Künstliche Intelligenz
„Illegaler Zugriff auf Mitarbeiter-iPhone“: Apple verklagt Leaker
Eskalation im Apple-Leaker-Umfeld: Der iPhone-Hersteller hat Jon Prosser, einen bekannten YouTuber, verklagt, weil dieser sich verbotenerweise Geschäftsgeheimnisse angeeignet sowie illegal auf das Entwickler-iPhone eines Apple-Mitarbeiters zugegriffen haben soll. Laut der Klage, über die Macrumors als Erstes berichtete, will Apple Schadenersatz nicht nur von Prosser, sondern auch von einer weiteren Person, Michael Ramacciotti. Letzterer soll wiederum einen Freund bei Apple gehabt haben, auf dessen Gerät zugegriffen wurde, um dann vorab über Apples neuen „Liquid Glass“-Look im kommenden iOS 26 berichten zu können. Prosser bestritt die Vorwürfe auf X und schrieb, es habe keinen solchen „Plot“ gegeben, auf ein iPhone zuzugreifen. Er wisse nicht, wie sich die Situation abgespielt habe. „So sind die Dinge auf meiner Seite nicht abgelaufen.“ Er freue sich darauf, nun mit Apple darüber zu sprechen.
YouTube-Video mit genauen Details
Prosser war es gelungen, Monate vor Bekanntgabe von iOS 26 auf der Entwicklerkonferenz WWDC recht genaue Details zum neuen Design zu verbreiten. Er zeigte unter anderem ein mögliches Redesign von Apples-Kamera-App sowie eine neue Variante der Nachrichten-App und teilweise abgerundete Bereiche, die Apple auch so umgesetzt hat. Prosser zufolge wurde das Design nach Informationen, die er erlangt hatte, nachgebaut. Laut Apples Klage gelang es Prosser, über Umwege Zugriff auf ein iPhone eines Apple-Mitarbeiters zu erlangen. Ramacciotti hatte demnach einen Freund bei Apple, den Mitarbeiter Ethan L.
Laut Apple sollen Prosser und Ramacciotti sich abgesprochen haben, auf L.s Entwickler-iPhone zuzugreifen, sobald dieser über eine längere Zeit nicht anwesend war. Dazu besorgte sich Ramacciotti offenbar den Passcode für das iPhone und nutzte auch Ortsdaten, um L.s Aufenthaltsort festzustellen. Als L. dann weg war, bekam Ramacciotti Zugriff auf das Gerät und präsentierte Prosser via FaceTime den neuen Look. Dieser Anruf soll von Prosser aufgezeichnet und dann für ein Video verarbeitet worden sein, das Mockups des neuen Designs enthielt. Ramacciotti soll von Prosser eine „finanzielle Kompensation“ oder „ein Job“ angeboten worden sein, behauptet Apple.
Apple-Mitarbeiter entlassen
Apples Anwälte schreiben in ihrer Klage weiter, dass L.s iPhone „signifikante Mengen von weiteren Apple-Geschäftsgeheimnissen“ enthalten habe, über die noch nicht öffentlich gesprochen wurde. Man wisse nicht, wie viele davon im Besitz von Prosser und Ramacciotti seien. Apples Klage lautet auf die Punkte Unterschlagung von Geschäftsgeheimnissen sowie Verstoß gegen den sogenannten Computer Fraud and Abuse Act, ein Anti-Hacking-Gesetz.
Die beiden Verklagten sollen es unterlassen, weitere Geschäftsgeheimnisse zu veröffentlichen und diese zurückgeben. L. wurde übrigens selbst mittlerweile entlassen, weil er gegen Apples Sicherheitspolitik verstoßen haben soll, da es ihm nicht gelang, sein Entwickler-iPhone zu schützen. L. soll Apple zudem nicht direkt informiert haben, nachdem er erfahren hatte, dass es sich um sein Apartment handelte, das in dem FaceTime-Anruf zu sehen war. Apple will über die Angelegenheit mithilfe einer anonymen E-Mail informiert worden sein. Die Klage wurde vor dem United States District Court im Northern District of California eingereicht (Case: 3:25-cv-06043).
(bsc)
Künstliche Intelligenz
Microsofts Souveränitäts-Debakel: Zwischen „blumiger Werbung“ und „keine Panik“
Eine simple Antwort schlägt hohe Wellen: Microsoft kann nicht unter Eid garantieren, dass Daten von EU-Kunden bei einer Anfrage nicht an US-Behörden übertragen werden. Obwohl sich die Anhörung auf die französische UGAP bezog, sind die potenziellen Auswirkungen weitaus größer – US-Cloud-Anbieter versuchen aktuell, mit Souveränitätsversprechen um Vertrauen in der EU zu werben. Eine solche Aussage konterkariert diese jedoch augenscheinlich. Um diese einzuordnen, haben wir zwei Meinungen von Experten eingeholt.
Dennis-Kenji Kipker ist Professor für IT-Sicherheitsrecht an der Hochschule Bremen und arbeitet dort an der Schnittstelle von Recht und Technik in der Informationssicherheit und im Datenschutz.
Stefan Hessel ist Rechtsanwalt und Salary-Partner bei reuschlaw in Saarbrücken. Als Head of Digital Business berät er nationale und internationale Unternehmen zu Datenschutz, Cybersicherheit und IT-Recht.
Dennis Kipker, Research Director, cyberintelligence.institute, sieht die Befürchtungen bestätigt:
Das Zugeständnis von Microsoft kommt nicht überraschend – aber ist gleichwohl erkenntnisreich, denn Microsoft hat in der Vergangenheit explizit mit Maßnahmen geworben, die angeblich eine höhere Datensicherheit im transatlantischen Datenaustausch gewährleisten beziehungsweise Zugriffe nach Möglichkeit ausschließen sollen.
Jetzt stellt sich heraus, dass diese blumigen Werbeversprechen, die Diskussionen um Datengrenzen und teilsouveräne Clouds keine effektiven Schutzmechanismen darstellen. Das ist umso fataler, als von den Werbeversprechen Entscheidungen von Unternehmen wie auch staatlichen Einrichtungen für die sichere und souveräne Datenhaltung abhängen und sich nun herausstellt, dass die Sicherheitsversprechen von Microsoft auf Sand gebaut sind.
Zwar räumt Microsoft ein, dass es bislang noch nicht zu einem Zugriff gekommen sei. Das war aber bislang nicht der Gegenstand der öffentlich geführten Argumentation – stets ging es nämlich nur darum, wie durch rechtliche, technische und organisatorische Maßnahmen das Zugriffsrisiko gemindert oder ausgeschlossen werden soll. Und damit sind wir wieder bei der ganz alten Erkenntnis angelangt: Als US-amerikanisches Unternehmen muss sich Microsoft der US-amerikanischen Jurisdiktion beugen – egal, was die Werbeversprechen sagen.
Und auch wenn argumentiert wird, dass auch in der EU entsprechende Zugriffsbefugnisse seitens der Behörden existieren, die dem US-amerikanischen Recht vergleichbar sind, geht dies fehl. Denn immerhin haben wir in Deutschland und in der gesamten Europäischen Union ein Datenschutzgrundrecht, das verfassungsrechtlich verankert ist. So etwas gibt es in den USA in dieser Form nicht.
Deshalb ist es eigentlich umso besser, dass diese Enthüllung jetzt offiziell bekannt wurde, damit sich Unternehmen und Behörden in ihrer Risikoabwägung im Rahmen von Cloud-Beschaffungsentscheidungen darauf einstellen können.
Kennen Sie schon den kostenlosen iX-Newsletter? Jetzt anmelden und monatlich zum Erscheinungsdatum nichts verpassen: heise.de/s/NY1E. In der nächsten Ausgabe geht’s ums Titelthema der August-iX: modernes Testmanagement.
Stefan Hessel, Rechtsanwalt bei reuschlaw, schätzt die Situation jedoch anders ein:
In der Aussage eines Microsoft-Managers, er könne nicht garantieren, dass die Daten vor einer Übermittlung in diese USA sicher seien, wird vielfach als Beleg für einen Kontrollverlust beim Einsatz von US-Cloudanbietern gesehen. Doch dieser Schluss greift zu kurz und lässt zentrale rechtliche Rahmenbedingungen außer Acht.
Zunächst liegt keine Drittlandsübermittlung vor, wenn im Cloudvertrag mit der EU-Tochtergesellschaft klar geregelt ist, dass die Daten ausschließlich im Europäischen Wirtschaftsraum verarbeitet werden. Der Fall ist also grundlegend anders als bei einer direkten Datenübermittlung in die USA oder an die US-Muttergesellschaft, wo ein direkter Zugriff durch die US-Behörden möglich ist. Im Kern geht es stattdessen um den CLOUD Act. Dieser verpflichtet US-Cloudanbieter, auf Anordnung einen Zugriff auf Daten einzuräumen, auch wenn diese nicht in den USA verarbeitet werden. Oft wird daraus geschlossen, dass US-Cloudanbieter ihre europäischen Tochtergesellschaften zur Herausgabe von Daten zwingen könnten.
Juristisch ist das jedoch nicht haltbar. EU-Tochtergesellschaften von US-Unternehmen unterliegen wie jedes andere EU-Unternehmen dem europäischen Recht und sind bei der Verarbeitung personenbezogener Daten an die DSGVO gebunden. Gemäß Art. 28 Abs. 3 DSGVO dürfen Cloud-Anbieter als Auftragsverarbeiter Daten ausschließlich auf Weisung des Kunden verarbeiten. Eine Ausnahme von diesem Grundsatz gilt nur, wenn sie durch das EU-Recht oder das Recht eines EU-Mitgliedstaats zu einer Verarbeitung verpflichtet sind.
Die Digitalisierung und der Einsatz von Cloud-Technologien stellen Unternehmen vor zentrale Fragen der Souveränität. Wie behalten sie die Kontrolle über Daten und Systeme, behalten dabei die Abhängigkeiten im Griff und erfüllen zudem regulatorische Anforderungen?
Dieser Workshop bietet einen kompakten Einstieg in das Thema Cloud-Souveränität, stellt unterschiedliche Cloud-Modelle vor und gibt einen Überblick über aktuelle Markttrends und Angebote. Die Chancen und Risiken von Multi-Cloud-Strategien werden praxisnah beleuchtet und die Teilnehmenden erarbeiten eine zukunftssichere IT-Strategie.
Anmeldung und Termine unter heise.de/s/nlrBA
Außereuropäische Gesetze wie der CLOUD Act dürfen dabei nicht berücksichtigt werden. Eine Offenlegung personenbezogener Daten gegenüber Behörden in Drittländern wie den USA darf gemäß Art. 48 DSGVO nur im Wege der Rechtshilfe erfolgen. Wenn dieses Verfahren eingehalten wird, ist es jedoch auch möglich, dass der Kunde keine Mitteilung über die Datenweitergabe erhält. Denn in Art. 28 Abs. 3 DSGVO ist auch geregelt, dass eine Benachrichtigung unterbleiben muss, wenn ein entgegenstehendes wichtiges öffentliches Interesse besteht.
EU-Töchter von US-Cloudanbietern dürfen Herausgabeaufforderungen ihrer Muttergesellschaft deshalb im Ergebnis nur nachkommen, wenn die Voraussetzungen der DSGVO erfüllt sind. Ob dies der Fall ist, können die europäischen Datenschutzaufsichtsbehörden und Gerichte voll überprüfen und etwaige Verstöße wirksam ahnden. Es besteht also kein Anlass zur Panik.
(fo)
Künstliche Intelligenz
Bundesnetzagentur: Kosten für Stromnetze seit 2015 verdoppelt
Damit der Windstrom von der Küste bis in die Industrieregionen im Westen und Süden Deutschlands und bundesweit bis zu den Verbrauchern kommt, sind starke Netze nötig. Das ist eine teure Sache.
33 Milliarden Euro
Die Kosten für Deutschlands Stromnetze haben sich binnen zehn Jahren mehr als verdoppelt. Wie aus Zahlen der Bundesnetzagentur hervorgeht, betragen die von den Verbrauchern und Unternehmen zu zahlenden Netzentgelte in diesem Jahr 33 Milliarden Euro. 2015 waren es nur 15,9 Milliarden Euro.
Die Zahlen der Bundesnetzagentur spiegeln den größten Teil der deutschen Stromnetzbetreiber wider. Kleinere Betreiber, für die die Netzagentur nicht zuständig ist und die nur eine Nebenrolle spielen, sind bei den Zahlen nicht inbegriffen.
Grund für den Anstieg ist die Energiewende – der Anteil erneuerbaren Energien bei der Stromerzeugung steigt, weswegen das Stromnetz und dessen Steuerung aufwendig umgebaut werden muss. Diese Kosten tragen die Stromkunden, also die Verbraucher und Firmen.
11,6 Cent pro Kilowattstunde
Ein durchschnittlicher Haushaltskunde zahlte im Jahr 2015 noch ein Netzentgelt von 6,59 Cent pro Kilowattstunde Strom, im vergangenen Jahr waren es 11,62 Cent.
Das BSW hatte die Zahlen bei der Bundesnetzagentur angefragt. Die Parteivorsitzende Sahra Wagenknecht nannte den starken Anstieg der Netzkosten „inakzeptabel“, sie wertete dies als „Versagen der Energiepolitik“. Es sei hausgemacht, dass Deutschland weltweit mit die höchsten Strompreise habe.
Die Bundesregierung müsse nicht nur die versprochene Entlastung bei der Stromsteuer liefern, sondern auch die Abzocke bei den Netzentgelten beenden, andernfalls werden die Strompreise nicht signifikant sinken, so Wagenknecht. „Die Netzentgelte sollten für die Verbraucher weitestgehend abgeschafft werden, die öffentliche Hand sollte die Netze übernehmen.“
(vbr)
Künstliche Intelligenz
Hacker-Angriff auf Kliniken: Möglicherweise Patientendaten betroffen
Beim Hacker-Angriff auf den Klinik-Konzern Ameos sind laut Unternehmen möglicherweise auch Patientendaten abgefischt worden. Es könne nicht ausgeschlossen werden, dass die Daten im Internet zum Nachteil der betroffenen Personen verwendet oder Dritten zugänglich gemacht werden, teilte der Konzern mit: „Es könnten Daten von Patientinnen und Patienten, Mitarbeitenden und Partnern sowie Kontaktdaten zu ihrer Person/ihrem Unternehmen aufgrund eines unbefugten Zugriffs betroffen sein.“
Angriff betrifft alle deutschen Einrichtungen
Vor zwei Wochen hatte der Angriff auf die IT-Systeme des Gesundheitskonzerns zu massiven Störungen in den deutschen Einrichtungen geführt. Das Unternehmen spricht von einem gezielten Angriff auf die IT-Infrastruktur. Die Ameos Gruppe behandelt nach eigenen Angaben mehr als 500.000 Patienten jährlich. Zum Klinikverbund gehören mehr als 100 Einrichtungen an über 50 Standorten. Ameos gehört neben Helios und Sana zu den größeren privaten Klinikbetreibern im deutschsprachigen Raum.
Alle Kliniken der Region Ost seien einsatzbereit. Ebenso seien alle Notaufnahmen voll in Betrieb und anfahrbereit für die Rettungsdienste. Eine detaillierte Analyse, welche Daten betroffen sind, sei Bestandteil von Ermittlungen.
LKA Sachsen-Anhalt ermittelt
Inzwischen hat das Landeskriminalamt Sachsen-Anhalt Ermittlungen aufgenommen, nachdem das Unternehmen nach eigenen Angaben eine zentrale Strafanzeige gegen Unbekannt gestellt hatte. Bezüglich möglicher Tatverdächtiger oder zum Vorgehen könnten derzeit keine Angaben gemacht werden, teilte das LKA auf Anfrage mit.
(vbr)
-
Datenschutz & Sicherheitvor 1 Monat
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 1 Monat
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 1 Monat
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 3 Wochen
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
UX/UI & Webdesignvor 1 Monat
Philip Bürli › PAGE online
-
Apps & Mobile Entwicklungvor 4 Wochen
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 1 Monat
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 1 Monat
Aktuelle Trends, Studien und Statistiken