Connect with us

Datenschutz & Sicherheit

Love-Scam: Liebesbetrug-Masche wegen KI immer erfolgreicher


Es beginnt mit einem harmlosen „Hallo“ auf der Internetplattform Threads. Die Rentnerin aus dem Landkreis Karlsruhe, die lieber anonym bleiben möchte, wundert sich über den fremden Mann, der ihr da schreibt – und fragt arglos nach. „Dein Foto gefällt mir“, textet der Mann zurück, der mit hellblauer Wollmütze bekleidet auf seinem Instagram-Profil so freundlich dreinblickt. Über Wochen schicken sich die beiden Nachrichten, jeden einzelnen Tag, manchmal dreimal am Tag, erzählt sie.

Weiterlesen nach der Anzeige

Bis es ihr merkwürdig vorkommt. Bis sie Verdacht schöpft, weil der Schreibstil sich manchmal ändert oder sie manchmal mitten im Text gesiezt wird. Von sogenannten Love-Scammern, die ihre möglichen Opfer wahllos in sozialen Netzwerken anschreiben, um sie erst mit Liebesschwüren und dann mit Geldforderungen zu überhäufen und um teils erhebliche Summen bringen, wusste sie da noch nichts.

Dabei ist Love-Scamming eine mittlerweile bekannte Betrugsmasche, auf die immer mehr Menschen hereinfallen. Das Landeskriminalamt (LKA) in Stuttgart verzeichnet seit Jahren stetig ansteigende Fallzahlen. Unter Berufung auf eine repräsentative Umfrage berichtete der Kreditkartenanbieter Visa im Sommer 2024, dass drei von fünf Menschen die Masche inzwischen kennen und jeder siebte Befragte schon einmal Ziel von Liebesbetrug war.

Verbraucherzentralen und die Polizei warnen seit Jahren regelmäßig vor dieser Form des Betrugs. Auch auf Flirt- und Partnerschaftsportalen sind diese Art von Scams ein Problem: Schätzungen zufolge liegen sie im niedrigen zweistelligen Prozentbereich, schreibt Professor Martin Steinebach vom Fraunhofer-Institut für Sichere Informationstechnologie. Künstliche Intelligenz (KI) gibt den Betrügern so ausgefeilte Werkzeuge an die Hand, dass es potenziellen Opfern unmöglich ist, echte von gefälschten Bildern oder Dialogen zu unterscheiden, sagt er.

Die Dunkelziffer ist hoch und das Schema immer gleich: Die Liebesbetrügerinnen und -betrüger erstellen Fakeprofile auf sozialen Netzwerken und präsentieren sich – als erfolgreiche Singles, die angeblich viel im Ausland unterwegs sind. „Love Scammer tischen Ihnen als potenziellem Opfer in der Regel ungewöhnliche Lebensgeschichten auf, um sich interessant zu machen“, heißt es von der Verbraucherzentrale Baden-Württemberg.

Doch sobald es um ein persönliches Treffen gehe, ändere sich die Vorgehensweise: „Plötzlich stecken die Scammer angeblich in Schwierigkeiten und haben Probleme, bei denen sie Ihre Hilfe brauchen.“ Dann folgen Bitten ums Geld.

Der freundliche Kontakt der Rentnerin zum Beispiel gab sich als Bauingenieur namens Arthur aus, halb Deutscher, halb Engländer, alleinerziehender Vater einer 12 Jahre alten Tochter namens Tracy. Beruflich viel auf Baustellen im Ausland unterwegs und derzeit in Istanbul arbeitend. Die Tochter sei im Internat in England.

Weiterlesen nach der Anzeige

Die Zahl der im Südwesten verzeichneten Fälle steigt seit Jahren stetig an und ist laut LKA inzwischen knapp vierstellig. Im Südwesten wurden allein seit Anfang dieses Jahres mehrere happige Liebesbetrugsfälle bekannt. In den vergangenen zwölf Monaten überwiesen arglose Opfer insgesamt rund 14 Millionen Euro an ihre vermeintlichen Geliebten, im Jahr 2024 waren es laut LKA sogar rund 18 Millionen Euro. International hat sich eine regelrechte Love-Scam-Industrie entwickelt, die von Ländern in Südostasien oder auch afrikanischen Ländern wie Ghana oder Nigeria aus operiert.

Warum nur ist diese Masche so erfolgreich? Warum ist kein Ende abzusehen? „Eventuell steigen die Fallzahlen ja auch nur an, weil es mehr Angriffsversuche gibt“, sagt Steinebach. Diese seien durch KI natürlich deutlich leichter geworden. „Wo man früher Fotos noch ‚mühsam‘ aus Social-Media-Profilen zusammensuchen musste, kann man inzwischen seinen Lockvogel per KI erzeugen und dann beliebige Szenen mit diesem erstellen.“ Ebenso ließen sich Liebesbriefe und andere Lockmittel sehr einfach mit Sprachmodellen wie ChatGPT et cetera erstellen. Dank professioneller Übersetzungsprogramme kann in nahezu jeder Sprache nahezu fehlerfrei geschmachtet werden.

Hinzu kommen die Einsamkeit und Bedürftigkeit von Menschen, die sich nach Ansprache und Zuwendung sehnen und sich endlich mal mit einem vermeintlich wohlmeinenden Gegenüber über Ängste, Sorgen oder einfach alltägliche Erlebnisse austauschen können. „Sowohl Scam-Männer als auch Scam-Frauen schaffen es, sich im täglichen Leben ihrer Opfer unverzichtbar zu machen“, warnt das LKA.

Die Rentnerin hatte Glück im Unglück. Als ihr Scammer ihr Fotos der angeblichen Tochter und auch von sich selbst auf angeblichen Baustellen schickte, merkte sie: Die Bilder zeigen verschiedene Menschen. Und auf einer Baustelle hatte sich der Unbekannte einfach ins Bild reinkopiert.

Sie brach den Kontakt ab. „Aber der Schmerz in der Seele bleibt“, sagt sie. Der Scammer hat sein Instagram-Profil inzwischen auf „privat“ gestellt und das Pudelmützenbild gelöscht. Aber seit einigen Tagen lächelt ein neues Foto dort die User an. Der Name des Instagram-Kontos wurde seit 2018 sechsmal gewechselt. Letzter Standort von Arthur ist nicht Istanbul. Sondern Ghana.


(dmk)



Source link

Datenschutz & Sicherheit

Digitale Überwachungsbefugnisse: Schwarz-rotes Sicherheitspaket „zum Großteil verfassungswidrig“


Die Gesellschaft für Freiheitsrechte (GFF) nennt in ihrer aktuellen Stellungnahme zum Sicherheitspaket (PDF) die Gesetzesvorhaben der Bundesregierung zur biometrischen Fahndung im Internet und zur automatisierten Datenanalyse „zum Großteil verfassungswidrig“. Die Bürgerrechtsorganisation lehnt deshalb die Einführung der darin vorgeschlagenen Befugnisse und Änderungen fast rundweg ab.

Es handle sich bei den geplanten Befugnissen nicht nur um Werkzeuge, die zu schwerwiegenden Grundrechtseingriffen führen, sondern um „Instrumente zur potenziellen Massenüberwachung“, weil es sich eben nicht um gezielte Maßnahmen handle. Gleichzeitig würden keinerlei Nachweise vorliegen, dass diese Befugnisse tatsächlich zu einer effektiven Polizeiarbeit beitragen würden, so die GFF.

Staatliche Souveränität vollkommen ausgeblendet

Besonders besorgniserregend sei auch, dass die Referentenentwürfe staatliche digitale Souveränität vollkommen ausblenden würden, heißt es in der Stellungnahme. Das liege daran, dass der Gesetzentwurf vorsieht, dass biometrische Abgleiche im Internet auch von privaten Unternehmen im Ausland durchgeführt werden dürfen. Zu solchen Unternehmen gehört zum Beispiel das umstrittene PimEyes, über das netzpolitik.org oftmals berichtet hat. Solche Unternehmen haben die Gesichtsbiometrie von Millionen Menschen gegen alle Regeln des europäischen Datenschutzes erlangt, indem sie ohne zu fragen Gesichtsbilder im Internet ausgewertet und gespeichert haben.

Darüber hinaus ist laut der GFF auf Grundlage des Entwurfs auch der Einsatz von Softwaretools privater Anbieter für eine Datenanalyse möglich, wie etwa die Software Gotham des US-Unternehmens Palantir. Trotz dieser Möglichkeit sieht der Entwurf laut der GFF keinerlei Vorgaben vor, die sensibelste Polizeidaten vor Fehlern, Datenlecks, unberechtigtem Zugriff, missbräuchlicher Nutzung oder Manipulation schützen. Sogar zum Training von KI-Systemen dürften polizeiliche Daten an private Unternehmen übermittelt werden.

Zivilgesellschaft warnt vor Plänen für KI-Fahndung

„Eingriffe in die Grundrechte aller Menschen“

Der biometrische Abgleich mit Daten aus dem Internet ermögliche „schwerwiegende Eingriffe in das Recht auf informationelle Selbstbestimmung“ – und das bei einer enormen Streubreite. Das ermächtige die Bundespolizei zu Eingriffen in die Grundrechte potenziell aller Menschen, kritisiert die GFF. Denn diese könnten nur begrenzt beeinflussen, ob zum Beispiel Bild- und Videomaterial oder Tonaufnahmen von ihnen gegen ihren Willen im Internet veröffentlicht werden.

Außerdem könnten durch den Abgleich Rückschlüsse auf besonders sensible Daten wie politische Einstellungen und sexuelle oder religiöse Orientierung gezogen werden, z.B. bei Aufnahmen von Demos, Veranstaltungen oder Gottesdiensten.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Das Internet mache mittlerweile einen erheblichen Teil des öffentlichen Raumes aus. Mit den neuen Befugnissen werde die Anonymität in diesem digitalen öffentlichen Raum faktisch unmöglich gemacht. Das sei mit enormen Abschreckungseffekten verbunden und habe erhebliche Auswirkungen auf die Ausübung von Grundrechten, kritisiert die GFF.

Kritik haben die Bürgerrechtler:innen auch an der Eingriffsschwelle für die Nutzung der Instrumente, die laut der schwarz-roten Koalition ab „erheblichen Straftaten“ gelten soll. Doch diese genügten nicht dem verfassungsrechtlich notwendigen Gewicht einer besonders schweren Straftat. Zudem würden die erfassten Straftaten im Gesetzentwurf nicht hinreichend konkretisiert.

„Mächtige Überwachungsmaßnahmen“ mit Palantir & Co.

Bei der automatisierten Datenanalyse, wie sie etwa Palantir durchführt, sollen große Mengen auch bislang ungefilterter oder getrennt gespeicherter Daten mit weiteren Daten verbunden und verarbeitet werden. Die Polizei erhofft sich durch die Zusammenführung neue Erkenntnisse.

„Dabei besteht die Gefahr, dass aufgrund von Fehlern im Analyseprogramm, insbesondere aufgrund diskriminierender Algorithmen, Menschen fälschlicherweise ins Visier der Sicherheits- und Strafverfolgungsbehörden geraten, obwohl sie dafür keinen Anlass geboten haben“, kritisiert die GFF. Sie warnt zudem vor Einschüchterungseffekten und davor, dass aufgrund des Ausbaus der Überwachung immer mehr sensible Daten bei den Behörden gespeichert werden dürfen. „Automatisierte Datenanalysen sind mächtige Überwachungsmaßnahmen“, folgert die Organisation. Deswegen seien strenge Beschränkungen zum Schutz der Grundrechte nötig.

Die GFF fordert deswegen:

Die Datenanalyse sollte dabei insbesondere ausdrücklich auf einfach-automatisierte Abgleiche und reine Suchvorgänge begrenzt werden. Algorithmische Sachverhaltsbewertungen, Profiling und KI-basierte Analysen müssen ausgeschlossen werden. Die Menge der einbezogenen Daten ist stark zu begrenzen. Die Eingriffsschwellen für automatisierte Datenanalysen müssen erhöht und Schutzmaßnahmen gegen Fehler, Diskriminierung und Intransparenz aufgenommen werden.

In der 30 Seiten starken Stellungnahme, welche die GFF im Rahmen der Verbändebeteiligung abgegeben hat, sind zahlreiche weitere Bedenken hinsichtlich der Verfassungsmäßigkeit der Überwachungspläne der Bundesregierung gelistet. Auch andere Organisationen aus der Zivilgesellschaft wie Amnesty International oder der Chaos Computer Club haben massive Kritik an dem Vorhaben der Bundesregierung.



Source link

Weiterlesen

Datenschutz & Sicherheit

Keycloak 26.6 bringt Zero-Downtime-Updates und Workflows


Das Keycloak-Projekt hat Version 26.6.0 des Open-Source-Identity-Providers veröffentlicht. Im Mittelpunkt stehen fünf Features, die den Preview-Status verlassen und nun als vollständig unterstützt gelten. Für Unternehmen, die Keycloak in Kubernetes-Umgebungen betreiben, dürften dabei vor allem die Zero-Downtime-Patch-Releases und die Federated Client Authentication relevant sein.

Weiterlesen nach der Anzeige

Die wohl praxisrelevanteste Neuerung laut Ankündigung: Patch-Releases lassen sich künftig als Rolling Updates innerhalb eines Minor-Release-Streams einspielen, ohne dass der Dienst unterbrochen wird. Zusammen mit dem ebenfalls verbesserten Graceful HTTP Shutdown, der Fehlermeldungen beim Abschalten einzelner Nodes verhindert, greift das Entwicklungsteam damit eine zentrale Anforderung containerisierter Deployments auf. Um von den Zero-Downtime-Patch-Releases profitieren zu können, genügt es laut Release Notes, die Update-Strategie für den Keycloak Operator auf „Auto“ zu setzen.

Daneben hat das Projekt die Federated Client Authentication in den produktiven Status befördert. Das Feature erlaubt es Clients, vorhandene Credentials eines externen Issuers zu nutzen, sobald eine Vertrauensbeziehung besteht. Individuelle Client-Secrets in Keycloak entfallen damit. Unterstützt werden Client-Assertions externer OpenID-Connect-Identity-Provider sowie Kubernetes Service Accounts. Organisationen mit mehreren Identity-Providern reduzieren so den Verwaltungsaufwand für Secrets erheblich. Die OAuth-SPIFFE-Client-Authentication bleibt allerdings im Preview-Status, da die zugrunde liegende Spezifikation noch nicht finalisiert ist.

Mit den nun unterstützten Workflows bringt Keycloak zentrale Funktionen aus dem Bereich Identity Governance and Administration (IGA) mit. Administratoren können Realm-Aufgaben wie das Lifecycle-Management von Benutzern und Clients in YAML-Dateien definieren und anhand von Ereignissen, Bedingungen oder Zeitplänen automatisiert ausführen lassen. Das Release enthält zudem neue Built-in-Steps, einen Troubleshooting-Guide sowie diverse Verbesserungen an der Workflow-Engine.

Auch der JWT Authorization Grant nach RFC 7523 gilt nun als produktionsreif. Er ermöglicht den Austausch externer JWT-Assertions gegen OAuth-2.0-Access-Token und hilft somit bei Anwendungsfällen, in denen externe Token in interne überführt werden müssen. Komplettiert wird das Quintett durch das neue Keycloak Test Framework, das den bisherigen Arquillian-basierten Ansatz ablöst.

Weiterlesen nach der Anzeige

Jenseits der fünf Haupt-Features liefert das Release weitere Neuerungen. Experimentell unterstützt Keycloak nun das OAuth Client ID Metadata Document (CIMD) – ein aufkommender Standard zur Beschreibung von OAuth-2.0-Client-Metadaten. Da das Model Context Protocol (MCP) ab Version 2025-11-25 CIMD voraussetzt, lässt sich Keycloak künftig als Authorization Server für MCP-Szenarien nutzen.

Als Preview erscheinen zudem die Identity Brokering APIs V2, die den Legacy Token Exchange V1 ablösen sollen, sowie Step-up Authentication für das SAML-Protokoll. Organisationen profitieren außerdem von isolierten Gruppenhierarchien pro Organisation, die Namenskonflikte innerhalb eines Realms vermeiden.

Auf der Infrastrukturseite unterstützt Keycloak inzwischen OpenJDK 25. Das Container-Image setzt allerdings weiterhin auf Java 21, um FIPS-Kompatibilität zu gewährleisten – für Unternehmen in regulierten Umgebungen bleibt damit alles beim Alten. Bestehende Deployments mit Java 21 sollen unverändert weiter funktionieren. Weitere Verbesserungen betreffen die automatische Truststore-Initialisierung auf Kubernetes und OpenShift, neue Client-Certificate-Lookup-Provider für Traefik und Envoy sowie überarbeitete HTTP-Access-Logs, die sensible Informationen wie Token und Cookies ausfiltern.

Vor dem Update auf Keycloak 26.6.0 sollten Administratoren die Breaking Changes im Upgrading Guide prüfen. JavaScript-basierte Policies erfordern nun ein aktiviertes Scripts-Feature. Client-URIs müssen HTTPS verwenden, und die Issuer-Konfiguration für JWT Authorization Grant und Client Assertions muss eindeutig einen Provider identifizieren.


(map)



Source link

Weiterlesen

Datenschutz & Sicherheit

CISA-Notbetrieb: Gehaltszahlungen für vergangene sechs Wochen versprochen


Mitte Februar lief in den USA die Finanzierung für das Heimatschutzministerium DHS (Department of Homeland Security) und damit der IT-Sicherheitsbehörde CISA aus. Die läuft seitdem im Notbetrieb mit eingeschränkten Ressourcen weiter.

Weiterlesen nach der Anzeige

Wie CBS News jetzt berichtet, sollen alle DHS-Angestellten bis Ende dieser Woche das Gehalt für die vergangenen sechs Wochen des Shutdowns erhalten. Das hat Markwayne Mullin, Minister für Heimatschutz, demnach am Dienstag dieser Woche angekündigt. Er sagte, dass die meisten dieser Schecks bis Freitag bei den Banken angekommen sein sollten. Einige Finanzinstitute müssten bis Montag warten, aber die Mehrheit von allen solle bis dahin bezahlt worden sein.

Die Zahlungen sollen durch Flexibilität in der Mittelverwendung und Exekutivmaßnahmen möglich gemacht worden sein. Mullin warnte jedoch zugleich, dass die künftigen Zahlungen für DHS-Angestellte – mit Ausnahme von Strafverfolgungsbeamten – vollständig vom US-Kongress abhingen. CBS News zufolge kritisierte Mullin die Demokraten scharf wegen der Verzögerungen. Er warf ihnen vor, dazu bereit zu sein, 22 Behörden die Mittel zu entziehen, die zur Aufgabe haben, die innere Sicherheit zu gewährleisten, vom Pentagon bis zum DHS.

Zugleich lobte er die Angestellten der Behörden, die trotz Unsicherheiten bezüglich der Gehaltszahlungen weiter zur Arbeit erschienen. Das sei ein unglaubliches Engagement. Auf Rückfragen, wie die Mittel verfügbar gemacht wurden, verwies Mullin auf Notfallbefugnisse, die dem Präsidenten die begrenzte Umschichtung von Mitteln erlauben.

Der Behörden-Shutdown ist Folge eines Streits zwischen Republikanern und Demokraten über das Verhalten von Beamten der Polizei- und Zollbehörde United States Immigration and Customs Enforcement (ICE). Sie konnten sich infolgedessen nicht auf Bedingungen für eine weitere Finanzierung des DHS einigen.


(dmk)



Source link

Weiterlesen

Beliebt