Connect with us

Datenschutz & Sicherheit

Dank KI: Im April so viele Firefox-Lücken geschlossen wie vorher in zwei Jahren


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Mozilla hat vor allem dank des neuen KI-Modells Claude Mythos Preview von Anthropic im April genau 423 Sicherheitslücken geschlossen, so viele sind bis vor wenigen Monaten erst in etwa zwei Jahren zusammengekommen. Das geht aus einer Erklärung von drei Verantwortlichen aus dem für den Browser zuständigen Sicherheitsteam hervor. Einen Vorgeschmack auf den enormen Zuwachs hat Mozilla schon vor zwei Wochen zur Veröffentlichung der Firefox-Version 150 gegeben, weitere Bugs wurden danach und davor in kleineren Updates behoben. Aktuell ist die Version 150.0.2. Um die Bandbreite aufzuzeigen, hat das Team jetzt auch mehrere der geschlossenen Lücken vorgestellt, einige waren demnach mehr als 15 Jahre alt.

Weiterlesen nach der Anzeige

Das Sicherheitsteam erinnert jetzt daran, dass KI-Technik schon länger bei der Suche nach Sicherheitslücken zum Einsatz gekommen ist. Bislang war das aber eher ein Problem, viele Open-Source-Projekte haben unter generierten Fehlermeldungen gelitten, die nichts weiter als „Unsinn“ waren. Wie sehr sich diese Dynamik bei Mozilla in den vergangenen Monaten umgekehrt hat, könne „man gar nicht genug betonen“. Das führen die drei zum einen auf die gestiegene Leistungsfähigkeit der KI-Modelle und zum anderen auf deutlich verbesserte Technik zu ihrer Nutzung zurück. Bei Mozilla habe man dafür ein Suchsystem gebaut, bei dem die zugrundeliegenden KI-Modelle einfach getauscht werden können. Als Anthropic dann den Zugriff auf Claude Mythos Preview ermöglicht hat, habe man direkt loslegen können und das Ergebnis sehe man jetzt.

Die drei erklären noch, dass sie bei der Nutzung von KI mit simplen Anfragen begonnen haben, mit der Zeit sei der Prozess aber viel komplexer geworden. Dessen Kern sei aber unverändert: Einer KI würde erzählt, dass es in einem Teil des Quellcodes einen Bug gibt, der müsse gefunden und ein Testfall dazu entwickelt werden. Inzwischen konzentriere man sich dabei auf bestimmte Teile der großen Codebasis und geht davon aus, dass es noch versteckte Lücken gibt. In Zukunft soll der Prozess in die Auslieferung von Patches eingebunden werden. Schon vor Wochen war man bei Mozilla optimistisch, dass die Technik dabei helfen wird, dass die Abwehr im ewigen Kampf gegen Angriffe auf IT die Oberhand behalten wird: „Die gegenwärtige Situation ist zwar gefährlich, bietet aber auch zahlreiche Chancen“, heißt es jetzt.

Anthropic hat Mythos vor einem Monat vorgestellt und dazu erklärt, dass das Modell so gefährlich sei, dass es nur Firmen zur Verfügung gestellt wird, die an IT-Sicherheit arbeiten. Das KI-Modell habe schon tausende hochriskante Zero-Day-Lücken identifiziert, hieß es damals. Gleichzeitig sei die KI-Technik deutlich häufiger in der Lage, einen funktionierenden Exploit für solche Lücken zu entwickeln, teilweise würden dafür sogar mehrere in Verbindung miteinander ausgenutzt. Deshalb hätten nur Firmen Zugriff darauf bekommen, die das Werkzeug nutzen können, um die IT-Sicherheit zu verbessern. Mozilla bestätigt jetzt, dass einige der gefundenen Lücken einen Ausbruch aus der Sandbox umfassen, für einen erfolgreichen Angriff benötigen sie eine weitere Lücke. Solche Bugs seien bislang besonders schwer zu finden gewesen.

Zur Freigabe der Firefox-Version 150 hat sich Mozilla überzeugt gegeben, dass man mit KI-Hilfe tatsächlich alle Sicherheitslücken in einer Software finden und diese damit vollständig absichern kann. Damit wurde den Befürchtungen widersprochen, dass Anthropics KI eine Ära einleitet, in der Kriminelle oder Angreifer in Staatsdiensten ein so leistungsfähiges Werkzeug erhalten könnten, dass die Verteidigung sinnlos wird. Die gegenteilige Vision von Mozilla kann aber nur Realität werden, wenn wirklich jede Software mit KI-Hilfe geprüft und danach rasch abgesichert wird. Ob das überhaupt geschehen kann und wird, ist zumindest fraglich. Dass das aber zumindest versucht wird, zeigt nicht nur das Vorgehen von Mozilla, auch im Chrome-Browser wurden zuletzt besonders viele Sicherheitslücken geschlossen.

Weiterlesen nach der Anzeige


(mho)



Source link

Datenschutz & Sicherheit

Attacke auf Messenger: Signal will in Zukunft stärker vor Phishing warnen


In einem Interview mit dem Spiegel (€) hat Signal-Chefin Meredith Whittaker angekündigt, dass der Messenger in Zukunft zusätzliche Warnhinweise anzeigen wird, um Phishing besser zu verhindern. Hintergrund der Maßnahme sind die teilweise erfolgreichen Phishing-Versuche gegen Vertreter:innen aus Politik, Militär und Journalismus, der in Deutschland nach Medienberichten zwei Ministerinnen und die Bundestagspräsidentin zum Opfer fielen.

Im Interview sagte Whittaker:

Wenn jemand zum ersten Mal eine Nachricht von einer unbekannten Nummer erhält, werden künftig zusätzliche Warnhinweise angezeigt. Das Annehmen neuer, unbekannter Kontakte wird in Zukunft nicht mehr mit einem einzigen Klick möglich sein und zwingend einen Warnhinweis enthalten. Wir prüfen noch weitere Ideen und werden dazu bald mehr bekannt geben. Und um es noch einmal klar zu sagen: Signal wird Nutzer niemals in einem zweiseitigen Chat kontaktieren, um sie nach ihrer PIN, ihrem Schlüssel oder anderen Informationen zu fragen.

Öffentlich bekannt wurde die Attacke in Deutschland, als netzpolitik.org am 28. Januar darüber berichtete, dass zahlreiche Journalist:innen im Visier stünden. Gut eine Woche nach dem Bericht warnten dann der Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Angriffswelle. Mittlerweile haben die Behörden ein weiteres Update der Warnung samt Handlungsleitfaden veröffentlicht.

Am gestrigen Donnerstag war die Phishing-Kampagne auch Thema im Digital- und im Innenausschuss des Bundestages. In nicht-öffentlicher Sitzung wurde durch Verfassungsschutzchef Sinan Selen und BSI-Chefin Claudia Plattner die Kampagne nachgezeichnet und noch einmal vor Phishing gewarnt. Laut dem Bericht wussten die Behörden erst „im Januar“ über die Angriffe Bescheid. Nach Informationen von netzpolitik.org könnte allerdings ein Ende 2025 vom Phishing betroffener Bundestagsabgeordneter beide Behörden schon früher informiert haben.

Viel spricht für Russland als Urheber des Angriffs

Mittlerweile verdichtet sich, dass Russland hinter der Attacke stecken dürfte. Das niederländische Verteidigungsministerium hatte Anfang März verlautbart, dass Russland hinter der laufenden Phishing-Kampagne gegen hochrangige Personen aus Politik, Militär, Zivilgesellschaft und Journalismus stecken soll. BSI und Verfassungsschutz hatten vor den Attacken gewarnt und diese als „wahrscheinlich staatlich gesteuert“ bezeichnet. Die Bundesregierung schreibt den Angriff bislang nicht offiziell einem Land zu, ließ aber über Regierungskreise verbreiten, dass Russland dahinter stecke.

Wir sind ein spendenfinanziertes Medium.

Unterstütze auch Du unsere Arbeit mit einer Spende.

In einer Mitteilung auf der Webseite des niederländischen Verteidigungsministeriums sprechen sowohl der militärische Geheimdienst MIVD als auch der zivile Geheimdienst AIVD von „russischen Staatshackern“, die hinter dem Angriff auf Signal und WhatsApp stecken würden. Auch netzpolitik.org hat Hinweise, welche die Theorie einer russischen Urheberschaft des Angriffs untermauern.

Mehr als 13.700 Telefonnummern

Das Medienhaus Correctiv hatte zudem den Angriff auf den früheren Vizepräsidenten des Bundesnachrichtendienstes, Arndt Freytag von Loringhoven, ausgewertet und ist dabei auch auf digitale Spuren gestoßen, die nach Russland führen.

Weiteren Spuren nachgegangen sind auch die IT-Sicherheitsexperten des Security Labs von Amnesty International, die sich schon frühzeitig mit der Kampagne befasst haben. Sie haben einem Bericht des Spiegels (€) zufolge ein Angriffswerkzeug gefunden. Wie Donncha Ó Cearbhaill, der Leiter des Amnesty-Labs dem Medium mitteilte, soll es sich um ein in russischer Sprache programmiertes Werkzeug namens ApocalypseZ handeln.

Die Untersuchung konnte erstmals auch eine Zahl der angegriffenen Signal-Accounts offenlegen. In der Datenbank der Angreifer konnten die Amnesty-Expert:innen Mobilfunknummern potenzieller Opfer sehen. „Im Januar waren es mehr als 13.700“, sagte Ó Cearbhaill gegenüber dem Spiegel. In den Screenshots des Schadprogramms konnten die Forscher:innen zudem sehen, dass viele der Phishing-Nachrichten über polnische und niederländische Nummern verschickt wurden.

Laut dem Spiegel-Bericht bestätigt sich nun auch die Annahme, die Donncha Ó Cearbhaill schon im Januar gegenüber netzpolitik.org geäußert hatte: Die Angreifer lesen die Kontakte derjenigen aus, die auf das Phishing hereinfallen – und versenden dann neue Nachrichten. Ziel ist die Übernahme der Accounts samt Einblicken in Netzwerke und zukünftige Inhalte der Kommunikation.



Source link

Weiterlesen

Datenschutz & Sicherheit

Ende-zu-Ende-Verschlüsselung: Instagram deaktiviert Privatsphärenschutz | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Es flog etwas unter dem Radar, doch ab dem heutigen Freitag wird es Ernst: Instagram verwässert den Privatsphärenschutz des sozialen Netzwerks. Die Opt-in-Option zur Ende-zu-Ende-Verschlüsselung (End-to-End-Encryption, E2EE) schaltet Meta für Direktnachrichten global ab.

Weiterlesen nach der Anzeige

Damit vollzieht Meta eine Kehrtwende, da das Unternehmen zuvor die E2EE als Goldstandard für die Privatsphäre gepriesen hat, wie die BBC es formuliert. Die allgemeine E2EE hatte Meta für den Facebook Messenger und Instagram ab Ende 2023 schrittweise eingeführt.

Das auf Privatsphäre spezialisierte IT-Sicherheitsunternehmen Proton weist auch auf Instagram auf die anstehende Änderung hin. Wer auf bisherige verschlüsselte Nachrichten und Chats Zugriff behalten möchte, muss diese nun zügig herunterladen, bevor sie von Instagram verschwinden.


Screenshot einer Instagram-Benachrichtigung über das Ende der Ende-zu-Ende-Verschlüsselung.

Screenshot einer Instagram-Benachrichtigung über das Ende der Ende-zu-Ende-Verschlüsselung.

Instagram beendet am 8. Mai die Ende-zu-Ende-Verschlüsselung für Direktnachrichten. Wieso, sagt das Unternehmen nicht.

(Bild: heise medien)

Als Erklärung dazu, warum die Ende-zu-Ende-Verschlüsselung nun nicht mehr möglich sein soll, liefert ein aktualisierter Facebook-Blog-Beitrag eine Antwort: Demnach haben nur sehr wenige Menschen die Möglichkeit der Aktivierung der Ende-zu-Ende-Verschlüsselung in Direktnachrichten genutzt. Wer weiterhin E2EE für Nachrichten nutzen wolle, könne dafür einfach WhatsApp einsetzen.

In Großbritannien wird dieser Schritt vermutlich begrüßt. Bereits zur Ankündigung der Einführung einer E2EE in Instagram stieg die britische Regierung auf die Barrikaden: Die damalige Innenministerin Suella Braverman forderte zunächst Sicherheitsmaßnahmen ein, um Kinder vor Missbrauch auf den Plattformen Instagram und Facebook Messenger zu schützen. Meta habe keine ausreichenden Zusicherungen gemacht, dass die beiden Plattformen „von krank machenden Missbrauchstätern“ freigehalten würden. Damals argumentierte Meta dagegen, Ende-zu-Ende-Verschlüsselung schütze die Menschen im Vereinigten Königreich vor Hackern, Betrügern und Kriminellen.

Weiterlesen nach der Anzeige

Da Meta nun potenziell Zugriff auf mehr persönliche Informationen von Nutzern erhält, könnte der Verdacht naheliegen, dass das etwa für Werbezwecke genutzt werden kann. Das ist aber gar nicht nötig. Allein anhand von Meta-Daten ist erstaunlich präzise Werbeansprache bereits möglich, erklärte der Instagram-Chef Adam Mosseri vor einiger Zeit.


(dmk)





Source link

Weiterlesen

Datenschutz & Sicherheit

Widerstand gegen Überwachung: „Man kann Kameras auch kaputtmachen“


Ende April, ein Platz im Görlitzer Park in Berlin: Etwa 100 Menschen stehen vor einer Bühne, am Rand eine Reihe Polizeifahrzeuge und Gruppen von Polizist*innen. Es gibt kostenloses Essen und Rap. Die Bühne haben Aktivist*innen mit Überwachungskameras dekoriert. Davor ist ein Banner gespannt, Aufschrift: „Gegen Überwachung und Ausgrenzung“. In kleinerer Schrift darunter: „Keine KI-Videoüberwachung unserer Parks, Plätze und Straßen!“

Diesen Park will die Polizei künftig mit Videokameras und Verhaltensscanner-Software kontrollieren, so wie weitere Orte in Berlin. Die Software, eine sogenannte Künstliche Intelligenz, soll analysieren, was die abgebildeten Menschen gerade tun und gutes von schlechtem Verhalten unterscheiden. Deshalb sind die Demonstrierenden hier. Sie lehnen die KI-Kontrolle ab. Die Person am Mikrofon ruft: „Man kann Kameras auch kaputt machen!“

Neun Bundesländer haben ihrer Polizei den Einsatz von Verhaltensscannern entweder bereits erlaubt – oder planen, dies zu tun. Bislang setzen Polizeien die Technologie nur in Mannheim und Hamburg ein. Doch die Zahl der Orte, die damit überwacht werden, wird sich wohl bald deutlich erhöhen.

Größere Polizeigesetz-Änderungen

Mehrere Bundesländer legalisieren derzeit Verhaltensscanner im Rahmen größerer Polizeigesetz-Reformen. Sie genehmigen den Beamt*innen unter anderem den Einsatz von Datenanalyse à la Palantir, Live-Gesichtserkennung oder Videodrohnen. In einigen Ländern, die gerade ihr Polizeigesetz verschärfen oder verschärft haben, formt sich auch außerparlamentarischer Widerstand.

Magdalena Finke, CDU-Innenministerin von Schleswig-Holstein hat mit ihrem Polizeigesetz-Entwurf Fans des Fußballvereins in Kiel gegen sich aufgebracht. Die mobilisieren in der Fanszene und vernetzen sich darüber hinaus mit zivilgesellschaftlichen Initiativen. „Das wurde komplett im Hinterzimmer ausgehandelt“, sagt Fußballfan Jan auf Anfrage von netzpolitik.org über das Polizeigesetz.

Jan und seine Mitstreiter*innen wollen eine große Demo durch die Landeshauptstadt Kiel organisieren. Kein bloßer Fanmarsch, sondern ein breites Bündnis. „Wir wollen Menschen aus dem ganzen Landesgebiet mobilisieren“, sagt Jan. Geplant sind außerdem Infoveranstaltungen für Fußballfans, Flyer und Aktionen mit Spruchbändern im Stadion. „Wir sehen das als unsere Aufgabe, das Polizeigesetz in unserer Kurve zum großen Thema zu machen.“

Alles netzpolitisch Relevante

Drei Mal pro Woche als Newsletter in deiner Inbox.

Das volle Programm High-Tech-Überwachung

Die schwarz-grüne Landesregierung von Schleswig-Holstein steht kurz davor, das volle Programm High-Tech-Überwachung genehmigt zu bekommen: Datenanalyse nach Palantir-Art, Verhaltensscanner, Live-Gesichtserkennung, Gesichtersuchmaschine. Am 6. Mai haben die Abgeordneten den Gesetzentwurf erstmals im Parlament besprochen.

Jan sagt: „Durch Überwachung und erst recht durch KI-Überwachung werden die Freiräume immer begrenzter. Freiräume sind aber ein wichtiger Teil der partizipativen Demokratie.“

Begründet werde die Ausweitung der Überwachung mit Messerangriffen. „Aber in Kiel gibt es kaum bis keine Messerangriffe. Dann kann man doch nicht deshalb der Polizei solche Befugnisse geben. Die lassen sich nicht wieder zurückdrehen“, sagt Jan. Er befürchtet, dass bald alle öffentlichen Plätze im Land KI-überwacht werden.

Wie wir bereits berichtet haben, gibt es auch in Thüringen Widerstand gegen das dortige Polizeigesetz. Der bekommt zunehmend Schwung, wie die Initiator*innen der Anti-Polizeigesetz-Kampagne ThürPAG stoppen berichten. Zu den Kritiker*innen gehören inzwischen die antifaschistischen Bündnisse Auf die Plätze Erfurt und Rechtsruck Stoppen, der Verein Vielfalt Leben – QueerWeg und der Hacker*innentreff Krautspace Jena.

Kunstaktionen gegen Überwachung

In Sachsen wehrt sich das antifaschistische Aktionsbündnis Leipzig nimmt Platz gegen die Polizeigesetz-Novelle. Die Dresdner Datenpunks planen Kunstaktionen zu Überwachung, um darüber mit Menschen ins Gespräch zu kommen.

Aufklärung zur niedersächsischen Polizeigesetznovelle leisten der Kleindatenverein und Freiheitsfoo.

Wir sind ein spendenfinanziertes Medium.

Unterstütze auch Du unsere Arbeit mit einer Spende.

Derweil agieren Initiativen wie Kameras stoppen aus Köln, Bündnis Hansaplatz aus Hamburg oder dieDatenschützer Rhein-Main seit Jahren nicht ohne Erfolg gegen Video- und KI-Überwachungs-Projekte – auch vor Gericht.

Ausdrücklich gegen die Massen-Datenanalyse positioniert sich das Bündnis Kein Palantir in Baden-Württemberg. Das Netzwerk Sicherheit ohne Überwachung macht derweil auf Bundesebene gegen verschärfte Gesetze mobil. Es geht einmal mehr um biometrische Gesichtersuche, um Datenanalyse nach Palantir-Art – und Vorratsdatenspeicherung. Unter anderem geplant ist eine Demonstration am 13. Juni 2026 ab 14 Uhr in Berlin.

Die Gewerkschaft der Osterhasen

Zurück zur Kundgebung im Görlitzer Park. Dahinter stehen drei Initiativen: Cables of Resistance, die in Berlin kürzlich einen Kongress zum Kampf gegen die Big-Tech-Übermacht veranstaltet hat; Wrangelkiez United, eine polizeikritische Anwohner*innengruppe – und Görli 24/7, die dagegen kämpft, dass die Stadt den Görlitzer Park inzwischen nachts verriegelt.

Für einen offen zugänglichen Görlitzer Park sind auch zwei Redner*innen, die als nächstes die Bühne betreten, maskiert mit rosa Hasenköpfen. Sie stellen sich als Vertreter*innen der „Osterhasen-Gewerkschaft“ vor und erzählen, dass Menschen bereits Nachschlüssel zu den Parktoren an Interessierte verteilt hätten. Einige Eingänge könne man auch selbst öffnen, wenn man eine Türklinke in die dafür vorgesehene Öffnung schiebt. „Klinken bekommt ihr am Info-Stand“, ruft einer der Hasen.

Bevor die Osterhasen die Bühne betreten, gibt es eine unfreiwillige Programm-Pause. Beamt*innen treten an die Bühne heran und wollen Personalien sehen – von der Person, die über kaputte Kameras gesprochen hatte. Gibt es jetzt Ärger?

Per Mikrofon hält eine andere Person aus dem Kreis der Veranstalter das Publikum auf dem Laufenden. Sie gibt weiter, dass die Polizei die Aussage über die Zerstörbarkeit von Kameras für eine Straftat hält. „Also sagt das nicht“, ruft sie durch die Lautsprecher. „Sagt nicht, dass man Kameras auch kaputtmachen kann.“





Source link

Weiterlesen

Beliebt