Datenschutz & Sicherheit
Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?
Behörden in Großbritannien gehen dem Verdacht nach, dass chinesische Elektrobusse per Fernzugriff deaktiviert werden können. Das Department for Transport arbeitet hierfür laut der Sunday Times mit dem National Cyber Security Centre zusammen. Anlass hierzu gab eine Untersuchung in Norwegen, bei der ein Bus des Herstellers Yutong eine Hacking-Anfälligkeit aufwies. Auch in Dänemark geht man dem Anfangsverdacht nach.
Weiterlesen nach der Anzeige
Das öffentlich-rechtliche Verkehrsunternehmen Ruter hatte in Norwegen in Tests herausgefunden, dass ein digitaler Zugang für Softwareupdates und Diagnosedaten theoretisch auch dafür genutzt werden könnte, die 850 Yutong-Busse in Norwegen aus der Ferne zu manipulieren. Im Bus eingebaute Kameras könnten allerdings nicht von außen genutzt werden, da sie nicht mit dem Internet verbunden sind.
Remote-Zugang lässt sich isolieren
Ruter hatte den brandneuen Bus im Sommer in einem stillgelegten Bergwerk überprüft, um zu verhindern, dass es äußere Einflüsse gibt, etwa über Mobilfunk. Die Ergebnisse wurden erst vor Kurzem mitgeteilt. Der Test diente dazu, die Sicherheit der E-Busse zu prüfen. Die Untersuchung ergab, dass im Bus eine rumänische SIM-Karte eingebaut ist, die Zugang zum Energie- und Batteriemanagement-System des Busses ermöglicht. Zum Vergleich wurde ein drei Jahre alter Elektrobus des niederländischen Herstellers VDL getestet. Dieser könne nicht aus der Ferne gewartet werden und biete auch keinen entsprechenden digitalen Zugang.
Der Yutong-Bus könnte theoretisch mit einem Softwareupdate lahmgelegt werden. Allerdings gibt Ruter zu bedenken, dass das Modul für den Fernzugang nicht tief in die Systeme des Fahrzeugs integriert sei. Der Kontakt zur Außenwelt lasse sich leicht abklemmen. Auch sei es möglich, vorab Einblick in die gesendeten Aktualisierungen zu erhalten.
Abgeordneter fürchtet „Abhörgeräte“
Yutong erklärte laut der Times, dass sich das Unternehmen strikt an Gesetze und Standards der Betriebsländer halte. Daten würden nur für die fahrzeugbezogene Wartung und Optimierung genutzt. Zudem sei der Zugang durch Verschlüsselung und Zugriffskontrollen geschützt. Zugriff sei nur mit Kundenautorisierung möglich. Auch würden die EU-Datenschutzgesetze strikt eingehalten.
Weiterlesen nach der Anzeige
Laut britischen Medien sind etwa 700 Busse von Yutong auf britischen Straßen unterwegs, hauptsächlich in Glasgow, Nottingham und Südwales. Von BYD, ebenfalls ein chinesischer Hersteller, sind fast 2500 Busse in Großbritannien im Einsatz, davon über 1000 in London. Yutong entwickelt derzeit einen Doppeldecker-Elektrobus, der den Londoner Standards entsprechen soll. Bislang gibt es jedoch noch keine Bestellungen.
Die Sorge in Großbritannien fußt vor allem auf den angespannten Beziehungen mit China. Der konservative Abgeordnete Sir Iain Duncan Smith etwa fürchtet „Abhörgeräte“ auf britischen Straßen.
(mki)
Datenschutz & Sicherheit
Monsta FTP: Kritische Lücke ermöglicht Angreifern Schadcode-Ausführung
In der Web-basierten Datentransfer-Software Monsta FTP klafft eine Sicherheitslücke. Angreifer können dadurch Schadcode einschleusen und ausführen. Ein Update steht bereit.
Weiterlesen nach der Anzeige
Die Schwachsstellenbeschreibung lautet: „Monsta FTP 2.11 und frühere Versionen enthalten eine Schwachstelle, die nicht authentifizierten Nutzern das Hochladen beliebiger Dateien erlaubt. Der Fehler ermöglicht Angreifern, Code auszuführen, indem sie speziell präparierte Dateien von einem bösartigen (S)FTP-Server hochladen“ (CVE-2025-34299, CVSS4 9.3, Risiko „kritisch“).
Schwachstellen-Analyse führt zu Stirnrunzeln
Die IT-Forscher von watchtowr haben die Lücke entdeckt und eine Analyse mit viel Augenzwinkern dazu veröffentlicht. Von Monsta FTP finden sich mindestens 5000 aus dem Internet zugreifbare Instanzen. Damit kann man etwa auf Inhalte eines externen (S)FTP-Servers zugreifen – Dateien lesen, schreiben und verändern, mit einem nutzerfreundlichen Interface. Die Nutzerbasis besteht etwa aus Finanzinstituten, Unternehmen und auch überambitionierten Einzelnutzern. Für Angreifer ist die Software auch deshalb interessant, da sie in PHP programmiert sei, frotzelt watchtowr.
Interessierte können dort eine Untersuchungskette verfolgen, die von der nicht ganz taufrischen Version 2.10.4 von Monsta FTP ausgeht – aktuell ist der 2.11er-Entwicklungszweig –, da ein großer Teil des Internets nicht die aktuelle Version einsetze. Darin fanden sich drei Sicherheitslücken, die bereits für die Version 2.10.3 bekannt waren. Daher haben die IT-Sicherheitsforscher sich den aktuellen 2.11er-Zweig angesehen, ob die Lücken darin abgedichtet waren.
Die Analysten fanden neue Funktionen im Programmcode, die Filterung etwa für Pfade nachrüsten. Proof-of-Concept-Code zum Missbrauch der SSRF-Schwachstelle CVE-2022-31827 – in Monsta FTP 2.10.3 – funktionierte jedoch immer noch. Die Analyse der Schwachstelle führte dann zur Entdeckung der neuen Sicherheitslücke, die das Ausführen von Schadcode ermöglicht – im Speziellen eine „Pre-Authentication Remote Code Execution“, also Ausführen von Schadcode aus dem Netz ohne vorherige Anmeldung.
Monsta FTP 2.11.3 vom 26. August 2025 soll diese Sicherheitslücke korrekt abdichten, erklärt watchtowr. Das Changelog von Monsta FTP schreibt zu dem Release lediglich „Resolved PHP 7.x compatibility issue“; abgedichtete Sicherheitslecks erwähnen die Entwickler nicht.
Weiterlesen nach der Anzeige
Datentransfer-Software mit Lücken: Liebling der Cybergangs
Datentransferlösungen wie Monsta FTP kommen etwa zur Verwaltung von Webseiten zum Einsatz, oder auch allgemeiner zum Datenaustausch. Cybergangs wie cl0p nutzen derartige Sicherheitslücken darin aus, um Daten in großem Stil zu kopieren und die betroffenen Unternehmen damit zu erpressen. Mitte 2023 hatte die kriminelle Vereinigung etwa durch eine Sicherheitslücke in MOVEit Transfer Daten bei vielen namhaften Unternehmen und Konzernen abgegriffen.

Auf der Darknet-Leaksite der Cybergang cl0p sind erneut namhafte Unternehmen als Opfer aufgetaucht.
(Bild: heise medien)
Erst vor wenigen Tagen ist auf der Darknet-Leaksite der cl0p-Bande die Washington Post als Opfer eines Datenabzugs aufgetaucht. Die Washington Post reagierte nicht auf unsere Anfragen dazu; die Täter nennen auch nicht den Umfang und die Art der angeblich kopierten Daten. Noch jünger ist der Eintrag zum Tastatur- und Maus-Hersteller Logitech. Auch hier fehlen etwaige Informationen zu Art und Umfang des Datendiebstahls oder gar eine Bestätigung seitens Logitech. Ob cl0p tatsächlich Daten bei den beiden namhaften Organisationen abgegriffen hat und durch welche Sicherheitslücke in welcher Software, ist derzeit vollkommen unklar.
Cybercrime und Ransomware sind keine Naturkatastrophen, denen man ohnmächtig gegenübersteht. Wer verstanden hat, wie die Angreifer ticken, welche Methoden sie einsetzen und wie die existierenden Schutzmöglichkeiten funktionieren, kann seine IT so absichern, dass deren Schutzmaßnahmen nicht beim ersten falschen Klick in sich zusammenstürzen. Genau dabei hilft das heise security Webinar Die Bedrohung durch Cybercrime – und wie man sich davor schützt.
(dmk)
Datenschutz & Sicherheit
Das Grundrecht auf digitale Integrität und sein Erfolg in der Schweiz
Das Konzept der digitalen Integrität setzt sich in der Schweiz immer mehr durch. Zu diesem Schluss kommt ein Artikel von Adrienne Fichter in der Republik. Doch um was geht es dabei eigentlich?
Das in der Westschweiz zuerst auftauchende neue Grundrecht breitet sich zunehmend auf kantonaler Ebene in der Schweiz aus und findet dort Eingang in Verfassungen. Laut Republik haben Genf und Neuenburg das Recht auf digitale Integrität bereits in ihre Kantonsverfassungen aufgenommen, im Kanton Jura habe das Parlament Ja dazu gesagt. In der Waadt, in Basel sowie Luzern hätten Kantonsrätinnen Vorstöße eingereicht.
Am 30. November wird in Zürich über eine Volksinitiative zum Thema abgestimmt. Weltweit sei das neue Grundrecht aber noch einzigartig und nur in der Schweiz anzutreffen, so der Bericht weiter. Getragen würde es von unterschiedlichen politischen Strömungen und Parteien, ein heterogenes Netzwerk stehe hinter dem Grundrecht.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Das Grundrecht auf digitale Integrität setzt sich, wie hier in der Volksinitiative in Zürich beschrieben, aus folgenden Rechten zusammen:
- Ein Recht auf Vergessenwerden
- Ein Recht auf ein Offline-Leben
- Ein Recht auf Informationssicherheit
- Ein Recht darauf, nicht von einer Maschine beurteilt zu werden
- Ein Recht darauf, nicht überwacht, vermessen und analysiert zu werden
- Ein Recht auf Schutz vor Verwendung von Daten ohne Zustimmung, welche das digitale Leben betreffen
Das Grundrecht bildet demnach einen Gegenpol zu einer Welt, in der Daten das neue Öl seien und Datenschutz immer weiter durch entgrenzte Datennutzung unter Druck gerät. Dabei ist das neue Grundrecht auf digitale Unversehrtheit eine Erweiterung und Teil des Grundrechts auf körperliche Unversehrtheit, die durch die immer bedeutendere Rolle des Digitalen als Teil des Persönlichkeitsrechtes nötig werde. Gegner:innen des Konzepts argumentieren, dass die körperliche Unversehrtheit die digitale Integrität schon abdecke.
Ein wichtiger Teil der digitalen Unversehrtheit ist die informationelle Selbstbestimmung, die in Deutschland bereits als eigenes Grundrecht formuliert wurde. Ebenso gibt es in Deutschland das so genannte IT-Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, das auch zur Digitalen Integrität gezählt werden kann. Ein längeres Video, welches das neue Grundrecht erklärt, hat die Digitale Gesellschaft Schweiz veröffentlicht.
„Maßstäbe für Behörden setzen“
Bislang wurde das neue Grundrecht in der Schweiz auf regionaler und kantonaler Ebene eingeführt. Gegner:innen des neuen Grundrechtes argumentieren beispielsweise in Zürich, dass solche Dinge auf Bundesebene geregelt werden müssten und dass die Bürger:innen sonst falsche Erwartungen an das Recht hätten. Monica Amgwerd, die sich für die Volksinitiative einsetzt, widerspricht gegenüber Republik diesem Argument. Sie sieht den Staat als Vorbild. „Das Recht auf digitale Integrität soll Maßstäbe für Behörden setzen und indirekt auch auf den privaten Sektor ausstrahlen“, so Amgwerd gegenüber dem Medium. Dennoch gehöre das Thema auch auf die bundesweite Ebene.
Bislang steht die Schweiz mit dem neuen Grundrecht noch recht alleine da. In Deutschland hatte die Piratenpartei im Jahr 2021 das Grundrecht in ihrem Wahlprogramm eingefordert, im französischen Straßburg hat es die digitale Integrität in einen Beschluss des Stadtrates geschafft.
Datenschutz & Sicherheit
Polizei soll mit deinen Daten Software trainieren dürfen
Am Mittwoch will die grün-schwarze Landesregierung in Baden-Württemberg einen heftig umstrittenen Gesetzentwurf verabschieden. Er erlaubt dem Bundesland den Einsatz der Palantir-Software zur Datenanalyse, die das Land für mehr als 25 Millionen Euro bereits eingekauft hat.
Im Windschatten dieses Ansinnens bringt der Gesetzentwurf eine weitere bedeutende Verschlechterung des Datenschutzes im Land mit sich: Laut Paragraf 57a soll die Polizei von Baden-Württemberg künftig personenbezogene Daten zur Entwicklung, zum Training, zum Testen, zur Validierung und zur Beobachtung von informationstechnischen Systemen einsetzen dürfen. Dabei ist unerheblich, ob sich die betroffenen Menschen zuvor verdächtig gemacht haben. Die entsprechende Datenverarbeitung ist nicht an ein Ermittlungsverfahren gebunden, sondern allein zur Verbesserung und Implementierung von Überwachungssoftware gedacht.
Bürger*innen werden demnach künftig Daten liefern, mit denen beispielsweise das privatwirtschaftliche Unternehmen Palantir, gegründet vom rechten Anti-Demokraten Peter Thiel, seine Produkte verbessern kann. Wenn also in Kürze die ersten Tests der Palantir-Software in Baden-Württemberg beginnen, könnten diese direkt mit realen personenbezogenen Daten vorgenommen werden, die millionenfach in Polizeidatenbanken lagern.
Auch der Test und das Training von beispielsweise automatisierter Verhaltens- oder Gesichtserkennung ist damit möglich. Ausgenommen sind nur Daten, die im Rahmen einer Wohnraumüberwachung erhoben wurden.
Daten dürfen auch an Dritte weitergegeben werden
Sobald „unveränderte Daten benötigt werden oder eine Anonymisierung oder Pseudonymisierung der Daten nicht oder nur mit unverhältnismäßigem Aufwand möglich ist“, dürfen beispielsweise auch Klarnamen und andere eindeutig identifizierende Informationen wie Gesichtsfotos dabei genutzt werden. Die Daten dürfen auch an Dritte weitergegeben werden.
Tobias Keber, der Landesdatenschutzbeauftragte, fordert in einer Stellungnahme, zumindest in jedem Fall zu prüfen, ob eine Anonymisierung oder Pseudonymisierung tatsächlich unverhältnismäßig ist. Nach dem Entwurf, der Mittwoch zur Abstimmung gestellt wird, ist dies nicht zwingend vorausgesetzt, sobald „unveränderte Daten benötigt werden“. Außerdem solle, so Keber, seine Behörde jeweils frühzeitig eingebunden werden.
Es ist gut möglich, dass diese Rechtsgrundlage zum Testen und Trainieren mit personenbezogenen Daten eine Reaktion auf den bayerischen Umgang mit Palantir-Software ist. Dort hatten die Behörden die Datenanalyse mit Echtdaten tatsächlicher Menschen ohne Rechtsgrundlage getestet, woraufhin der bayerische Landesdatenschutzbeauftragte forderte, den Test zu beenden. Laut der Wissenschaftlichen Dienste des Bundestages muss ein derartiger Testbetrieb den gleichen – hohen – Anforderungen genügen wie der tatsächliche Einsatz.
Wer zusehen möchte, wie die grün-schwarze Landesregierung diesen massiven Grundrechtseingriff durchs Parlament bringt, kann dies Mittwoch ab 13.30 Uhr auf der Website des Landtags tun.
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 3 WochenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 2 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
