Datenschutz & Sicherheit
Anonymisierendes Linux Tails 7.6 wechselt den Passwort-Manager
Die Entwickler der anonymisierenden Linux-Distribution Tails haben die Version 7.6 veröffentlicht. Darin setzen sie auf einen neuen Passwort-Manager und stellen bessere Verbindungsoptionen bereit.
Weiterlesen nach der Anzeige
Die Versionsankündigung erklärt die Änderungen in Tails 7.6. Um in Umgebungen anonym ins Netz zu gehen, in denen Zensoren den regulären Zugang zum Tor-Netzwerk blockieren, können sogenannte Tor Bridges helfen, die Zensur zu umgehen. Die Tails-Entwickler empfehlen, die Option „Automatisch mit Tor verbinden“ beim Öffnen einer Tor-Verbindung auszuwählen. Sofern der Zugriff auf das Netzwerk blockiert ist, bietet der Bridge-Konfigurationsdialog nun die neue Option „Ask for a Tor bridge based on your region“. Die Funktion ist identisch mit der aus dem Standalone-Tor-Browser, die dieser seit Juli 2022 mitbringt. Sie tarnt die Verbindung mittels sogenanntem Domain Fronting, was auf Redirects von Domains bei CDN-Anbietern und Verschlüsselung mittels HTTPS setzt und sich von Zensurmaßnahmen nur schwerlich erkennen lässt.
Tails 7.6: Anderer Passwort-Manager
Außerdem haben die Maintainer von Tails nun den Passwort-Manager „Secrets“ zum Standard gemacht. Er ersetzt das bislang eingesetzte KeePassXC. Die Bedienoberfläche davon fällt einfacher aus und ist besser in den Gnome-Desktop integriert, argumentieren die Programmierer. Dadurch klappt auch der Einsatz von Barrierefreiheitsfunktionen wie Bildschirmtastatur oder angepasste Cursor-Größe. Secrets kann direkt die KeePassXC-Datenbank nutzen, da es das gleiche Dateiformat zum Speichern von Passwörtern nutzt. Wem dadurch etwas fehlt, steht die Installation von KeePassXC als Zusatzsoftware offen.
Weitere Änderungen umfassen die Aktualisierung von Kernkomponenten. Electrum ist nun auf Version 4.7.0 gesprungen, der Tor Browser auf 15.0.8. Thunderbird kommt in Fassung 140.8.0 mit. Die Firmware-Pakete haben die Tails-Entwickler ebenfalls aktualisiert, wodurch neuere Hardware besser unterstützt wird. Das umfasst Grafikkarten, WLAN-Chipsätze und so weiter. Kleinere Fehlerkorrekturen listet die Versionsankündigung ebenfalls auf.
Tails 7.6 steht als USB-Abbild zum Verfrachten auf USB-Sticks sowie als ISO-Image zum Brennen auf DVD oder zum Einsatz in einer VM zum Herunterladen bereit. Auf USB-Stick dient Tails zum anonymen Surfen im Netz etwa auf fremden Rechnern, die sich einfach damit starten lassen.
Die Version 7.5 von Tails erschien Ende Februar und hat Änderungen bei der Thunderbird-Integration gebracht. Das soll für mehr Sicherheit sorgen, da Thunderbird als Zusatzpaket immer auf aktuellem Stand installiert wird.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Claude Code ungewollt Open Source: Source Map verrät alles
Der Quellcode von Anthropics CLI-Tool Claude Code ist am 31. März 2026 anscheinend unbeabsichtigt öffentlich zugänglich geworden. Auslöser war nach übereinstimmenden Berichten eine mitveröffentlichte Source-Map-Datei im npm-Registry. Der Sicherheitsexperte Chaofan Shou machte über X auf den Fund aufmerksam, kurz darauf tauchte ein vollständiger Snapshot des Codes in einem öffentlichen GitHub-Repository auf.
Weiterlesen nach der Anzeige
Der gespiegelte Code umfasst laut Repository rund 1900 Dateien mit über 512.000 Zeilen. Claude Code ist ein Kommandozeilenwerkzeug, mit dem Entwickler über natürliche Sprache auf Anthropics KI-Modelle zugreifen und typische Aufgaben wie das Bearbeiten von Dateien oder das Ausführen von Befehlen erledigen können.
Source Map als Einfallstor
Source Maps dienen eigentlich dazu, komprimierten oder gebündelten Code auf die ursprünglichen Quelldateien zurückzuführen. Gelangen sie jedoch in veröffentlichte Pakete, können sie den Zugriff auf den Originalcode ermöglichen. In diesem Fall verwies die Datei offenbar auf unminifizierte TypeScript-Quellen, die sich herunterladen ließen.
Als wahrscheinliche Ursache gilt eine fehlerhafte Paketkonfiguration bei der Veröffentlichung über npm. Anthropic reagierte schnell: Die betroffene Paketversion wurde bereits aus dem npm-Registry entfernt und durch eine bereinigte Version ohne Source-Maps ersetzt. Eine offizielle Stellungnahme des Unternehmens lag zum Zeitpunkt der Veröffentlichung dieser Meldung nicht vor.
Modulare Architektur mit Bun und React
Ein erster Blick in das Material zeigt eine modular aufgebaute Codebasis. Das Tool nutzt demnach die JavaScript-Laufzeitumgebung Bun und setzt für die Terminaloberfläche auf React in Kombination mit der Ink-Bibliothek. Zudem enthält der Code unter anderem ein Befehlssystem, eine Schnittstelle zu Entwicklungsumgebungen sowie Mechanismen zur Steuerung von Berechtigungen.
Weiterlesen nach der Anzeige
Die Verbreitung erfolgte zunächst über soziale Netzwerke und Entwicklerforen auf Reddit. Parallel entstand auf GitHub das Repository, das den Code zu Analysezwecken spiegelt und ausdrücklich als Forschungs- und Lehrmaterial einordnet.
(fo)
Datenschutz & Sicherheit
Das US-Routerverbot und seine durchsichtige Begründung
Die USA lassen neue Routermodelle für den Verbrauchermarkt („Consumer-Grade“) nur noch zu, wenn sie zur Gänze in den USA entworfen, entwickelt und produziert werden. Das wäre eine tolle Nachricht für Hersteller solcher Router. Doch solche Produzenten gibt es nicht. Das zeigt sich schon daran, dass niemand „Made in USA Router for the Consumer Segment“ (MURCS) anpreist.
Weiterlesen nach der Anzeige
Bereits genehmigte Routermodelle dürfen weiter verkauft und genutzt werden, doch sind Updates von Firmware und Software verboten. Für Sicherheitsupdates gibt es eine Ausnahme bis 1. März 2027. Was als „consumer-grade“ gilt, ja sogar, was als „Router“ gilt, bleibt offen. Und bis heute schweigt die FCC zu Fragen von heise online, ob Open-Source-Software als inländisch oder ausländisch eingestuft wird, und wie es um ausländische Patente steht.
(Bild: Daniel AJ Sokolov )
Daniel AJ Sokolov schreibt seit 2002 für heise online, anfangs aus Wien. Seit 2012 versucht er als Nordamerika-Korrespondent von heise online, Kanadier und US-Amerikaner zu verstehen und ihr Wesen begreiflich zu machen.
Gleichzeitig ist das Verbot streng: „Production generally includes any major stage of the process through which the device is made, including manufacturing, assembly, design, and development.“ Also jeder wichtige Schritt bei Design, Entwicklung, Produktion und Zusammenbau muss in den USA erfolgen. Mit Zusammenstecken asiatischer Teile in US-Gefängnissen wäre es nicht getan.
Die republikanisch geführte Regulierungsbehörde FCC (Federal Communications Commission) begründet das Verbot mit einer geheimen Feststellung nicht genannter Geheimdienste, wonach ausländische Verbraucher-Router ein „inakzeptables Risiko für die nationale Sicherheit“ darstellen. Diese Feststellung erfüllt formal die gesetzliche Vorgabe (47 U.S.C., Paragraph 1601[c]) für das Verbot. Dieselbe Floskel wandte die FCC im Dezember auch beim Verbot neuer ausländischer Flugdrohnenmodelle an.
Typhoon
Die veröffentlichte Zusammenfassung der geheimen Feststellung der geheimen Geheimdienste erwähnt mögliche Folgen mangelhafter Sicherheit bei Routern: „Störung von Netzverkehr, Ermöglichung lokaler Netzspionage und Verletzung von Immaterialgüterrechten.“ Dazu kommen scheinbar harte Fakten: „Zusätzlich waren im Ausland hergestellte Router direkt verwickelt in die Angriffe von Volt, Flax und Salt Typhoon, die kritische amerikanische Kommunikations-, Energie-, Verkehrs- und Wasserinfrastruktur im Visier hatten.“
Weiterlesen nach der Anzeige
Das ist nicht ganz falsch. Router hatten durchaus etwas damit zu tun. Und weil es nach US-Definition inländische Router nicht gibt, waren es, zwangsweise, ausländische Router.
Volt
2023 machte Microsoft darauf aufmerksam, dass chinesische Angreifer Betreiber kritischer Infrastruktur ausspionieren. Zur Verschleierung des Datenverkehrs nutzten sie tatsächlich fremde „Small Office/Home Office“-Router (SOHO). Die Abgrenzung zwischen SOHO und Consumer-Grade ist unklar, aber zweitrangig. Denn Volt Typhoons Einfallstore waren Lücken in Fortinet-Firewalls, die Verbraucher nicht zu betreiben pflegen.
Flax
Mit Flax Typhoon ist ein großes Botnet gemeint, das zum Zeitpunkt seiner Entdeckung 2024 über 260.000 Router und vernetzte Geräte des Alltagsgebrauchs (IoT) ahnungsloser Haushalte ausnutzte. Die zahlenmäßig meistbetroffenen Länder waren die USA, mit großem Abstand gefolgt von Vietnam und Deutschland. Das Botnet wird der Volksrepublik China zugeschrieben und nutzte 66 öffentlich bekannte Sicherheitslücken aus; die älteste war bereits 2015 bekannt.
Wie das amtliche Cybersecurity Advisory zeigt, sind 98,5 Prozent der Prozessoren der für Flax Typhoon missbrauchten Geräte in den USA entwickelt worden. Nur 1,5 Prozent waren demnach ARM-Geräte, deren Ursprung in britischen Designs liegt. Am Prozessordesign, das fortan amerikanisch sein muss, kann es also nicht gelegen haben. Das Advisory vom September 2024 empfiehlt unter anderem, Updates einzuspielen, Default-Passwörter durch eigene, starke zu ersetzen und Geräte vom Netz zu nehmen, wenn der Hersteller sie nicht mehr unterstützt. Woher man zuverlässig wissen soll, dass der Hersteller seine Produkte nicht mehr absichert, bleibt offen.
Salt
Salt Typhoon war eine erfolgreiche chinesische Spionage(-abwehr)-Mission in dutzenden Ländern. In den USA drangen die Angreifer bei großen Netzbetreibern ein, darunter AT&T, Verizon und T-Mobile. Ironie der Geschichte: Die Spione nisteten sich ausgerechnet in jenen Systemen ein, die die USA zum Abhören von Telefonaten und Kopieren fremder Datenübertragungen nutzen.
Die Eindringlinge nutzten bereits bekannte Lücken in riesigen Cisco-Routern, die niemand bei sich zu Hause betreibt. Die Netzbetreiber hatten es versäumt, voreingestellte Passwörter zu ändern und Updates gegen bekannte Softwarefehler einzuspielen. Gefürchtete Zero Days, also zuvor unbekannte Sicherheitslücken, wurden laut offiziellen US-Untersuchungen nicht ausgenutzt.
Das mit der Untersuchung befasste Cyber Safety Review Board hat Donald Trump auflösen lassen. Das war ihm so wichtig, dass die Anordnung am ersten Tag seiner zweiten Amtszeit als US-Präsident ergangen ist.
Datenschutz & Sicherheit
World Backup Day: Einrichten und machen
Am 31. März jedes Jahres findet der „World Backup Day“ statt. Er soll an die von vielen eher als unangenehm empfundene Datensicherung erinnern. Der Datenverlust aufgrund fehlender Backups kann Unternehmen ruinieren, aber auch im privaten Umfeld gibt es Situationen, in denen das Fehlen von Daten sehr schmerzhaft werden kann.
Weiterlesen nach der Anzeige
In vielen Fällen finden inzwischen bereits automatische Sicherungen statt, von denen Betroffene kaum etwas mitbekommen: Microsoft bietet inzwischen die Möglichkeit, Einstellungen und aus dem MS Store installierte Apps online zu sichern und aus der Cloud wiederherzustellen. Die Dateiablage stellt das Unternehmen standardmäßig inzwischen ebenfalls auf den OneDrive-Cloudspeicher ein. Dadurch lassen sich Systeme weitreichend rasch wiederherstellen, jedoch lediglich die Microsoft-Apps und deren Daten. Um die anderen müssen sich Nutzer und Nutzerinnen selbst kümmern.
Ähnlich sieht das Bild bei Android- oder iOS-Smartphones aus. App-Einstellungen landen in der Cloud und lassen sich rasch wiederherstellen. Jedoch sind die wichtigen Daten wie die eigenen Fotos in der Regel zunächst lediglich auf den Geräten vorhanden – auch hier sind die Nutzer oder Admins gefragt, für Backups zu sorgen.
World Backup Day: Erinnerung an „mal machen“
Um der Situation vorzubeugen, Daten unwiederbringlich zu verlieren, ist das Einrichten einer Datensicherung unumgänglich. Mindestens an einem zweiten Ort sollten die Daten noch mal vorliegen, idealerweise feilen Interessierte jedoch hier ein wenig am Konzept. Oftmals gibt es Stolperfallen, die dabei berücksichtigt werden sollten: Ein automatisches Hochladen etwa der Fotos vom Handy auf den gemieteten Cloud-Speicher ist zwar schnell eingerichtet. Weitere Redundanz ist jedoch empfehlenswert, falls etwaige automatische Mechanismen beim Anbieter etwa Strandfotos der Familie fälschlicherweise als Missbrauch einstufen und dann der Anbieter den Online-Zugang sperrt.
Die Security-Checklisten der c’t liefern hier einfache und dennoch wertvolle Hinweise. Zudem hat das BSI eine Anleitung zur Einrichtung von Datensicherungen für verschiedene Betriebssysteme vom Computer bis zum Smartphone bereitgestellt (direkt als PDF).
Der World-Backup-Day im Jahr 2025 war uns ebenfalls den Hinweis wert: Einfach mal machen!
Weiterlesen nach der Anzeige
(dmk)
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 4 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 3 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
