Connect with us

Datenschutz & Sicherheit

EU-Kommission erwägt Ausschalt-Knopf für süchtig machende Designs


Während viele wichtige Politiker*innen auf ein Social-Media-Verbot für Minderjährige drängen, arbeitet die EU-Kommission gerade an einem Gesetz mit einem anderen Ansatz. Der Digital Fairness Act soll Lücken im Verbraucherschutz schließen und ein höheres Schutzlevel für alle bringen.

Bei ihrer Arbeit am Entwurf nehmen die Beamt*innen gleich mehrere der Gefahren ins Visier, die auch Minderjährige betreffen, etwa süchtig machende Funktionen. Sollten sich solche Gefahren durch Regulierung bannen lassen, könnte das Befürworter*innen eines Social-Media-Verbots den Wind aus den Segeln nehmen.

Von der Arbeit am Gesetzentwurf berichtete jüngst Maria-Myrto Kanellopoulou bei einer Podiumsdiskussion in Brüssel. Sie leitet das Referat für Verbraucherrecht in der Generaldirektion Justiz und Verbraucher. Für die gesamte Kommission kann sie deshalb nicht sprechen; ihre Ausführungen liefern vielmehr einen Blick in die Arbeit hinter den Kulissen.

Kanellopoulou zufolge erwäge man, Nutzer*innen die Möglichkeit zu geben, süchtig machende Funktionen an- und auszuschalten. Als Beispiel für solche Funktionen nannte sie etwa unendliches Scrolling, automatisch startende Videos oder Belohnungen, wenn Menschen besonders aktiv sind. Es geht also um jene psychologischen Tricks, die dazu führen, dass viele Menschen täglich stundenlang auf TikTok oder Instagram unterwegs sind.

Auch Videospiele im Visier

Weiter ging Kanellopoulou auf manipulative Designs ein, sogenannte Dark Patterns. Hier geht es um Funktionen, die Menschen etwa dazu bringen können, mehr Geld auszugeben als sie eigentlich wollten. Zu Geschäftspraktiken, die unter allen Umständen unfair sind, werde man „sehr wahrscheinlich ausdrückliche Verbote“ einführen.

Bereits das Gesetz über digitale Dienste (DSA) enthält Vorschriften zum Schutz vor süchtig machenden und manipulativen Designs. Einige Online-Angebote fallen aber nicht unter den DSA, weil sie nicht als digitale Dienste gelten. Hier soll der Digital Fairness Act nachbessern. Es gehe um ein Mindestlevel an Schutz für alle Verbraucher*innen, so Kanellopoulou.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Als Beispiel nennt sie Videospiele mit glücksspielähnlichen Mechanismen. Das bekannteste Beispiel sind Lootboxen, also kostenpflichtige Überraschungskisten, die ähnlichen Nervenkitzel und Suchtgefahr bergen können wie klassisches Glücksspiel. Zu Lootboxen gibt es in der EU bisher nur nationale Regeln.

Beim Gesetz über digitale Dienste ist die Durchsetzung auf die Kommission und die einzelnen Mitgliedstaaten aufgeteilt; lediglich sehr große Plattformen und Suchmaschinen hat die EU-Kommission zentral im Blick. Beim Digital Fairness Act diskutieren die Architekt*innen des Gesetzes laut Kanellopoulou Möglichkeiten für eine „zentralisiertere“ Durchsetzung.

Minderjährige können Vorkehrungen umgehen

Die international heiß gelaufene Debatte um ein mögliches Social-Media-Verbot für Minderjährige ist auch an Kanellopoulou nicht vorbeigegangen. Zwar sei der Digital Fairness Act kein ausschließliches Kinder- und Jugendschutzgesetz, stellt die Referatsleiterin klar. Dennoch erwäge man strengere Regeln für Minderjährige. „Wir prüfen daher, ob bestimmte Funktionen verboten werden sollten, wenn der betreffende Verbraucher minderjährig ist“, sagte sie auf Englisch.

Von einem Zugangsverbot zu bestimmen Social-Media-Plattformen sprach die Referatsleiterin allerdings nicht. Stattdessen betonte sie: „Wir wissen, dass das Risiko einer Umgehung für Minderjährige sehr hoch ist.“ Man könne alle möglichen Vorkehrungen für Minderjährige entwickeln – dennoch würden sich Kinder im Netz an Orten wiederfinden, die nicht für sie gemacht seien.

Die Erläuterungen der Referatsleiterin deuten auf einen breiten Fokus des Digital Fairness Acts hin. Es geht also nicht nur darum, wie angreifbar Minderjährige sind. Im Netz seien alle Verbraucher*innen vulnerabler als offline, wie Kanellopoulou erklärt. Im Lichte technologischer Entwicklungen prüfe man deshalb, ob es ein neues Verständnis dafür brauche, welche Verbraucher*innen als „vulnerabel“ gelten. „Wir möchten sicherstellen, dass Mindestanforderungen bereits ein hohes Maß an Verbraucherschutz garantieren.“

Die Pressestelle der EU-Kommission liefert auf Anfrage keine näheren Informationen zu den von Kanellopoulou beschriebenen Aspekten des geplanten Digital Fairness Acts. „Bei der Ausarbeitung der Initiative wird die Kommission besonderes Augenmerk auf den Schutz Minderjähriger im Internet legen“, teilt eine Sprecherin mit. Bis „Ende des Jahres“ will die Kommission den Entwurf vorlegen.



Source link

Datenschutz & Sicherheit

Microsoft stopft Lücke mit Risiko-Höchstwertung in Entra ID


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Im Cloud-basierten Identitätsverwaltungssystem Entra ID (Entitlement Management) hat Microsoft eine kritische Sicherheitslücke mit der höchsten Risikobewertung CVSS 10.0 von 10 geschlossen. Angreifer konnten die Lücke für Spoofing-Angriffe missbrauchen.

Weiterlesen nach der Anzeige

Microsoft hat eine Schwachstellenmeldung dazu veröffentlicht. Die Sicherheitslücke mit dem Eintrag CVE-2026-35431 (CVSS 10.0, Risiko „kritisch“) hat das Unternehmen demnach bereits im Laufe des vergangenen Donnerstags geschlossen. Es handelt sich um eine Server-Side-Request-Forgery (SSRF), wodurch Angreifer aus dem externen Netzwerk auf Ressourcen innerhalb des geschützten (lokalen) Netzwerkbereichs Zugriff erhalten. Unbefugte bösartige Akteure hätten dadurch Spoofing-Angriffe ausführen können.

Wie Angriffe genau aussehen würden und was genau Angreifer hätten spoofen können, erklärt Microsoft jedoch nicht. Die Höchstwertung des Risikos deutet jedoch darauf hin, dass offenbar das Kompromittieren von Netzwerken dadurch möglich war – und zwar recht unkompliziert.

Die Schwachstelle war zuvor laut Microsoft noch nicht öffentlich bekannt und auch noch nicht missbraucht worden. Admins und IT-Verantwortliche müssen zudem nicht aktiv werden, da die Mitarbeiter von Microsoft das Problem bereits serverseitig behoben haben.

Es ist nicht ungewöhnlich, dass Microsoft Sicherheitslücken in den Cloudsystemen schließt und dadurch automatisch die Kunden schützt. Anfang Februar hat das Unternehmen etwa in der Multi-Cloud-Verwaltungslösung Azure Arc, der serverlosen Entwicklungsumgebung Azure Functions und dem Content Delivery Network (CDN) Azure Front Door Sicherheitslecks gestopft. Eines galt ebenfalls als kritisches Risiko, zwei immerhin als hochriskant. Angreifer hätten sich dadurch etwa höhere Nutzerrechte erschleichen oder Zugriff auf eigentlich geschützte Informationen erlangen können.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Signal reagiert auf deutsche Probleme


Eine groß angelegte Phishing-Welle läuft derzeit in Deutschland gegen Politiker, Journalisten, Diplomaten und Militärs. Weil die Ende-zu-Ende-Verschlüsselung Signals hält, was sie verspricht, setzen die Angreifer auf Überredungskunst, um Signal-Nutzer zur Herausgabe ihrer Zugangsdaten zu bewegen. Bisweilen gelingt dies, so bei der zweiten Frau im Staat. Dann eignen sich die Angreifer die fremde Identität an und spähen unter diesem Deckmantel die Kontakte des Opfers aus. Jetzt meldet sich die Stiftung, die Signal betreibt, zu Wort.

Weiterlesen nach der Anzeige

„Zu aller erst ist es wichtig, präzise zu sein, wenn es um Kritische Infrastruktur wie Signal geht”, schreibt die Signal Foundation auf Mastodon. „Signal wurde nicht ‚gehackt‘ – Verschlüsselung, Infrastruktur und Integrität des Programmcodes der Anwendung sind nicht kompromittiert.” Für die laufende Phishing-Kampagne würden sich die Angreifer als „Signal Support” ausgeben; dafür legten sie normale Signal-Konten an und änderten dann Profilname und -bild.

Dann versuchten sie, durch manipulative Mitteilungen die Zielperson zur Herausgabe ihrer Zugangsdaten zu bewegen. Dieses sogenannte social engineering hat unzählige Spielarten. Meist werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt – hier das Vertrauen in den vermeintlichen Signal-Support. Solche Angriffe auf den Faktor Mensche „belasten jede breit genutzte Messaging-App, sobald sie die Größe Signals erreicht hat”, weiß die Stiftung.

„In den kommenden Wochen” soll Signal eine Reihe von Änderungen erfahren, „die helfen, diese Art von Angriffen zu behindern.” Was das sein wird, verrät die Stiftung noch nicht. Das Grundproblem, dass Angreifer manche Nutzer dazu bewegen, die Vordertür aufzusperren, wenn es keine Hintertür gibt, betreffe alle Plattformen.

Weiterlesen nach der Anzeige

Was genau in den einzelnen manipulativen Nachrichten steht, kann auch Signal nicht sagen, denn die Mitteilungen sind ja Ende-zu-Ende verschlüsselt. Aber es gibt Berichte von Opfern und Zielpersonen. Demnach nutzen die Täter die herausgelockten Zugangsdaten, um das Signal-Konto der Zielperson zu übernehmen und die verknüpfte Telefonnummer zu ändern. Das führt zu einer De-Registrierung des ursprünglichen Kontos.

Das wissen die Täter natürlich, weshalb sie ihren Opfern schon im Voraus weis machen, dass die De-Registrierung normal und zu erwarten sei. Die Zielperson solle sich dann einfach neu anmelden, raten die Täter. Das tun die Opfer auch, im Glauben, sich in ihr altes Konto einzuloggen – tatsächlich haben sie schlicht ein neues Signal-Konto angelegt. Die Täter kontrollieren das alte Konto und nutzen das Vertrauen, das Dritte dem Konto schenken, aus, um Informationen zu sammeln, insbesondere über bestehende Kontakte und Gruppenchats. Das Erstopfer merkt von all dem nichts, weshalb unklar ist, wie viele Betroffene es gibt.

„Bitte bleiben Sie wachsam gegen Phishing und Versuchen von Kontoübernahmen”, schließt die Stellungnahme. „Merken Sie sich, dass der Signal-Support nie nach Ihrem Registrierungscode oder Ihrer Signal-PIN fragen wird. Zur zusätzlichen Absicherung können Sie in ihren Signal-Einstellungen (unter „Konto”) die Registrierungssperre aktivieren.” Voraussetzung ist die Einrichtung einer Signal-PIN (Persönliche IdentifikationsNummer).

Die optionale Registrierungssperre erfordert die Eingabe

der PIN, wenn eine bei Signal registrierte Telefonnummer zur Registrierung auf einem anderen Endgerät genutzt werden soll. Erst wenn das ursprüngliche Gerät Signal eine Woche lang nicht genutzt hat, läuft die Sperre ab.

Die Angriffe laufen nicht nur gegen Personen in der Bundesrepublik, beispielsweise sind auch Mitglieder der Regierung der Niederlande betroffen. Bei den Angreifern handelt es sich vermutlich um russische Spione. Bereicherung oder ähnliche finanzielle Motive sind nicht bekannt.

Zwecks Spionageabwehr haben die Bundesämter für Verfassungsschutz (BfV) sowie Sicherheit in der Informationstechnik (BSI) gemeinsam einen Leitfaden veröffentlicht, der potenziellen Opfern helfen soll, rasch herauszufinden, ob sie erfolgreich attackiert worden sind. Unterdessen ermittelt die Bundesstaatsanwaltschaft; ein Ende der Angriffe ist nicht absehbar.


(ds)



Source link

Weiterlesen

Datenschutz & Sicherheit

Statt Bilderrätsel: Google führt QR-Code-Challenge gegen KI-Bots ein


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Google baut reCAPTCHA zu einer breiteren Plattform gegen Betrug und Missbrauch im Web aus. Auf seiner Cloud-Konferenz Next ’26 stellte der Konzern „Google Cloud Fraud Defense“ vor. Die Plattform soll nicht mehr nur menschliche Nutzer von klassischen Bots unterscheiden, sondern auch KI-Agenten erfassen. Google nennt das Angebot die „nächste Evolution“ von reCAPTCHA und positioniert es als Vertrauensplattform für ein „agentic web“ – also für Anwendungen, in denen autonome Software-Agenten Aufgaben für ihre Nutzer erledigen.

Weiterlesen nach der Anzeige

reCAPTCHA war ursprünglich vor allem als CAPTCHA und Bot-Abwehr bekannt. In den vergangenen Jahren hat Google das Produkt jedoch deutlich breiter aufgestellt und vermarktet es inzwischen als Risiko- und Betrugsschutz, etwa für Logins, Kontoanlagen oder Bezahlvorgänge. Fraud Defense baut darauf auf. Bestandskunden müssen laut Google weder migrieren noch ihre Site Keys, Integrationen oder Verträge anpassen.

Im Mittelpunkt der Ankündigung steht die Annahme, dass Web-Traffic künftig nicht mehr primär aus Menschen und einfachen Skripten besteht. Google rechnet mit deutlich mehr Aktivität durch KI-Agenten, die eigenständig Informationen abrufen, Entscheidungen vorbereiten und ganze Abläufe anstoßen. Ein Beispiel sind Shopping-Assistenten, die Produkte vergleichen, Warenkörbe füllen und Käufe im Namen ihrer Nutzer einleiten. Solche Systeme können erwünscht sein, eröffnen aus Sicht der Sicherheit aber neue Angriffsflächen.

Eine der wichtigsten Neuerungen ist deshalb ein Dashboard zur Messung agentischer Aktivität. Betreiber sollen darüber sehen, welche KI-Agenten und sonstigen automatisierten Systeme ihre Websites ansteuern. Google will diesen Traffic identifizieren, klassifizieren und analysieren und die Identitäten von Agenten und Nutzern miteinander verknüpfen, um Risiken besser einzuschätzen. Technisch interessant ist daran vor allem der Ansatz, automatisierte Zugriffe nicht mehr pauschal als Bot-Verkehr zu behandeln, sondern nach Vertrauenswürdigkeit, Typ und Identität zu unterscheiden.

Dafür setzt Google auch auf neue Protokolle und entstehende Standards. Die Ankündigung nennt unter anderem Web Bot Auth sowie SPIFFE (Secure Production Identity Framework for Everyone). Die Idee dahinter: Legitime Agenten sollen ihre Herkunft und Identität nicht mehr nur über leicht fälschbare Merkmale wie User-Agent-Strings oder IP-Adressen behaupten, sondern kryptografisch nachweisen. Ein verifizierter Einkaufsagent ließe sich dann anders behandeln als ein Scraper, der sich lediglich als gewöhnlicher Browser tarnt.

Als zweites zentrales Element führt Google eine Richtlinien-Engine ein. Damit sollen Unternehmen Regeln für unterschiedliche Phasen einer Sitzung festlegen – von der Registrierung über das Login bis zu Zahlung und Bestellabschluss. Die Entscheidungen orientieren sich unter anderem an Risikowerten, Automatisierungstypen und der Identität eines Agenten. In der Praxis könnte ein verifizierter KI-Agent so Produktdaten und Verfügbarkeiten abfragen dürfen, beim Zugriff auf ein Kundenkonto oder beim Auslösen einer Zahlung aber strengeren Regeln unterliegen.

Weiterlesen nach der Anzeige

Hinzu kommt eine sogenannte „AI-resistant challenge“. Dahinter steckt ein Prüfmechanismus per QR-Code, der bei verdächtigen Vorgängen eine menschliche Bestätigung verlangt. Anders als klassische Bilder- oder Texträtsel soll diese Challenge automatisierte Angriffe wirtschaftlich unattraktiv machen. Denkbar ist etwa, dass eine Anwendung bei einem riskanten Bestellvorgang einen QR-Code einblendet, den der Nutzer mit dem Smartphone scannen muss, um seine Anwesenheit nachzuweisen.

Google begründet den Umbau mit einer veränderten Bedrohungslage. Die Risiken verschöben sich von klassischer Bot-Automatisierung und ungültigem Traffic hin zu komplexeren Angriffen, etwa der Übernahme von Agentenidentitäten oder großflächigem Betrug mit synthetischen Identitäten. Mit synthetischen Identitäten meint Google Konten oder Profile, die teils aus echten, teils aus erfundenen Merkmalen bestehen und dadurch auf den ersten Blick legitim wirken.

Der Konzern verbindet die Ankündigung mit weitreichenden Leistungsversprechen. Fraud Defense nutze dieselben weltweiten Bedrohungsdaten, die auch Googles eigenes Ökosystem absichern. Das zugrunde liegende Netzwerk schütze nach Unternehmensangaben die Hälfte der Fortune-100-Konzerne und mehr als 14 Millionen Domains. Zudem spricht Google davon, Kontoübernahmen im Schnitt um 51 Prozent zu reduzieren, wenn Betreiber Risiken über die gesamte Sitzung hinweg korrelieren.

Weitere Informationen zu Google Cloud Fraud Defense und reCAPTCHA finden sich im Blogbeitrag.

Lesen Sie auch


(fo)



Source link

Weiterlesen

Beliebt