was ihm ein Stipendium an der Universität Princeton einbrachte. Dort studierte er zusammen mit Dana Scott bei Alonzo Church, bei dem auch Alan Turing studiert hatte.
Weiterlesen nach der Anzeige
Grundlegende Arbeiten
Rabin und Scott wurden im Sommer 1957 von IBM eingeladen und schrieben dort die Arbeit über „Finite Automata and Their Decision Problems“, in der sie sich mit den (heute so genannten) neuronalen Netzwerken von Warren McCulloch und Walter Pitts beschäftigten. 1956 hatte der Logiker Stephen Cole Kleene mit seinem Theorem die Klasse der regulären Sprachen in die Informatik eingeführt und deshalb konnten Rabin und Scott mit ihrer Arbeit über nichtdeterministische Automaten Kleenes Annahmen bestätigen. „Wir hatten eigentlich keinen tieferen philosophischen Grund, diesen Nichtdeterminismus in Betracht zu ziehen, obwohl er, wie wir heute wissen, im Zentrum der P = NP-Frage steht – einem Problem von immenser praktischer und theoretischer Bedeutung. Für uns war das lediglich eine von mehreren Varianten“, sagte Rabin im Interview über seinen Lebensweg, das er seinem Schüler Dennis Shasha gewährte. Im Jahre 1976 bekamen er und Scott für diese Arbeit den Turing Award, was bis heute Gegenstand von angeregten Diskussionen ist.
Nach dieser Episode beschäftigte sich Rabin mit kryptographischen Problemen, angeregt über ein Problem, das ihm John McCarthy gestellt hat: Wie kann ein Spion, der sein Passwort sagt, zuverlässig von einem Wächter erkannt werden, der das Passwort errechnen soll? Die Antwort war der Aufsatz „Probabilistic Algorithm for Testing Primality“ von Rabin. Der Primzahlentest, heute als Miller-Rabin-Test bekannt, liefert nach sechs Tests bei langen Zahlen schnell mit einer Wahrscheinlichkeit von 99,9 Prozent die Antwort auf die Frage, ob eine Zahl eine Primzahl ist und wird deshalb in vielen kryptografischen Anwendungen eingesetzt. Mit seinem Aufsatz „Digitalized Signatures and Public-Key Functions as Intractable as Factorization“ lieferte Rabin 1979 die Grundlagen für das Rabin-Kryptosystem, das im Gegensatz zum Primzahlentest kaum genutzt wird.
Später war Rabin nach jahrelanger Forschung und Lehre an der Hebrew University, deren Rektor er zeitweilig war, ab 1982 wieder bei IBM und gehörte dort bis 1994 zum Science Advisory Committee. 1987 entwickelte er mit Richard M. Karp den Rabin-Karp-Algorithmus, der bei der Suche nach Plagiaten mit einem effizienten Hash-Verfahren aufwartet. Im Interview über seinen Lebensweg schildert er, wie wichtig die Rolle des Zufalls für seine Arbeit gewesen ist. „Das Einwirken von Zufall bei so vielen algorithmischen Problemen ist mir völlig rätselhaft. Es ist effizient, es funktioniert; aber warum und wie, ist mir ein absolutes Rätsel. Algorithmen benötigen in ihrer Reinform eine physikalische Zufallsquelle. Es handelt sich also um eine Art Zusammenarbeit zwischen uns Informatikern und der Natur als Quelle des Zufalls. Das ist einzigartig und wirft einige Fragen in der Physik und Philosophie auf.“
(mho)
Datenschutz & Sicherheit
Gimp: Version 3.2.2 schließt Codeschmuggel-Lücke mit GIFs
In den Verarbeitungsroutinen für mehrere Bildformate in Gimp schlummern Schwachstellen, die Angreifer etwa zum Einschleusen und Ausführen von Schadcode missbrauchen können. Dazu reicht das Öffnen manipulierter Bilddateien etwa im GIF-Format aus. Ein Update auf Gimp 3.2.2 schließt die Lücken.
Weiterlesen nach der Anzeige
Die Schwachstelleneinträge sind jetzt in der Nacht zum Donnerstag erschienen. Etwa in der ReadJeffsImage-Funktion der GIF-Ladekomponente können Angreifer einen potenziellen Pufferüberlauf missbrauchen, um über die Grenzen eines angelegten Puffers hinauszuschreiben. Das kann möglicherweise zum Ausführen beliebigen Codes beim Verarbeiten sorgsam präparierter GIF-Dateien führen (CVE-2026-6384, CVSS 7.3, Risiko „hoch“). Die Gimp-Entwickler haben die Lücke laut Bugtracker bereits geschlossen.
Weitere Sicherheitsprobleme bei der Dateiverarbeitung
Weitere Sicherheitslücken betreffen Plugins zur Verarbeitung bestimmter Dateiformate. Ein Pufferüberlauf beim Einlesen von „file-seattle-filmworks“-Dateien kann zum Absturz führen (CVE-2026-40919, CVSS 6.1, Risiko „mittel“). Eine präparierte PVR-Image-Datei kann ebenfalls einen Denial-of-Service provozieren (CVE-2026-40918, CVSS 5.5, Risiko „mittel“). Ein Integer-Überlauf kann hingegen beim Lesen von FITS-Bildern auftreten, wodurch ein Null-Byte-Puffer angefordert wird, was zu einem Heap-basierten Pufferüberlauf beim Schreiben von Pixeldaten führt. Auch das kann möglicherweise zum Einschleusen von Schadcode missbraucht werden (CVE-2026-40915, CVSS 5.5, Risiko „mittel“).
Manipulierte ICNS-Bilder könnten lesend auf Speicherbereiche jenseits der vorgesehenen Grenzen aufgrund einer Schwachstelle in der Funktion icns_slurp() zugreifen und so möglicherweise Informationen auslesen (CVE-2026-40917, CVSS 5.0, Risiko „mittel“). Sorgsam präparierte TIM-Bilder können zudem zu einem Denial-of-Service führen, da Gimp beim 4BPP-Dekodieren einen Überlauf erzeugt (CVE-2026-40916, CVSS 5.0, Risiko „mittel“).
Wer die betroffenen Dateiformate GIF, file-seattle-filmworks, FITS, ICNS oder TIM einsetzt, sollte das Update auf Gimp 3.2.2 nun unbedingt nachholen. Die Installationspakete stehen auf der Download-Seite zum Herunterladen bereit.
Gimp 3.2 erschien Mitte März und hatte dabei auch hochriskante Codeschmuggel-Lücken geschlossen.
Weiterlesen nach der Anzeige
Update
16.04.2026,
17:31
Uhr
Gimp 3.2.2 schließt die Schwachstellen, in der Meldung angepasst. Lediglich die CVE-Schwachstelleneinträge wurden erst jetzt veröffentlicht.
(dmk)
Datenschutz & Sicherheit
Polizeiliche Kriminalstatistik: Mit Vorsicht zu genießen
Jedes Jahr im Frühling veröffentlicht das Bundeskriminalamt die Polizeiliche Kriminalstatistik. Sie wird von Vielen wahrgenommen als genaues Abbild von Kriminalität im Land und dementsprechend oft auch politisch instrumentalisiert. Dabei ist die Polizeiliche Kriminalstatistik (PKS) zuallererst eine Art Arbeitsbericht der Polizei. Sie ist mit Vorsicht zu genießen.
In der PKS werden mutmaßliche Straftaten erfasst, welche die Polizei an die Staatsanwaltschaften weitergibt. Ob diese dann die Verfahren einstellen und ob jemand verurteilt wird, erfahren wir aus dieser Statistik nicht. Wir erfahren auch nicht, ob die Steigerung einer Kriminalitätsart darauf beruht, dass die Polizei ihren Schwerpunkt verlagert hat, die Ermittlungsmethoden besser wurden, das Dunkelfeld sich aufhellt oder Menschen bereitwilliger Straftaten anzeigen.
Zudem gibt es rassistische Einstellungen, die dazu führen, dass bestimmte Bevölkerungsgruppen von der Polizei stärker kontrolliert oder von der Mehrheitsbevölkerung öfter angezeigt werden, was deren Präsenz in der Statistik erhöht. Das alles verzerrt die Polizeiliche Kriminalstatistik.
Polarisierung und Stigmatisierung
Die Statistik steht wegen wegen ihrer Anfälligkeit zur Instrumentalisierung und auch rassistischen Stimmungsmache in der Kritik. „Die polizeiliche Kriminalstatistik ist als Instrument zur Bewertung der Sicherheitslage ungeeignet“, hieß es in einem offenen Brief (PDF), den zahlreiche Menschenrechtsorganisationen und Kriminolog:innen vergangenes Jahr unterzeichnet haben. Vielmehr trage die Statistik zur Polarisierung der Gesellschaft und Stigmatisierung bestimmter Bevölkerungsgruppen bei, so die Unterzeichnenden.
Das Medienhaus Correctiv hat nun beliebte Mythen und Instrumentalisierungen rund um die Kriminalstatistik einem Faktencheck unterzogen. Der Artikel weist zum Beispiel darauf hin, dass eine Verbindung von polizeilicher Statistik und Justizstatistiken überfällig wäre. Dann könnte man nachvollziehen, wie häufig aus der polizeilichen Erfassung als Straftat am Ende auch eine Verurteilung vor Gericht wird. Den wie Correctiv schreibt, wurden laut statistischem Bundesamt 60 Prozent der Ermittlungsverfahren eingestellt.
Der Faktencheck zeigt auch, dass die Zahl der Fälle mit dem Bevölkerungswachstum zu tun hat. Mehr Tatverdächtige heiße nicht notwendigerweise, dass auch prozentual mehr Menschen kriminell geworden seien. Der prozentuale Wert wird mittels der „Tatverdächtigenbelastungszahl“ statistisch erfasst. Correctiv hat nun diesen Wert angeschaut und kommt zum Schluss:
[..] obwohl die absolute Zahl der Tatverdächtigen in den vergangenen Jahren zwischendurch gestiegen ist (etwa zwischen 2013 und 2015 oder zwischen 2021 und 2023): Der Anteil der Menschen in der Gesellschaft, die von der Polizei eines Verbrechens verdächtigt wurden, ist seit 2009 insgesamt gesunken.
Ein anderes Feld im Bericht von Correctiv sind Straftaten gegen die sexuelle Selbstbestimmung. Diese sind in den vergangenen Jahrzehnten laut der PKS dramatisch angestiegen. Die Hintergründe sind dabei vor allem auch ein besserer gesetzlicher Schutz vor solchen Straftaten durch eine Erweiterung dessen, was überhaupt strafbar ist, sowie eine gestiegene Sensibilität, so dass mehr Menschen und vor allem Frauen sich trauen, solche Straftaten auch anzeigen. Dennoch ist das Dunkelfeld in diesem Gebiet immer noch groß, so kam kürzlich heraus, dass bei digitaler Gewalt etwa 97 Prozent aller Fälle nicht zur Anzeige kommen.
Demografische und soziale Aspekte ignoriert
Beliebt in rassistischer Stimmungsmache, die ja derzeit von AfD bis zum Bundeskanzler Konjunktur hat, ist das Narrativ von kriminellen Migrant:innen. Die PKS erfasst keinen Migrationshintergrund, wer einen deutschen Pass hat, ist deutsch – egal, wo die Person geboren ist oder welche Nationalität die Eltern hatten. Die in der PKS erfassten Nicht-Deutschen hingegen sind nicht nur Geflüchtete oder hier lebende Menschen ohne deutschen Pass, sondern auch Tourist:innen. Wer also mit Fallzahlen aus der PKS hantiert, um rechte Stimmung zu machen, ignoriert nicht nur das, sondern auch, dass bei den Nicht-Deutschen die Altersstruktur jünger ist und jüngere Menschen, egal von wo sie kommen, in der Regel mehr Straftaten begehen. In Lagebildern erfasst das Bundeskriminalamt hingegen erst seit 2015 die Kriminalität von „Zuwanderern“, laut dem BKA Menschen, die ein Asylverfahren durchlaufen, einen Aufenthaltstitel oder eine Duldung haben oder abgeschoben werden sollen.
Rechtsradikale hantieren gerne mit der sogenannten „Messerkriminalität“, die angeblich seit dem Jahr 2015 explodiert sei. Das ist unseriös, wie Correctiv darlegt: Denn „Tathandlungen, bei denen der Angriff mit einem Messer unmittelbar gegen eine Person angedroht oder ausgeführt wird“ werden erst seit dem 1. Januar 2024 vollständig erfasst. 90 Prozent der erfassten „Messerkriminalität“ wird von Männern über 21 Jahren verübt. Tatsächlich sind dabei in der Statistik nicht-deutsche Täter überrepräsentiert. Neben demografischen und sozialen Aspekten gibt es zahlreiche weitere Faktoren, die dieses Ungleichgewicht begünstigen, wie die Kriminologin Gina Wollinger darlegt.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Verzerrte Wahrnehmung von Kriminalität
Die Gefahr einer Verfälschung des Kriminalitätsbildes durch die polizeiliche Statistik wird verstärkt dadurch, dass sehr viele Menschen eine völlig von der Realität abgekoppelte Wahrnehmung der Kriminalität haben. In einer Befragung der Konrad-Adenauer-Stiftung (KAS) aus dem Jahr 2021 gingen fast zwei Drittel von einer starken bis sehr starken Zunahme der Kriminalität in den letzten fünf Jahren aus, während nur sechs Prozent der Befragten die Kriminalitätsentwicklung realistisch einschätzten.
Woher diese Fehlwahrnehmung kommt, ist nicht abschließend untersucht. Die Studie der KAS zeigte sich hier einigermaßen ratlos: Die Sorge vor einer Zunahme der Kriminalität lasse sich nicht mit sinkender tatsächlicher Kriminalität aus der Welt schaffen, stellten die Autor:innen damals fest.
Einen Anteil an diesem Phänomen haben vermutlich die Nachrichtenwertfaktoren Negativität und Nähe, die Medien dazu bringen, Berichte mit Schaden und Kriminalität in unserer Nähe als relevanter zu bewerten. So entsteht medial eine Schieflage, die nicht der realen Entwicklung entspricht. Diese Schieflage wird befeuert von einer Innenpolitik, die auf diese Fehlwahrnehmungen eingeht, was die Berichterstattung zum Thema Sicherheit weiter verstärkt. Hinzu kommt auch ein Altersfaktor, den die Studien bestätigen: Je älter die Befragten, desto mehr Angst haben sie vor Kriminalitätszunahme. In einer alternden Gesellschaft steigt also die Furcht und damit auch der politische Druck auf das Thema.
Eng gefasster Sicherheitsbegriff
Der Fokus des Sicherheitsbegriffs auf Delinquenz und Kriminalität trägt zudem zu einer weiteren Verzerrung und damit verschobenen politischen Prioritäten bei. Ein erweiterter Sicherheitsbegriff würde soziale Sicherheit hervorheben, dazu gehören Wohnraum, eine gerechte Vermögensverteilung, ein gutes Gesundheitssystem, einfache Mobilität sowie die Absicherung von Arbeitsplätzen. Ein noch weiter in die Zukunft gerichteter Sicherheitsbegriff würde auch die Gefahr von Kriegen, Umweltkatastrophen und Klimakollaps in den Fokus nehmen.
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
