Künstliche Intelligenz
Missing Link: Prävention an der Quelle – Chatkontrolle und Upload-Filter
In Brüssel und den EU-Staaten tobt eine Lobby-Schlacht, die Europas mächtigste Interessengruppen im Streit über den seit Jahren umkämpften Entwurf der EU-Kommission für eine Verordnung zur massenhaften Online-Überwachung unter dem Aufhänger des Kampfs gegen sexuellen Kindesmissbrauch in zwei Lager spaltet. Auf der einen Seite stemmen sich Tech-Konzerne – große und kleine – gegen Forderungen, die ihre Services gefährden oder neue Haftungspflichten mit sich bringen würden. Im Schulterschluss mit Bürgerrechtsorganisationen und auch Vertretern der Politik kämpfen sie für das Kommunikationsgeheimnis. Auf der anderen Seite steht ein Bündnis aus Ermittlungsbehörden und Organisationen, die sich Kinderrechte auf die Fahnen geschrieben haben.
Weiterlesen nach der Anzeige

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.
Letztlich geht es in der Auseinandersetzung, die ständig um eine Volte reicher wird, um ein neues Kapitel in den Crypto Wars. Neben Datenschützern machen IT-Verbände, der Kinderschutzbund und Pressevereinigungen gegen die geplante Durchleuchtung privater Kommunikation unter dem Aufhänger Chatkontrolle mobil. Fast sah es so aus, als ob die schwarz-rote Bundesregierung das Nein der Ampel aufgeben wollte. Das hätte den Weg für die Annahme der Position des EU-Ministerrates zu dem Dossier freigemacht.
Doch Anfang Oktober hieß es dann, auch CDU/CSU und SPD seien zumindest gegen eine „anlasslose“ Chatkontrolle. Ende Oktober lenkte dann auch die dänische Ratspräsidentschaft angesichts fehlender Mehrheiten überraschend ein: Sie verabschiedete sich von ihrem Standpunkt, Anbieter von Kommunikationsdiensten zur Suche nach Darstellungen sexuellen Kindesmissbrauchs verpflichten zu wollen. Es soll demnach bei der Freiwilligkeit bleiben. Doch Kritiker bemängeln auch Dänemarks neuen Entwurf und sehen darin vor allem die Gefahr von Massenüberwachung.
Die Gegenseite hat parallel ebenfalls aufgerüstet und wird auch nach dem erneuten Rückschlag versuchen, ihre Eisen im Feuer zu halten. Ihr gehören Organisationen wie die Internet Watch Foundation (IWF), das Canadian Centre for Child Protection (C3P), die International Justice Mission (IJM), ECPAT, das Netzwerk Kinderrechte, World Vision, Terre des Hommes, Innocence in Danger, die World Childhood Foundation, die Stiftung digitale Chancen, das Netzwerk Kinderrechte Deutschland und die SafeToNet Foundation an. Diese lockere Allianz versucht nun, in die „verfahrene Debatte“ einen vermeintlich neuen Ansatz zu bringen. Sie plädiert für einen „Kompromiss“, der auch in Ende-zu-Ende-verschlüsselten Diensten (E2EE) wie WhatsApp, Signal und Threema funktioniert.
Die Internet Watch Foundation legt sich ins Zeug
Der Vorschlag stellt darauf ab, Material über sexuellen Missbrauch (Child Sexual Abuse Material, CSAM) erkennen und blockieren zu können, ohne Inhalte aus Kommunikationsanwendungen auszuleiten. „Moderne On-device- und In-App-Erkennung prüft Inhalte lokal, ohne Daten zu übertragen oder die Verschlüsselung aufzuheben“, heißt es etwa bei der IJM. Apple, Meta und Google nutzten solche Verfahren bereits für den Schutz vor Nacktbildern und die Erkennung von Links mit schädlichem Content.
Die Argumentation stützt sich auf einen jüngst veröffentlichten Bericht der IWF. Die Autoren bezeichnen das von ihnen vorgeschlagene Instrument als „Upload-Prävention“. Diese sei ein technisch machbarer und datenschutzfreundlicher Weg, bekanntes CSAM zu blockieren, bevor es in durchgängig verschlüsselten Umgebungen verbreitet werden kann. Der Begriff erinnert an die ominösen Upload-Filter, für die der EU-Gesetzgeber im Kampf gegen Urheberrechtsverletzungen nach langen Debatten eingeschränkt den Weg freimachte. Diese setzen allerdings auf der Ebene von Plattformen wie YouTube an, nicht auf Endgeräten der Nutzer.
Weiterlesen nach der Anzeige
E2EE sei zwar essenziell für die Privatsphäre, räumt die IWF ein. Straftäter wählten durchgehend verschlüsselte Plattformen aber aufgrund eines geringeren Risikos der Strafverfolgung mittlerweile bewusst aus. Die Einführung von E2EE ohne Sicherheitsvorkehrungen habe zu einem drastischen Rückgang der CSAM-Meldungen geführt. Für die Opfer bedeute die fortlaufende Verbreitung ihrer Missbrauchsbilder eine ständige Bedrohung und immer wieder psychische Schäden.
Punktlandung bei Client-Side-Scanning
Die Upload-Prävention verkauft die IWF als „Sicherheitsfunktion“. Der Prozess basiere auf digitalen Fingerabdrücken. Auf dem Gerät des Senders werde ein einzigartiger Hash der Datei (Bild oder Video) erstellt. Dieses Muster werde mit einer sicheren Datenbank abgeglichen, die Hashes von bereits von Experten bestätigten illegalem CSAM enthält. Bei einer Übereinstimmung werde der Upload der Datei an der Quelle blockiert, ansonsten freigegeben.
Die Hash-Listen müssen von vertrauenswürdigen Organisationen verwaltet werden, um ihre Integrität zu gewährleisten, ist dem Papier zu entnehmen. Organisationen wie die IWF, das National Center for Missing and Exploited Children (NCMEC) und das C3P führten solche sorgfältig überprüfte Verzeichnisse. In der EU käme dafür auch das geplante Zentrum zum Kampf gegen CSAM in Frage. Kerry Smith, Geschäftsführerin des IWF, warnte vorige Woche, die aktuellen Verhandlungen auf Ratsebene seien „die letzte Chance für politische Entscheidungsträger in Europa, „diese Schutzmaßnahmen in den Alltag zu integrieren“.
Zentraler Punkt der IWF-Argumentation ist der Zeitpunkt: Die Überprüfung der Datei findet lokal auf dem Gerät des Senders statt, bevor die Datei verschlüsselt wird. Wirklich neu ist das freilich nicht. Prinzipiell ist die Upload-Prävention nichts anderes als Client-Side-Scanning (CSS). Bürgerrechtler und Wissenschaftler monieren seit Langem, dass dabei jeder verschlüsselte Chat auf den Endgeräten durchsucht werde und bei Verdachtsmeldungen eine Intervention erfolge.
Sorge vor allgemeiner Überwachungsinfrastruktur
Den CSS-Gegnern zufolge schafft die einmalige Implementierung eines lokalen Scan-Tools eine technische Infrastruktur für Überwachung. Selbst wenn es zunächst „nur“ für CSAM verwendet werde, könnte die Funktion von Regierungen künftig auf andere Inhalte ausgeweitet werden. Ein Mechanismus, der auf den Geräten von Milliarden von Nutzern installiert ist, wird als „Hintertür für alle“ und potenzielles Zensurwerkzeug verstanden.
Echte Ende-zu-Ende-Verschlüsselung basiert zudem auf dem Vertrauen, dass die App auf dem Gerät des Nutzers niemals Inhalte ohne dessen Wissen oder Einwilligung für den Dienstanbieter scannt. Eine obligatorische Durchleuchtung untergräbt diese Verlässlichkeit und die Integrität des Systems. Kryptografen warnen, dass eine gescannte Nachricht nicht mehr als wirklich E2EE-verschlüsselt betrachtet werden kann.
Bei den Hash-Listen besteht ferner immer ein Risiko für fälschliche Treffer (False Positives). Ein solcher könnte zur Blockade eines legitimen Bildes und schlimmstenfalls zur unbegründeten strafrechtlichen Verfolgung eines Nutzers führen. Dazu kommt der Einwand, dass die Hash-Listen selbst Ziel staatlicher oder krimineller Manipulation werden könnten. Eine Technologie zur verpflichtenden Überprüfung des Inhalts auf dem Gerät des Nutzers komme einem „Überwachungsschlüssel“ gleich, der universell verwendet werden könnte.
Nicht belastbare Versprechen
Upload-Prävention „klingt zwar erst einmal gut“, sagt der Bremer Informationsrechtler Dennis-Kenji Kipker heise online. Sie setze jedoch voraus, dass diese Inhalte schon auf bestimmten „Meldelisten“ vorhanden seien. Eine Verbreitung neuen Contents werde nicht verhindert. Gerade in Zeiten, in denen verstärkt KI-generiertes Material in Umlauf komme, sei die Effektivität zweifelhaft. Zudem beziehe eine solche Methode Strafverfolger nicht ein, gibt der Professor zu bedenken. Wichtiger wäre es, „echte Alternativen zum digitalen Kinderschutz auf den Weg zu bringen, statt „fachlich nicht belastbaren technischen Versprechen zu folgen“. Generell könne durch CSS die geschützte digitale Kommunikation kompromittiert werden.
Doch die andere Seite lässt nicht locker und verweist auf Erfolge auf Basis bislang erfolgter Meldungen: „IJM konnte bereits über 1300 Betroffene in Sicherheit bringen“, betont ein Sprecher der Schutzorganisation gegenüber heise online. „Die Fälle dokumentieren deutlich, wie wichtig es ist, dass Safety-by-Design auf Geräten und Plattformen umgesetzt wird.“
KI-Systeme wie Safer von Thorn und Google Content Safety API erreichten über 90 Prozent Genauigkeit bei nur 0,1 Prozent Fehlalarmrate, hebt der IJM-Sprecher hervor. Selbst das wäre zwar inakzeptabel, wenn alle False Positives zu Meldungen führten. Anders stelle sich die Sache aber dar, wenn „nur“ die Übertragung verhindert werde. Selbst der „unvollkommene“ jüngste Vorschlag der dänischen Ratspräsidentschaft habe zudem „detaillierte Mechanismen“ enthalten, um vorzubeugen, dass Regierungen den Ansatz auf andere unliebsame Inhalte erweitern.
Die Missbrauchsbeauftragte mischt mit
Die von Hollywood-Star Ashton Kutcher mitgegründete Einrichtung Thorn galt lange als treibende Lobbykraft hinter dem Verordnungsentwurf. Die Kommission beteuerte, dass ihr diese US-Stiftung „lediglich Fachwissen zur Verfügung gestellt und nicht versucht“ habe, auf die Gesetzesinitiative Einfluss zu nehmen. Das stimme nicht, hielt die EU-Bürgerbeauftragte voriges Jahr dagegen. Auch „die Geschäftsstrategie für den Einsatz von Thorn-Produkten“ wie den Filter „Safer“ sei Thema gewesen.
Das Programm ist darauf ausgelegt, auf Basis von Microsofts PhotoDNA Darstellungen sexuellen Kindesmissbrauchs durch einen Abgleich mit Hash-Werten von Bildern und Videos in Datenbanken bekannter einschlägiger Aufnahmen zu erkennen. Die Brüsseler Exekutivinstanz verließ sich einfach auf die Aussagen von Thorn und anderer großer US-Hersteller von Filterlösungen zu den vermeintlichen Trefferquoten, die sich aber als unhaltbar erwiesen.
Derweil bringt die Bundesbeauftragte gegen Kindesmissbrauch, Kerstin Claus, das „Framing der sogenannten anlasslosen Chatkontrolle“ auf die Palme. Es handle sich um einen „Kampfbegriff“, über den „jede sachliche Debatte im Keim erstickt“ werde, rügte sie gegenüber Politico. Es sollten nicht die Chats aller Bürger gelesen werden, sondern mit Richtergenehmigung ein automatisierter Abgleich mit bekannten Missbrauchsdarstellungen erfolgen. Das werde allenfalls „spezifische Chatgruppen oder Teildienste betreffen, die zuvor als Risikobereiche identifiziert wurden“. Und auch Hany Farid, Mitentwickler von PhotoDNA, wirbt weiter kräftig für den breiten Einsatz der Lösung.
(emw)
Künstliche Intelligenz
Web-Tipp: Höher, schneller, weiter mit vorausberechneten Wasserraketen
Die Wasserrakete steht aufrecht auf ihrer Startplattform. Das Manometer zeigt an: Der Druck ist aufgebaut. Die Schnur am Entriegelungshebel ist gespannt, der gemeinsam gesprochene Countdown läuft. Das ist der Stoff, aus dem packende Schulexperimente und fröhliche Gartenfeste mit Kindern sind.
Aber was beeinflusst den Flug einer Wasserrakete und wie wirken sich die Parameter aus? Die Website H2Orocks soll das verdeutlichen. Sie fragt mit ihren Eingabefeldern die relevanten Daten ab und berechnet den daraus resultierenden Flug.
Im c’t Magazin und auf heise online stellen wir Ihnen in der Rubrik „c’t Web-Tipps“ regelmäßig ein Sammelsurium an Websites vor. Hier zeigen unsere Redakteurinnen und Redakteure Seiten, die sie kurios, hilfreich, spannend, lehrreich, nützlich oder einfach nur witzig finden. Mehr Web-Tipps finden Sie hier:
Die dafür erforderliche Simulationssoftware hat ein Hersteller für Schulexperimente, zu dessen Produkten beispielsweise eine Wasserraketen-Startplattform gehört, gemeinsam mit dem Institut für Luft- und Raumfahrt der TU Berlin entwickelt. Sie berechnet die Flugbahnen von speziell produzierten Wasserraketen ebenso wie die von umfunktionierten PET-Getränkeflaschen. Den erforderlichen Druck erzeugt man mit einer Fahrrad- oder Ballpumpe.
Das war die Leseprobe unseres heise-Plus-Artikels „Web-Tipp: Höher, schneller, weiter mit vorausberechneten Wasserraketen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Die OWASP Top Ten 2025 vorgestellt
Seit dem Jahr 2004 veröffentlicht das Open Worldwide Application Security Project (OWASP) in mehr oder weniger regelmäßigen Abständen eine neue Version der OWASP Top Ten. Anfangs enthielt diese Liste die zehn am weitesten verbreiteten Schwachstellen in Webanwendungen, doch seit 2010 geht es um die zehn häufigsten Risiken.
Das ist ein wesentlicher Unterschied: Denn während man Schwachstellen testen kann, etwa durch Penetrationstests, lassen sich Risiken nicht direkt testen und sind abstrakter als Schwachstellen. Auffallend ist, dass in der neuen Liste, die Anfang November 2025 veröffentlicht wurde, das Thema KI weiterhin ausgespart bleibt – dafür gibt es eigene OWASP-Projekte.
- Seit ihrer Entstehung haben die OWASP Top Ten etliche Veränderungen und pragmatische Anpassungen durchgemacht, zuletzt die Gewichtung der Risiken durch die Community.
- Die Risiken der aktuellen Liste sind gleich geblieben, wurden jedoch aus guten Gründen neu sortiert und gewichtet – etwa die Lieferkettensicherheit.
- Das OWASP hält daran fest, KI-Risiken von anderen Anwendungsrisiken zu trennen und in eigenen Listen zu berücksichtigen.

Tobias Glemser ist BSI-zertifizierter Penetrationstester und Geschäftsführer der secuvera GmbH. Seit über 20 Jahren arbeitet er in der Cybersicherheit. Privat ist er unter anderem bei OWASP engagiert.
Wie jedes OWASP-Projekt basieren auch die Top Ten auf ehrenamtlicher Arbeit. Die Freiwilligen entwickeln Werkzeuge und Dokumente, die sie der Öffentlichkeit kostenlos zur Verfügung stellen. Hinter den aktuellen Top Ten stehen fünf primäre Autoren, darunter mit Thorsten Gigler auch ein Mitglied des OWASP Chapter Germany und Mitorganisator des lokalen Treffens in München.
Das war die Leseprobe unseres heise-Plus-Artikels „Die OWASP Top Ten 2025 vorgestellt“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Milliardenauftrag: BMW kauft langfristig weiterentwickelte ZF 8-Gang-Automaten
BMW und der Zulieferer ZF haben heute in einem langfristigen Liefervertrag die Weiterentwicklung der bereits in einigen Fahrzeuggenerationen bewährten 8-Stufen-Wandlerautomatik mit dem Kürzel „8HP“ vereinbart. Das von ZF entwickelte Getriebe soll dabei bis in die späten 2030er-Jahre „mit besonderem Fokus auf elektrifizierte Antriebe“ weiterentwickelt werden. Der Vertrag umfasst laut einer heute gemeinsam von beiden Unternehmen herausgegebenen Pressemitteilung ein Volumen „von mehreren Milliarden Euro“.
Weiterlesen nach der Anzeige
Fokus auf Hybrid
„Fokus auf elektrifizierte Antriebe“ bedeutet, dass das bestehende Aggregat für den Einsatz in kommenden Hybridantrieben erweitert werden soll. Durch die Grundkonstruktion dieses Getriebes wird BMW dabei in zweierlei Hinsicht festgelegt: erstens auf den Längseinbau des Verbrennungsmotors und zweitens auf eine E-Maschine, die konzentrisch zur Getriebewelle liegt. Dabei kann die E-Maschine mit der Wandlerkupplung oder einem automatisierten Anfahrelement in der Getriebeglocke oder im Getriebegehäuse liegen. Eine Kombination beider Einbaupositionen ist ebenfalls möglich.
ZF befindet sich wegen der Schwäche der deutschen Autoindustrie in einer schweren Krise und plante zuletzt, in Deutschland bis Ende 2028 bis zu 14.000 Arbeitsverhältnisse zu beenden. Zahlreiche Mitarbeitende in Deutschland sind bereits auf Kurzarbeit. Mit etwa 161.600 Mitarbeitenden in 161 Werken in 30 Ländern ist ZF einer der größten Zulieferer der Autobranche und machte 2024 einen Umsatz von rund 41,4 Milliarden Euro. 2023 waren es noch 46,6 Milliarden und für das Ergebnis 2025 ist eine weitere Verschlechterung anzunehmen. ZF will die Zahlen für 2025 im März präsentieren.
Konventioneller, modularer Aufbau
Bei vier Radsätzen begnügt sich die aktuelle Ausbaustufe 8HP mit nur fünf Schaltelementen. Weil pro Gang lediglich zwei Schaltelemente geöffnet sind, werden die Schleppverluste im Getriebe deutlich minimiert. ZF konnte zudem die Zahl der Lamellenkupplungen auf drei und die der Bremsen auf lediglich zwei reduzieren. Die konsequente Reibungsminimierung, zu der auch eine achsparallele Flügelzellenpumpe beiträgt, ermöglicht mit dem 8HP eingesetzten Verbrennungsmotoren einen höheren Wirkungsgrad.
In verschiedenen Ausführungen für Motoren mit einem Drehmoment von 220 bis 1000 Nm erhältlich, wird es auch von anderen Autoherstellern verwendet, beispielsweise von Audi.
Weiterlesen nach der Anzeige
Die Modularität des 8HP-Baukastens ermöglicht unter weitgehender Verwendung konventioneller Bauteile bereits heute ein Plug-in-Hybridgetriebe mit integrierter E-Maschine mit bis zu 160 kW und einem maximalen Drehmoment von 450 Nm. Die herkömmliche Bauform „reduziert die Notwendigkeit von Einbau-Anpassungen und die damit verbundenen Investitionen für den Kunden auf ein Minimum“ wie ZF selbst schreibt.
Mehr zu BMW
(fpi)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
