Connect with us

Datenschutz & Sicherheit

Die Woche, als Tausende gegen digitale Gewalt auf die Straße gingen


Liebe Leser*innen,

diese Woche habe ich mich vor allem mit digitaler Gewalt beschäftigt. Seit ungefähr sieben Jahren recherchiere ich dazu. Noch nie war das öffentliche Interesse daran so überwältigend. In mehreren deutschen Städten sind Tausende Menschen auf die Straßen gegangen. Die Protestwelle breitet sich immer noch weiter aus.

Den Stein ins Rollen gebracht hat ein Spiegel-Bericht über die Erfahrungen von (nicht nur digitaler) sexualisierter Gewalt der Schauspielerin Collien Fernandes. Der Artikel kann einen umhauen. Dennoch glaube ich, allein durch den Spiegel-Bericht lassen sich die heftigen Reaktionen in Politik und Medien, Zivilgesellschaft und Promi-Welt nicht erklären.

Ein weiterer, wichtiger Faktor dürfte eine über sehr lange Zeit aufgestaute Wut sein. Weil Übergriffe – vor allem von Männern gegenüber Frauen – in der digitalen und physischen Welt wie selbstverständlich immer weiter gehen. Weil nach wie vor viele Frauen praktisch täglich verschiedene Ausdrucksformen der Gewalt erleben müssen wie tausende Nadelstiche.

Dagegen unternehmen ließe sich eine Menge. Im Februar habe ich mich mit Kolleginnen unter Fachleuten umgehört, was Betroffene digitaler Gewalt am dringendsten brauchen. Das Ergebnis ist eine Liste aus sehr konkreten, praktischen Forderungen. Es geht um Geld fürs Hilfesystem, von ersten Anlaufstellen über Frauenhäuser bis hin zu Polizei und Justiz. Es geht um internationale Regelwerke wie die Istanbul-Konvention, die längst beschlossen sind, aber immer noch nicht sauber umgesetzt.

Woran hakt es eigentlich? Mir fallen spontan eine Menge Gründe ein, aber keiner davon macht mich so wütend, wie dieser: Weil zu viele mächtige Männer nach wie vor einen Scheiß darauf geben, wenn Frauen (und andere marginalisierte Menschen) Bedürfnisse anmelden.

Kultur sexueller Fremdbestimmung

Im Bundestag wurde Kanzler Friedrich Merz (CDU) gebeten, sich zur aktuellen Debatte um sexualisierte Gewalt gegen Frauen zu äußern. Statt die männliche Tätergruppe klar zu benennen, ist der Kanzler dem Thema ausgewichen und hat auf rassistische und menschenfeindliche Weise gegen angeblich kriminelle Ausländer*innen gehetzt. Selbst der ansonsten nobel-zurückhaltende Deutschlandfunk kommentierte: „Friedrich Merz zeigt sich als politischer Repräsentant eines patriarchalen Systems.“ Das ist die öffentlich-rechtliche Version eines erhobenen Mittelfingers.

Nicht nur der Kanzler verweigert sich, das schiere Problem anzuerkennen. Das sehe ich gerade jeden Tag. Denn uns erreichen in Folge unserer jüngsten Artikel über den Fall Fernandes Kommentare von Lesern, die in der Debatte um mehr Schutz für Betroffene augenscheinlich eine Bedrohung sehen – und zwar eine Bedrohung für die Fortsetzung ihrer eigenen, ungestörten Gewaltausübung.

Nicht-einvernehmliche sexualisierte Deepfakes härter unter Strafe zu stellen, das finden einige Männer offenbar skandalös. Sie halten es für ihr gutes Recht, andere, vor allem Frauen, nach Belieben zum Sexobjekt zu machen. Motto: „Das lass ich mir nicht nehmen.“ Mit solchen Deepfakes und anderen Formen bildbasierter Gewalt werden Bilder zur Beute und zum Machtsymbol, zu Trophäen und Sammlerstücken. Es ist Objektifizierung und Entmenschlichung par excellence, geschützt durch eine extradicke Schicht Nachdenkverweigerung.

Nochmal, woran hakt es beim Schutz vor sexualisierter Gewalt? Es hakt nicht nur an mangelndem Geld und Personal im Hilfesystem für Betroffene, an Lücken im Strafrecht oder an einem Bundeskanzler, der patriarchale Gewalt ausübt, statt sie zu bekämpfen. Das Problem beginnt bereits in der tief verwurzelten Kultur sexueller Fremdbestimmung, die wahrscheinlich auch in der Kommentarspalte dieses Artikels ihre Spuren hinterlassen wird, wenn ich sie nicht moderiere.

Nun gibt es durch den Fall Fernandes ein bisher beispielloses Momentum für den Kampf gegen (digitale) sexualisierte Gewalt in Deutschland. Das Beispiel Spanien mit seinem umfassenden Schutzsystem macht vor: Erreichen lässt sich einiges, selbst innerhalb des Patriarchats. Wie es in Deutschland weitergeht, werdet ihr in den nächsten Wochen bei uns lesen.

Euch ein gutes Wochenende
Sebastian

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Ein angekündigtes Projekt der Berliner Polizei zum „Früherkennungs- und Bedrohungsmanagement“ soll eigentlich im April starten. Doch weder eine Evaluation der Rechtsgrundlagen noch konkrete Risikoindikatoren scheinen fertig zu sein. Die Opposition warnt vor einer Stigmatisierung psychisch Erkrankter.

Lesen Sie diesen Artikel: Ohne Plan und ohne Partner

Der Fall von Collien Fernandes schockiert viele. Erschreckend sind allerdings auch die Reaktionen: Menschen verteidigen jetzt ihr vermeintliches Recht, sexualisierte Deepfakes ohne Zustimmung zu erstellen. Und sie offenbaren damit, wie hartnäckig sich alte Machtansprüche halten.

Lesen Sie diesen Artikel: Das lass‘ ich mir nicht nehmen



Source link

Datenschutz & Sicherheit

Angeblich Malware: macOS wirft ChatGPT mitunter in den Papierkorb


Mac-Nutzer, die ChatGPT installiert haben, erhalten aktuell unter Umständen eine irritierende Warnmeldung des Betriebssystems: Die App „wurde nicht geöffnet, da Malware darin enthalten ist“, heißt es in einem aufpoppenden Dialogfenster. macOS verschiebt das Programm währenddessen automatisch in den Papierkorb. Die Malware sei damit entfernt. „Durch diese Aktion hat dein Mac keinen Schaden genommen“, merkt der Hersteller an.

Weiterlesen nach der Anzeige

Diese Malware-Warnung tritt Nutzerberichten zufolge sowohl bei ChatGPT als auch Codex sowie beim Browser Atlas auf, bei letzterem konnte auch die Mac & i-Redaktion das Verhalten beobachten. Teils erscheinen die Malware-Warnungen sogar von alleine, etwa unmittelbar nach einem Neustart.

Der Malware-Hinweis erscheint allerdings nur, falls noch eine ältere Version der jeweiligen OpenAI-App installiert ist. Aktuelle Originalversionen von ChatGPT, Codex und Atlas führt macOS weiterhin problemlos aus. Nutzer, die diese Apps kontinuierlich verwenden und aktualisieren, rennen also nicht in das Problem.

Der Grund für die Malware-Warnung liegt offenbar darin, dass OpenAI sein Apple-Entwickler-Zertifikat zur Signierung und Notarisierung der macOS-Apps nach einem Sicherheitsvorfall ausgetauscht und das zuvor dafür verwendete Zertifikat daraufhin widerrufen hat. Dem ging voraus, dass die KI-Firma Ende März von einem gravierenden Supply-Chain-Angriff betroffen war: „Der GitHub-Actions-Workflow, den wir im macOS-App-Signierungsprozess verwenden, hat eine schädliche Version von Axios (Version 1.14.1) heruntergeladen und ausgeführt“, räumte OpenAI im Anschluss ein – dieser Workflow habe Zugriff auf „ein Zertifikat und Notarisierungsmaterial“ gehabt, das zum Signieren der macOS-App eingesetzt wurde. Daraufhin wurde das Zertifikat ausgetauscht und Nutzer auf Updates der Desktop-Apps hingewiesen, das dürfte aber längst nicht jeder gesehen haben.

Weiterlesen nach der Anzeige

Funktionsfähig bleiben alle Varianten, die mit dem neueren Zertifikat signiert sind. Konkret sind das ChatGPT Desktop ab Version 1.2026.051, Codex ab 26.406.40811, Codex CLI ab 0.119.0 und Atlas: ab Version 1.2026.84.2. Betroffen war demnach ausschließlich macOS. Gemeinsam mit Apple habe OpenAI sichergestellt, dass die mit dem alten Zertifikat signierten Apps nicht erneut beim Mac-Hersteller notarisiert werden können. Der Entwickler konnte nach eigener Angabe auch keine Anzeichen für eine erfolgreiche Kompromittierung oder „ein Risiko für bestehende Software-Installationen“ feststellen.

Nutzer, bei denen die Malware-Warnung erscheint, müssen die Apps erneut herunterladen und frisch installieren, falls diese weiterhin zum Einsatz kommen sollen. Der Download sollte ausschließlich direkt von der OpenAI-Webseite erfolgen.


(lbe)



Source link

Weiterlesen

Datenschutz & Sicherheit

Android-Sicherheit: Google führt KI-basierte Echtzeit-Überwachung ein


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Rande der Android Show – I/O Edition hat Google neue Sicherheitsmaßnahmen für Android angekündigt. Neben einem verstärkten Diebstahlschutz hat das Unternehmen einen großen Strauß weiterer KI-basierter Schutzmaßnahmen vorgestellt.

Weiterlesen nach der Anzeige

Wie Google in seinem Blogbeitrag erklärt, arbeitet das Unternehmen mit ausgewählten Banken und Finanzinstituten zusammen, um deren Kunden mit sogenannten „Verified Financial Calls“ zu schützen. Dabei handelt es sich um einen Schutz vor betrügerischen Anrufen, der Geld und persönliche Daten der Nutzerinnen und Nutzer sicher halten soll. Die Funktion schützt laut Google vor Anrufen von gefälschten Nummern, die sich als teilnehmende Finanz-Apps ausgeben. Anrufe von solchen Nummern werden automatisch beendet – hierfür muss die jeweilige App der Bank auf dem Gerät installiert sein. Erste Banken, die mit Google zusammenarbeiten, sind etwa Revolut, Itaú und Nubank, im Laufe des Jahres sollen weitere hinzukommen. Laut Google verursachen solche Betrugsanrufe weltweit Schäden von schätzungsweise 980 Millionen US-Dollar pro Jahr. Die Funktion setzt mindestens Android 11 voraus.


Animation Android-Warnung  bei Spoofing

Animation Android-Warnung  bei Spoofing

Android warnt künftig bei Spoofing – zuerst bei wenigen Banken.

(Bild: Google)

Zudem weitet Google die Echtzeiterkennung von Bedrohungen aus: Die Funktion nutzt lokale KI auf dem Gerät, um verdächtiges App-Verhalten – etwa SMS-Weiterleitung oder Missbrauch von Bedienungshilfen – zu analysieren und den Nutzer zu warnen.


Screenshot Android Live Threath Detection

Screenshot Android Live Threath Detection

Google warnt künftig in Echtzeit vor schädlichen Apps.

(Bild: Google)

Mit Android 17 wird die Interaktion von Apps mit dem System in Echtzeit überwacht, um schädliche Muster zu erkennen, wie das Verstecken oder Verändern von App-Icons oder das Ausführen von Anwendungen im Hintergrund. Google nennt diese Funktion dynamische Signalüberwachung. Das Unternehmen könne zudem „Regeln dynamisch ausrollen, um einen besseren Schutz vor neuen und aufkommenden Bedrohungsverhalten zu gewährleisten“. Die dynamische Signalüberwachung soll in der zweiten Jahreshälfte eingeführt werden.

Neu ist zudem „Chrome App Safety“: Dabei soll die App-Sicherheit auf Android durch eine zusätzliche Schutzebene beim Herunterladen erhöht werden. Wenn Nutzer „Safe Browsing“ aktiviert haben und eine App herunterladen wollen, überprüft Google die APK-Datei auf bekannte Malware und verhindert gegebenenfalls den Download.

Weiterlesen nach der Anzeige

Google erweitert mit Android 17 außerdem die Android-Schutzfunktionen, indem allen Apps, die nicht als Barrierefreiheits-Tools gekennzeichnet sind, der Zugriff auf den Barrierefreiheitsdienst entzogen wird. Überdies deaktiviert Google die Entsperrung von Gerät zu Gerät sowie die Chrome-WebGPU-Unterstützung. Außerdem integriert das Unternehmen eine Betrugserkennung für Chat-Benachrichtigungen. Im Laufe des Jahres soll Android Enterprise Unterstützung für „Advanced Protection“ erhalten, sodass Unternehmen diesen Schutz per Richtlinie für verwaltete Geräte aktivieren können.

Mit Android 17 erhalten Nutzer auch mehr Kontrolle über die Standortfreigabe von Apps: In das System zieht eine neue Standortschaltfläche ein, mit der Nutzerinnen und Nutzer ihren genauen Standort vorübergehend für bestimmte Aufgaben freigeben können, solange eine bestimmte App geöffnet ist. Dies sei ideal für schnelle Aufgaben, wie die Suche nach einem Café in der Nähe. Die Berechtigung werde nach der Nutzung sofort wieder entzogen und verhindere unnötiges Tracking. Diese Neuerung hatte Google schon mit der Beta 3 von Android 17 angekündigt.


Screenshot der neuen Standorteinstellungen nter Android 17

Screenshot der neuen Standorteinstellungen nter Android 17

Unter Android 17 können Nutzer einer App vorübergehend Zugriff auf den Standort gewähren.

(Bild: Google)

Zudem wird am oberen Bildschirmrand ein Standort-Indikator eingeblendet, wenn der Standort aktiv genutzt wird. Neu ist ferner ein sogenannter Kontakt-Picker, der Apps den Zugriff nur auf ausgewählte Kontaktdaten erlaubt, statt auf das gesamte Adressbuch.

Auch in weiteren Bereichen sichert Google sein System ab: Betrüger versuchten oft, Einmalpasswörter (OTPs – One Time Passwords) aus SMS-Nachrichten zu stehlen, um damit private Konten zu kapern. Um Nutzer davor zu schützen, blendet Android die Sicherheitscodes fortan für drei Stunden automatisch vor den meisten Apps aus. Damit will Google sicherstellen, dass OTPs während ihrer Gültigkeitsdauer vor unbefugtem Zugriff geschützt bleiben.

Ferner baut Google mit Android 17 einen Schalter zum Deaktivieren des 2G-Mobilfunks (GSM) ein. Mobilfunkanbieter hätten die Möglichkeit, diese Einstellung so zu konfigurieren, dass 2G standardmäßig deaktiviert ist, wodurch Kunden proaktiv vor Sicherheitslücken älterer Technologien in Gebieten geschützt werden, in denen die 2G-Infrastruktur nicht mehr gewartet werde.


Screenshot Andropid OS Verification

Screenshot Andropid OS Verification

Google führt mit Android 17 eine Betriebssystem-Verifizierung ein.

(Bild: Google)

Auf Systemebene integriert Google mit Android 17 eine Betriebssystem-Verifizierung. Diese sei mittlerweile notwendig, da einige Kriminelle damit begonnen hätten, inoffizielle, modifizierte Versionen des Betriebssystems zu verbreiten, die wie legitime Software aussehen sollen. „Diese bösartigen Versionen wurden entwickelt, um Nutzer zu täuschen, indem sie das offizielle Betriebssystem imitieren, während sie heimlich die Integrität Ihres Geräts gefährden“, erläutert Google. Diese neue Schutzfunktion landet zunächst auf Pixel-Geräten.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

Apple präsentiert „Trusted OS Agent“ als Alternative zu EU-KI-Vorgaben


Apple hat sich mit einer ungewöhnlichen und umfangreichen Stellungnahme in das laufende DMA-Verfahren der EU-Kommission gegen Google eingeschaltet. Obwohl der iPhone-Konzern formal nicht Partei des Verfahrens ist, warnt er auf 38 Seiten eindringlich vor den vorläufigen Interoperabilitätsmaßnahmen (Draft Measures, DMs), die Brüssel Ende April an Google übermittelt hatte – und nutzt die Gelegenheit, erstmals öffentlich ein alternatives KI-Sicherheitsmodell vorzustellen. Die EU-Kommission hatte Google im Rahmen von Artikel 6(7) des Digital Markets Act (DMA) im Januar 2026 eine Frist von sechs Monaten gesetzt, um Konkurrenten tieferen Zugang zu Android-Kernfunktionen zu verschaffen – insbesondere für KI-Assistenten, die auf Android derzeit schlechter gestellt seien als Googles eigener Gemini-Assistent. Interessierte Parteien konnten bis zum 13. Mai dazu Stellung nehmen.

Weiterlesen nach der Anzeige

Apple bezeichnet die vorgeschlagenen Maßnahmen als ernste Bedrohung für Privatsphäre, Sicherheit und Gerätestabilität europäischer Nutzer. Die Regelungen würden jene Funktionen offenlegen, die böswillige Akteure und kompromittierte KI-Systeme ausnutzen wollten: dauerhaften Mikrofonzugang, Live-Bildschirminhalte, App-übergreifende Steuerung und privilegierte Systemressourcen. Gleichzeitig würden die Maßnahmen die zentralen Schutzfunktionen eines Betriebssystems aushebeln. Die EU-Kommission führe damit „ein großangelegtes Sicherheits- und Datenschutzexperiment an europäischen Nutzern durch – genau in dem Moment, in dem KI-getriebene Bedrohungen am schnellsten zunehmen.“

Apples Stellungnahme kritisiert, dass andere Teile der Kommission selbst aktiv an KI-Sicherheitsinitiativen arbeiteten – während die zuständige Abteilung diese Risiken im Falle Googles vollständig ignoriere. Apples Regulierungschef Kyle Andeer hatte bereits zuvor Apples tiefe Frustration mit dem DMA öffentlich gemacht und der EU-Kommission vorgeworfen, Datenschutz- und Sicherheitsbedenken systematisch zu ignorieren. Weder der Europäische Datenschutzausschuss (EDPB) noch die EU-Cybersicherheitsbehörde ENISA seien trotz wiederholter Bitten in das Verfahren einbezogen worden.

Im Detail benennt Apple vier gravierende Sicherheitsprobleme. Erstens bei der Sprach-Aktivierung: Die Maßnahmen würden verlangen, dass beliebige Drittanbieter-Apps eigene Aktivierungswörter registrieren könnten und selbst bestimmen dürften, wann eine Audioaufnahme endet. Das öffne Tür und Tor für unbeabsichtigte oder absichtliche Daueraufzeichnung.

Zweitens beim Datenzugriff: Die Maßnahmen würden Drittanbieter-Apps unbegrenzten Zugriff auf die sensibelsten Nutzerdaten ermöglichen – Benachrichtigungen, SMS, Kontakte, Bildschirminhalte und installierte Apps. Diese Datenkombination reiche aus, um Nutzerprofile zu erstellen, die etwa Gesundheitszustand, Religion, sexuelle Orientierung, politische Überzeugungen und finanzielle Lage offenbarten. Apple schreibt, die Maßnahmen öffneten eine „Büchse der Pandora“: So würde diskriminierende Preisgestaltung ermöglicht, die zum Beispiel auf Signalen für Sucht oder Notlagen gründet.

Drittens bei so genannten Overlay-Angriffen: Die Maßnahmen würden verlangen, dass Apps Inhalte über die Benutzeroberfläche anderer laufender Apps legen könnten. Genau diese Technik werde seit Jahren für Banking-Trojaner missbraucht. iOS verfüge über keine API, die derartige Overlays erlaube – aus genau diesem Sicherheitsgrund.

Weiterlesen nach der Anzeige

Viertens beim Gerätezugriff: Die vorgeschriebene Gleichzeitigkeit mehrerer immer-aktiver Wake-Word-Modelle von Drittanbietern auf dem digitalen Signalprozessor (DSP) sei technisch problematisch. Auf einem Amazon Echo etwa verbrauche die Erkennung allein bereits rund 50 Prozent der CPU-Leistung. Mehrere parallele Implementierungen ohne zentrale Koordination würden zu Ressourcenkonflikten, Systemverlangsamungen, thermischen Problemen und deutlich verkürzter Akkulaufzeit führen.



Source link

Weiterlesen

Beliebt