Datenschutz & Sicherheit
Hersteller der Hamburger KI-Überwachungskameras ist für Menschenrechtsverletzungen bekannt
In Hamburg startete am 1. September auf dem Hansa- und dem Hachmannplatz eine KI-gestützte Verhaltenserkennung. Die Kameras, die dazu genutzt werden, stammen von Hikvision. Das teilstaatliche Unternehmen aus dem autoritären China betreibt immer wieder einen mindestens fragwürdigen Umgang mit Menschenrechten. So hat die Firma für Kameras geworben, die automatisch Angehörige der uigurischen Minderheit erkennen. Obwohl die Werbung nach Protesten gelöscht wurde, verkaufte Hikvision weiter Kameras mit derart diskriminierender Technologie. Die Firma war auch in einem anderen Fall mit Werbung für Racial Profiling aufgefallen.
Daneben detektieren oder detektierten Hikvision-Kameras in China auch ungenehmigte Versammlungen und melden diese der Polizei. Außerdem stellt oder stellte die Firma der Polizei eine Karte bereit, auf der politisch engagierte Personen getrackt werden. Dabei wird oder wurde auch die Wahrscheinlichkeit berechnet, dass diese in die Hauptstadt reisen.
Hikvision wird auch die Entwicklung einer Technologie vorgeworfen, die erkennt, wenn Student*innen fasten und so für die chinesischen Behörden mutmaßliche Muslim*innen identifiziert. Hikvision-Kameras werden auch von Israel zur Überwachung von Palästinenser*innen eingesetzt. Sie schützen zudem illegale israelische Siedlungen, so ein Amnesty-Bericht. Laut der Ukraine versorgt Hikvision zudem Russland mit Material, das für den Krieg eingesetzt wird.
69 Hikvision-Kameras überwachen Hamburg
Am Hamburger Hansaplatz sind 22 Hikvision-Kameras vom Typ DS-2DF8225IX-AEL in Betrieb, so die Hamburger Polizei in ihrer Antwort auf eine netzpolitik.org-Anfrage. Das genannte Modell hat, so der Hersteller, eine Auflösung von zwei Megapixel, einen 25-fachen optischen und einen 16-fachen digitalen Zoom, ist 360 Grad schwenkbar, sieht selbst nachts bis zu 400 Meter weit und hat eine Trackingfunktion, mit der sie Objekte verfolgen kann. Außerdem könne die Kamera Gesichter biometrisch identifizieren, selbst wenn sie in Bewegung sind.
Laut der Antwort des Hamburger Senats auf eine Kleine Anfrage der Linken-Abgeordneten Christiane Schneider sind die Tracking- und die Gesichtserkennungsfunktion der Kameras am Hansaplatz deaktiviert. Die Fähigkeit zu Audioaufnahmen und der Erkennung bestimmter Geräusche wie zum Beispiel Schüsse sei ebenfalls abgeschaltet, heißt es dort. KI wird am Hansa- und Hachmannplatz aber eingesetzt, um bestimmte Bewegungsmuster zu detektieren.
An der Straße Reeperbahn sind elf Kameras, und im Umfeld der Reeperbahn zwei Kameras desselben Typs verbaut. Den Hachmannplatz überwachen sieben Hikvision-Kameras vom Typ DS-2DF8242IX, die sogar mit einem 42-fachen optischen Zoom aufwarten und ebenfalls fähig zur Gesichtserkennung sind, und 17 Hikvision-Kameras vom Typ IDS-2CD7A86G0-IZHSY, die in einer Menschenmenge 120 Gesichter auf einmal erkennen können und Menschen auch anhand anderer Körpermerkmale identifizieren. Am Jungfernstieg sind zudem zehn Hikvision-Kameras vom Typ DS-2DF8223I-AEL verbaut, die ebenfalls zur Gesichtserkennung fähig sind.
Von welchem Hersteller ist wohl das Videomanagement-System?
Warum müssen es gerade Kameras von Hersteller Hikvision sein, die auch noch mehr können, als sie dürfen? Die Hamburger Polizei antwortet: „Bei der Auswahl der in Rede stehenden Technik wurden funktionale, technische und datenschutzrechtliche Kriterien umfassend geprüft und abgewogen.“
In der Antwort auf eine weitere Kleine Anfrage von Christiane Schneider hieß es noch: „Das Kameramodell wurde aufgrund der Integrierbarkeit in das von der Polizei genutzte Videomanagementsystem ausgewählt.“ Von welchem Hersteller dieses Videomanagementsystem ist, will die Hamburger Polizei „aus Gründen der IT-Sicherheit“ nicht mitteilen.
Fragen danach, ob dem Hamburger Senat bewusst ist, dass Hikvision-Technik zur Kontrolle von Palästinenser*innen durch Israel und zur Unterdrückungen von Uigur*innen und Protesten in China eingesetzt wird, wurden ignoriert.
Dabei wird laut der UN-Leitprinzipien für Wirtschaft und Menschenrechte (UNGP) von staatlichen Organen erwartet, bei der öffentlichen Auftragsvergabe die Achtung der Menschenrechte durch das auftragnehmende Unternehmen sicherzustellen. Die Unternehmen sollen es „vermeiden, durch ihre eigene Tätigkeit nachteilige Auswirkungen auf die Menschenrechte zu verursachen oder dazu beizutragen“.
„Ein Auftrag aus Hamburg ist das völlig falsche Signal“
Lena Rohrbach, Referentin für Menschenrechte im digitalen Zeitalter bei Amnesty International, sagt: „Wenn deutsche Behörden mit Unternehmen Verträge abschließen, muss die Menschenrechtsbilanz dieser Firmen entscheidend berücksichtigt werden.“ Wegen des Einsatzes in Projekten in China und Palästina geht Rohrbach davon aus, dass Hikvision seinen menschenrechtlichen Pflichten unter den UNGP-Leitprinzipien nicht nachkommt. „Für Hikvision gibt es zahlreiche Hinweise auf systematische Involvierung in Menschenrechts-Verletzungen, daher ist ein Auftrag aus Hamburg das völlig falsche Signal“, so Rohrbach weiter.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Die UNGP und die deutsche Übersetzung davon, der Nationale Aktionsplan Wirtschaft und Menschenrechte, seien allerdings nur „soft law“ so Rohrbach, also nicht vor Gericht einklagbar.
Andere Nationen sind Hikvision gegenüber kritischer eingestellt als die Hamburger Behörden. Die USA haben Hikvision aufgrund der Beteiligung an der Unterdrückung der Uiguren 2019 Sanktionen auferlegt. Im gleichen Jahr haben sie ihren Behörden den Einsatz von Hikvision-Geräten untersagt. In Indien darf sich Hikvision seit 2020 nicht mehr auf staatliche Aufträge bewerben. Das Europäische Parlament hat 2021 aufgrund der Beteiligung an Menschenrechtsverletzungen Hikvision-Kameras von seinen Gebäuden entfernen lassen.
„Das Risiko einer Einflussnahme ist stets gegeben“
Großbritannien hat 2022 aus Sicherheitsgründen die Nutzung von Hikvision-Technologie in Regierungsgebäuden verboten. Australien hat aus Sorge vor Spionage 2023 Hikvision-Kameras von staatlichen Gebäuden entfernen lassen. Kanada hat dem kanadischen Ableger von Hikvision im Juli dieses Jahres aus Gründen der nationalen Sicherheit verboten, Geschäfte im Land zu machen.
Die Bundesregierung verkündete 2023, sie gehe „von einer engen Verbindung zwischen chinesischer Wirtschaft und chinesischen Sicherheitsbehörden aus. Dies zeigt sich beispielsweise bei der bestehenden Verpflichtung für chinesische Unternehmen, mit den dortigen Nachrichtendiensten zusammenzuarbeiten. Das Risiko einer Einflussnahme ist also stets gegeben.“
Wie will dann Hamburg verhindern, dass Daten aus den Hikvision-Kameras aus China abfließen? Die Polizei schreibt: „Die Systeme sind innerhalb sicherer, geschlossener Netze installiert. Es gibt keine Anbindung an das Internet. Es wird sichergestellt, dass keine Daten unkontrolliert abfließen können.“
Hikvision schreibt dazu auf netzpolitik.org-Anfrage: „Hikvision nimmt alle Berichte zu Menschenrechten sehr ernst.“ Und: „Als Hersteller, der Installation und Betrieb seiner Produkte nicht überwacht, hat Hikvision keinen Einblick in die Videodaten der Endnutzer und kann nicht darauf zugreifen.“
Datenschutz & Sicherheit
Warnung vor Angriffen auf Apple-, Kentico-, Microsoft- und Oracle-Lücken
Die US-amerikanische IT-Sicherheitsbehörde CISA hat fünf Schwachstellen neu in den „Known-Exploited-Vulnerabilities“-Katalog aufgenommen. Demnach attackieren Angreifer derzeit Schwachstellen in Produkten von Apple, Kentico, Microsoft und Oracle.
Weiterlesen nach der Anzeige
Eine der Sicherheitslücken, die die CISA als bekannt attackiert auflistet, stammt bereits aus dem Jahr 2023 und betrifft mehrere Apple-Produkte. Details nennt der CVE-Eintrag nicht, Apple berichtet dort jedoch, dass das Problem durch verbesserte Begrenzungsprüfungen korrigiert wurde – das klingt nach einem potenziellen Pufferüberlauf, den Apple in tvOS 15.6, watchOS 8.7, iOS und iPadOS 15.6, macOS 12.5 sowie Safari 15.6 korrigiert hat (CVE-2022-48503, CVSS 8.8, Risiko „hoch„).
Auch junge Schwachstellen im Visier
In der Kentico-Xperience-Umgebung hat der Hersteller im März dieses Jahres kritische Sicherheitslücken gestopft, die Angreifern die Umgehung der Authentifizierung über den Staging Sync Server ermöglichten (CVE-2025-2746, CVE-2025-2747, CVSS 9.8, Risiko „kritisch„). Auf beide Lücken haben es Angreifer inzwischen abgesehen. Ebenso auf eine Lücke im Windows-SMB, durch die angemeldete Angreifer ihre Rechte über das Netzwerk ausweiten können – und die Microsoft bereits im Juni mit einem Update geschlossen hat (CVE-2025-33073, CVSS 8.8, Risiko „hoch„).
Schließlich wurden nun auch Attacken auf die in der vergangenen Woche mit einem Notfall-Update geschlossene Sicherheitslücke in der Oracle E-Business-Suite beobachtet. Es handelt sich um eine CrossServer-Side-Request-Forgery (SSRF), die laut Oracle aus dem Netz ohne vorherige Authentifizierung ausnutzbar ist (CVE-2025-61884. CVSS 7.5, Risiko „hoch„). Sie ermöglicht den Zugriff auf sensible Informationen.
IT-Verantwortliche sollten die bereitstehenden Software-Aktualisierungen zügig herunterladen und installieren, um die Angriffsfläche zu minimieren. Die CISA nennt wie üblich keine Details zu den Angriffen, sodass derzeit keine Indizien für Angriffe (Indicators of Compromise, IOCs) verfügbar sind, mit denen sich diese erkennen ließen.
(dmk)
Datenschutz & Sicherheit
Wie die öffentliche Verwaltung mit KI noch abhängiger von Big Tech wird
Die Meldung sorgte jüngst für größeres Medienecho: Das deutsche Software-Unternehmen SAP will mit ChatGPT-Hersteller OpenAI kooperieren. Zusammen wollen sie sogenannte Künstliche Intelligenz für den öffentlichen Sektor anbieten. Zur Zielgruppe gehören neben Schulen und Universitäten auch die öffentliche Verwaltung.
Bundesdigitalminister Karsten Wildberger (CDU) bezeichnet die Kooperation als „gutes Signal für den Digitalstandort Deutschland“. Konkreter wird er nicht. Das könnte daran liegen, dass die Nachrichtenmeldung zahlreiche Fragen offenlässt: Um welche KI-Produkte wird es bei der Kooperation gehen? Wer kontrolliert das dahinterliegende KI-Modell am Ende? Und wer wird auf die Daten zugreifen, die aus der öffentlichen Verwaltung in die KI-Systeme fließen?
Bislang nur ein „Marktangebot“
Noch ist nichts in trockenen Tüchern. Denn die Übereinkunft zwischen SAP und OpenAI ist bislang nicht mehr als eben das: eine angekündigte Kooperation zwischen zwei großen IT-Herstellern. Und noch ist nicht entschieden, dass die öffentliche Verwaltung auch zu deren Kunden zählt. Das bestätigt das Bundesdigitalministerium (BMDS) auf Anfrage von netzpolitik.org.
Das Ministerium begrüßt zwar generell Kooperationen „führender deutscher Unternehmen“ und im Konkreten „die KI-Offensive von SAP“, so ein Sprecher gegenüber netzpolitik.org. Er stellt aber zugleich klar: „Bei dem von SAP und OpenAI angekündigten KI-Angebot handelt es sich um ein Marktangebot.“ Und bevor die öffentliche Verwaltung ein solches Angebot „für schutzwürdige Daten“ nutzt, müsse sie es prüfen und zertifizieren. Beides sei bislang nicht erfolgt.
Was bieten SAP und OpenAI?
SAP und OpenAI rühren derweil kräftig die Werbetrommel. Mit Unterstützung von KI sollen Behördenmitarbeiter*innen ihre Arbeit fortan schneller erledigen, so ihr Versprechen, um mehr Zeit „für wertschöpfende Aufgaben“ zu haben. Die KI-Systeme sollen etwa automatisch Akten verwalten und Daten analysieren. Die Verarbeitung erfolge „sicher und verantwortungsvoll“.
Zugleich werben die Unternehmen damit, so zur Umsetzung der KI-Strategie des Bundes und die High-Tech-Agenda der Bundesregierung beizutragen. Die High-Tech-Agenda verfolgt das Ziel, mit einer KI-Offensive bis zum Jahr 2030 „zehn Prozent unserer Wirtschaftsleistung KI-basiert [zu] erwirtschaften“. Außerdem sollen die KI-Produkte beider Unternehmen dabei helfen, dass die Bundesrepublik „digital souverän“ wird.
„Um das zu gewährleisten, wird OpenAI für Deutschland von der SAP-Tochter Delos Cloud angeboten“, argumentiert SAP. In der öffentlichen Verwaltung ist die Delos-Cloud bereits seit längerem bekannt. Vor gut einem Jahr warben der damalige Bundeskanzler Olaf Scholz (SPD) gemeinsam mit Markus Richter (CDU) – Richter war damals Bundes-CIO und ist inzwischen Staatssekretär im BMDS – dafür, dass die Delos-Cloud eine zentrale Rolle in der Verwaltungscloud-Strategie des Bundes einnimmt. In einer Sondersitzung des IT-Planungsrats im Juni 2024 lehnten die Länder dies allerdings unter anderem deshalb ab, weil SAP in den Rechenzentren von Delos die Cloud-Software Azure des US-Konzerns Microsoft einsetzt.
Zunehmende Abhängigkeit von Microsoft
Kritiker*innen wiesen bereits damals darauf hin, dass sich die Bundesregierung immer stärker in die Abhängigkeit von Microsoft begebe. Der Tech-Gigant mischt aber nicht nur bei der Delos-Cloud mit, sondern ist auch strategischer Partner und Großinvestor bei OpenAI. Sollte die öffentliche Verwaltung fortan zu den Kunden von SAP und OpenAI zählen, wird diese Abhängigkeit vermutlich noch stärker werden. Da beruhigt auch die Zusicherung von Philipp Herzig, Chief AI Officer von SAP, nur wenig, wonach das KI-Angebot des Konzerns den Vorgaben des europäischen Datenschutzes entspreche.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Außerdem sollen die Produkte für die Verwaltung „aus Deutschland heraus betrieben“ werden, so Herzig. Die Daten öffentlicher Einrichtungen würden demnach auf Rechenzentren in Deutschland gespeichert. Das verhindere, dass Unberechtigte außerhalb der Bundesrepublik darauf zugreifen könnten.
Doch dieses Versprechen wird Herzig vermutlich nicht einhalten können. Grund ist der US-amerikanische Clarifying Lawful Overseas Use of Data Act, kurz CLOUD Act, aus dem Jahr 2018. Das Gesetz bestimmt, dass US-Tech-Anbieter unter bestimmten Voraussetzungen zur Offenlegung von Daten gegenüber US-Behörden verpflichtet (PDF) werden können – auch wenn sich diese Daten außerhalb der Vereinigten Staaten befinden.
Dieses Risiko ist zuständigen Politiker*innen offenbar bewusst. Erst im Juli stellte das baden-württembergische Innenministerium (PDF) fest, dass Microsofts Software den Vorgaben des CLOUD Acts unterliege. Daher könne hier „nicht in vollem Umfang von vollständiger Souveränität gesprochen werden, da theoretisch Zugriffe auf Anwendungsdaten durch Drittstaaten nicht ausgeschlossen werden können“. Das Ministerium warnt sogar explizit davor, dass Microsoft auf Geheiß der US-Regierung einen Datenabfluss in seine Software einbauen könnte, ohne dass Software-Nutzer*innen davon wüssten.
Heute berät der Landtag von Baden-Württemberg (PDF) unter Ausschluss der Öffentlichkeit, ob er die Delos-Cloud in der Landesverwaltung einführen will.
Datenschutz & Sicherheit
Have I Been Pwned: 183 Millionen Zugänge aus Infostealer-Sammlung hinzugefügt
Das Have-I-Been-Pwned-Projekt (HIBP) ist um 183 Millionen entwendete Zugänge reicher. Betreiber Troy Hunt hat von Infostealern ausgeleitete Zugangsdaten, die von der Firma Synthient gesammelt wurden, zur ohnehin schon riesigen Datensammlung hinzugefügt.
Weiterlesen nach der Anzeige
Bei Infostealern handelt es sich um Trojaner, die auf dem Rechner oder Smartphone von Opfern installiert wurden – oftmals landen die dort, weil die Besitzer etwa vermeintlich gecrackte Software installiert haben oder weil durch Sicherheitslücken in der genutzten Software eingeschleuste Malware sich einnisten konnte. Die schneiden dort mit, wenn sich die Opfer in Dienste einloggen, und schicken die Zugangsdaten an ihre Command-and-Control-Server. Oftmals landen die Daten dann in offen zugänglichen Cloudspeichern oder etwa in Telegram-Kanälen, wo sie andere Kriminelle sammeln und neu zusammenstellen sowie mit Daten aus älteren Lecks abgleichen und vermengen.
Solche Daten hat Synthient gesammelt. Have-I-Been-Pwned-Betreiber Troy Hunt hat nun die Synthient-Datensammlung aus dem April dieses Jahres erhalten. Nach dem Aufräumen – „Normalisieren“ und Deduplizeren nennt Hunt explizit in der Ankündigung – blieben aus den Milliarden Einträgen noch 183 Millionen einzigartige Zugänge übrig. Die umfassen die Webseite, auf der sie eingegeben wurden, sowie Nutzernamen und Passwort.
Auf HIBP auffindbar
Der Datensatz ist nun über die HIBP-Webseite durchsuchbar. Als Suchkriterien sind E-Mail-Adressen, Passwörter, Domains und die Website, auf der Zugangsdaten eingegeben wurden, verfügbar.
Bis Anfang dieses Jahres hatte das HIBP-Projekt lediglich Daten aus bekannten Datenlecks oder Einbrüchen von Organisationen in der Datenbank gesammelt. Seitdem hat Troy Hunt jedoch begonnen, auch die öffentlich aufgetauchten, von Infostealern entwendeten Daten aufzubereiten und zu ergänzen.
Die direkte Adresssuche soll solche Infostealer-Daten jedoch nicht zurückliefern. Da auch die Adressen dazugehören, wo die Zugangsdaten eingegeben wurden, könnten sonst die Privatsphäre der Opfer kompromittiert werden. Hunt nannte dazu als Beispiel, dass bei den Infostealer-Daten Domains mit Wörtern wie „Porn“, „Adult“ oder „xxx“ enthalten sind. Die Informationen können Interessierte sich jedoch an ihre E-Mail-Adresse senden lassen. Dafür ist eine Anmeldung am „Notify Me“-Dienst von HIBP nötig.
Weiterlesen nach der Anzeige
(dmk)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Monaten
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 4 Tagen
Illustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen