Connect with us

Datenschutz & Sicherheit

Big-Data-Rasterfahndung: Die Palantir-Konkurrenz schläft nicht


Das Bundesinnenministerium unter Alexander Dobrindt (CSU) plant neue Befugnisse für das Bundeskriminalamt und die Bundespolizei. Sie sollen künftig Big-Data-Analysesoftware einsetzen dürfen. Ob dafür als Softwareanbieter der erheblich polarisierende US-Konzern Palantir gewählt wird, ist jedoch noch offen. Eine Sprecherin des Ministeriums bestätigte nach unserer Veröffentlichung des Referentenentwurfs eine noch „andauernde Prüfung“ für die Bundesebene.

Ein aktueller Beschluss der Innenministerkonferenz setzt dagegen auf ein „neues, europäisch beherrschtes System“. Denn „die digitale Souveränität“ sei auch für „IT-Produkte der automatisierten Datenanalyse anzustreben“.

Weil das Vorhaben der automatisierten Datenanalyse für die Polizeien des Bundes schon in Kürze zusammen mit einem ganzen „Sicherheitspaket“ ins Kabinett wandern wird, drängen nun Palantir-Konkurrenten an die Öffentlichkeit. Wortreich beschwert sich die Konkurrenz über die Einäuigkeit des Innenministers bei der Auswahl des Softwarepartners.

Der deutsche Anbieter One Data etwa beklagte den gewissen „Promifaktor“ von Palantir, der nicht etwa technisch begründet sei. Auch der Deutschland-Geschäftsführer vom Softwarekonzern SAS, Robert Simmeth, sagt gegenüber netzpolitik.org, dass es „leistungsfähige Alternativen“ gäbe, die auch „rechtsstaatlich kompatibel“ seien.

Der CEO von One Data, Andreas Böhm, gibt auch zu bedenken, „dass US-Anwendungen dem Cloud Act unterliegen und somit dem Zugriff durch US-Sicherheitsbehörden“. Sein Unternehmen biete hingegen „eine souveräne Alternative, die rechtlich im europäischen Raum verankert“ sei. Allein ist er damit nicht: Es würden sich „im Wochentakt“ Unternehmen melden, die sagen würden, „wir können so etwas auch bauen“. Das sagt der Grüne Konstantin von Notz, der stellvertretender Fraktionsvorsitzender und Innenexperte ist.

Vereinfachung und Beschleunigung der Datenrecherche

Was ist eigentlich die technische Problemlösung, die Palantir für die Polizei attraktiv erscheinen lässt? Die Software des Konzerns bringt verstreute, heterogene und teilweise unstrukturierte Daten zusammen. Und die liegen bei den Polizeien in großer Fülle vor, aber eben nicht immer schnell und einheitlich zugreifbar. Also kommen die Palantir-Leute in die Amtsstuben und zeigen, wie der Datendschungel aus Polizeidatenbanken und teilweise angejahrten Softwarelösungen erschlossen werden kann.

Dass dabei weitestgehender Zugang zu Daten gewährt werden muss, ist eine technische Notwendigkeit. Das betrifft auch unausweichlich zahlreiche personenbezogene Datensätze über Menschen. Am Ende kommt das Flickwerk aus allen polizeilichen Datenquellen auf der Palantir-Plattform zusammen und kann darüber per Klick ausgewertet werden. Das vereinfacht und beschleunigt polizeiliche Recherchen in den Daten.

Das alles ist technisch keine Magie oder anderen Anbietern Lichtjahre voraus. Es ist modernes Datenmanagement, semantische Datenmodellierung und Anomalie- und Mustererkennung, die in der Informatik gut erforscht sind. Und beileibe nicht jeder öffentliche Auftraggeber war immer voll des Lobes über Palantirs Leistungen. Das bekannteste Beispiel in Europa dürfte Europol sein, die den Konzern nach wenigen Jahren Zusammenarbeit schassten und sich mit dem Konkurrenten IBM zusammentaten. Die Entscheidung Frankreichs gegen Palantir ist ein weiteres prominentes Beispiel.

Fuß in der Tür

Ein entscheidender Vorteil des US-Konzerns aber: Palantirs deutsche Tochter hat den Fuß schon in der Tür und steht im engen politischen Austausch. Es existiert seit Frühjahr 2022 ein Rahmenvertrag, den das bayerische Landeskriminalamt geschlossen hat und der es Polizeien anderer Bundesländer erleichtert, die Software einzusetzen.

Bayern hat dafür eine europäische Ausschreibung durchgeführt und eine zeitaufwendige externe Quellcode-Prüfung vornehmen lassen. Wie genau diese Prüfung aussah und welche Ergebnisse sie hatte, bleibt allerdings geheim. Wenn über Alternativen gesprochen wird, kommt dennoch bei Polizeipraktikern oft das Argument, dass man sofort eine Softwarelösung bräuchte, die eben nur mit Palantir möglich sei. Sonst müsste man diese Schritte wiederholen.

Ist Palantir erst einmal im Einsatz, sind die polizeilichen Nutzer am Haken. Denn das System ist nicht interoperabel mit Konkurrenzsoftware. Daten also einfach in ein anderes System zu übertragen, ist nicht vorgesehen und wäre entsprechend aufwendig. Verständlich aus Anbietersicht, für Polizeien aber eine schwer überwindbare Abhängigkeit und auch eine Kostenfalle bei etwaigen Preissteigerungen. Denn schließlich hängen zahlreiche polizeiliche Ermittler mit ihrer täglichen Arbeit an ihren Computern dann schon am Datentropf.

Zugleich erschwert diese Verschlossenheit eine Evaluation der Leistungsfähigkeit der Software. Bei der Auswertung oder einer wissenschaftlichen Begleitung der automatisierten polizeilichen Datenanalyse weiterhin auf anekdotenhafte Fallbeispiele und fiktive Fallkonstellationen zu vertrauen, ist keine ernsthafte Option.

Zwingend notwendige gesetzliche Grundlage

Letztlich ist es der Auftraggeber, der die Regeln für Software-Dienstleister der Polizei macht: Für den gesetzlichen Rahmen ist das Parlament zuständig, für die praktische Umsetzung sind die aufgestellten Kriterien und die Leistungsbeschreibung in der Ausschreibung ausschlaggebend.

Weder für das BKA noch für die Bundespolizei gibt es bisher die zwingend notwendige gesetzliche Grundlage für den Einsatz von Palantir oder eines Konkurrenzproduktes zur automatisierten Massendatenanalyse. Vorgaben dafür macht ein Urteil vom 16. Februar 2023, in dem das Bundesverfassungsgericht detailreiche Kriterien für solche Analysen aufstellt.

Palantir

Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!

Doch selbst wenn die Palantir-Scheuklappen noch fallen und Konkurrenten ernsthaft in den Blick genommen werden sollten, bleiben die Probleme der massiven Grundrechtseingriffe, die solche automatisierten Polizeidatenanalysen mit sich bringen. Das liegt insbesondere daran, dass eben nicht nur Daten von Verdächtigen gerastert werden, sondern auch von völlig unverdächtigen Menschen, deren Daten aus ganz verschiedenen Gründen in Polizeidatenbanken eingeflossen sind. Lena Rohrbach, Expertin für Menschenrechte im digitalen Zeitalter bei Amnesty International in Deutschland, nennt das System gegenüber netzpolitik.org eine „auf einem geheimen Code basierende Software“, die Schlussfolgerungen ziehe, „die der Mensch vor dem Rechner oftmals nicht nachvollziehen kann“.

Ob überhaupt ein kommerzielles Unternehmen wie der nach Europa expandierende US-Konzern Palantir für die Verarbeitung solch sensibler Polizeidaten geeignet ist, bleibt kontrovers. Der Grüne von Notz nannte das Outsourcing von „relevanten Teilen polizeilicher Datenverarbeitung an einen privaten Anbieter“ gegenüber netzpolitik.org „ein verfassungsrechtlich extrem heikles Feld“.

Experten zerpflücken automatisierte Datenanalyse bei der Polizei Sachsen-Anhalt

Wer ist die Konkurrenz?

Neben dem schon erwähnten Unternehmen One Data und SAS sind auch Konzerne wie IBM oder Anbieter wie Atos oder das Stuttgarter Softwareunternehmen Almato mit dem Produkt „Bardioc“ oder die französische Konkurrenz Thales mit „Commander“ oder ChapsVision mit „Argonos“ am Markt vertreten. Als weiterer deutscher Anbieter sieht sich auch das Unternehmen Secunet aus Essen als prädestiniert. Das liegt daran, dass es jahrzehntelange Erfahrung in der Zusammenarbeit mit Polizei- und Geheimdienstbehörden aufweisen kann.

Christine Skropke von Secunet präsentiert in der Bundestagsanhörung den Zeitplan für NasA.
Christine Skropke von Secunet in der Bundestagsanhörung 2024. – Alle Rechte vorbehalten Deutscher Bundestag

So ließ Secunet schon letztes Jahr bei einer Palantir-Anhörung im Bundestag wissen, dass als eine Alternativlösung ein hiesiges Anbieterkonsortium „in sechs bis zwölf Monaten“ eine vergleichbare Software liefern könne. Mit im Boot war der deutsche Softwarekonzerns SAP, aber auch mittelständische Unternehmen. Die dafür geforderte „Anschubfinanzierung“ blieb aber aus.

In derselben Bundestagsanhörung betonte der als Sachverständiger geladene Vertreter des Bundesverbandes der Deutschen Sicherheits- und Verteidigungsindustrie mit Nachdruck, die Software-Lösung von Palantir sei „weniger verfügbar und plug-and-play, als sie immer beworben wird“. Er berichtete von gleich zwei Unternehmenskonsortien aus seinem Verband, die „lösungsnahe Angebote machen können“. Mitgliedsunternehmen könnten bereits bestehende Systeme für die Polizeien „sehr leicht adaptieren“ und zwar „ohne wirkliche Risiken einzugehen, was die Funktionalitäten angeht“. Aus politischen Gründen sei die Software „national zu beschaffen“.

Das ist nun ein Jahr her. Aber mochten sich die deutschen Konkurrenten noch so anbiedern, man stieß offenbar auf taube Ohren. Auch in den Bundesländern sind alternative Anbieter für Softwareprodukte der kriminalpolizeilichen Auswertung und Analyse auf Nachfrage von netzpolitik.org weitgehend unbekannt.

Für die Polizeien des Bundes wird sich wohl in Kürze herausstellen, ob Palantir und sein Software-Monolith zum Zuge kommt. In der hessischen Polizei jedenfalls, die als eines von drei Bundesländern Palantir bereits einsetzt, weiß man von nichts. Bodo Koch, deren Chief Digital Officer, will an Palantir festhalten und erklärte kürzlich gegenüber dem NDR allen Ernstes: „Wir betreiben seit Beginn intensive Marktschau dazu und da haben wir auch noch nichts gehört, was die Alternative sein könnte.“



Source link

Datenschutz & Sicherheit

Trittbrettfahrer per Vibe Coding: Sicherheitsmeldungen verraten wichtige Details


Cyberkriminelle und staatliche Angreifer setzen immer häufiger auf KI zur Unterstützung ihrer digitalen Attacken. Wie sehr ihnen Veröffentlichungen von Sicherheitsforschern dabei die Arbeit erleichtern, haben nun Sicherheitsforscher von Trend Micro untersucht. Sie spannten unbeschränkte Large Language Models (LLMs) ein, um anhand eigener Blog-Beiträge Malware zu schreiben.

Dass sich Schadsoftware-Autoren Inspiration bei ihren Gegenspielern in Sicherheitsunternehmen holen, ist bekannt, etwa aus den Conti-Leaks. Die Befürchtung: Mit KI-Unterstützung müssen Cyberkriminelle mittlerweile weder lesen noch programmieren können. Sie verfüttern einfach detaillierte Sicherheitsanalysen an ein LLM und lassen sich Schadsoftware schreiben. Ob das klappt, untersuchten Mitarbeiter der Securityfirma Trend Micro.

Dazu nahmen sie die Softwaresammlung einer in Asien und Lateinamerika aktiven Cyberbedrohung namens „Earth Alux“ als Vorbild für eine Nachahmer-Malware. In ihrem Experiment nutzten die Forscher LLMs, die keine Beschränkungen (Guardrails) gegen die Erstellung maliziöser Programme enthalten. Die mussten sie mitnichten in dunklen Ecken besorgen – sie stehen auf Hugging Face zum Download zur Verfügung. Der resultierende Quellcode benötigte jedoch noch etwas Nacharbeit, die kriminelle Karriere bedarf also nach wie vor etwas Fachwissens. Doch ähnelte der Schadsoftware-Klon seinem Vorbild in jedem veröffentlichten Detail.

Attraktiv scheint dieses „Nachahmer-Vibecoding“ also nicht vorrangig für Einsteiger ins digitale Verbrechen, sondern eher für Gruppierungen, die Ermittler auf falsche Fährten locken wollen. So könnten sie Angriffe mittels nachgeahmter Taktiken, Techniken und Prozeduren (TTPs) einer feindlichen Gruppe unterschieben, was die ohnehin oft wacklige und chaotische Attributierung weiter erschwert.


Vibe Coding Malware

Vibe Coding Malware

Malware-Vibecoding mit Cline: Aus einem Blogartikel baut das Programmier-LLM eine Schadsoftware.

(Bild: Trend Micro)

Schon heute bedienen sich Angreifergruppen derlei Taktiken, mutmaßliche Nordkoreaner streuen etwa russische Codeschnipsel in ihre Schadsoftware ein. Doch Vibe Coding anhand von Security-Artikeln erlaubt ihnen eine präzisere und vor allem effizientere Nachahmung, so die Trend-Micro-Analyse.

Doch die Autoren des Blog-Artikels warnen vor voreiligen Reaktionen und betonen, man dürfe nicht aufhören, über Sicherheitsbedrohungen zu sprechen und schreiben. Es sei wichtiger denn je, Informationen über Angriffe und Bedrohungen zu veröffentlichen, man müsse jedoch der Gefahren gewahr sein. Herausgeber von Sicherheitsmeldungen oder -analysen müssten untersuchen, ob die veröffentlichten Details zum Vorgehen der Angreifer eine KI-gestützte Nachahmung ermöglichten. Zudem erschwere Vibe Coding die Zuordnung von Angriffen zu Angreifergruppen weiter.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

EuGH: Schmerzensgeld nach Datenpanne auch ohne materiellen Schaden möglich


Der Europäische Gerichtshof (EuGH) hat am Donnerstag seine Rechtsprechung zum Ausgleich von Schäden auf Basis der Datenschutz-Grundverordnung (DSGVO) erneut präzisiert. Ein Arbeitssuchender hat demnach bei einem Datenschutzverstoß des potenziellen Arbeitgebers prinzipiell Anspruch auf Schadenersatz und Schmerzensgeld, auch wenn er keinen materiellen Schaden nachweisen kann. Ausgelöste negative Gefühle können ausreichen.

Hintergrund des Falls: Ein Bewerber, der sich bei der Berliner Quirin-Privatbank Online-Karrierenetzwerk beworben hatte, erhielt eine unerwartete Benachrichtigung. Auslöser: Eine Mitarbeiterin des Finanzinstituts hatte über den Messenger-Dienst des Netzwerks eine vertrauliche Nachricht an den Jobsuchenden an eine dritte Person geschickt, die der Bewerber kannte. Die Nachricht enthielt vertrauliche Informationen über die Gehaltsverhandlungen des Bewerbers, insbesondere die Ablehnung seiner Gehaltsvorstellungen und ein neues Gehaltsangebot. Sie war eigentlich nicht für Außenstehende bestimmt.

Der Dritte, ein ehemaliger Kollege des Bewerbers, leitete die Nachricht an ihn weiter, um herauszufinden, ob er auf Jobsuche war. Daraufhin reichte der Arbeitssuchende Klage gegen die Quirin-Bank ein. Er forderte von ihr, die Verarbeitung seiner Bewerbungsdaten einzustellen, um weitere unbefugte Offenlegungen zu verhindern. Zudem verlangte er Schadensersatz für den immateriellen Schaden, den er erlitten hatte.

Dieser Schaden entstand ihm zufolge, weil er sich Sorgen machte, dass die vertraulichen Informationen von der dritten Person aus der Branche an frühere oder potenzielle Arbeitgeber weitergegeben werden könnten. Der Bewerber befürchtete zudem einen Wettbewerbsnachteil und fühlte sich durch die Offenlegung seiner gescheiterten Gehaltsverhandlungen gedemütigt. Der Bundesgerichtshof (BGH) verwies den Fall an den EuGH zur Klärung von Fragen zur DSGVO.

Die Luxemburger Richter haben mit ihrem am Donnerstag verkündeten Urteil in der Rechtssache C-655/23 nun entschieden: Negative Gefühle wie Sorge, Ärger oder der Eindruck des Kontrollverlusts über die eigenen Daten können einen immateriellen Schaden darstellen. Eine finanzielle Entschädigung ist möglich, wenn der Kläger nachweisen kann, dass er diese negativen Gefühle tatsächlich empfunden hat.

Bei der Höhe der Entschädigung darf laut dem EuGH nicht berücksichtigt werden, wie schwerwiegend das Verschulden der Bank war. Auch eine leichtfertige Fahrlässigkeit reicht also aus. Zudem darf dem Beschluss zufolge das Schmerzensgeld nicht gekürzt oder ersetzt werden, nur weil der Kläger eine gerichtliche Anordnung erwirkt hat, dass die Bank den Verstoß künftig unterlassen muss.

Weiter stellte der Gerichtshof fest: Es gibt im EU-Recht keinen speziellen Rechtsanspruch darauf, eine Wiederholung des Datenlecks gerichtlich zu unterbinden, falls der Kläger nicht die Löschung seiner Daten fordert. Dennoch können Mitgliedstaaten wie Deutschland solche Unterlassungsklagen in ihrem nationalen Recht vorsehen. Die ausdrückliche Verneinung eines europäischen datenschutzrechtlichen Unterlassungsanspruchs überrascht den Wirtschaftsprofessor Alexander Golland, da der EuGH einen solchen in mehreren Google-Urteilen 2014 und 2019 noch bejaht habe.

Bislang war nicht ganz klar, ob ein reiner immaterieller Schaden ohne konkrete finanzielle oder körperliche Nachteile für eine Klage ausreicht. Der EuGH hat nun hervorgehoben, dass genau diese Art von Benachteiligung einen Anspruch auf Entschädigung begründen kann. Das Urteil senkt so weiter die Hürde für Betroffene, Schadensersatzansprüche durchzusetzen. Es reicht der Nachweis, dass der Verstoß größere Sorgen oder Ärger ausgelöst hat.

Zuvor urteilte der EuGH etwa schon 2023: Allein der Umstand, dass nach einem Cyberangriff auf Unternehmen oder Behörden eine betroffene Person infolge eines Verstoßes gegen die DSGVO befürchtet, ihre personenbezogenen Daten könnten durch Dritte missbräuchlich verwendet werden, stellt einen immateriellen Schaden dar. Bereits zuvor bestätigte der Gerichtshof, dass die DSGVO keine Erheblichkeitsschwelle für Schadenersatz vorgibt und breite Ansprüche möglich sind. 2024 arbeitete der EuGH heraus: Ein Datenschutzverstoß ist grundsätzlich nicht weniger schwerwiegend als eine Körperverletzung.


(mki)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sitecore: Angreifer können Schadcode einschleusen – ohne Anmeldung


Das als Cloud- und On-Premises-Lösung verfügbare CMS Sitecore Experience Manager (XM) und Sitecore Experience Platform (XP) ist von einer kritischen Schwachstelle betroffen. Angreifer können ohne vorherige Anmeldung Schadcode einschleusen und ausführen. Offenbar wird die Lücke bereits im Internet angegriffen.

Sitecore beschreibt das Problem in einer Sicherheitsmitteilung. Es handelt sich um eine Schwachstelle des Typs „Deserialisierung nicht vertrauenswürdiger Daten“, durch die Angreifer Schadcode einschleusen können, der zur Ausführung gelangt (CVE-2025-53690 / EUVD-2025-26629, CVSS 9.0, Risiko „kritisch„). Mandiant hat einen aktiven Angriff auf eine sogenannte „ViewState Deserialisation“ im Sitecore-CMS untersucht und dabei die Sicherheitslücke entdeckt. In Anleitungen zur Einrichtung von Sitecore aus dem Jahr 2017 und davor wurde ein Beispiel-Machine-Key genutzt – den dadurch offengelegten ASP.NET-Machine-Key haben Angreifer zur Ausführung von Code aus dem Netz missbraucht, erklären die IT-Forscher.

Es handelt sich damit um eine verwundbare Konfiguration von Sitecore, die Kunden betrifft, die eine anfällige Sitecore-Version mit dem Beispiel-Key in den öffentlichen Anleitungen ausgestattet haben; insbesondere SItecore XP 9.0 und Active Directory 1.4 und jeweils frühere Versionen hebt Mandiant hervor. Den genauen Angriffsverlauf erörtern die IT-Sicherheitsforscher in der Analyse, dort nennen sie auch einige Indizien für eine Infektion (Indicators of Compromise, IOCs).

Als potenziell anfällig nennt Sitecore in der Sicherheitsmitteilung Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC) und Managed Cloud. Wer mit diesen Software-Paketen die Installationsanleitungen für XP 9.0 und AD 1.4 oder früher zusammen mit dem Sample-Machine-Key eingesetzt hat, der etwa mit der Zeichenkette „BDDFE367CD…“ anfängt und einen Validation Key „0DAC68D020…“ nutzt, sollte umgehend handeln.

Sitecore empfiehlt dann, die Umgebung auf verdächtiges oder anormales Verhalten zu untersuchen, die Machine-Keys in der „web.config“-Datei zu ersetzen, zudem sicherzustellen, dass alle System--Elemente der „web.config“ verschlüsselt sind, Zugriff auf die „web.config“ auf Admins beschränken und anschließend das regelmäßige Austauschen statischer Machine-Keys umsetzen.

Zuletzt wurden Angriffe auf Sitecore CMS Ende 2021 bekannt. Auch da waren Angriffe aus dem Netz ohne vorherige Authentifizierung möglich gewesen sein, jedoch erreichte der Schweregrad der Schwachstelle lediglich die Einstufung „hoch“, und nicht wie jetzt „kritisch“.


(dmk)



Source link

Weiterlesen

Beliebt