Connect with us

Datenschutz & Sicherheit

Frankreichs Plan: Weg von Windows, hin zu Linux


Frankreich will sich schneller von außereuropäischen IT-Anbietern lösen. Auf einem interministeriellen Seminar am 8. April 2026 legte die Digitalbehörde DINUM gemeinsam mit weiteren Regierungsstellen konkrete Maßnahmen und Zeitpläne fest. Der Staat soll seine digitale Souveränität über alle Ressorts hinweg stärken – zusammen mit Behörden und Industrie.

Weiterlesen nach der Anzeige

Die Initiative knüpft an eine seit Jahren laufende französische und europäische Debatte an. Frankreich sieht zunehmend ein strategisches, politisches und wirtschaftliches Risiko darin, dass zentrale IT-Systeme der Verwaltung – Betriebssysteme, Cloud-Dienste, Kollaborationswerkzeuge – von nicht-europäischen Anbietern abhängen.

Einen ersten zentralen Schritt kündigte die DINUM für die eigenen Arbeitsplätze an: Sie will Windows durch Linux ersetzen. Parallel migrieren Behörden auf staatlich betriebene Kollaborationswerkzeuge. Die Krankenversicherung Caisse nationale d’Assurance maladie etwa stellt ihre rund 80.000 Beschäftigten auf den Messenger Tchap, die Videokonferenzsoftware Visio und den Dateiübertragungsdienst FranceTransfert um. Bereits zuvor hatte die Regierung angekündigt, die zentrale Gesundheitsdatenplattform bis Ende 2026 auf eine „vertrauenswürdige“ – also europäisch gehostete – Lösung zu migrieren.

Neben den technischen Umstellungen setzt die Regierung auf eine neue Organisationsform: Ministerien, öffentliche Einrichtungen und Privatunternehmen sollen in thematischen Koalitionen zusammenarbeiten. Im Mittelpunkt stehen dabei offen entwickelte Software (communs numériques) und Interoperabilitätsstandards wie Open-Interop und OpenBuro. So soll der Wechsel einzelner Komponenten leichter werden, ohne ganze Infrastrukturen umbauen zu müssen.

Die DINUM koordiniert einen ressortübergreifenden Abbauplan. Bis Herbst 2026 muss jedes Ministerium – einschließlich nachgeordneter Behörden – eine eigene Roadmap vorlegen. Sie soll Arbeitsplatzsysteme, Kollaborationswerkzeuge, Antivirensoftware, KI-Systeme, Datenbanken, Virtualisierung und Netzwerktechnik abdecken.

Weiterlesen nach der Anzeige

Parallel kartiert die staatliche Beschaffungsbehörde DAE die bestehenden Abhängigkeiten, während die Wirtschaftsbehörde DGE ein europäisches digitales Angebot definiert. Auf dieser Grundlage sollen konkrete Zielwerte und Fristen entstehen. Für Juni 2026 plant die DINUM zudem die ersten „rencontres industrielles du numérique“ – Branchentreffen, auf denen öffentlich-private Partnerschaften konkret werden sollen. Geplant ist unter anderem eine „alliance public-privé pour la souveraineté européenne“, also eine öffentlich-private Allianz für europäische Souveränität.

„Der Staat kann sich nicht länger damit begnügen, seine Abhängigkeit festzustellen – er muss sie überwinden“, sagte Haushaltsminister David Amiel im Rahmen der Ankündigung der Maßnahmen. Frankreich müsse die Kontrolle über seine Daten, Infrastrukturen und technologischen Entscheidungen zurückgewinnen. Anne Le Hénanff, beigeordnete Ministerin für Künstliche Intelligenz und Digitales, nannte digitale Souveränität eine „strategische Notwendigkeit“ und forderte interoperable und nachhaltige Lösungen auf europäischer Ebene.


(fo)



Source link

Datenschutz & Sicherheit

iOS: Gelöschte Signal-Daten von FBI via Benachrichtigungsdatenbank extrahiert


Im Zusammenhang mit Ermittlungen gegen Personen, die die US-Regierung „Antifa“-Gruppen zuordnet, hat die Bundespolizeibehörde FBI Daten von einem iPhone wiederherstellen können, die eigentlich als gelöscht galten. Das berichtet das Magazin 404 Media. Dabei gelang es den Forensikern, einlaufende Signal-Nachrichten aus der iOS-Benachrichtigungsdatenbank zu extrahieren, obwohl Signal selbst auf dem Gerät nicht mehr vorhanden war. Bei dem Fall ging es um Angriffe auf ein Gefängnis der US-Grenzschutzbehöre ICE in Texas im vergangenen Sommer, das laut FBI mit Feuerwerk beschossen und „mutwillig beschädigt“ worden war. Zudem wurde mindestens ein Polizist verletzt.

Weiterlesen nach der Anzeige

Der Trick, den die FBI-Analysten verwendeten, wurde im Rahmen eines Prozesses gegen die Beteiligten bekannt. Eine Person, die aufseiten der Angeklagten den Prozess beobachtete, teilte 404 Media mit, man habe erfahren, dass bei aktiven Signal-Benachrichtigungen samt Vorschau diese Daten auch im internen Speicher des iPhones landeten. Dort wurden sie dann vom FBI forensisch extrahiert. Im Rahmen der Beweisaufnahme hieß es: „Die Nachrichten wurden über den internen Benachrichtigungsspeicher von Apple vom Handy wiederhergestellt – Signal war zwar deinstalliert worden, doch die eingehenden Benachrichtigungen waren im internen Speicher erhalten geblieben. Es wurden nur eingehende Nachrichten erfasst (keine ausgehenden).“

Interessanterweise soll die betroffene Person Signal so eingestellt haben, dass die eingehenden Nachrichten automatisch verschwinden. In der Benachrichtigungsdatenbank geschieht dies allerdings offenbar nicht. 404 Media geht davon aus, dass nicht nur Signal von dieser Tatsache betroffen ist, sondern auch andere Anwendungen, die Benachrichtigungen nutzen.

In diesem Fall waren nur lokale Daten einsehbar, Apple und andere Betreiber von Smartphone-Diensten sollen in der Vergangenheit aber auch Informationen von ihren Push-Servern mit Behörden geteilt haben. Auf eine Anfrage von 404 Media reagierte Apple nicht. Das Verfahren endete mit einer Verurteilung, eine der Personen wurde wegen versuchten Mordes schuldig gesprochen.

Signal reagierte auf eine Nachfrage, antwortete später aber nicht mehr, so das Magazin. In der App ist es möglich, die Vorschau von Nachrichten zu unterbinden. Damit dürften diese auch nicht in der Benachrichtigungsdatenbank landen. Es ist aber auch möglich, alle Benachrichtigungen abzuschalten.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Datenschutz & Sicherheit

Google Chrome macht Cookie-Klau unter Windows sinnlos


Cyberkriminelle und ihre Infostealer haben es oftmals auf sogenannte Session-Cookies abgesehen. Damit erlangen sie Zugriff auf laufende Sitzungen, in denen Nutzer und Nutzerinnen an Diensten angemeldet sind. Google hat in Chrome für Windows ab Version 146 einen Schutz standardmäßig aktiviert und kündigt das in Kürze auch für macOS an.

Weiterlesen nach der Anzeige

Es geht dabei um die Funktion „Device Bound Session Credentials“ (DBSC), wie Google in einem Blogbeitrag erklärt. Dieser Cookie-Schutz ist seit 2024 in der Entwicklung und schafft nun den Sprung in die Praxis. Die kurze Erläuterung der Funktion lautet: Authentifizierte Sitzungen (authentication sessions) werden an das Gerät gebunden, mit dem die Anmeldung erfolgte. Gestohlene Cookies werden dadurch wertlos.

Etwas ausführlicher steckt dahinter ein Mechanismus, der ein wenig an Passkeys erinnert. Beim Start einer Session erzeugt der Webbrowser ein Schlüsselpaar, bei dem der private Schlüssel auf dem Rechner verbleibt, derzeit geschützt im TPM (Trusted Platform Module) des Rechners. Zur Ablage im TPM nutzt Chrome Funktionen des Betriebssystems. Unter macOS kommt dafür die Secure Enclave zum Einsatz. Server nutzen den öffentlichen Schlüssel und können bei laufenden Sitzungen durch die API den Besitzbeweis des privaten Schlüssels beim Client anfordern.

Bei Session-Diebstahl laden User in der Regel unabsichtlich Malware herunter, die nach Aktivierung heimlich die Session-Cookies aus dem Browser ausschleusen oder auf neue Logins warten, bevor sie die Token an die Server der Angreifer übertragen. Infostealer-Malware wie Lumma wird Google zufolge immer geschickter beim Abgreifen der Zugangsdaten. Da Cookies in der Regel eine längere Laufzeit haben, können Angreifer sich damit unbefugten Zugang zu Nutzerkonten verschaffen. Derartige Session-Cookies werden dann gebündelt und unter Bedrohungsakteuren gehandelt oder verkauft. Das Ausschleusen solcher Cookies lasse sich mit Software allein jedoch nicht verlässlich verhindern.

DBSC soll das Problem nun lösen. Das Schlüsselpaar lässt sich nicht aus der Maschine exportieren. In Kombination mit Cookies mit kurzer Laufzeit führt das dazu, dass gestohlene Cookies zügig ablaufen und für Angreifer nutzlos werden. Google hat im vergangenen Jahr frühe Versionen des Mechanismus getestet und seitdem einen signifikanten Rückgang beim Session-Diebstahl beobachtet.

Web-Entwickler können ihre Systeme damit jetzt ebenfalls gegen Session-Klau wappnen. Google stellt dafür eine Anleitung für Entwickler bereit. Außerdem stellt das W3C eine aktuelle Spezifikation des Protokolls bereit, es gibt auch ein zugehöriges Projekt auf GitHub. Google kündigt bereits weitere Entwicklungen an. So soll eine Unterstützung für Single-Sign-on-Systeme (SSO) kommen oder noch strengerer Schutz zum Binden von DBSC an existierende, vertraute Schlüssel, anstatt beim Anmelden neue zu erstellen. Außerdem wollen die Entwickler die Möglichkeiten mit softwarebasierten Schlüsseln ausloten, um auch auf Geräten ohne spezialisierte Sicherheitshardware den Sicherheitsmechanismus anbieten zu können.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Pornografische KI-Plattform MyLovely.ai: Datenleck von 106.000 Konten


Die KI-Plattform „MyLovely.ai“ bietet das Erstellen von „KI-Freundinnen“ an, mitsamt KI-Bild- und -Video-Erstellung sowie Chats. Auf der Plattform sind mehr als 106.000 User registriert. Deren Daten sind bei einem IT-Vorfall in falsche Hände gelangt und stehen nun in einem Darknet-Forum. Das Have-I-Been-Pwned-Projekt (HIBP) hat die Daten in den eigenen Fundus integriert.

Weiterlesen nach der Anzeige

Das berichtet der Betreiber Troy Hunt in einem neuen „Breach“-Eintrag. Demnach umfasst das Datenleck rund 106.300 Konten, von denen die E-Mail-Adressen offengelegt wurden. Der Datensatz umfasst zudem die von den Nutzern erstellten KI-Prompts sowie Links auf daraus erstellten KI-Bildern und -Videos. Außerdem sind bei einem Teil auch Nutzernamen aus den sozialen Netzwerken Discord oder X dabei. Die Einträge der 2,1 GByte großen Datenbank aus dem April 2026 wurden als aus einem „JSON Leak“ stammend bezeichnet.

Hunt hat das Datenleck als „sensibel“ einsortiert. Dadurch taucht es in der offenen E-Mail-Suche von HIBP nicht in den Ergebnissen auf. Nutzer des Angebots können nach Bestätigung ihrer E-Mail-Adresse jedoch im privaten Dashboard einsehen, ob diese Informationen durch das Datenleck nun öffentlich geworden sind.

Anfang des Jahres landeten Daten von 6,2 Millionen Instagram-Konten beim Have-I-Been-Pwned-Projekt. Kriminelle haben die Daten mittels Scraping erlangt, also dem Abklappern der Datenbank und Auslesen über öffentlich zugreifbare Schnittstellen. Im vergangenen Mai hatte Hunt zudem der Webseite ein massives Facelifting verpasst. Die Basis stellt seitdem weiterhin das prominente Eingabefeld für die E-Mail-Adresse. Wurde die eingegebene Adresse in keinem Datenleck aufgefunden, fliegt seitdem virtuelles Konfetti über die Seite. Das Dashboard steht seitdem für private Nutzer kostenlos zur Verfügung und erlaubt auch Einsicht in sensible Datenlecks. Dort finden Unternehmenskunden auch API-Zugriffe und weitere Dienste wie die Domain-Suche, die allerdings ein Bezahl-Abo voraussetzen.


(dmk)



Source link

Weiterlesen

Beliebt