Connect with us

Künstliche Intelligenz

Staatstrojaner: Bürgerrechtler rufen den Menschenrechtsgerichtshof an


Der juristische Konflikt über den Einsatz von Staatstrojanern durch deutsche Geheimdienste erreicht eine neue Ebene. Die Gesellschaft für Freiheitsrechte (GFF) hat Beschwerde beim Europäischen Gerichtshof für Menschenrechte (EGMR) in Straßburg eingereicht. Dieser Schritt folgt auf eine Enttäuschung in Karlsruhe: Das Bundesverfassungsgericht lehnte es im September ab, die Verfassungsbeschwerde der Organisation gegen das novellierte Artikel-10-Gesetz zur Entscheidung anzunehmen. Damit bleibt eine gesetzliche Vorgabe in Kraft, die das digitale Fernmeldegeheimnis nach Ansicht der Beschwerdeführer in seinem Kern erschüttert.

Weiterlesen nach der Anzeige

Die Auseinandersetzung entzündet sich an der im Juli 2021 verabschiedeten Novelle des Artikel-10-Gesetzes. Diese Reform markierte eine Zäsur, da sie erstmals allen 19 Geheimdiensten des Bundes und der Länder den Einsatz von Spionagesoftware erlaubte. Mit diesen Trojanern können Agenten im Rahmen einer erweiterten Quellen-Telekommunikationsüberwachung digitale Endgeräte hacken, Daten auslesen und die gesamte Kommunikation mitverfolgen. Die GFF moniert, dass das Gesetz kaum nennenswerte Voraussetzungen für den Einsatz dieser Technologie vorsehe. Die Bürgerrechtler werfen dem Gesetzgeber vor, die Dienste technisch aufzurüsten, ohne gleichzeitig einen effektiven Kontrollrahmen zu schaffen.

In Straßburg will die GFF feststellen lassen, dass diese Befugnisse das in Artikel 8 der Europäischen Menschenrechtskonvention verankerte Recht auf Privatleben verletzen. Dieses schließt den Schutz der Telekommunikation ein. Jürgen Bering, Verfahrenskoordinator bei der GFF, meint: „Geheimdienste dürften nicht sich selbst überlassen werden, wenn sie über Instrumente zur Massenüberwachung verfügen.“ Gerade bei solch invasiven Werkzeugen seien besonders strenge Regeln und wirksame Grenzen unverzichtbar.

Ein zentrales Argument betrifft die allgemeine IT-Sicherheit. Staatstrojaner funktionieren meist durch das Ausnutzen von Sicherheitslücken. Dies schafft für den Staat einen problematischen Anreiz: Anstatt solche Hintertüren den Herstellern zu melden, damit sie zum Schutz aller Nutzer geschlossen werden, halten die Dienste sie geheim. Die GFF sieht darin eine Missachtung der staatlichen Schutzpflicht. Mit ihrer Initiative SpywareShield fordert die Organisation auch ein verbindliches Schwachstellenmanagement durch den Staat.

Hinter der Beschwerde steht eine breite Allianz aus Journalisten, Anwälten, IT-Experten und Aktivisten, die bereits 2022 den Weg nach Karlsruhe gesucht hatten. Die GFF blickt auf eine Reihe juristischer Erfolge zurück, konnte etwa ein wegweisendes Urteil zum BND-Gesetz im Jahr 2020 erstreiten. Dass die Karlsruher Richter nun beim Thema Staatstrojaner eine inhaltliche Prüfung verweigerten, zwingt die Bürgerrechtler in die nächste Instanz. In einem separaten Verfahren hat die GFF ebenfalls bereits den EGMR angerufen, um gegen den Einsatz des Bundestrojaners speziell durch den BND vorzugehen.


(mki)



Source link

Künstliche Intelligenz

Security: Die eigene CA mit TPM-Chip einrichten


In einem Projekt, einem Proof of Concept oder in einer Laborumgebung kommt schnell der Bedarf nach einer Certificate Authority (CA) auf, die sich mit Tools wie OpenSSL, certtool oder CFSSL in wenigen Befehlen verwalten lässt. Der kritische private Schlüssel liegt dann jedoch im Dateisystem, möglicherweise sogar unverschlüsselt. Wenn die CA dann ungewollt noch produktiv genutzt wird, ist das Sicherheitsdrama perfekt. Dennoch muss man sich für Ad-hoc-CAs dieser Art kein Hardware Security Module (HSM) anschaffen.

Die Lösung: Die Root-CA speichert ihren privaten Schlüssel im Trusted Platform Module (TPM). Dank der Anforderungen von Windows 11 besitzen nahezu alle neuen PCs einen solchen Sicherheitschip, der entweder auf dem Mainboard sitzt oder in die CPU integriert ist. Somit kann ein herkömmlicher Windows-Rechner zur CA werden und mit dem TPM Kryptoaufgaben erledigen.

  • Seit Windows 11 verfügt nahezu jeder PC über den Sicherheitsprozessor Trusted Platform Module (TPM).
  • Eine Certification Authority (CA) kann den privaten Schlüssel im TPM erzeugen und sicher ablegen.
  • Eine CA mit TPM erhöht die Sicherheit, reicht aber nicht an ein Hardware Security Module (HSM) heran.
  • Das grafische Werkzeug XCA fungiert als Frontend und erstellt und verwaltet digitale Zertifikate, Schlüssel sowie CAs.

Auf der Softwareseite kommt XCA hinzu (Dokumentation). Die grafische Anwendung beherrscht das Tagesgeschäft einer CA: Zertifikatsanträge annehmen und Zertifikate ausstellen. Sie ist kostenfrei und erfordert keine Kommandozeilenakrobatik. Die TPM-CA erreicht bestenfalls das Sicherheitsniveau eines Selbsthosters und will auch nicht mit professioneller Software konkurrieren. Sie lässt sich aber einfach bedienen, ist günstig und bringt ein Plus an Sicherheit.


Das war die Leseprobe unseres heise-Plus-Artikels „Security: Die eigene CA mit TPM-Chip einrichten“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Rust Coreutils 0.7: Turbo für die Kommandozeile


Die Entwickler der Rust Coreutils haben Version 0.7 veröffentlicht. Der Fokus der Aktualisierung liegt auf Performance-Optimierungen, die sich über Dutzende Utilities erstrecken. Zu den Verbesserungen gehören schnellere Hash Maps, neue ASCII-Schnellpfade und reduzierte malloc-Aufrufe bei verschiedenen Befehlen. Zusätzlich haben die Entwickler Build-Fixes für NetBSD und PowerPC integriert.

Weiterlesen nach der Anzeige

Ein weiterer Schwerpunkt der Version liegt auf der Reduzierung von unsicherem Code. Konkret haben die Entwickler unsicheren libc-Code durch sichere Rust-Abstraktionen ersetzt, was die Sicherheit der Implementierung weiter erhöht. Dies knüpft an die Arbeit der Vorgängerversion 0.6 an, die bereits Buffer Overflows und Use-After-Free-Fehler durch Rusts Ownership-System eliminiert hatte. Version 0.7 eliminiert zudem Panics beim Schreiben nach /dev/full in über 20 Utilities wie echo, date und sort, was die Produktionsreife weiter erhöht.

Bei der Kompatibilität zur GNU Test Suite verzeichnet Version 0.7 einen scheinbaren Rückschritt: Die Quote sank von 96,3 Prozent in Version 0.6 auf 94,6 Prozent. Dieser Rückgang erklärt sich jedoch durch die Integration von 19 neuen Tests aus GNU Coreutils 9.10. Die absolute Anzahl bestandener Tests ist trotz der gesunkenen Prozentquote gestiegen. Zudem sind sechs weitere Tests übersprungen worden und sieben zusätzliche Tests fehlgeschlagen.

Der prozentuale Rückgang ist normal angesichts der sich entwickelnden Referenz-Test-Suite. Die neuen Tests aus GNU Coreutils 9.10 sind schwieriger zu bestehen als die bisherigen, weshalb die Quote sinkt, während die Implementierung gleichzeitig absolut gesehen mehr Tests besteht. Trotzdem strebt das Rust-Coreutils-Projekt weiterhin eine vollständige GNU-Kompatibilität von 100 Prozent an. Dabei arbeiten die Entwickler eng mit dem GNU-Projekt zusammen und haben zahlreiche Patches zu den GNU Coreutils beigesteuert, was beide Projekte stärkt.

Die Performance-Optimierungen in Version 0.7 sollten für Systemadministratoren und Endnutzer besonders bei Batch-Operationen mit vielen Dateien, der Verarbeitung großer Datenmengen und wiederholten Aufrufen von Utilities in Skripten messbar sein. Konkret bringen zum Beispiel unexpand 14 Prozent Geschwindigkeitsgewinn, du zwischen drei und sechs Prozent und shuf rund vier Prozent. Die schnelleren Hash Maps beschleunigen Operationen, die auf Schlüssel-Wert-Zuordnungen angewiesen sind. Die neuen ASCII-Schnellpfade optimieren die Verarbeitung von ASCII-Zeichen, die in vielen Anwendungsfällen den Großteil der verarbeiteten Daten ausmachen.

Weiterlesen nach der Anzeige

Reduzierte malloc-Aufrufe führen zu weniger Speicher-Fragmentierung und potenziell kürzeren CPU-Aktivitätszeiten, was sich positiv auf die Gesamtperformance auswirkt. Diese Optimierungen reihen sich in eine kontinuierliche Entwicklung ein: Bereits in Version 0.6 wurden die Base-Encoding-Utilities wie base32 und base64 beschleunigt, und Version 0.4 brachte spezifische Optimierungen für factor, cksum, tsort und mkdir.

Die Release Notes zu Version 0.7 stehen auf GitHub zur Verfügung.


(fo)



Source link

Weiterlesen

Künstliche Intelligenz

Google Telefon-App: Update bringt Anrufaufzeichnung und „Anruferansichten“


Nachdem Google die Anrufaufzeichnung in seiner Telefon-App vor wenigen Wochen zunächst in der Betaversion ausprobiert werden konnte, verteilt der Konzern die Funktion nun offenbar nach und nach für alle Nutzerinnen und Nutzer. Zudem führt das Unternehmen Kontaktposter für ausgehende Anrufe ein.

Weiterlesen nach der Anzeige

Anrufe mitschneiden ist auf Samsung-Geräten seit einer Weile möglich, die Funktion wurde im April 2025 mit One UI 7 eingeführt. Jetzt liefert Google nach und integriert die Funktion in seine Telefon-App, die auf vielen Android-Geräten vorinstalliert ist. Laut Google kann die Funktion auf Pixel-Geräten ab dem Pixel 6 genutzt werden, auf denen mindestens Android 14 oder neuer installiert sein muss – aktuell ist Android 16. Auf Smartphones anderer Hersteller muss mindestens Android 9 oder neuer installiert sein.


Screenshots Anrufmitschnitte Telefon-App Google

Screenshots Anrufmitschnitte Telefon-App Google

Google Telefon-App: Vor der Anrufaufnahme erscheint ein großer Warnhinweis.

(Bild: Andreas Floemer / heise medien)

Nutzer der Telefon-App können die Anrufaufnahme direkt über ein Auswahlfenster während eines Anrufs aktivieren. In den App-Einstellungen steht Nutzern überdies die Möglichkeit zur Wahl, sämtliche Anrufe von unbekannten Nummern aufzuzeichnen. Ebenso kann man eine automatische Aufzeichnung für bestimmte Rufnummern festlegen. Die aufgezeichneten Anrufe sind direkt in der Anrufübersicht anhör- und auch teilbar. Laut Google bleiben die gespeicherten Anrufe nur lokal auf dem Gerät und landen nicht in der Cloud.

Bevor man die Funktion nutzt, sollte man wissen, dass man in Deutschland einen Anruf nicht heimlich und ohne Einverständnis des Gegenübers aufzeichnen darf: Nach Paragraph 201 Absatz 1 des Strafgesetzbuchs ist das unbefugte Mitschneiden von Telefongesprächen untersagt – es ist ansonsten eine „Verletzung der Vertraulichkeit des Wortes“. Um einen Anruf aufzeichnen zu dürfen, benötigt man die explizite Zustimmung des Gesprächspartners. Bei Verstoß drohen Freiheitsstrafen von bis zu drei Jahren.

Weiterlesen nach der Anzeige

Die Gesprächspartner werden beim Start „hörbar darüber benachrichtigt, dass der Anruf aufgezeichnet wird“, betont Google. Auch beim Beenden der Aufnahme werden laut Google beide Parteien darüber informiert, dass der Anruf nicht mehr aufgezeichnet wird. Diese Hinweise ersetzen jedoch keine Einverständniserklärung, und es reicht nicht aus, dass die Funktion laut Google hörbar angekündigt wird. Ohne ein ausdrückliches „Ja, ich bin mit der Aufzeichnung des Gesprächs einverstanden“ des Gegenübers sind Nutzer der Funktion rechtlich schlecht aufgestellt. Ebenso verboten ist die Verwendung eines unbefugt aufgenommenen Telefongesprächs und das Weiterreichen an Dritte.

Weniger problematisch ist eine weitere Funktion, die Google für seine Telefon-App angekündigt hat: Nach den Kontaktpostern für eingehende Anrufe, die Nutzerinnen und Nutzer eines Android-Smartphones für ihre Kontakte selbst anlegen müssen, erweitert Google das Feature: Nutzer können das Erscheinungsbild der Anruferansichten künftig selbst personalisieren und damit bestimmen, wie ihre „Visitenkarten“ beim Gegenüber aussehen.


Animation Anruferansicht in der Google Telefon-App erstellen

Animation Anruferansicht in der Google Telefon-App erstellen

Anruferansicht in der Google Telefon-App.

(Bild: Google)

Nutzer können in ihrer „Visitenkarte“ selbst ein Foto von sich auswählen sowie ihre Lieblingsfarbe und Lieblingsschriftart festlegen. Die Funktion wird zuerst auf Android-Smartphones bereitgestellt, später auch für Smartwatches mit Wear OS. Uns wird die Funktion derzeit nur in der Betaversion der Telefon-App angeboten.

Die Funktion ist nicht nur für Pixel-Smartphones und Android 16 bestimmt, sondern sollte alle aktuellen Android-Smartphones erreichen, auf denen Googles Telefon-App standardmäßig vorinstalliert ist.


(afl)



Source link

Weiterlesen

Beliebt