Connect with us

Künstliche Intelligenz

Bundestag: Polizei darf mit Staatstrojanern Geldautomatensprenger jagen


Der Polizei wird es künftig möglich sein, Geldautomatensprenger mithilfe von Staatstrojanern zu jagen. Der Bundestag hat dazu am Mittwoch einen Gesetzentwurf der Bundesregierung „zur effektiveren Ahndung und Bekämpfung von Straftaten im Zusammenhang mit explosionsgefährlichen Stoffen“ unverändert mit den Stimmen von CDU/CSU, SPD und AfD verabschiedet. Die Grünen waren dagegen, die Linke enthielt sich.

Weiterlesen nach der Anzeige

Strafverfolger dürfen der Initiative zufolge im Kampf gegen das Sprengen von Geldautomaten zeitnah auch verschlüsselte Nachrichten mitlesen, die etwa über Messenger wie WhatsApp, Signal oder Threema ausgetauscht werden. Zudem haben die Abgeordneten schon versuchtes unerlaubtes Erwerben oder Anbieten explosionsgefährlicher Stoffe kriminalisiert.

Zur effektiven Bekämpfung der organisierten Sprengstoffkriminalität wird zudem ein Qualifikationstatbestand im Sprengstoffgesetz „für bandenmäßige und gewerbsmäßige Taten“ geschaffen. Auf entsprechende Aktivitäten steht damit Gefängnis von sechs Monaten bis zu fünf Jahren. Zugleich sollen solche Taten in den bereits breit angelegten Katalog aus Paragraf 100a Strafprozessordnung (StPO) aufgenommen werden. Dieser regelte ursprünglich das Abhören klassischer Telefonate oder den Zugriff auf E-Mails. Seit 2017 dürfen Ermittler damit aber auch in zahlreichen Fällen verschlüsselte Internet-Telefonate und Chats ausspionieren.

Der Gesetzgeber schuf damals eine Rechtsgrundlage für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Dabei geht es darum, die laufende Kommunikation direkt auf dem Endgerät eines Verdächtigen abzugreifen, bevor sie ver- oder nachdem sie entschlüsselt wird. Das Bundesverfassungsgericht urteilte im August: Die Polizei darf Staatstrojaner nicht mehr einsetzen, wenn eine verfolgte Straftat mit einer Höchstfreiheitsstrafe von drei Jahren oder weniger geahndet wird. Sogenannte „Alltagskriminalität“ soll damit außen vor bleiben.

Geldautomatensprengungen können mit dem Beschluss des Gesetzesentwurfs künftig aber mit Freiheitsstrafen von mindestens zwei Jahren, unter bestimmten Umständen wie der lebensbedrohlichen Gefährdung Dritter sogar von mindestens fünf bis zu 15 Jahren geahndet werden können. Aktuell beträgt die Mindeststrafe noch ein Jahr. Die neuen Vorgaben der Karlsruher Richter zur Quellen-TKÜ gelten hier somit nicht.

Die Aufklärung dieser Art der organisierten Sprengstoffkriminalität, insbesondere im Zusammenhang mit Geldautomatensprengungen, sei ohne Telekommunikationsüberwachung oft aussichtslos oder wesentlich erschwert, begründet die Bundesregierung ihren Ansatz. Kriminelle Banden nutzten überwiegend Telekommunikationsmittel für die Planung, Beschaffung und Durchführung der Taten, oft grenzüberschreitend und konspirativ. Nur die TKÜ ermögliche es, die arbeitsteiligen Strukturen und Kommunikationswege der Täter nachzuvollziehen und die Hinterleute zu ermitteln.

Weiterlesen nach der Anzeige

In der abschließenden Debatte spielte Marc Henrichmann (CDU) auf den „wirklich besorgniserregenden Anstieg der Zahl der Geldautomatensprengungen“ seit 2021 an. Dieser habe einen Gesamtschaden im deutlichen dreistelligen Millionenbereich verursacht und das „Sicherheitsgefühl der Menschen“ beeinträchtigt. Helge Lindh (SPD) betonte, dass es sich hier nicht nur um Eigentumsdelikte handele: „Es geht hier elementar und ganz konkret um die Sicherheit von Menschen.“ Er hob die gemeingefährliche Natur der Taten hervor, bei denen etwa auch „Personen im Umfeld“ und Einsatzkräfte gefährdet würden.

Für die Grünen kritisierte Marcel Emmerich den Entwurf als „ein Stück Symbolpolitik ohne echten Sicherheitsgewinn“. Der aktuelle Rückgang der Sprengungen sei auf die Aufrüstung der Banken und „starke Ermittlungserfolge – gerade auch durch die internationale Zusammenarbeit, insbesondere mit den Niederlanden“ zurückzuführen. Kriminelle würden abgeschreckt, „wenn sie schnell gefasst werden“, aber nicht durch höhere Strafen. Emmerich forderte stattdessen ein „verschärftes Sprengstoffrecht“, um den Zugang zu gefährlichen Stoffen zu erschweren, sowie mehr Kontrollen.

Die Linke Katrin Fey warf der Bundesregierung vor, „reflexhaft zu Verschärfungen im Strafrecht“ zu greifen und die Gelegenheit zu nutzen, „die Befugnis zur Telekommunikationsüberwachung nochmals auszuweiten“. Sie befürchtet eine ständige Zunahme von Katalogstraftaten, die „heimliche Grundrechtseingriffe ermöglichen.“

Der Gesetzentwurf, der letztlich auf einem Vorhaben der Ampel-Regierung aufbaut, legt die Fallzahlen des Jahres 2022 zugrunde. Damals hatten die verursachten und vollendeten Sprengungen von Geldautomaten mit 496 Fällen ihren bisherigen Höhepunkt erreicht. 2024 kam es zu einem Rückgang auf 269 verübte Explosionen mit einem Beuteschaden von 13,4 Millionen Euro. Nicht nur Abgeordnete der AfD sahen in der sinkenden Tendenz aber keinen Grund zur Entwarnung.


(mho)



Source link

Künstliche Intelligenz

Wie man mit Spectre Cloud-Systeme angreift


Angriffe auf Lücken wie Spectre prägen seit Anfang 2018 die Sicherheitsforschung. Doch nach anfänglich großer Aufregung in der IT-Sicherheits-Community fragen sich heute viele, ob die kontinuierlich erscheinenden neuen Varianten noch praktische Relevanz haben oder rein akademische Experimente sind.

Spectre ist eine architektonische Schwachstelle moderner Prozessoren. Die beherrschen „spekulative Befehlsausführung“, bei der die CPU rät, welcher Befehl wohl als Nächstes kommt, und damit beginnt, diesen auszuführen, bevor die Befehlsfolge feststeht. Das dient der Leistungsoptimierung, kann aber von Angriffen wie Spectre ausgenutzt werden: Mit Code, der die Sprungvorhersage gezielt manipuliert, veranlassen Angreifer die CPU dazu, sensible Daten aus geschützten Speicherbereichen vorübergehend zu verarbeiten und über Seitenkanäle wie den CPU-Cache preiszugeben.

  • Spectre ist ein jahrealtes, aber immer noch viel untersuchtes Architekturproblem.
  • Angriffe lassen sich nicht nur unter Laborbedingungen, sondern auch praktisch auf produktiv genutzter Hardware durchführen.
  • Gegenmaßnahmen kosten Geld oder Leistung oder beides, was ihre Umsetzung einschränkt.

Nun liegt in Szenarien, die eine lokale Code-Ausführung erfordern, oft bereits eine kritische Kompromittierung vor, und der darauf aufbauende Angriff ist sinnlos. Ihre volle Schlagkraft entfalten solche Angriffe jedoch in Cloudumgebungen. Hier teilen sich durch Virtualisierung verschiedene Mandanten dieselbe physische Hardware. Theoretisch gewährleistet die Virtualisierung eine strikte Trennung dieser Workloads. In der Praxis demonstrierten Forscher jedoch wiederholt, dass die Isolation durch Cache-Timing-Seitenkanäle unterlaufen werden kann. Dies ermöglicht es, sensible Informationen über VM-Grenzen hinweg aus eigentlich isolierten Instanzen zu extrahieren.


Das war die Leseprobe unseres heise-Plus-Artikels „Wie man mit Spectre Cloud-Systeme angreift“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Disney setzt auf Freizeitpark-Chef D’Amaro als neuen Boss


Der US-Entertainmentriese Walt Disney hat sich für einen Nachfolger für Konzernchef Bog Iger entschieden. Der Freizeitpark-Spartenchef Josh D’Amaro wird den Staffelstab von Iger mit der Hauptversammlung am 18. März übernehmen, wie das Unternehmen mitteilte.

Weiterlesen nach der Anzeige

Mit der Berufung des Managers endet eine dreijährige Suche nach einer geeigneten Nachfolge für Iger. D’Amaro leitet mit den Themenparks den seit 2020 gewinnträchtigsten Geschäftszweig des Konzerns, zu dem auch die Kreuzfahrten gehören. Iger wird noch beratend bis zum Jahresende für Walt Disney aktiv sein.

Disney hatte den langjährigen Konzernlenker Iger 2022 zurück an die Spitze des Unternehmens geholt. Der Manager übernahm das Ruder in einem schwierigen Moment für Disney und auch die gesamte Unterhaltungsbranche. Der Konzern musste der gesunkenen Ausgabebereitschaft der Verbraucher in Zeiten hoher Inflation Rechnung tragen. Zugleich sinken die Erlöse im Kabel-TV mit Sendern wie ABC in den USA. Zudem fuhr das Streaming-Geschäft damals trotz starken Wachstums Verluste ein.


(dahe)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Einführung in die SAP Business Technology Platform (BTP)


Die SAP Business Technology Platform (SAP BTP) von SAP unterstützt Unternehmen beim Umstieg in die Cloud und bei der Verbesserung ihrer Geschäftsprozesse. Sie stellt eine Vielzahl von Tools und Diensten für die Entwicklung von Anwendungen, die Integration von Daten und Prozessen, das Datenmanagement sowie Analysen und maschinelles Lernen bereit.

Weiterlesen nach der Anzeige

Der Cyber-Resiliance-Act (CRA) wird in Europa neue Maßstabe setzen: Zukünftig müssen alle Produkte mit digitalen Elementen Cybersecurity-Anforderungen erfüllen. Produktprüfungen und Zertifizierung stehen daher vor einem Umbruch, um sich auf ein neues europäisches System einzustellen. Der Workshop Einführung in die SAP Business Technology Platform (BTP) beleuchtet, wie man sich als Hersteller auf den CRA vorbereiten kann und konzentriert sich dabei auf die Inhalte der beiden relevanten Normteile, der IEC 62443-4-1 mit den SDL-Anforderungen und der IEC 62443-4-2 mit den technischen Sicherheitsanforderungen.

Februar
26.02.2026
Online-Workshop, 09:00 – 17:00 Uhr
Mai
13.05.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 15. Apr. 2026
September
23.09.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 26. Aug. 2026

Sie werden nicht nur die Grundlagen von SAP BTP erlernen, sondern auch konkrete Erfahrungen sammeln. In praktischen Übungen entwickeln Sie Anwendungen mit der SAP BTP Extension Suite und integrieren Schnittstellen mit der Integration Suite. Abschließend automatisieren Sie einen Geschäftsprozess mit SAP Build – von der Identifikation bis zur Optimierung.

Ihre Trainerin Sophie-Marie Lück ist Senior SAP BTP Beraterin und Entwicklerin bei der Rewion GmbH. Seit 2018 unterstützt sie mittelständische und große Unternehmen unterschiedlichster Branchen bei der Optimierung und Integration ihrer Geschäftsprozesse in das SAP-Kernsystem.


Mehr iX-Workshops zum Thema SAP

Mehr iX-Workshops zum Thema SAP


(ilk)



Source link

Weiterlesen

Beliebt