Connect with us

Datenschutz & Sicherheit

Rechtliche Bedenken bei dreimonatiger IP-Adressspeicherung


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Vorschlag für eine Neuauflage der Vorratsdatenspeicherung von der von CDU, CSU und SPD getragenen Bundesregierung hat unterschiedliche Echos ausgelöst. Kritik kommt dabei von Verbänden der Telekommunikationswirtschaft, der Bundesdatenschutzbeauftragten sowie der Zivilgesellschaft. Begrüßt wird die geplante Einführung etwa von Polizeigewerkschaften.

Weiterlesen nach der Anzeige

Eher technisch wirken einige Einwände, die von Unternehmensverbänden kommen. Es dürfe bei der IP-Adressspeicherung nicht erneut zu Unsicherheiten kommen, fordert etwa Frederic Ufer für den Verband der Anbieter im Digital- und Telekommunikationsmarkt (VATM). „Wenn Unternehmen zur Speicherung von IP-Adressen und den zu ihrer Zuordnung erforderlichen Daten verpflichtet werden, müssen die Vorgaben mit realistischen Fristen versehen sein“, forderte Ufer. Derzeit ist vorgesehen, dass die Anbieter nach Inkrafttreten des Gesetzes binnen sechs Monaten die notwendige Infrastruktur errichten müssen. „Besonders problematisch ist die Einbeziehung von IP- und Portdaten in Netzen mit Carrier Grade NAT“, warnt Sven Knapp vom Bundesverband Breitbandkommunikation (Breko). „Hier drohen massive technische und wirtschaftliche Belastungen, insbesondere für kleine und mittelständische Netzbetreiber.“

Neben Fristen und Kosten beschäftigen Zweifel an der tatsächlichen Vereinbarkeit mit den rechtlichen Rahmenvorgaben den Verband der Internetwirtschaft Eco. „Der Entwurf verfehlt die Vorgaben des Europäischen Gerichtshofs und schafft erneut eine anlasslose Datenspeicherung ohne nachweisbaren Mehrwert für die Strafverfolgung“, sagt Eco-Vorstand Klaus Landefeld. „Drei Monate IP-Adressspeicherung bedeuten nicht mehr Sicherheit, sondern mehr Datenspeicherung auf Verdacht.“ Die anlasslose dreimonatige Speicherung gehe über das erforderliche Maß hinaus, moniert auch der Breko.

Schon vor Jahren hatten Strafverfolger beim BKA ausgewertet, nach welcher Zeit sie regelmäßig keinerlei Auskunft mehr zu IP-Nutzern von den Providern erhielten. Im politisch besonders relevanten Feld der Darstellungen sexuellen Missbrauchs von Kindern gab das BKA 2022 an, dass den Strafverfolgern etwa die Daten des NCMEC in den meisten Fällen binnen einer Woche übergeben werden, durch die Anbieter beauskunftbar gewesen wären 80 Prozent bei einer 14-tägigen Speicherpflicht.

Genau hier setzt auch ein Hauptkritikpunkt der unabhängigen Bundesdatenschutzbeauftragten an. „Die Gesetzesbegründung verweist auf polizeiliche Praxiserfahrung und dass mit einer Speicherdauer von drei Monaten voraussichtlich ein relevanter Teil der maßgeblichen polizeilichen Sachverhalte abgedeckt werden könne“, erklärt ein Sprecher. Aus Sicht der BfDI gibt es keine ausreichende Datenbasis zur Beurteilung, welche Speicherdauer tatsächlich ausgewogen wäre. Gemessen an den wahrscheinlichsten Fallkonstellationen sei eine Speicherverpflichtung von zwei bis drei Wochen auch bei besonderen, etwa terroristischen Gefahrenlagen regelmäßig ausreichend, hätten die Ermittler bislang argumentiert – davon weiche der Gesetzentwurf nun ab und beschränke sich damit nicht auf das „absolut Notwendige“. Der Korridor für eine rechtskonforme Implementierung sei weiterhin ausgesprochen schmal, heißt es vom Sprecher der krankheitsbedingt aus dem Amt scheidenden Louisa Specht-Riemenschneider.

Weiterlesen nach der Anzeige

Deutliche Kritik kommt vom Deutschen Anwaltverein. „Auch eine abgespeckte Vorratsdatenspeicherung bleibt eine Vorratsdatenspeicherung“, bilanziert dieser deutlich – eine Ausnahme für Berufsgeheimnisträger wie etwa Anwälte sieht die Regelung nicht vor. „Während die Speicherdauer von drei Monaten deutlich über das erforderliche Maß hinausgeht, ist für die Verwertung weder eine richterliche Kontrolle noch eine Beschränkung auf eine Mindestschwere der aufzuklärenden Straftat vorgesehen, sodass die Vereinbarkeit mit Verfassungs- und Europarecht fraglich ist.“ Auch zivilgesellschaftliche Gruppen mit Digitalfokus äußerten klare Kritik an dem Vorhaben.

Politisch ist der Widerstand gegen den neuen Anlauf bislang verhalten. Kritik kam von Einzelpolitikern der im Bundestag vertretenen Oppositionsparteien. Grünen-Fraktionsvize Konstantin von Notz sieht erneut große juristische Bedenken trotz geänderter Weltlage, die Linken-Innenpolitikerin Clara Bünger sprach von einem „Frontalangriff auf die digitalen Grundrechte von über 80 Millionen Menschen“. Die außerparlamentarische FDP, die sich über Jahre und auch in Regierungsverantwortung gegen die Einführung einer Vorratsdatenspeicherung ausgesprochen hatte, prophezeit dem Vorhaben ein erneutes Scheitern vor Gericht.


(kbe)



Source link

Datenschutz & Sicherheit

NTFS-Treiber für Linux: NTFS-3G schließt Rechteausweitungslücke


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Für Linux und andere Unix’oide Betriebssysteme gibt es mehrere Treiber-Optionen für den Zugriff auf das Windows-NTFS-Dateisystem. Eine davon ist das quelloffene NTFS-3G von Tuxera, das auf FUSE (Filesystem in Userspace) fußt. Nach knapp vier Jahren haben die Entwickler ein Update veröffentlicht, das auch eine hochriskante Sicherheitslücke schließt.

Weiterlesen nach der Anzeige

Laut Sicherheitsmitteilung von Tuxera handelt es sich dabei um einen Heap-basierten Pufferüberlauf. In der mit SUID-root ausgeführten ntfs-3g-Binärdatei können Angreifer mit einem sorgsam präparierten NTFS-Image den Pufferüberlauf in der Funktion ntfs_build_permissions_posix() provozieren, erklären die Programmierer. Der Fehler löst bei Lesezugriffen beim Verarbeiten von Security-Deskriptoren aus, die mehrere „Zugriff verboten“-Einträge mit Inhalt „WRITE_OWNER“ von unterschiedlichen Gruppen-Security-Identifiern (SID) enthalten (CVE-2026-40706, CVSS 7.8, Risiko „hoch“).

Die Entwickler führen weiter aus, dass bösartige Akteure Kontrolle über die Größe des Überlaufs haben, von 8 bis über 14.000 Bytes. Zudem können sie zum Teil kontrollierte Daten dadurch in den Speicher hinter dem allokierten Heap schreiben. Das grätscht wiederum in Heap-Daten der glibc. Explizit schreiben sie es nicht, aber auch der Schweregrad der Lücke deutet damit an: Angreifer können so Code einschleusen und mit den root-Rechten aus SUID laufen lassen.

Tuxera hat am Dienstag dieser Woche korrigierte Quellen veröffentlicht. Sie heben NTFS-3G auf den Stand 2026.2.25 – zuvor war Version 2022.10.3 aus dem Jahr 2022 aktuell. Die Release-Notizen zählen noch zahlreiche kleinere Fehlerkorrekturen auf. Die reichen von Tippfehlern in Meldungen hin zu Crash-Bugs.

Wer den Treiber nicht umgehend aktualisieren kann, kann vorgeschlagene Gegenmaßnahmen umsetzen. Das Deaktivieren von ACLs in der Build-Konfiguration mit anschließendem Rebuild und Reinstall hilft den Entwicklern zufolge, oder etwa das erzwungene Deaktivieren von User-Mapping mit anschließendem unmount und mount mit einer gesetzten Option -ousermapping=. Zudem soll Abhilfe schaffen, für alle gemounteten NTFS-Volumes die Datei „.NTFS-3G/UserMapping“ zu löschen und anschließend die Images aus- und wieder neu einzuhängen. Wer auf den Paketmanager seiner Distribution setzen kann: Debian stellt bereits gepatchte Pakete für alle stabilen Releases über den Security-Channel bereit, Ubuntu folgte ebenfalls mit Backports des Sicherheitsupdates.

Es gibt inzwischen alternative NTFS-Treiber, die im Linux-Kernel laufen und performanter sein sollen. Im vergangenen Oktober hat der Entwickler Namjae Jeon etwa „ntfsplus“ vorgestellt.

Weiterlesen nach der Anzeige

Siehe auch:

  • NTFS-3G: Download schnell und sicher von heise.de


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Attacke auf Politik und Journalismus: Signal-Phishing gegen Julia Klöckner erfolgreich


Die Phishing-Attacken auf dem Messenger Signal gegen prominente Personen aus Politik und Journalismus sind offenbar erfolgreich. Nun ist bekannt geworden, dass auch Bundestagspräsidentin Julia Klöckner auf den Phishing-Versuch hereingefallen ist. Nach Informationen von netzpolitik.org waren die Angreifer bei mindestens einem weiteren Bundestagsabgeordneten sowie mehreren Angehörigen großer Redaktionen erfolgreich.

„Es ist davon auszugehen, dass so zahlreiche Signal-Gruppen im parlamentarischen Raum derzeit von den Angreifern nahezu unbemerkt ausgelesen werden“, heißt es in der 20-seitigen Warnung des Verfassungsschutzes (BfV) an Bundestagsabgeordnete, aus der der Spiegel zitiert. Dem BfV seien bereits „zahlreiche hochrangige Betroffenheiten“ bekannt geworden, so der Bericht weiter. Angesichts der Art der Angriffe vermutet der Geheimdienst laut dem Spiegel allerdings eine „deutlich höhere Dunkelziffer“.

Zusammen mit Netzwerk Recherche hatte netzpolitik.org Informationen gesammelt, wer im Journalismus wann die Phishing-Attacke zugesandt bekam. Demnach hatten hierzulande deutlich mehr als 100 Journalist:innen aller Mediengattungen und zahlreicher Medienhäuser den Angriffsversuch erhalten.

Unter den Angegriffenen sind viele Journalist:innen aus dem investigativen Bereich sowie mehrere sehr prominente Vertreter:innen der Medienbranche. Die Angriffe laufen nach Informationen von netzpolitik.org seit September 2025. Dabei wurden manche Personen auch schon mehrfach von den Angreifern angeschrieben, manche bis zu vier Mal.

Bei der Phishing-Attacke, über die netzpolitik.org als erstes in Deutschland berichtet hat, schreiben die Angreifer eine Nachricht im Namen des Signal-Supports an die betroffene Person, in der sie behaupten, dass deren Account attackiert werde. Dazu fordert der falsche Support, dass die Nutzer:innen ihren Verifizierungscode senden. Geben die Nutzer:innen diesen und ihre Signal-PIN an die Angreifer, können diese den Account übernehmen und damit Kontakte, Netzwerke, Chats und Chatgruppen aus- und mitlesen.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Immer mehr Spuren beim Messenger-Phishing weisen auf Russland

Viel spricht für Russland als Urheber des Angriffs

Das niederländische Verteidigungsministerium hatte Anfang März gesagt, dass Russland hinter der laufenden Phishing-Kampagne gegen hochrangige Personen aus Politik, Militär, Zivilgesellschaft und Journalismus stecken soll. BSI und Verfassungsschutz hatten vor den Attacken gewarnt und diese als „wahrscheinlich staatlich gesteuert“ bezeichnet.

In einer Mitteilung auf der Webseite des niederländischen Verteidigungsministeriums sprechen sowohl die militärische Geheimdienst MIVD als auch der zivile Geheimdienst AIVD nun von „russischen Staatshackern“, die hinter dem Angriff auf Signal und WhatsApp stecken würden. Auch netzpolitik.org hat Hinweise, welche die Theorie einer russischen Urheberschaft des Angriffs untermauern.

Das Medienhaus Correctiv hatte zudem den Angriff auf den früheren Vizepräsidenten des Bundesnachrichtendienstes, Arndt Freytag von Loringhoven, ausgewertet und ist dabei auch auf digitale Spuren gestoßen, die nach Russland führen.

Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatten vor einigen Tagen noch einmal vor der Phishing-Attacke gewarnt und auch einen Leitfaden für Betroffene veröffentlicht.



Source link

Weiterlesen

Datenschutz & Sicherheit

Handy im Wanzen-Verdacht: Gezielte Werbung braucht keinen Lauschangriff


Der Effekt ist immer wieder verblüffend: Gerade wird über ein Thema gesprochen, und schon kurz darauf zeigen soziale Netze oder Webseiten etwa auf dem Smartphone dazu passende Werbung an. Die unmittelbare zeitliche Nähe legt den Verdacht nahe, dass Smartphones oder Smartspeaker mitgehört und die Informationen an Dienstanbieter übertragen haben. Das ist jedoch überhaupt nicht nötig. Datenverknüpfung und Meta-Daten reichen dazu vollkommen aus.

Weiterlesen nach der Anzeige

Auf das Thema macht Avast in einem Blogbeitrag aufmerksam. Das Unternehmen verweist auf ein Erklärvideo des Instagram-Chefs Adam Mosseri. Der musste offenbar sogar seine eigene Frau davon überzeugen, dass Instagram Gespräche nicht belauscht. Dort führt er aus, dass er schon häufiger hitzige Diskussionen dazu führen musste, und bekräftigt: „Wir hören euch nicht zu. Wir nutzen das Mikrofon des Telefons nicht, um euch abzuhören.“

Das wäre einerseits eine grobe Verletzung der Privatsphäre. Andererseits würde sich der Akku des Telefons schneller entladen. Und das Smartphone würde zudem ein kleines Lämpchen am oberen Bildschirmrand anzeigen, das darauf hinweist, dass das Mikrofon angeschaltet ist.

Wenn sehr passgenaue Werbung angezeigt wird, könne das laut Mosseri daran liegen, dass Betroffene zuvor auf etwas getippt haben, was damit zu tun hat, oder weil sie eine Suche auf einer Webseite zu dem Thema anstießen. Instagram arbeite mit Werbetreibenden zusammen, die versuchen, zielgenau Personen mit Werbung zu versorgen. Wer also auf einer Webseite nach einem Produkt geschaut hat, kann Werbung dazu angezeigt bekommen, da Werbetreibende Instagram dafür bezahlen, dort gezielt Besucher der Seite anzusprechen.

Zudem spielt Instagram solche Werbung auch an Kontakte von Nutzern aus, von denen das Unternehmen glaubt, dass sie ebenfalls an den Produkten interessiert sein könnten, erklärt Mosseri weiter. Das basiere darauf, was ihre Freunde interessiert oder was Menschen mit ähnlichen Interessenprofilen derzeit spannend finden. Es könne also sein, dass man mit jemandem spricht, der schon vorher nach dem Thema gesucht hat oder im Allgemeinen Menschen mit ähnlichen Interessen das getan haben. Ein dritter Punkt sei, dass die Werbung bereits angezeigt wurde, jedoch unbemerkt blieb – also einfach „überscrollt“ wurde. Solche Werbung kann trotzdem von Betrachtern aufgenommen werden und später Interesse auslösen. Zu guter Letzt nennt Mosseri tatsächlich den Zufall – das könne mal passieren.

Die Ursache ist also Werbe-Tracking und Datenverknüpfung durch Werbetreibende oder deren Dienstleister. Auch das Lauschen von Smartspeakern ist nicht nötig – die beschränken sich vor dem Mithören und Auswerten auf ein Aktivierungswort, das diesen Prozess erst startet. Um gezielte Werbung zu reduzieren – ganz verhindern lässt sie sich sicher nicht –, schlägt Avast vor, das Tracking durch Werber einzuschränken. Dazu gehört das Überprüfen von App-Berechtigungen auf Smartphones und dort gegebenenfalls das Entfernen von Rechten zur Mikrofon- oder Ortungs-Nutzung. Sofern sich personalisierte Werbung in der App deaktivieren lässt, sollten Nutzerinnen und Nutzer das auch tun. Webbrowser mit Fokus auf Privatsphäre können das Tracking über Webseiten hinweg einschränken (Cross-Site-Tracking). Dazu gehören etwa Brave, Firefox, DuckDuckGo oder der Tor-Browser.

Weiterlesen nach der Anzeige

Da Werbesysteme auch Geräte gruppieren, die zu einem Haushalt oder Netzwerk zu gehören scheinen, sollte die Nutzung von geteilten Konten reduziert werden. Das Browsen im Inkognito-Modus soll ebenso helfen, die Datensammelei zu reduzieren. Avast erwähnt auch die Do-Not-Track-Option, etwa in Apps und Browsern. Firefox hat die aber wieder entfernt, da sie weitgehend von Webseiten ignoriert wurde.

Etwas ironisch ist, dass ausgerechnet Avast auf das Thema aufmerksam macht. Immerhin musste das inzwischen zu Gen Digital gehörende Unternehmen 16,5 Millionen US-Dollar Strafe für Datenweitergabe zahlen. Die Software aus dem eigenen Hause sollte vor Überwachung im Internet schützen, sammelte und speicherte jedoch die Daten zur Browsernutzung. Die Tochterfirma Jumpshot verkaufte die bei mehr als 100 Millionen Nutzern gesammelten Daten zwischen 2014 und 2020 an über 100 Werbefirmen. Zwar pseudonymisiert, aber offenbar doch wieder identifizierbar.


(dmk)





Source link

Weiterlesen

Beliebt