Datenschutz & Sicherheit
IT-Angriff betrifft IT der Beweisstückstelle der Polizei
Nach einem Cyberangriff auf einen städtischen Betrieb in Bremen ist auch die IT der polizeilichen Beweisstückstelle betroffen. Die Staatsanwaltschaft ermittelt, wie eine Sprecherin sagte und damit Berichte von Radio Bremen und dem „Weser Kurier“ bestätigte. Bei dem Angriff handle es sich um sogenannte Ransomware.
Weiterlesen nach der Anzeige
Ziel des Angriffs war demnach die Werkstatt Bremen, die als Dienstleister unter anderem die Computertechnik der Beweisstückstelle der Polizei betreut. In der Beweisstückstelle werden Beweismittel wie Tatwerkzeuge oder Kleidung von Opfern verwahrt, wie die Sprecherin erklärte. Auch Waffen wie Messer seien darunter.
Auswirkungen des Angriffs sind unklar
Welche Folgen der Angriff konkret hat, war zunächst unklar. „Das müssen wir jetzt ermitteln“, sagte die Sprecherin. Personenbezogene Daten seien bei dem Angriff nach ersten Erkenntnissen der Staatsanwaltschaft nicht abgegriffen worden. Die reguläre Arbeit der Polizei sei nicht betroffen.
Ein Ransomware-Angriff ist eine Form der Cyberkriminalität, bei der eine Schadsoftware eingesetzt wird. Damit werden Daten oder Computersysteme verschlüsselt oder gesperrt. Angreifer fordern dann oft ein Lösegeld.
Nach Informationen von „buten un binnen“ legte der Angriff bei der Werkstatt Bremen große Teile der IT-Infrastruktur lahm. Demnach konnten Computer nicht mehr gestartet werden. Elektronische Kommunikation sei so gut wie nicht mehr möglich, hieß es. Bei der Werkstatt Bremen arbeiten zahlreiche Menschen mit Beeinträchtigungen.
(dmk)
Datenschutz & Sicherheit
Bundesregierung will Unternehmen Zugriff auf staatliche Biometrie-Daten geben
Die Bundesregierung möchte in Zukunft erlauben, dass private Luftfahrtunternehmen sensible Pass- und Biometriedaten auslesen und verarbeiten können, um die Fluggastabfertigung am Flughafen digital abzuwickeln. Es wäre das erste Mal, dass solche auf den Ausweisdokumenten gespeicherten biometrische Daten an die Privatwirtschaft gegeben werden. Bislang ist die Verarbeitung der auf dem Chip gespeicherten und verpflichtend erhobenen Daten ausschließlich durch Polizeien sowie durch Pass-, Personalausweis- und Meldebehörden zulässig.
Die Pläne gehen aus einem Referentenentwurf des „Gesetzes zur Ermöglichung der digitalen Fluggastabfertigung“ (Synopse) hervor, welches das Verkehrsministerium am 24. Februar 2026 vorgelegt hat. Schon die Ampel-Regierung hatte ein solches Gesetz im Jahr 2024 geplant, aber dann nicht mehr umgesetzt.
Konkret geht es in dem Gesetz um das biometrische Foto, das auf dem Chip des Ausweisdokumentes gespeichert ist. Dieses soll den Fluglinien beispielsweise beim Einchecken zur Verfügung gestellt werden, damit diese die Fluggäste bei der Abfertigung biometrisch identifizieren können. Passagiere würden beim Check-In fotografiert, biometrisch erfasst und dann über den Pass oder Personalausweis von den Luftfahrtunternehmen identifiziert werden.
Tausch: Sensible Daten gegen eine Minute Zeitersparnis!
Die Bundesregierung verspricht sich davon laut der Gesetzesbegründung „Bürokratierückbau“ und konkret eine zeitliche Einsparung von einer Minute pro Gast beim Einchecken und will so das „Reiseerlebnis des Fluggastes“ verbessern. Nach den Rechnungen der Bundesregierung sollen so die Bürger:innen im Schnitt knapp acht Minuten Wartezeit im Jahr einsparen – sofern sich diese entscheiden, dafür sensible Daten zum Abgleich an Privatunternehmen zu geben. Laut dem Entwurf soll die Maßnahme am Flughafen bei der Einführung freiwillig sein.
Schon die Pläne der Ampel-Regierung zu einem solchen Gesetz hatten Protest hervorgerufen. Der damalige Bundesdatenschutzbeauftragte Ulrich Kelber kritisierte damals, die „zur Erfüllung rein hoheitlicher Aufgaben erhobenen Daten sollen damit für das Angebot optionaler Komfortleistungen nichtöffentlicher Stellen freigegeben werden“. Weiter führte Kelber in seiner Stellungnahme aus:
Dies würde zu einer grundlegenden Verschiebung des Nutzungsregimes der im Chip der amtlichen Ausweisdokumente gespeicherten Daten führen. Die Freigabe würde einen gänzlich neuen Verarbeitungszweck bereits für die Erhebung und Speicherung der Daten auf dem Chip für kommerzielle Zwecke begründen.
Kelber warnte damals auch vor einem Präzedenzfall, der Begehrlichkeiten bei anderen Privatunternehmen wecken könnte. Er nannte den Gesetzentwurf „höchst problematisch“.
Biometrie für Bequemlichkeitsanwendungen
Auch der Chaos Computer Club (CCC) stellte sich damals gegen die Pläne. CCC-Sprecher Matthias Marx kritisierte dazumal, dass die geplante Freigabe der biometrischen Daten absehbare Konsequenzen haben werde: „Wenn Flughafenbetreiber und Airlines diese sensiblen Daten für reine Bequemlichkeitsanwendungen nutzen dürfen, wird es schwierig sein, anderen Branchen den Zugang zu verweigern.“
Dies mindere den Schutz der hochsensiblen biometrischen Daten auf dramatische Weise. Marx weiter: „Es ist ein Hohn, dass die zwangsweise Erhebung und Speicherung der biometrischen Daten stets mit der Abwehr schwerer Verbrechen begründet wurde, und nun diese Gesichtsbilder plötzlich für den bloßen Convenience-Gebrauch von Airlines freigegeben werden sollen.“
Noch bis zum 10. April können zivilgesellschaftliche Organisationen Stellungnahmen zum Gesetz einreichen. Am 29. April soll das Gesetz im Kabinett behandelt werden.
Datenschutz & Sicherheit
Kali Linux 2026.1 bringt neue Tools mit und erstrahlt in neuer oder Retro-Optik
Wer IT-Sicherheitsvorfälle untersucht, bekommt mit Kali Linux ein darauf optimiertes System mit vielen nützlichen Tools in die Hände. In der aktuellen Version 2026.1 haben die Entwickler wie bei jedem ersten Release im Jahr das Aussehen des Systems aufgefrischt und neue Werkzeuge implementiert. Wer möchte, kann auch in Retro-Optik schwelgen.
Weiterlesen nach der Anzeige
Gegenwart oder Vergangenheit?
Wie aus einem Blogbeitrag hervorgeht, haben die Entwickler das Bootmenü, den Installer und den Log-in-Bildschirm optisch überarbeitet und neue Desktophintergründe hinzugefügt. Das sieht in der Summe frischer und moderner aus.
Weil der Kali-Linux-Vorgänger BackTrack Linux in diesem Jahr sein 20. Jubiläum feiert, können Nutzer das Aussehen des Desktops optional auf die Ästhetik von BackTrack 5 umschalten. Kali Linux feiert indes seinen 13. Geburtstag.

Vor dem Hintergrund des 20. Jubiläums von BackTrack Linux können Nutzer optional auf die Retro-Oberfläche des Kali-Linux-Vorgängers umschalten.
(Bild: Kali Linux)
Erweiterte Werkzeugkiste
Die 2026.1-Ausgabe bringt insgesamt acht neue Tools mit. Darunter sind unter anderem das Framework Adaptixc2 zum untersuchen von attackierten Systemen. Fluxion hilft beim Auditing und XSStrike ist ein XXS-Scanner.
Die Entwickler weisen darauf hin, dass es derzeit Probleme mit dem Metapackage kali-tools-sdr (Software Defined Radio) gibt und Tools wie gr-air-modes nicht funktionieren. Dieser Zustand sei temporär und soll im nächsten Kali Linux repariert sein.
Weiterlesen nach der Anzeige
Ferner haben die Entwickler die Android-Version Kali NetHunter optimiert. Etwa auf Samsungs S10-Serie läuft nun das Sniffingtool kismet.
Die aktuelle Kali-Linux-Ausgabe steht ab sofort zum Download bereit. Natürlich ist auch ein Update von einer älteren Version möglich.
Siehe auch:
- Kali Linux: Download schnell und sicher von heise.de
(des)
Datenschutz & Sicherheit
Datenbankmanagementsystem MariaDB kann crashen oder Schadcode auf Systeme lassen
Das Open-Source-Datenbankmanagementsystem MariaDB ist verwundbar, und Angreifer können eine Softwareschwachstelle ausnutzen. Im schlimmsten Fall kann Schadcode auf Systeme gelangen.
Weiterlesen nach der Anzeige
Sicherheitsupdate installieren
Die Lücke (CVE-2026-32710 „hoch“) steckt einer Warnmeldung zufolge in der JSON_SCHEMA_VALID()-Funktion. An dieser Stelle können Angreifer über eine nicht näher beschriebene Methode einen Speicherfehler auslösen. Das führt zu Abstürzen. Oft kann bei so einem Fall auch Schadcode auf PCs gelangen und diese kompromittieren.
Admins sollten also sicherstellen, dass eine der dagegen geschützten Versionen 11.4.10, 11.8.6 oder 12.2.2 installiert ist. Bislang gibt es keine Berichte über laufende Attacken. Unklar ist bislang auch, an welchen Parametern man bereits attackierte Computer erkennen kann.
(des)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
-
Künstliche Intelligenzvor 2 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
