Künstliche Intelligenz
Verfassungsbeschwerde gegen Palantir-Einsatz in Bayern
Die Gesellschaft für Freiheitsrechte (GFF) hat am Mittwoch eine Verfassungsbeschwerde gegen umfassende „Data Mining“-Praktiken der bayerischen Polizei eingereicht. Gedeckt durch das Bayerische Polizeiaufgabengesetz (BayPAG), durchforstet die „verfahrensübergreifende Recherche- und Analyseplattform“ (VeRA), die auf Palantirs Überwachungssoftware Gotham basiert, laut der Bürgerrechtsorganisation immense Datenmengen und stelle dabei Verbindungen her. Diese könnten auch Personen ohne jeglichen Bezug zu Straftaten betreffen.
Derlei weitreichende Big-Data-Analysen verletzten Grundrechte, insbesondere die informationelle Selbstbestimmung und das Fernmeldegeheimnis, beklagt die GFF. Ihr Ziel ist es, engere Grenzen für den Einsatz solcher Instrumente zu setzen. Schon wer Anzeige erstatte, Opfer einer Straftat werde oder einfach nur zur falschen Zeit am falschen Ort sei, könne durch diese Software ins Visier der Polizei geraten.
VeRA analysiert heimlich Daten von Bürgern, was zu weiteren Überwachungsmaßnahmen führen kann. Die aktuelle bayerische Regelung erlaubt es der Polizei, diese Software nicht nur bei schweren Straftaten, sondern sogar präventiv einzusetzen – also bevor eine konkrete Gefahr besteht. Tatsächlich nutzen Polizisten die Plattform etwa auch bei Eigentumsdelikten. Die GFF kritisiert, dass wirksame Kontrollmechanismen ebenso fehlen wie Sicherheiten gegen Softwarefehler.
Vorgaben aus Karlsruhe missachtet
Der Chaos Computer Club (CCC) unterstützt die Verfassungsbeschwerde. „Palantirs Rasterfahndung erfasst eine enorme Menge von Menschen“, argumentiert CCC-Sprecherin Constanze Kurz. „Zuvor getrennte Daten, die für sehr unterschiedliche Zwecke vorgesehen waren, werden nun miteinander verknüpft.“ Schon allein deshalb dürfe die automatisierte Massenanalyse nicht zum Polizeialltag werden.
Zudem landeten diese zusammengeführten Informationen „in einer bewusst undurchschaubaren Software“ von Palantir, was die Polizei auf Jahre von ihr abhängig macht. Das seien klare Ausschlusskriterien für einen Polizeibetrieb.
Auch die Lösung HessenData und das immer kostspieliger werdende System zur datenbankübergreifenden Analyse und Auswertung (DAR) der Polizei Nordrhein-Westfalen (NRW) basiert auf Gotham. Das Bundesverfassungsgericht erklärte den Einsatz automatisierter Datenanalysen durch Ermittler in Hessen und Hamburg in bisheriger Form bereits für verfassungswidrig. Die auch hier aktiv gewordene GFF moniert, der bayerische Gesetzgeber habe die damit aufgestellten Überwachungslimits nicht eingehalten. Eine weitere Verfassungsbeschwerde der Organisation gegen das NRW-Polizeigesetz ist anhängig.
Gegen einen bundesweiten Einsatz der Datenplattform von Palantir zur Strafverfolgung gibt es Widerstand in mehreren Ländern. Das US-Unternehmen steht als „Schlüsselfirma der Überwachungsindustrie“ in der Kritik.
(vbr)
Künstliche Intelligenz
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von echten Angreifern oder Hackern eingesetzt werden, auf ihre Angriffssicherheit überprüft und mögliche Schwachstellen identifiziert.
In der Regel entscheiden Unternehmen, ob sie Penetrationstests selbst durchführen oder einen externen Experten damit beauftragen. Grundlage für die Durchführung ist eine Ausschreibung, in der Umfang und Schwerpunkte des Tests definiert werden. Die Parameter richten sich nach der individuellen Infrastruktur des Unternehmens, den spezifischen Anforderungen und dem Bedarf.
Im iX-Workshop Penetrationstests: Methodik verstehen, richtig ausschreiben und Ergebnisse auswerten erweitern Sie Ihr Verständnis für Penetrationstests und lernen, worauf es ankommt, wenn Sie Ihre IT-Systeme und Anwendungen professionell durchleuchten lassen wollen.
September 16.09. – 17.09.2025 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 18. Aug. 2025 |
Die nächste Schulung findet vom 16. bis 17. September 2025 statt und vermittelt an zwei Vormittagen Methodenkompetenz für Testbereiche wie Port- und Vulnerability-Scans, Webanwendungen und Endgeräte. Sie hilft Ihnen, klassische Fallstricke zu erkennen – nicht nur bei der eigentlichen Durchführung von Penetrationstests, sondern auch bei der Analyse und Bewertung der gewonnenen Ergebnisse.
Sicherheitsexperte Tobias Glemser führt durch diese Schulung. In seiner Tätigkeit als BSI-zertifizierter Penetrationstester, Technischer Leiter für Penetrationstests und OWASP German Chapter Lead verfügt der Geschäftsführer des IT-Sicherheitsunternehmens secuvera über umfangreiche Praxiserfahrung.
(ilk)
Künstliche Intelligenz
Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website
Die Ransomware-Gang Blacksuit muss wohl vorerst auf Einnahmen aus Erpressungen verzichten: Eine Gruppe aus internationalen Strafverfolgern unter deutscher Beteiligung hat im Rahmen der „Operation Checkmate“ ihre Darknet-Infrastruktur lahmgelegt. „This Domain has been seized“, verkündet die von den Ermittlern platzierte Botschaft.
Blacksuit hieß früher einmal Royal und war unter diesem Namen schon seit 2022 aktiv. Im August 2024 erfolgte dann die Umbenennung – eine beliebte Strategie vor allem dann, wenn Ermittler den Gangstern allzu dicht an den Fersen kleben.
Wie viele andere Akteure bedient sich Blacksuit einer doppelten Erpressungsstrategie: Vor dem Verschlüsseln exfiltriert sie sensible Daten von Unternehmen und Organisationen, um diese dann mit der Veröffentlichung zu erpressen. Laut einer älteren Sicherheitswarnung der Cybersecurity and Infrastructure Security Agency (CISA) zu Blacksuit bewegen sich die typischen (Bitcoin-)Forderungen der Gruppe zwischen einer und zehn Millionen US-Dollar. Insgesamt habe die Gruppe (Stand August 2024) über 500 Millionen US-Dollar gefordert; mittlerweile dürften zahlreiche weitere Erpressungen hinzugekommen sein.
Sowohl die Veröffentlichung exfilitrierter Daten (und deren Androhung) als auch die Lösegeld-Verhandlungen selbst erfolgten über die nun beschlagnahmten Onion-Sites. Die Gruppe wird also erst einmal umbauen müssen. Zudem bleibt abzuwarten, ob nicht noch weitere Maßnahmen im Rahmen von „Operation Checkmate“ ihr Fortbestehen und ihre Operationen beeinträchtigen werden. Bislang ist über Haftbefehle, Hausdurchsuchungen oder gar Festnahmen nichts bekannt geworden.
Unkraut vergeht nicht: „Chaos“ im Kommen
Derweil berichtet Ciscos Talos Intelligence Group über verstärkte Aktivitäten einer noch recht neuen Ransomware namens Chaos.
Interessant ist, dass die Forscher technische Überschneidungen zwischen Blacksuit und Chaos beobachtet haben wollen. Ähnlichkeiten soll es im Hinblick auf verwendete Angriffs-Tools als auch auf den Verschlüsselungsvorgang sowie Inhalt und Struktur der Erpresserbotschaft geben. Es handele sich entweder um ein Rebranding von Blacksuit oder aber um ein Projekt unter Beteiligung ehemaliger Blacksuit-Akteure.
Den Analysen der Forscher zufolge ist Chaos seit Februar 2025 aktiv und folgt einem Ransomware-as-a-Service-Modell, in das sich ambitionierte Verbrecher ohne technische Vorkenntnisse einmieten können. Dabei dürften sie momentan allerdings auf ein kleines Hindernis stoßen: Die Domain der E-Mail-Adresse, die Chaos zur Kontaktaufnahme angibt, wurde gerade erst von Behörden lahmgelegt. Sie gehört nämlich ausgerechnet dem kürzlich verhafteten Admin des Untergrundforums XSS.
Chaos befällt sowohl Windows- als auch Linux-Systeme und kann zudem NAS und ESXi-Umgebungen gefährlich werden. Angriffe auf Ziele in Europa wurden indes noch nicht bekannt.
Operiert die Blacksuit-Gang nun unbehelligt unter dem Deckmantel ähnlichen Schadcodes weiter – oder haben womöglich einige (gut informierte) Ratten das „Schiff“ Blacksuit in Erwartung seines Untergangs vorsorglich verlassen? Darüber lässt sich vorerst nur spekulieren. Klar ist: Das Katz-und-Maus-Spiel zwischen Ermittlern und Cybergangstern geht in die nächste Runde.
(ovw)
Künstliche Intelligenz
heise+ Update vom 25. Juli 2025: Lesetipps zum Wochenende
Liebe Leserinnen und Leser,
in den vergangenen Tagen hat es ziemlich viel geregnet, trotzdem hat die Sonne gelegentlich durch die Wolken geblinzelt. Immerhin hat meine Solaranlage noch zwischen 50 und 70 Prozent ihres Maximalwertes erzeugt. Und in genau solchen Situationen kommen die Gedanken: Geht vielleicht noch mehr? Etwa ein zusätzliches Balkonkraftwerk oder gar ein Solarzaun?
Ein Team aus energieaffinen Kollegen hat sich stärker mit ebensolchen Fragen beschäftigt und einen Bastel-Schwerpunkt erstellt: Es geht um Solar-Carports und Terrassendächer, PV-Zäune, die Installation eines Balkonkraftwerks, das Zusammenbasteln eines Solartisches, einer Staffelei und sogar um Flexpanels am Garagentor. Sie sehen: viel Wissen und Bastelspaß, mit dem Sie auch Regenzeiten überbrücken können.
Das war die Leseprobe unseres heise-Plus-Artikels „heise+ Update vom 25. Juli 2025: Lesetipps zum Wochenende“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
-
Datenschutz & Sicherheitvor 1 Monat
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 1 Monat
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 1 Monat
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 1 Monat
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 4 Wochen
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 1 Monat
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 1 Monat
Aktuelle Trends, Studien und Statistiken