Datenschutz & Sicherheit
Haftbefehl abgelehnt: KI-Treffer ist für Richter nur ein vager Hinweis
In der Welt der Strafverfolgung klingen automatisierte Fahndungserfolge nach Effizienz: ein Bild, ein Abgleich mit der Datenbank, ein Treffer. Doch was technisch möglich ist, hält rechtlich nicht jeder Prüfung stand. Das Amtsgericht Reutlingen hat in einem jetzt veröffentlichten Beschluss vom 11. Februar deutlich gemacht: Algorithmisch erzeugte Identifizierungshinweise reichen ohne fundierte Absicherung und technische Transparenz nicht aus, um jemanden hinter Gitter zu bringen.
Weiterlesen nach der Anzeige
Ausgangspunkt des Verfahrens war ein Vorfall in einem Drogeriemarkt im Oktober 2025. Mitarbeiterinnen hatten per Videoüberwachung beobachtet, wie eine Person mehrere Flakons Frauenduft entwendete. Als der Verdächtige wenig später den Laden erneut betrat und angesprochen wurde, kam es zur Eskalation: Auf der Flucht schlug der Täter mit einem Regenschirm um sich und traf zwei Angestellte, die versuchten, ihn festzuhalten.
Die Polizei nutzte das Videomaterial für eine Gesichtserkennungsrecherche beim Bundeskriminalamt (BKA). Das System lieferte einen Treffer: einen polizeilich bekannten Mann, der bereits wegen anderer Delikte gesucht wurde. Auf Basis dieses „Matches“ und der pauschalen Einordnung als einschlägig vorbekannt beantragte die Staatsanwaltschaft einen Haftbefehl wegen räuberischen Diebstahls.
„Ominöse“ Software: Rüge wegen Intransparenz
Das Amtsgericht Reutlingen hat diesen Antrag abgelehnt (Az.: 5 Gs 19/26). Die Begründung greift die aktuelle Praxis KI-gestützter Ermittlungen an. Die Richter bezeichneten die eingesetzte Gesichtserkennungssoftware als geradezu „ominös“. Der Vorwurf: Weder die Funktionsweise noch der Algorithmus, die genutzten Referenzdaten oder die Fehlerraten seien nachvollziehbar dokumentiert.
Das BKA betreibt das offizielle polizeiliche Gesichtserkennungssystem (GES). Voriges Jahr verwendeten deutsche Behörden die Technik deutlich häufiger zur Identifizierung von Personen als zuvor. Mit insgesamt rund 343.856 Suchläufen im Jahr 2025 hat sich die Schlagzahl gegenüber dem Vorjahr mehr als verdoppelt. Seit September 2024 setzt das BKA auf ein KI-System.
Die bloße Behauptung der Ermittler, es sei eine „verbesserte“ Software zum Einsatz gekommen, reicht laut dem Beschluss für eine gerichtliche Beweiswürdigung indes nicht aus. Wenn ein Software-Ergebnis zur Grundlage eines massiven Grundrechtseingriffs wie der Untersuchungshaft werden solle, müssten die Behörden die Karten offenlegen.
Ermittlungshygiene statt Algorithmen-Glaube
Weiterlesen nach der Anzeige
Das Gericht moniert ferner eine mangelhafte Ermittlungshygiene. Die Identifizierung des Verdächtigen sei fast ausschließlich auf das opake System gestützt worden. Andere klassische Ermittlungswerkzeuge blieben ungenutzt: Es gab keine Wahllichtbildvorlage, bei der die Zeuginnen den Verdächtigen unter mehreren Fotos hätten identifizieren müssen. Objektive Spuren wie DNA oder eine Auswertung von Funkzellendaten fehlten völlig. Eine sachverständige Absicherung, etwa durch ein anthropologisches Gutachten, lag nicht vor.
Besonders kritisch sahen die Richter den Versuch, den dringenden Tatverdacht durch die „Vorbekanntheit“ des Beschuldigten zu stützen. Dass jemand bereits wegen ähnlicher Taten polizeilich geführt wird, darf der Entscheidung zufolge nicht dazu verleiten, die Anforderungen an die Beweise im aktuellen Fall zu senken. Eine solche „Etikettierung“ ersetze keine fallbezogenen Tatsachen.
Hürden beim „räuberischen Diebstahl“
Neben der Identitätsfrage scheiterte der Haftbefehl auch an der rechtlichen Einordnung der Tat. Für einen räuberischen Diebstahl (Paragraf 252 StGB) muss der Täter „auf frischer Tat“ ertappt werden und Gewalt anwenden, um die Beute zu behalten. Da die Person den Laden zwischen Diebstahl und Festnahmeversuch jedoch kurzzeitig verlassen hatte und unklar war, ob sie das Parfum beim erneuten Betreten überhaupt noch bei sich trug, sah das Gericht die spezifische Besitzerhaltungsabsicht nicht als ausreichend belegt an.
Für die Strafverteidigung liefert der Beschluss eine Blaupause: Werden Mandanten durch Algorithmen belastet, müssen die Behörden Validierungsangaben und Qualitätsbelege liefern. Ansonsten bleibt der Treffer ein bloßer Hinweis, der für einen Haftbefehl nicht schwer genug wiegt.
(mma)
Datenschutz & Sicherheit
Privilegienausweitung in Linux: Lokale Nutzer können fremde Dateien lesen
Es ist die vierte Sicherheitslücke innerhalb weniger Tage, die Linux-Nutzern eine Ausweitung ihrer Privilegien ermöglicht: Ein Sicherheitsforscher mit dem Spitznamen _SiCK veröffentlichte auf Github mehrere Beispiele, die eine Lücke in der Speicherverwaltung des Linux-Kernels ausnutzen, um eine Wettlaufsituation (Race Condition) zu gewinnen.
Weiterlesen nach der Anzeige
Das Beispiel (Proof of Concept – PoC) mit den wohl stärksten Auswirkungen ist ssh-keysign-pwn, das den SSH-Private-Key der Maschine ausliest. Dieser ist unter normalen Umständen nur für den Root-Nutzer lesbar. Weitere PoC-Exploits existieren für „chage“, das während seiner Ausführung die Passwortdatei /etc/shadow liest – und sind prinzipiell für jede andere ausführbare Datei denkbar, die mit Rootrechten läuft (setuid root).
Die Sicherheitslücke versteckt sich tief im Speicher- und Prozessmanagement des Linux-Kernels. Die Funktion ptrace_may_access() schlägt bei Prozessen, die gerade beendet werden, auf eine zu offene Art fehl (fail open). Gewinnt der Exploit eine Race Condition, kann er trotz fehlender Berechtigungen Dateien lesen, die von dem sterbenden Prozess zuvor geöffnet worden waren, also etwa /etc/shadow bzw. /etc/ssh/ssh_host_key.
Gefunden hatte den Fehler das Sicherheitsunternehmen Qualys, behoben wurde er von Linux-Verwalter Torvalds am späten Donnerstagnachmittag. Nur wenig später wurde grsecurity-Gründer Brad Spengler auf den Fehler aufmerksam, widmete ihm eine Kurzanalyse im sozialen Netzwerk X und weckte damit den Ehrgeiz des Sicherheitsforschers _SiCK. Eine CVE-Kennung hat die Sicherheitslücke bislang nicht.
Bereits vor mehreren Jahren war der Fehler dem Google-Sicherheitsexperten Jann Horn ausgefallen, der damals einen Vorschlag zur Behebung gemacht hatte. Umgesetzt wurde er jedoch nicht.
Großer Knopf für Kernelreleases
Der Kernelverwalter Greg Kroah-Hartman schrieb derweil im Fediverse, er habe seine Ausrüstung verbessert. Er habe nun einen „großen Knopf“ auf dem Schreibtisch, um die Veröffentlichung einer neuen Kernelversion auszulösen. Der Knopf wäre ihm gelegen gekommen, um die heutigen Kernel-Releases zu starten, fährt Hartman leicht selbstironisch fort. Tatsächlich enthält der Linux-Kernel 7.0.8 ausschließlich die Fehlerbehebung für die durch ssh-keysign-pwn ausgenutzte Sicherheitslücke.
Weiterlesen nach der Anzeige
Die großen und kleineren Linux-Distributionen werden den Fehler nun in neuen Kernelpaketen verpacken und ausliefern müssen, was erfahrungsgemäß eine Weile dauern kann. Bis dahin können Systemverwalter mittels des Kommandos „echo 3 > /proc/sys/kernel/yama/ptrace_scope“ zumindest für alle bisher bekannten Fälle der Sicherheitslücke Abhilfe schaffen.
(cku)
Datenschutz & Sicherheit
Öffentliches Ladenetz zunehmend gefährlich | heise online
Werden Elektroautos an öffentlichen Ladestellen geladen, kommt zur Strom- auch eine Datenverbindung. Diese kann Einfallstor für Angriffe auf die Ladestation, das Stromverteilnetz oder dessen Steuersysteme, aber auch das angeschlossene E-Auto sein. Daher hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die IT-Sicherheit öffentlich zugänglicher Ladenetze untersucht. Ergebnis: Zentrale Normen, darunter UNECE R 155, entsprechen in vielen Bereichen dem Stand der Technik, aber Entwarnung löst das nicht aus.
Weiterlesen nach der Anzeige
Zu möglichen Angriffspunkten an den annähernd 150.000 Normal- und 50.000 Schnellladesäulen in Deutschland zählt beispielsweise ein Bug im Open Charge Point Protocol 2025. Das weit verbreitete Protokoll gilt hinsichtlich Authentifizierung und Session Handling als anfällig und ist uneinheitlich implementiert. „In der praktischen Umsetzung werden jedoch zahlreiche Sicherheitsmechanismen – etwa Transportverschlüsselung, Sperrlisten oder moderne kryptographische Verfahren – häufig nur eingeschränkt oder optional implementiert, teilweise aus Gründen der Abwärtskompatibilität“, heißt es deshalb in dem 65 Seiten starken BSI-Bericht. Die Maßnahmen seien nur „gering verbreitet“, weiterhin würden proprietäre Protokolle verwendet. Es gebe daher den „Bedarf eines grundlegenden Paradigmenwechsels hin zu verpflichtendem Security-by-Design und Security-by-Default.“ Und das nicht erst seit kurzem.
Laut den BSI-Fachleuten ist bislang lediglich ein Ausschnitt des Problems genauer untersucht. „Deutliche Schwachstellen“ gebe es etwa in den Systemen der Ladestationenbetreiber. Und die zentrale Verwaltung der Zertifikate für die Kommunikation und Identifikation der Beteiligten im Ladesystem sei problematisch. „Kompromittierungen einzelner Vertrauensanker können weitreichende Folgen für die gesamte Ladeinfrastruktur und deren Vertrauenswürdigkeit haben“, schreibt die Behörde.
Netzstabilität im schlimmsten Fall gefährdet
Wenn aber Teile des Systems kompromittiert werden und etwa die Ladekommunikation gestört wird, kann das physikalische Folgen haben – am E-Auto, an der Ladestation, oder sogar im Stromnetz. „Ob und in welchem Umfang Schäden wie Bauteilschädigungen oder thermische Überlast auftreten können, hängt dabei wesentlich davon ab, ob die entsprechenden Komponenten eigensicher konzipiert sind und sich selbst gegen Überspannungen oder zu hohe Stromflüsse absichern“, beschreiben die IT-Sicherheitsfachleute das Problem. Sprich: ob sie sich bei Fehlsteuerung notabschalten.
„Falls zeitgleich mehrere oder weitreichende Verbindungen von Angriffen betroffen sind, kann dies im schlimmsten Fall die Netzstabilität gefährden.“ Etwa, wenn das lokale Netz eines Ladehubs gezielt angegriffen würde. Schon lange ist bekannt, dass Botnetze durch koordinierte Beeinflussung des Stromverbrauches Teile des kontinentaleuropäische Stromnetz zusammenbrechen lassen könnten.
Bidirektionalität verstärkt das Problem
Und das Problem wird größer, warnt das BSI: „Durch die Einführung von bidirektionalem Laden wird der Effekt um ein Vielfaches verstärkt.“ Solange das Laden nur unidirektional zum Auto ablief, war das zumindest für die Stromnetze kein direktes Problem. Doch mit skalierender, gezielter oder fehlgeleiteter Einspeise- und Ausspeisesteuerung wächst das Problem.
Weiterlesen nach der Anzeige
Der Verband der Automobilhersteller (VDA) ist sich dessen bewusst: „Durch Plug & Charge und das bidirektionale Laden entstehen neue Anforderungen an sichere Kommunikation, Authentifizierung und Zertifikatsmanagement.“ Jedoch sei IT-Sicherheit bei den Automobilherstellern „konsequent in Entwicklungs- und Produktionsprozesse integriert“, sagte ein Sprecher zu heise online. Entscheidend sei, Sicherheitsstandards interoperabel und entlang der gesamten Wertschöpfungskette umzusetzen. Sprich: Das Problem wird gesehen – aber nicht bei den Autoherstellern.
BDEW-Chefin sieht keinen „Grund für Alarmismus“
Die Strombranche sieht ebenfalls Risiken, aber „keinen Grund für Alarmismus (…) Es hat im Lademarkt nach unserem Kenntnisstand bisher keine gravierenden Sicherheitsvorfälle gegeben, die gegenüber dem BSI meldepflichtig sind“, sagt Kerstin Andreae vom Bundesverband der Energie- und Wasserwirtschaft (BDEW) auf Anfrage heise onlines.
Sie plädiert für klarere Regelungen. Denn durch die unterschiedlichen Eigenschaften von Autos als Produkt mit digitalen Elementen, Ladesäulen als Teil der Energienetze und Autoakkuverbünden als virtuelle Kraftwerke und somit potenzieller Teil Kritischer Infrastruktur greifen ganz unterschiedliche Vorschriften parallel, wie auch das BSI beschreibt. „Für den Hochlauf des Massenmarktes stellt sich daher die Frage, welche nachhaltig tragfähigen, pragmatischen Lösungsansätze im europäischen Binnenmarkt verfolgt werden können“, meint Kerstin Andreae. Sie fordert bessere Abstimmung über die einzelnen Vorschriften hinweg, ohne Sonderwege und Doppelregulierung.
Wären alle Ladesäulen ferngesteuert, kämen 8,5 Gigawatt steuerbare Leistung zusammen – ein Viertel mehr Leistung als vor einem Jahr. Das Bundesverkehrsministerium, das den „Masterplan Ladesäuleninfrastruktur 2030“ verantwortet, hat dazu bislang keine Initiative gezeigt.
(ds)
Datenschutz & Sicherheit
Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller
Weil die Authentifizierung von Cisco Catalyst SD-WAN Controller defekt ist, verschaffen sich Angreifer derzeit Zugriff auf Instanzen. Admins müssen die verfügbaren Sicherheitspatches umgehend installieren. Zusätzlich hat der Netzwerkausrüster Catalyst SD-WAN Manager repariert.
Weiterlesen nach der Anzeige
Mit den beiden Tools steuern Admins primär Abläufe in Netzwerken und überwachen bestimmte Parameter.
Unbefugte Zugriffe
In einer Warnmeldung führen die Entwickler aus, dass die aktiv ausgenutzte Schwachstelle (CVE-2026-20182) als „kritisch“ gilt und den maximalen CVSS Score 10 von 10 aufweist. Sie betrifft konkret den Peering-Authentifizierungsmechanismus. Daran setzen derzeit entfernte Angreifer mit präparierten Anfragen an, um die Anmeldung zu umgehen und sich Zugriff zu verschaffen. Im Anschluss haben sie Zugriff mit hohen Nutzerrechten und können unter anderem Netzwerkkonfigurationen manipulieren. Aufgrund der Einstufung ist davon auszugehen, dass Systeme nach Attacken vollständig kompromittiert sind.
In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Mittlerweile warnt die US-Behörde CISA vor den Attacken und skizziert ein Risiko für Bundesbehörden. Die Entwickler geben an, dass es für Catalyst-SD-WAN-Versionen vor 20.9 keine Sicherheitsupdates gibt. An dieser Stelle ist ein Upgrade auf eine noch im Support befindliche Version nötig. Die folgenden Ausgaben sind Cisco zufolge gegen die laufenden Angriffe gerüstet:
- 20.9.9.1
- 20.12.7.1
- 20.12.5.4
- 20.12.6.2
- 20.15.5.2
- 20.15.4.4
- 20.18.2.2
- 26.1.1.1
In der Warnmeldung finden Admins Hinweise (Indicators of Compromise, IoC) an denen sie bereits erfolgreich attackierte Instanzen erkennen können.
Weiterlesen nach der Anzeige
Weitere Gefahren
Catalyst SD-WAN Manager ist insgesamt über drei Sicherheitslücken (CVE-2026-20209, CVE-2026-20210, CVE20224) angreifbar. Cisco stuft den Schweregrad als „hoch“ ein. An diese Stellen können Angreifer unter anderem unbefugt auf Dateien zugreifen. Hier schaffen die oben aufgelisteten Sicherheitsupdates Abhilfe.
(des)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
