Connect with us

Datenschutz & Sicherheit

Polizeibehörden nutzen immer öfter Gesichtserkennung


Auch im vergangenen Jahr haben deutsche Behörden das polizeiliche Gesichtserkennungssystem GES wieder deutlich häufiger genutzt. Mit Abstand vorn liegen die Kriminalämter von Bund und Ländern mit 313.500 Suchläufen – 2024 waren es noch 121.000. Die Bundespolizei nutzte das System rund 30.000 Mal, auch dies ist gegenüber dem Vorjahr eine Zunahme um etwa die Hälfte.

Das 2008 eingerichtete GES liegt physisch beim Bundeskriminalamt (BKA). Offiziell als „Unterstützungswerkzeug“ bezeichnet, soll es helfen, Identitäten von Verdächtigen oder Geschädigten zu verifizieren. Die Abteilung Kriminalwissenschaften und Technik sowie der Zentrale Informations- und Fahndungsdienst betreiben das GES. Dazu wird die INPOL-Datei durchsucht, dort sind derzeit 5,4 Millionen Menschen mit 7,6 Millionen Lichtbildern gespeichert.

Die Technologie ermöglicht den rückwirkenden Abgleich von Bildern aus Überwachungskameras oder Smartphones. Dazu werden die anatomischen Merkmale eines darauf zu erkennenden Gesichts codiert und als sogenanntes Template gespeichert. Ein Suchlauf dauert nicht einmal eine Sekunde, heißt es aus dem Landeskriminalamt (LKA) Niedersachsen. Anschließend erstellt das System eine „Kandidatenliste“, auf der Personen absteigend nach dem Ähnlichkeitswert sortiert sind. Diese Ergebnisse werden anschließend von mindestens zwei Lichtbildexpert*innen verifiziert.

Deutlich mehr identifizierte Personen

Die aktuellen Zahlen stammen aus der Antwort auf eine parlamentarische Anfrage beim Bundesinnenministerium. Sie können aber auch Doppelzählungen beinhalten, beispielsweise wegen wiederholter GES-Abgleiche zu demselben Suchbild oder Mehrfachabgleichen zu einer Videosequenz.

Deutlich zugenommen hat auch die Anzahl der identifizierten Personen. Hier führt die Bundespolizei mit 5.328 „Treffern“ die Liste an – jeder sechste Suchlauf war demnach erfolgreich. Eine Erklärung könnte sein, dass die Bundespolizei das GES hauptsächlich zur Migrationskontrolle bei Einsätzen an den Binnengrenzen nutzt. Mehr als die Hälfte der 5,4 Millionen Gespeicherten in INPOL sind Asylsuchende oder Menschen mit abgelehnten Asylanträgen. Alle anderen sind in der Datei gelandet, weil sie wegen des Verdachts einer Straftat erkennungsdienstlich behandelt worden sind.

Eine nur leichte Steigerung von „Treffern“ verzeichnen die Kriminalämter: 2025 wurden 1.833 Personen mithilfe des GES identifiziert (2024: 1.385, 2023: 1.683). Das ergab eine Abfrage des „nd“ beim Bundesinnenministerium. Die Treffer werden auch als „Hinweise auf Personengleichheit“ bezeichnet.

Erstmals wird in der Antwort auch die Zahl von „Ermittlungshinweisen“ ausgewiesen. Sie erfolgen, wenn kein direkter Treffer, aber eine Ähnlichkeit oder Auffälligkeit gefunden wird. 2025 verdoppelten sich die „Ermittlungshinweise“ an die Kriminalämter demnach auf rund 22.000, bei der Bundespolizei nahmen sie für dasselbe Jahr von rund 4500 auf 6.000 zu.

Abfrage von Gesichtern nun auch mit Handy

Innenministerium und BKA nennen keine Gründe für die deutliche Zunahme von Abfragen und Treffern. Es liegt aber nahe, dass die Einführung eines neuen BKA-Gesichtserkennungssystem mit sogenannter Künstlicher Intelligenz im September 2024 ausschlaggebend ist. Die Fehlerrate soll auf unter ein Prozent gesunken sein, lobte BKA-Chef Holger Münch das System auf der Herbsttagung 2024. Wegen der Automatisierung würden bis Ende 2026 rund 50 Personen aus der Gesichtserkennung in andere Abteilungen versetzt werden: denn manuelle Abgleiche durch BKA-Lichtbildexpert*innen seien abseits der durch die KI-Verordnung nötigen Endkontrollen zunehmend überflüssig.

In den Landeskriminalämtern oder bei der Bundespolizei gibt es die Lichtbildexpert*innen aber weiterhin. Nur sie sind befugt, eigenständig mit dem GES zu arbeiten – nach einem „Einführungslehrgang zu Lichtbildvergleichen“ beim BKA, der zehn Wochen dauert. Diesem BKA-Modul geht eine mindestens vierteljährliche praktische Unterweisung im LKA voraus, erklärt etwa die Landesregierung in Bayern.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Mittlerweile ermöglicht das BKA auch eine Abfrage seines Gesichtserkennungssystems mithilfe einer mobilen Anwendung auf Handys von Polizist*innen. Diese „GES-App“ hat die hessische Polizei entwickelt – in enger technischer Abstimmung mit dem BKA, wie das Bundesinnenministerium in der Antwort auf eine weitere parlamentarische Anfrage der Linksfraktion erklärt.

Mehr rassistische Kontrollen führen zu mehr „Treffern“

Die Fotoabgleiche im BKA-GES bergen die Gefahr, dass bestimmten Personengruppen vermehrt Straftaten zugeschrieben werden. So arbeitet es ein Schwerpunktheft der Zeitschrift „Studien zum Strafrecht“ aus dem vergangenen Jahr heraus. Denn „Treffer“ oder „Ermittlungshinweise“ können nur für Personen erfolgen, die sich in der INPOL-Datei befinden. Verdachtsunabhängig sind darin alle Asylbewerber*innen gespeichert. „Wenn diese Delikte begehen und ein Bild von ihnen vorhanden ist, steigt die Aufklärungswahrscheinlichkeit daher signifikant an“, heißt es in einem Kapitel der Zeitschrift.

Ein ähnliches Problem findet sich bei als ausländisch oder sozioökonomisch schwach wahrgenommenen Personen, die schon jetzt von der Polizei häufiger kontrolliert werden. Diese Kontrollen machen es auch wahrscheinlicher, dass die Person als straftatverdächtig erkennungsdienstlich behandelt wird – und damit in INPOL landet, wo der Datensatz dann bei den jährlich hunderttausenden Abfragen durchsucht wird.

„Vermehrte Kontrollen bei bestimmten Personengruppen führen dann nicht nur dazu, dass diese häufiger bestraft werden, weil bei diesen Kontrollen Straftaten festgestellt werden. Sie werden auch häufiger bestraft, weil in Zukunft strafbares Verhalten ihnen erneut per Gesichtserkennung zugeordnet werden kann“, heißt es dazu in den „Studien zum Strafrecht“.



Source link

Datenschutz & Sicherheit

Rekordverdächtiges Preisgeld und Exchange-Zeroday auf der Pwn2Own 2026


Die Gespräche in dem kleinen Raum im Berliner Hilton-Hotel verstummen, alle starren auf einen der drei laptopbestückten Tische. An ihm sitzen zwei Männer, einer trägt Ohrstöpsel, und blicken hoch konzentriert auf die Bildschirme. Dann ein gutturaler Schrei: Sina Kheirkhah springt auf und schlägt erleichtert die Hände vors Gesicht. Er hat gerade erfolgreich einen Exploit gegen Claude Code ausgeführt und damit 40.000 US-Dollar verdient. Denkt er zumindest zu diesem Zeitpunkt noch.

Weiterlesen nach der Anzeige

Doch später stellt sich heraus: Die von Kheirkhah, Mitglied des „Summoning Teams“ gefundene Sicherheitslücke war Claude-Hersteller Anthropic bereits bekannt und seine Belohnung reduziert sich auf ein Viertel. Hauptsächlich durch massenhafte Funde von Sicherheitslücken per KI gab es in diesem Jahr 42 Prozent mehr (10 statt 7) dieser Dubletten, also bereits beim Hersteller bekannte Sicherheitslücken.

Es gab auch Rückzieher und nicht funktionierende Exploits – womöglich wegen größerer Sicherheitsupdates kurz vor der Veranstaltung. Sowohl der Microsoft-Patchday als auch ein umfangreiches Firefox-Update lagen erst wenige Tage zurück, hatten offenbar einige Sicherheitslücken unschädlich gemacht und somit für den Wettbewerb verbrannt. Im Gespräch mit heise security sah Brian Gorenc von ZDI in den Kollisionen ein gutes Zeichen: Viele Software-Hersteller fänden dieselben Sicherheitslücken wie professionelle Lücken-Sucher mittlerweile automatisiert mittels KI, sagte der Experte.

Und auch dank KI-Hilfe – denn die war Teilnehmenden genauso gestattet wie die Videokonferenz mit den heimischen Kollegen – gab es genügend neue Zero-Days, nämlich 47 an der Zahl. Die ZDI zahlte insgesamt 1.298.250 US-Dollar an Preisgeldern aus und schenkte traditionsgemäß den erfolgreichen Teilnehmern die Laptops, auf denen sie die Exploits vorgeführt hatten („Pwn to own“).

Der Gewinner der diesjährigen Veranstaltung war das DEVCORE-Team: Ein Preisgeld von 505.000 US-Dollar, fast die Hälfte des Gesamtpreises, ging an die Taiwanesen. Sie brachten einen Exploit für die Microsoft-Produkte Sharepoint, Edge und Exchange mit nach Berlin – der Exchange-Exploit erlaubte gar die komplette Übernahme des Servers. Entdecker Orange Tsai sagte im Interview, der Exploitcode sei KI-generiert, basiere aber auf seiner Idee und seinen Anweisungen.

Weiterlesen nach der Anzeige


Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit

Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit

Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit

(Bild: heise security / cku)

Auf die Sicherheitslücke am Rand des „Disclosure Rooms“, des zutrittsbeschränkten Raums für die Bestätigung der Exploits, angesprochen, gaben die anwesenden Mitarbeiter von Microsofts Security Response Center (MSRC) sich wortkarg. Der Fehler sei „interessant“ und neu, gaben sie immerhin zu Protokoll, und Moderator Dustin Childs mutmaßte, es werde wohl in Redmond eine kurzfristig anberaumte Nachtschicht zum Bugfixing geben.

Die Pwn2Own findet jährlich statt und war 2026 wieder am Rande der Sicherheitskonferenz OffensiveCon angesiedelt. Im Vorfeld hatten die Ausrichter viele Teilnahmewillige ablehnen müssen – es fehlte schlicht an Zeitslots für die vielen, häufig KI-generierten Wettbewerbsbeiträge. Alle gefundenen Sicherheitslücken stellt die Zero Day Initiative den betroffenen Herstellern kostenlos zur Verfügung.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Mehrheit befürwortet Social-Media-Verbot für Kinder unter 14


Zwei Drittel der Menschen in Deutschland (66 Prozent) sprechen sich für die Einführung eines Verbots von sozialen Medien für Kinder unter 14 Jahren aus. Dies ist das zentrale Ergebnis einer repräsentativen Umfrage des Bayerischen Forschungsinstituts für Digitale Transformation (bidt), die auf der Medienkonferenz re:publica in Berlin vorgestellt wurde.

Weiterlesen nach der Anzeige

Die Studie wirft ein Schlaglicht auf eine zunehmend emotional geführte gesellschaftliche Debatte. Spätestens seit Australien im Dezember 2025 ein entsprechendes Verbot für Kinder unter 16 Jahren in Kraft gesetzt hat, werden auch hierzulande und auf EU-Ebene Forderungen nach ähnlichen Einschränkungen lauter. Doch während der Wunsch der Bürger nach Regulierung immens ist, warnte auf der re:publica die Wissenschaft vehement vor vorschnellen Maßnahmen.

Die Umfragedaten zeigen ein differenziertes Stimmungsbild: Die Zustimmung zu einem Verbot hängt massiv von der gesetzten Altersgrenze ab. Während das Verbot für unter 14-Jährige auf breite Zustimmung stößt, nimmt die Befürwortung mit steigendem Alter deutlich ab. Für die Altersgruppe der unter 18-Jährigen wendet sich das Blatt komplett: Hier sind mehr Menschen gegen ein Verbot als dafür.

Unsicher sind die Befragten allerdings, ob ein Social-Media-Verbot für Kinder und Jugendliche überhaupt umgesetzt werden kann. 59 Prozent der Bevölkerung glauben schlichtweg nicht daran, dass ein gesetzliches Verbot die Nutzung durch Kinder tatsächlich verhindern kann. Selbst unter den Befürwortern eines solchen Schritts ist mehr als die Hälfte (55 Prozent) skeptisch, was dessen Wirksamkeit angeht.

In Berlin verwiesen die Forschende des bidt, des Center for Advanced Internet Studies (CAIS) und des Weizenbaum-Instituts darauf, dass die Einführung des Verbots in Australien, vor allem mit den Risiken für die mentale Gesundheit junger Menschen begründet worden sei. Die Perspektiven Jugendlicher seien jedoch vor der Entscheidung kaum berücksichtigt worden.

Weiterlesen nach der Anzeige

„Pauschale Social-Media-Verbote ersetzen oft die Debatte über wirksame Plattformregulierung“, sagte Josephine B. Schmitt, wissenschaftliche Koordinatorin am CAIS. „Sie suggerieren politische Handlungsfähigkeit, verschieben die Verantwortung aber auf junge Menschen, statt Plattformen konsequent zu regulieren.“

Soziale Medien seien für Jugendliche nicht nur Risikoräume, sondern auch Orte für Information, Austausch, Selbstorganisation und gesellschaftliche Teilhabe, sagte Schmitt. „Verbote lösen viele Probleme nicht, sondern verschieben sie in weniger sichtbare Räume.“

Der Psychologe und Wirtschaftsinformatiker Hannes-Vincent Krause forderte, in einem angstgetriebenen Diskurs nicht in „blinden Aktionismus“ zu verfallen. Ein Verbot sei wissenschaftlich weder in seiner Notwendigkeit noch in seiner Effektivität tragbar. Statt pauschaler Plattformverbote brauche es eine klare Regulierung von problematischen Inhalten durch die Provider und eine angemessene Vermittlung von Medienkompetenz.

Für die Studie befragte Statista+ Research im Auftrag des bidt online 2.500 Personen ab 16 Jahren in Deutschland, um Einstellungen der Bevölkerung zu einem Verbot sozialer Medien für Kinder und Jugendliche zu erfassen. Die dargestellten Ergebnisse sind repräsentativ für die Bevölkerung der Bundesrepublik.

Methodik: Statista+ Research führte im Auftrag des bidt eine repräsentative Onlinebefragung von Personen ab 16 Jahren in Deutschland durch, um Einstellungen der Bevölkerung zu einem Verbot Sozialer Medien für Kinder und Jugendliche zu erfassen. Dazu wurden vom 15.04. bis 29.04.2026 insgesamt 2500 Personen befragt. Die dargestellten Ergebnisse sind zudem repräsentativ nach Geschlecht, Alter, Bildung und Bundesland gewichtet.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

PostgreSQL: Updates stopfen hochriskante Sicherheitslecks


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In der Datenbank PostgreSQL klaffen mehrere Sicherheitslücken, die Angreifern etwa das Einschmuggeln von SQL-Befehlen ermöglichen. Aktualisierte Software steht bereit. IT-Verantwortliche sollten rasch updaten.

Weiterlesen nach der Anzeige

Die Entwickler von PostgreSQL schreiben in einer Versionsankündigung, dass die neu verfügbaren Fassungen 18.4, 17.10, 16.14, 15.18 und 14.23 insgesamt elf Schwachstellen ausbessern. Mehrere davon schrammen an der Einordnung als kritisches Sicherheitsleck nur sehr knapp vorbei. Ein Integer-Unterlauf in mehreren Funktionen ermöglicht Angreifern, zu kleine Speicherbereiche zu allokieren und außerhalb der vorgesehenen Speichergrenzen zu schreiben – das führt zu Segmentierungsfehlern (Abstürzen) (CVE-2026-6473, CVSS 8.8, Risiko „hoch“). Ein Origin-Superuser kann aufgrund einer Linkverfolgungsschwachstelle in pg_basebackup und in pg_rewind lokale Dateien wie „/var/lib/postgres/.bashrc“ überschreiben und damit das Konto im Betriebssystem übernehmen (CVE-2026-6475, CVSS 8.8, Risiko „hoch“). Eine weitere Lücke ermöglicht Server-Superusern, Client-Speicher auf dem Stack zu überschreiben (CVE-2026-6477, CVSS 8.8, Risiko „hoch“).

Schließlich ermöglicht ein Stack-basierter Pufferüberlauf in refint Datenbanknutzern mit geringen Rechten, beliebigen Code als der Datenbank-User im Betriebssystem auszuführen, außerdem ist eine SQL-Injection-Attacke möglich (CVE-2026-6637, CVSS 8.8, Risiko „hoch“). Zwei weitere Schwachstellen stufen die Entwickler als hohes Risiko ein, vier als mittleren Bedrohungsgrad und eine noch als niedriges Risiko.

Neben den elf Schwachstellen korrigieren die Entwickler in den aktualisierten Paketen auch noch mehr als 60 Fehler. Die Versionsankündigung listet 24 davon auf, die insbesondere PostgreSQL 18 betreffen. Auf der Download-Seite des PostgreSQL-Projekts finden sich aktuelle Installer-Pakete für die wichtigen Betriebssysteme und gleich mehrere Linux-Distributionen.


(dmk)



Source link

Weiterlesen

Beliebt