Connect with us

Datenschutz & Sicherheit

Justizminister*innen fordern mehr Schutz gegen bildbasierte Gewalt


Bildbasierte, sexualisierte Gewalt ist auf der politischen Agenda in Deutschland weiter nach oben gerückt. Anfang Juni forderten die Justizminister*innen der Bundesländer, Betroffene besser zu schützen – passend zu einer Passage aus dem Koalitionsvertrag der Bundesregierung. Damit greifen die Länder auf, was Verbände und Betroffene schon seit Jahren verlangen.

Die Forderungen lassen sich auf vier Worte herunterbrechen: Meine Nacktfotos gehören mir. Das heißt, Menschen sollten selbst darüber entscheiden dürfen, ob es sexualisierte Aufnahmen von ihnen gibt und wer sie sehen darf.

Immer wieder teilen Täter*innen solche intimen Bilder ohne das Einverständnis der abgebildeten Personen. Ein bekannter, aber problematischer Begriff dafür ist „Racheporno“. Das Phänomen ist jedoch viel größer. Es geht etwa um heimliche Videos aus der Gruppendusche, um künstlich generierte Aufnahmen (sogenannte Deepfakes) oder um gehackte oder geleakte Bilder aus einer alten Beziehung.

In ihrem Beschluss verweisen die Justizminister*innen mit „Besorgnis“ auf die „unterschiedlichen Erscheinungsformen“ bildbasierter Gewalt. Das Phänomen hätte massiv an Bedeutung gewonnen und sei zunehmend relevant geworden.

Das Problem: Das derzeit geltende Recht kenne keinen Straftatbestand, der bildbasierte Gewalt ohne weitere Voraussetzungen unter Strafe stellt. Deshalb solle die Bundesregierung handeln und „adäquate Regelungen zur Schließung der Strafbarkeitslücken“ vorschlagen, so die Justizminister*innen.

Forscherin: Regelung „aus einem Guss“ fehlt

Über die Strafbarkeitslücken für Betroffene bildbasierter Gewalt haben wir bereits mehrfach berichtet. Für sie ist es oftmals verletzend und traumatisierend, wenn Nacktfotos gegen ihren Willen kursieren, beispielweise auf Internetseiten, in WhatsApp-Chats oder auf sozialen Medien. Es geht dabei unter anderem um das Recht auf sexuelle Selbstbestimmung und ums Recht am eigenen Bild. Häufig ist es geschlechtsspezifische Gewalt gegen Frauen.

Wer sich juristisch dagegen wehren will, muss sich durch gleich mehrere Gesetze wühlen, die in vielen Fällen nicht optimal passen. Zum Beispiel schützt Paragraf 201a aus dem Strafgesetzbuch nur Aufnahmen aus einem „gegen Einblick besonders geschützten Raum“, etwa dem Wohnzimmer. Übergriffige Fotos vom Strand fallen also nicht darunter. Im Zivilrecht wiederum bieten sich Urheberrecht oder Datenschutzrecht als dürftige Hilfsmittel an – ohne den Aspekt sexueller Selbstbestimmung zu würdigen.

„Es fehlt an einer Regelung ‚aus einem Guss‘, die spezifisch bildbasierte sexualisierte Gewalt gegenüber Erwachsenen adressiert“, fasst Juristin Anja Schmidt die Rechtslage zusammen. Derzeit forscht sie als Professorin an der Leuphana Universität Lüneburg im Bereich Strafrecht.

Für die Schwere des Problems komme der Beschluss der Justizminister*innen „recht spät“, findet Schmidt, auch wenn er „sehr wichtig“ sei. Außerdem brauche es dringend Ressourcen, um in solchen Fällen überhaupt zu ermitteln.

Bislang ist kaum erforscht, wie viele Menschen zum Ziel bildbasierter Gewalt werden. Erste Hinweise liefern Studien, demnach sind es jede*r Zwölfte bis jede*r Dritte.

bff: „Lage für Betroffene oft katastrophal“

„Die Lage ist für Betroffene oft katastrophal“, schreibt Elizabeth Ávila González auf Anfrage von netzpolitik.org. Sie engagiert sich beim Bundesverband Frauenberatungsstellen und Frauennotrufe (bff) für Betroffene digitaler Gewalt. Viele wüssten nicht einmal, dass strafbar sein könnte, was ihnen passiert, erklärt González.

Unwissen gibt es der Expertin zufolge auch bei denen, die helfen sollten. Häufig wisse die Polizei nicht, nach welchen Paragrafen vorzugehen sei. Auch nicht jede Anwältin kenne sich mit der Gemengelage aus. „Das Resultat: Ein Flickenteppich, der die Täter schützt und die Betroffenen im Regen stehen lässt.“

Die Forderung der Justizminister*innen nach einer Regelung sei deshalb längst überfällig, schreibt González. „Was es braucht, ist kein weiteres Herumdoktern an bestehenden Paragrafen, sondern eine klare, eigenständige Regelung im Sexualstrafrecht, die bildbasierte sexualisierte Gewalt als das behandelt, was sie ist: eine Form geschlechtsspezifischer Gewalt mit tiefgreifenden Folgen für die Betroffenen.“

Eine solche Regelung sei nicht nur symbolisch wichtig, sondern hätte konkrete Vorteile. „Dann müssten Betroffene nicht mehr mühsam erklären, warum intime Bilder ohne ihre Einwilligung sexualisierte Gewalt sind“, sagt González. „Es wäre gesetzlich klar geregelt, was bisher nur mühsam konstruiert werden kann.“

HateAid: Bundesregierung muss „nachsteuern“

Ähnlich sieht das Josephine Ballon, Juristin bei HateAid. Die Organisation unterstützt Betroffene digitaler Gewalt juristisch und setzt sich für strengere Gesetze ein. Sie schreibt auf Anfrage von netzpolitk.org: Es gebe aktuell „keinen Straftatbestand, der eindeutig und unmissverständlich die Erstellung und Verbreitung nicht einvernehmlicher sexualisierter Bilder“ unter Strafe stelle. Stattdessen gebe es „Ausweichtatbestände“ – also einen Flickenteppich.

Ein besonderes Augenmerk legt Ballon auf nicht-einvernehmliche Deepfakes. Das ist eine Erscheinungsform bildbasierter Gewalt, die sich gerade mit der Verbreitung von sogenannter generativer KI besonders ausbreitet. Es genügt ein bekleidetes Alltagsfoto, etwa ein Profilbild aus sozialen Medien, schon können Bildgeneratoren daraus ein realistisches Nacktbild berechnen. Ende 2024 haben wir darüber berichtet, wie Online-Shops mit sexualisierten Deepfakes abkassieren.

Deepfakes tauchen ausdrücklich in einer 2024 beschlossenen EU-Richtlinie auf, die Frauen vor Gewalt schützen soll. Der Richtlinie zufolge müssen EU-Mitgliedstaaten eigene Straftatbestände für bildbasierte Gewalt vorweisen, unter anderem für Deepfakes.


2025-07-14
131
9


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Genügt der deutsche Flickenteppich, um dieser EU-Richtlinie gerecht zu werden? Josephine Ballon findet: Nein. „Meiner Meinung nach wird die Bundesregierung nachsteuern müssen.“ Der Verweis auf andere Normen dürfe hier nicht ausreichen.

Bundesregierung verweist auf Koalitionsvertrag

Während sich Justizminister*innen und Fachleute schon eine Meinung gebildet haben, denkt die Bundesregierung noch nach. Auf Anfrage von netzpolitik.org teilt ein Sprecher des Bundesministeriums für Justiz und Verbraucherschutz mit, man nehme die Entwicklungen bei bildbasierter Gewalt „sehr ernst“. Mehr hat er inhaltlich jedoch nicht zu sagen. Der Sprecher verweist stattdessen auf den Koalitionsvertrag zwischen Union und SPD. Dort steht:

Wir reformieren […] Strafbarkeitslücken, zum Beispiel bei bildbasierter sexualisierter Gewalt. Dabei erfassen wir auch Deepfakes und schließen Lücken bei deren Zugänglichmachung gegenüber Dritten.

Wie genau das aussehen soll und was mit Blick auf die EU-Richtlinie geschehen muss, das werde noch geprüft.

Gründe zum Nachdenken gibt es durchaus. In Bezug auf nicht-einvernehmliche, sexualisierte Deepfakes hat die EU-Richtlinie zum Beispiel eine bedeutsame Einschränkung vorgenommen. So ist die Herstellung oder Manipulation des Bildmaterials erst dann strafbar, wenn es auch der Öffentlichkeit zugänglich gemacht wird. Wer also ein nicht-einvernehmliches, sexualisiertes Deepfake erstellt, würde sich zumindest mit Blick auf die EU-Richtlinie noch nicht strafbar machen.

Josephine Ballon geht das nicht weit genug. „Denn Inhalte auf einer Festplatte oder in der Cloud sind immer nur einen Knopfdruck, Hack oder eine Datenpanne von der Veröffentlichung entfernt“, schreibt sie. Allerdings müsse eine entsprechende Regelung verhältnismäßig sein. Klar erkennbare Satire müsse weiterhin möglich sein, so Ballon.

Gesetz müsste verschiedenen Gewaltformen gerecht werden

Erkennbarkeit – das ist ein Knackpunkt bei bildbasierter Gewalt. Denn sowohl sexualisierte Deepfakes als auch unmanipulierte Nacktfotos können mit Einverständnis entstehen. Und die Art des Einverständnisses kann sich mit der Zeit verändern.

Zum Beispiel teilen viele Menschen einvernehmlich Nacktaufnahmen miteinander, möchten aber nicht, dass Dritte das sehen. Vielleicht experimentieren sie auch einvernehmlich mit sexualisierten Deepfakes. Einige entwickeln nach dem Ende der Beziehung den Wunsch, dass Ex-Partner*innen diese Aufnahmen löschen. Wieder andere mögen es, sich nackt im Netz zu zeigen – wollen aber nicht, dass Fremde diese Bilder weiter veröffentlichen.

All das kann Unsicherheit über die mögliche Strafbarkeit von Aufnahmen schaffen. In den USA ist bei einem ähnlichen Gesetzesvorhaben, dem Take It Down Act, eine Debatte zu Overblocking entfacht. So nennt man es, wenn auch legitime Inhalte gelöscht werden.

Ein entsprechendes deutsches Gesetz müsste den verschiedenen Formen und Schattierungen bildbasierter Gewalt also gerecht werden. Sich noch lange damit gedulden wollen Fachleute allerdings nicht. Strafrechtlerin Anja Schmidt findet: „Eigentlich müsste längst ein konkreter Gesetzentwurf diskutiert werden.“



Source link

Datenschutz & Sicherheit

BSI: Medienpaket für Lehrkräfte und Eltern zur Cybersicherheits-Bildung


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Medienpaket mit Arbeitsblättern und Erläuterungen für Heranwachsende, Lehrkräfte und Eltern veröffentlicht. Das Paket soll die Vermittlung grundlegender Cybersicherheitskompetenzen unterstützen und richtet sich vor allem an 10- bis 14-Jährige. Damit es möglichst sorgenfrei von pädagogischem Fachpersonal und Erziehungsberechtigten genutzt werden kann, stehen alle Materialien unter der Lizenz CC BY-NC frei zur Verfügung. Sie dürfen unter Nennung des BSI als Urheber weiterverwendet werden.

Das Medienpaket soll dazu beitragen, Jugendliche frühzeitig für digitale Risiken zu sensibilisieren und ihnen einen sicheren Umgang mit digitalen Medien vermitteln. Bisher gibt es Arbeitsblätter und Erläuterungen zu drei Themen: 1. Smartphone- und App-Sicherheit, 2. Methoden der Cyberkriminalität und Schadprogramme, und 3. Account-Schutz. Sie können einzeln oder auch als Gesamtpaket heruntergeladen werden. Zu jedem Thema stehen jeweils drei Dokumente zur Verfügung, die für die verschiedenen Zielgruppen verfasst wurden: Arbeitsblätter für Schülerinnen und Schüler, das Begleitmaterial für Pädagoginnen und Pädagogen und das Begleitmaterial für Eltern.

Die Arbeitsblätter verweisen über QR-Codes auf digitale Angebote des BSI – etwa auf weitergehende Informationsseiten des BSI oder Videos. Wollen Lehrkräfte die Arbeitsblätter also im Unterricht nutzen, müssen Schülerinnen und Schüler die Möglichkeit haben, über Endgeräte das Internet nutzen zu können. Dem BSI zufolge sind die Materialien auf die Lebenswelt von 10- bis 14-Jährigen ausgerichtet und didaktisch aufbereitet. In Schulen könnten sie in verschiedensten Unterrichtsfächern eingesetzt werden, eine außerschulische Nutzung in Volkshochschulen oder auch Jugendzentren sei ebenso möglich.


Ausschnitt aus dem Arbeitsblatt "Account-Schutz" des BSI

Ausschnitt aus dem Arbeitsblatt "Account-Schutz" des BSI

Das Arbeitsblatt ist für die interaktive Nutzung gedacht: ohne Endgerät kommen Schülerinnen und Schüler hier nicht weiter.

(Bild: Account-Schutz, Bundesamt für Sicherheit in der Informationstechnik (BSI))

Larissa Hänzgen, Expertin für Verbraucherschutz im BSI, erklärt zur Veröffentlichung des Medienpakets: „Cybersicherheit ist ein grundlegender Bestandteil digitaler Bildung. Unser Ziel ist, Kinder und Jugendliche nicht nur technisch fit, sondern auch sicher durch die digitale Welt zu führen. Mit dem neuen Medienpaket geben wir Lehrkräften ein praxistaugliches und strukturiertes Werkzeug an die Hand, mit dem sie Wissen und Handlungskompetenz im Bereich IT-Sicherheit nachhaltig vermitteln können.“ Für Eltern stehen noch mehr auf sie ausgerichtete Informationsangebote zur Verfügung. Auf einer Webseite für Eltern des BSI wird unter anderem über Jugendschutzeinstellungen, Smart Toys und Cybermobbing informiert.

Wie das BSI erklärt, sind 19 Prozent der 16- bis 22-Jährigen schon einmal von Kriminalität im Internet betroffen gewesen. Das gehe aus dem aktuellen Cybersicherheitsmonitor 2025 hervor. Die 16- bis 22-Jährigen sind dort die jüngste Gruppe der Befragten. Die nun veröffentlichten Informationsangebote des BSI setzen dementsprechend bei Jüngeren an.


(kbe)



Source link

Weiterlesen

Datenschutz & Sicherheit

Automobilsektor: BSI warnt vor rasant wachsenden „digitalen Angriffsflächen“


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht Autos verstärkt als rollende Computer und sorgt sich um deren IT-Security. „Die digitalen Angriffsflächen im Automobilsektor wachsen rasant“, betonte der Vizepräsident der Bonner Behörde, Thomas Caspers, angesichts der Publikation eines Berichts zur Cybersicherheit im Straßenverkehr 2025 im Vorfeld der Automesse IAA in München. Hersteller und Ausrüster in der Branche müssten daher die IT-Sicherheit von vornherein in die Technik einbauen und entsprechende Voreinstellungen treffen („Security by Design and Default“).

Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägten zunehmend die Fahrzeugarchitekturen, verdeutlicht das BSI in dem Papier. Zudem nehme der Einsatz von KI in Assistenzsystemen und automatisierten Fahrfunktionen kontinuierlich zu. Das bedeute: Autos würden auf dem Weg zum autonomen Fahren immer vernetzter, Systeme komplexer und die Fortbewegung generell digitaler. Die Absicherung des Automobil-Ökosystems werde damit zur Daueraufgabe.

Laut dem Bericht hat BSI zwischen Februar 2024 und März 2025 insgesamt 107 Meldungen zu IT-Schwachstellen und Vorfällen im Automobilbereich ausgewertet. Für die meisten der Fälle war demnach ein physischer Zugriff oder zumindest eine räumliche Nähe, beispielsweise über Bluetooth oder WLAN, zum Ausnutzen der Sicherheitslücken erforderlich. Es gab aber auch 18 Meldungen, bei denen die Schwachstellen über das Internet zugänglich waren.

Ein Großteil der Meldungen (46 von 59 klassifizierten) basierte auf Sicherheitsanalysen oder Forschungsarbeiten, bei denen die Beteiligten einen Machbarkeitsnachweis („Proof of Concept“) entwickelten. Im Vergleich dazu finde eine aktive Ausnutzung durch Kriminelle gegenwärtig noch eher selten statt, schreibt das BSI. Weitere Bedrohungen ergäben sich indes aus der Option der Einflussnahme durch digitale Produkte, die Herstellern Zugriff auf Informationen und Funktionen ermöglichten.

Vor dem Hintergrund aktueller geopolitischer Konfliktlagen vergrößerten komplizierte Lieferketten die Gefahren, heißt es. Ferner seien mit neuartigen Angriffsmöglichkeiten auf KI-Komponenten und Fahrzeugsensorik durch manipulative Eingaben auch Risiken verbunden. Angesichts der üblicherweise langen Lebenszyklen sowohl von Fahrzeugen als auch der Verkehrsinfrastruktur stelle zudem die Migration auf quantenresistente kryptografische Verfahren eine wichtige Aufgabe dar.

Beliebtes Ziel für Angriffe sind dem Report zufolge Infotainment-Systeme aufgrund ihrer vielen Schnittstellen und Vernetzungsfunktionen. Sicherheitsforscher hätten gezeigt, wie sie zwölf Schwachstellen in den Systemen eines tschechischen Herstellers kombinierten, um über Bluetooth Malware zu installieren. So konnten sie etwa die Position des Fahrzeugs verfolgen und Gespräche aufzeichnen. Betroffen waren laut Schätzungen etwa 1,4 Millionen Fahrzeuge.

Eine ähnliche Attacke auf ein Infotainment-System eines japanischen Herstellers befähigte Angreifer laut den Autoren, sich nach dem initialen Zugriff über Bluetooth auch jederzeit über Mobilfunk auf die ganze Apparatur aufzuschalten. Dies hätte es ihnen ermöglicht, den Fahrer abzuhören, die GPS-Position zu verfolgen oder sogar Fahrzeugfunktionen wie die Lenkung zu kontrollieren. Ferner seien in der QNX-Software, die in Infotainment-Systemen von Herstellern wie BMW, Volkswagen und Audi integriert ist, kritische Schwachstellen entdeckt worden. Eine habe das Ausführen von Programmcode aus der Ferne erlaubt.

Die Behörde erinnert daran, der Chaos Computer Club (CCC) habe aufgedeckt, dass Terabyte an Positionsdaten von E-Fahrzeugen von VW durch einen Konfigurationsfehler ungeschützt über das Internet einsehbar waren. Informationen von rund 800.000 Fahrzeugen und 600.000 Kunden, einschließlich Namen und Adressen, seien betroffen gewesen. Ein Experte habe zudem Sicherheitslücken in einem Web-Portal eines japanischen Herstellers gefunden, die ihm den Zugriff auf Standortdaten von Fahrzeugen in Nordamerika und Japan ermöglichten. Es wäre ihm sogar möglich gewesen, über das Portal fremde Autos zu starten oder zu öffnen.

Die NIS2 getaufte EU-Richtlinie zur Netzwerk- und Informationssicherheit bringe neue gesetzliche Auflagen für viele Unternehmen in der Automobilbranche mit, unterstreicht das BSI. Dazu gehörten eine Registrierungspflicht und die Meldung erheblicher Sicherheitsvorfälle an das Amt. In der Branche sei ein Mentalitätswandel nötig, um das Teilen von Informationen über Schwachstellen zu fördern und die Cybersicherheit als Qualitätsmerkmal zu betrachten.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

SAP-Patchday September 2025 behebt mehr als zwanzig Lücken – vier HotNews


SAP hat in der neunten Ausgabe seines diesjährigen Sicherheits-Patchdays einundzwanzig neue Sicherheitslücken behoben und stuft vier der Lücken als „HotNews“, also besonders kritisch, ein. Administratoren und Managed-Service-Provider sollten schnell reagieren.

Die vier HotNews beziehen sich auf:

  • Eine unsichere Deserialisierung in Netweaver RMI-P4 erhält die Höchstwertung von 10,0 CVSS-Punkten (Schweregrad: kritisch) und die CVE-ID CVE-2025-42944. Die Lücke kann zum Einschleusen beliebigen Codes missbraucht werden.
  • In SAP Netweaver AS Java werden Dateien auf unsichere Art behandelt – CVE-2025-42922 (CVSS 9.9, kritisch) ermöglicht einem SAP-Nutzer den Upload beliebiger Dateien und deren Ausführung.
  • Bei der dritten HotNews handelt es sich um ein Update einer bereits im März 2023, damals aber offenbar unvollständig behandelten Lücke mit einer CVSS-Wertung von 9.6 (kritisch), der CVE-ID CVE-2023-27500 und für SAP Netweaver AS for ABAP and ABAP Platform.
  • Auf immerhin 9,1 Punkte und damit ebenfalls eine kritische Wertung kommt CVE-2025-42958, eine fehlende Authentifizierungsprüfung in SAP Netweaver auf IBM i-series. Sie ist nur durch angemeldete Nutzer ausnutzbar.

Weitere Sicherheitsflicken aus dem Hause SAP gibt es für SAP Commerce Cloud, Datahub, HCM, BusinessObjects, Fiori und weitere Produkte des Softwarekonzerns. Immerhin liefert dieser interessierten Dritten eine Übersicht der behobenen Probleme – für Details und Patches benötigen Betroffene jedoch ein SAP-Konto.

Erst kürzlich waren aktive Angriffe auf eine kritische S/4HANA-Schwachstelle bekannt geworden, unter unsicherer Deserialisierung litt hingegen ein bekanntes Produkt von Mitbewerber Microsoft. Der Sharepoint-Exploit „ToolShell“ sorgte im vergangenen Juli für Aufregung und wirkt bis heute nach – etwa durch ein Datenleck bei Infoniqa.


(cku)



Source link

Weiterlesen

Beliebt