Datenschutz & Sicherheit
EU-Kommission: Cyberangriff auf Cloud-Dienste | heise online
Cyberkriminelle haben die Europäische Kommission attackiert. Dabei könnten sie auch eine große Menge an Daten erbeutet haben. Die EU untersucht noch die vollständigen Auswirkungen des Vorfalls.
Weiterlesen nach der Anzeige
Laut der Kommission ereignete sich der Angriff schon am Dienstag. Demnach sei ein Webauftritt der EU-Kommission auf der EU-eigenen Plattform europa.eu betroffen gewesen, aber keine internen Systeme der Kommission. „Frühe Ergebnisse unserer laufenden Untersuchung deuten darauf hin, dass Daten von diesen Websites stammen“, erklärte die Kommission. Andere EU-Einrichtungen, die von dem Vorfall betroffen sein könnten, will die Kommission unterrichten. Dass auch vermeintlich sichere Infrastrukturen zum Ziel werden, zeigte sich erst kürzlich, als Angreifer Zugriff auf Nutzerdaten bei Cloud Imperium Games erlangten.
Etwas mehr Details veröffentlichte bereits das Portal bleepingcomputer, das Informationen von einem der beteiligten Bedrohungsakteure erhalten haben will. Demnach traf der Angriff mindestens einen der Amazon-Web-Services-Accounts (AWS-Accounts) der Kommission. Bei Amazon habe es aber keinen Sicherheitsvorfall gegeben und alle Dienste würden weiter funktionieren wie vorgesehen, teilte ein Amazon-Sprecher Bleepingcomputer mit.
Screenshots sollen Zugriff auf Mailserver zeigen
Wie Bleepingcomputer von dem mutmaßlichen Angreifer erfahren haben will, wurden bei dem Angriff 350 Gigabyte an Daten erbeutet, inklusive mehrerer Datenbanken. Die Glaubwürdigkeit ist allerdings noch fraglich: Als Beleg führte er mehrere (nicht öffentliche) Screenshots an, auf denen der Zugriff auf Informationen der Kommission sowie auf einen ihrer E-Mail-Server zu sehen sein soll. Das würde der Darstellung der EU-Kommission, es seien keine internen Systeme betroffen, widersprechen. Details zum Vorgehen teilte er nicht.
Das Ziel der Angreifer sei demnach nicht, die Kommission zu erpressen. Allerdings wollen sie zeitnah einige der Daten veröffentlichen. Welche Daten mutmaßlich erbeutet wurden, ist zum aktuellen Zeitpunkt noch unklar. Die EU reagierte in der Vergangenheit bereits mit harten Maßnahmen auf solche Vorfälle und sanktionierte iranische sowie chinesische Staatshacker wegen Angriffen auf europäische Einrichtungen. Im aktuellen Fall wird der Angriff auf Daten der EU noch keinem staatlichen Akteur zugeordnet.
Lesen Sie auch
(nen)
Datenschutz & Sicherheit
re:publica 26: Dagegenhalten für ein besseres Morgen
In der kommenden Woche werden viele von uns einen Rick-Astley-Ohrwurm haben. Denn das Motto der diesjährigen re:publica lautet „Never gonna give you up“. Im Fokus der Konferenz steht aber nicht (nur) der Titelsong des Internets, sondern das Dagegenhalten: Wie können wir solidarisch und zuversichtlich bleiben in Zeiten, in denen die Demokratie und das offene Netz unter immensem Druck steht? Und was ist unsere „Kampfansage für Morgen“?
Diesen Fragen gehen vom 18. bis 20. Mai zahlreiche Vorträge, Diskussionen und Workshops in der Station Berlin nach. Auch Redakteur:innen und Autor:innen von netzpolitik.org werden vor Ort sein und über aktuelle netzpolitische Themen sprechen.
Tag 1: Weiterkämpfen, digitale Befreiungsschläge und die Databroker Files
Gleich zu Beginn der re:publica diskutieren Constanze Kurz, Alice Hasters, Luisa Neubauer und Carolin Emcke am Montag um 11.15 Uhr auf Stage 2 über das Weitermachen in düsteren Zeiten. Aufgeben ist keine Option, so viel steht fest. Wie aber können wir optimistisch bleiben und uns gemeinsam für eine solidarische Gesellschaft einsetzen?
Im Anschluss geht es mit dem Thema digitale Souveränität weiter, das spätestens mit der zweiten Amtszeit von US-Präsident Trump intensiv debattiert wird. Wie kann der „digitale Befreiungsschlag“ der EU gelingen? Und was bringt er für Verbraucher:innen, Unternehmen und das Netz? Darüber sprechen Axel Voss, Alexandra Geese, Julia Pohle und Frank Karlitschek um 12.30 Uhr auf Stage 7, moderiert von Daniel Leisegang.
Seit zwei Jahren recherchieren netzpolitik.org und Bayerischer Rundfunk zum Handel mit Handy-Standortdaten. Er bedroht nicht nur unser aller Privatsphäre, sondern auch die nationale Sicherheit. Rebecca Ciesielski und Ingo Dachwitz zeigen Montagabend um 18.45 Uhr auf Stage 4 das ganze Ausmaß der Spionagegefahr und was passieren muss, um uns davor effektiv zu schützen.
Tag 2: Ein Jahr Überwachungs-GroKo, KI im Journalismus und Kontrolle bei den Öffentlich-Rechtlichen
Unsere Kolumnist:innen Erik Tuchtfeld und Svea Windwehr lassen am Dienstag um 10 Uhr auf Stage 7 das erste Jahr der Großen Koalition Revue passieren. Sie ordnen deren zahlreiche Überwachungsvorhaben ein, blicken nach Brüssel, wo die allwissenden Polizeibehörden der Zukunft geschaffen werden, und sie bringen Ideen mit, was wir gegen diese Massenüberwachung tun können.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Um 12.30 Uhr gehts dann auf der ARD ZDF Media Stage um die Frage, ob und wie die sogenannte KI im öffentlich-rechtlichen Journalismus mehr Vielfalt schaffen kann und was das für unsere Demokratie bedeutet. Mit dabei sind Anna-Verena Nosthoff, Andreas Grün, Gregor Schmalzried, Zamina Ahmad und Daniel Leisegang. Die Moderation übernimmt Alena Buyx.
Daran knüpft ebenfalls auf der ARD ZDF Media Stage um 16.15 Uhr eine weitere Veranstaltung an. Der öffentlich-rechtliche Rundfunk gehört uns allen. Doch wie funktioniert die Kontrolle in den Aufsichtsgremien? Und wie wird sichergestellt, dass die Interessen der Allgemeinheit berücksichtigt werden? Beate Bäumer, Claudia Schare und Erik Tuchtfeld stellen sich den Fragen des Publikums und geben Einblicke in ihre Arbeit; Konrad Spremberg moderiert.
Tag 3: Palantir, IT-Sicherheit und der Buckelwal als Hauptfigur
Am dritten und letzten Tag der re:publica erklären Constanze Kurz und Franziska Görlitz um 13:45 Uhr auf Stage 1, warum Palantir-Software ein grundrechtliches und grundsätzliches Problem darstellt, unabhängig vom US-Konzern dahinter. Sie legen dar, wie die Polizei Big-Data-Analysen nutzt, was das Bundesverfassungsgericht davon hält und wie wir uns gegen den gefährlichen Trend wehren können.
Um 15 Uhr cybert es im Atrium: Marcel Roth, Anke Domscheit-Berg, Caroline Krohn, Falk Steiner und unsere Kolumnistin Bianca Kastl diskutieren dann darüber, unter welchen Vorzeichen IT-Sicherheitsvorfälle in den Medien verhandelt werden. Denn oft stellt tagesaktueller Journalismus falsche Fragen und übersieht Gesamtzusammenhänge. Wie lässt sich das ändern?
Ebenfalls um 15 Uhr geht es auf Stage 6 dann noch einmal um Hoffnung und Aufmerksamkeit: In den vergangenen Wochen stand ein verirrter Buckelwal im Zentrum des Mediengeschehens. Warum aber werden Tiere zu medialen Hauptfiguren? Und was sagt das aus über unseren Umgang mit der ökologischen Krise? Darüber sprechen Patrick Stegemann und Janne Knödler gemeinsam mit den Moderator:innen Marlen Klaws und Serafin Dinges.
Datenschutz & Sicherheit
Angeblich Malware: macOS wirft ChatGPT mitunter in den Papierkorb
Mac-Nutzer, die ChatGPT installiert haben, erhalten aktuell unter Umständen eine irritierende Warnmeldung des Betriebssystems: Die App „wurde nicht geöffnet, da Malware darin enthalten ist“, heißt es in einem aufpoppenden Dialogfenster. macOS verschiebt das Programm währenddessen automatisch in den Papierkorb. Die Malware sei damit entfernt. „Durch diese Aktion hat dein Mac keinen Schaden genommen“, merkt der Hersteller an.
Weiterlesen nach der Anzeige
Diese Malware-Warnung tritt Nutzerberichten zufolge sowohl bei ChatGPT als auch Codex sowie beim Browser Atlas auf, bei letzterem konnte auch die Mac & i-Redaktion das Verhalten beobachten. Teils erscheinen die Malware-Warnungen sogar von alleine, etwa unmittelbar nach einem Neustart.
Ältere Versionen von ChatGPT & Co. betroffen
Der Malware-Hinweis erscheint allerdings nur, falls noch eine ältere Version der jeweiligen OpenAI-App installiert ist. Aktuelle Originalversionen von ChatGPT, Codex und Atlas führt macOS weiterhin problemlos aus. Nutzer, die diese Apps kontinuierlich verwenden und aktualisieren, rennen also nicht in das Problem.
Der Grund für die Malware-Warnung liegt offenbar darin, dass OpenAI sein Apple-Entwickler-Zertifikat zur Signierung und Notarisierung der macOS-Apps nach einem Sicherheitsvorfall ausgetauscht und das zuvor dafür verwendete Zertifikat daraufhin widerrufen hat. Dem ging voraus, dass die KI-Firma Ende März von einem gravierenden Supply-Chain-Angriff betroffen war: „Der GitHub-Actions-Workflow, den wir im macOS-App-Signierungsprozess verwenden, hat eine schädliche Version von Axios (Version 1.14.1) heruntergeladen und ausgeführt“, räumte OpenAI im Anschluss ein – dieser Workflow habe Zugriff auf „ein Zertifikat und Notarisierungsmaterial“ gehabt, das zum Signieren der macOS-App eingesetzt wurde. Daraufhin wurde das Zertifikat ausgetauscht und Nutzer auf Updates der Desktop-Apps hingewiesen, das dürfte aber längst nicht jeder gesehen haben.
Nutzer müssen neue ChatGPT-Version frisch herunterladen
Weiterlesen nach der Anzeige
Funktionsfähig bleiben alle Varianten, die mit dem neueren Zertifikat signiert sind. Konkret sind das ChatGPT Desktop ab Version 1.2026.051, Codex ab 26.406.40811, Codex CLI ab 0.119.0 und Atlas: ab Version 1.2026.84.2. Betroffen war demnach ausschließlich macOS. Gemeinsam mit Apple habe OpenAI sichergestellt, dass die mit dem alten Zertifikat signierten Apps nicht erneut beim Mac-Hersteller notarisiert werden können. Der Entwickler konnte nach eigener Angabe auch keine Anzeichen für eine erfolgreiche Kompromittierung oder „ein Risiko für bestehende Software-Installationen“ feststellen.
Nutzer, bei denen die Malware-Warnung erscheint, müssen die Apps erneut herunterladen und frisch installieren, falls diese weiterhin zum Einsatz kommen sollen. Der Download sollte ausschließlich direkt von der OpenAI-Webseite erfolgen.
(lbe)
Datenschutz & Sicherheit
Android-Sicherheit: Google führt KI-basierte Echtzeit-Überwachung ein
Am Rande der Android Show – I/O Edition hat Google neue Sicherheitsmaßnahmen für Android angekündigt. Neben einem verstärkten Diebstahlschutz hat das Unternehmen einen großen Strauß weiterer KI-basierter Schutzmaßnahmen vorgestellt.
Weiterlesen nach der Anzeige
Schutz vor Spoofing
Wie Google in seinem Blogbeitrag erklärt, arbeitet das Unternehmen mit ausgewählten Banken und Finanzinstituten zusammen, um deren Kunden mit sogenannten „Verified Financial Calls“ zu schützen. Dabei handelt es sich um einen Schutz vor betrügerischen Anrufen, der Geld und persönliche Daten der Nutzerinnen und Nutzer sicher halten soll. Die Funktion schützt laut Google vor Anrufen von gefälschten Nummern, die sich als teilnehmende Finanz-Apps ausgeben. Anrufe von solchen Nummern werden automatisch beendet – hierfür muss die jeweilige App der Bank auf dem Gerät installiert sein. Erste Banken, die mit Google zusammenarbeiten, sind etwa Revolut, Itaú und Nubank, im Laufe des Jahres sollen weitere hinzukommen. Laut Google verursachen solche Betrugsanrufe weltweit Schäden von schätzungsweise 980 Millionen US-Dollar pro Jahr. Die Funktion setzt mindestens Android 11 voraus.

Android warnt künftig bei Spoofing – zuerst bei wenigen Banken.
(Bild: Google)
Zudem weitet Google die Echtzeiterkennung von Bedrohungen aus: Die Funktion nutzt lokale KI auf dem Gerät, um verdächtiges App-Verhalten – etwa SMS-Weiterleitung oder Missbrauch von Bedienungshilfen – zu analysieren und den Nutzer zu warnen.

Google warnt künftig in Echtzeit vor schädlichen Apps.
(Bild: Google)
Mit Android 17 wird die Interaktion von Apps mit dem System in Echtzeit überwacht, um schädliche Muster zu erkennen, wie das Verstecken oder Verändern von App-Icons oder das Ausführen von Anwendungen im Hintergrund. Google nennt diese Funktion dynamische Signalüberwachung. Das Unternehmen könne zudem „Regeln dynamisch ausrollen, um einen besseren Schutz vor neuen und aufkommenden Bedrohungsverhalten zu gewährleisten“. Die dynamische Signalüberwachung soll in der zweiten Jahreshälfte eingeführt werden.
Neu ist zudem „Chrome App Safety“: Dabei soll die App-Sicherheit auf Android durch eine zusätzliche Schutzebene beim Herunterladen erhöht werden. Wenn Nutzer „Safe Browsing“ aktiviert haben und eine App herunterladen wollen, überprüft Google die APK-Datei auf bekannte Malware und verhindert gegebenenfalls den Download.
Weiterlesen nach der Anzeige
Google erweitert mit Android 17 außerdem die Android-Schutzfunktionen, indem allen Apps, die nicht als Barrierefreiheits-Tools gekennzeichnet sind, der Zugriff auf den Barrierefreiheitsdienst entzogen wird. Überdies deaktiviert Google die Entsperrung von Gerät zu Gerät sowie die Chrome-WebGPU-Unterstützung. Außerdem integriert das Unternehmen eine Betrugserkennung für Chat-Benachrichtigungen. Im Laufe des Jahres soll Android Enterprise Unterstützung für „Advanced Protection“ erhalten, sodass Unternehmen diesen Schutz per Richtlinie für verwaltete Geräte aktivieren können.
Mehr Kontrolle bei Standortfreigabe
Mit Android 17 erhalten Nutzer auch mehr Kontrolle über die Standortfreigabe von Apps: In das System zieht eine neue Standortschaltfläche ein, mit der Nutzerinnen und Nutzer ihren genauen Standort vorübergehend für bestimmte Aufgaben freigeben können, solange eine bestimmte App geöffnet ist. Dies sei ideal für schnelle Aufgaben, wie die Suche nach einem Café in der Nähe. Die Berechtigung werde nach der Nutzung sofort wieder entzogen und verhindere unnötiges Tracking. Diese Neuerung hatte Google schon mit der Beta 3 von Android 17 angekündigt.

Unter Android 17 können Nutzer einer App vorübergehend Zugriff auf den Standort gewähren.
(Bild: Google)
Zudem wird am oberen Bildschirmrand ein Standort-Indikator eingeblendet, wenn der Standort aktiv genutzt wird. Neu ist ferner ein sogenannter Kontakt-Picker, der Apps den Zugriff nur auf ausgewählte Kontaktdaten erlaubt, statt auf das gesamte Adressbuch.
Schutz für Einmalpasswörter
Auch in weiteren Bereichen sichert Google sein System ab: Betrüger versuchten oft, Einmalpasswörter (OTPs – One Time Passwords) aus SMS-Nachrichten zu stehlen, um damit private Konten zu kapern. Um Nutzer davor zu schützen, blendet Android die Sicherheitscodes fortan für drei Stunden automatisch vor den meisten Apps aus. Damit will Google sicherstellen, dass OTPs während ihrer Gültigkeitsdauer vor unbefugtem Zugriff geschützt bleiben.
Ferner baut Google mit Android 17 einen Schalter zum Deaktivieren des 2G-Mobilfunks (GSM) ein. Mobilfunkanbieter hätten die Möglichkeit, diese Einstellung so zu konfigurieren, dass 2G standardmäßig deaktiviert ist, wodurch Kunden proaktiv vor Sicherheitslücken älterer Technologien in Gebieten geschützt werden, in denen die 2G-Infrastruktur nicht mehr gewartet werde.

Google führt mit Android 17 eine Betriebssystem-Verifizierung ein.
(Bild: Google)
Auf Systemebene integriert Google mit Android 17 eine Betriebssystem-Verifizierung. Diese sei mittlerweile notwendig, da einige Kriminelle damit begonnen hätten, inoffizielle, modifizierte Versionen des Betriebssystems zu verbreiten, die wie legitime Software aussehen sollen. „Diese bösartigen Versionen wurden entwickelt, um Nutzer zu täuschen, indem sie das offizielle Betriebssystem imitieren, während sie heimlich die Integrität Ihres Geräts gefährden“, erläutert Google. Diese neue Schutzfunktion landet zunächst auf Pixel-Geräten.
(afl)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
