Connect with us

Datenschutz & Sicherheit

Hersteller der Hamburger KI-Überwachungskameras ist für Menschenrechtsverletzungen bekannt


In Hamburg startete am 1. September auf dem Hansa- und dem Hachmannplatz eine KI-gestützte Verhaltenserkennung. Die Kameras, die dazu genutzt werden, stammen von Hikvision. Das teilstaatliche Unternehmen aus dem autoritären China betreibt immer wieder einen mindestens fragwürdigen Umgang mit Menschenrechten. So hat die Firma für Kameras geworben, die automatisch Angehörige der uigurischen Minderheit erkennen. Obwohl die Werbung nach Protesten gelöscht wurde, verkaufte Hikvision weiter Kameras mit derart diskriminierender Technologie. Die Firma war auch in einem anderen Fall mit Werbung für Racial Profiling aufgefallen.

Daneben detektieren oder detektierten Hikvision-Kameras in China auch ungenehmigte Versammlungen und melden diese der Polizei. Außerdem stellt oder stellte die Firma der Polizei eine Karte bereit, auf der politisch engagierte Personen getrackt werden. Dabei wird oder wurde auch die Wahrscheinlichkeit berechnet, dass diese in die Hauptstadt reisen.

Hikvision wird auch die Entwicklung einer Technologie vorgeworfen, die erkennt, wenn Student*innen fasten und so für die chinesischen Behörden mutmaßliche Muslim*innen identifiziert. Hikvision-Kameras werden auch von Israel zur Überwachung von Palästinenser*innen eingesetzt. Sie schützen zudem illegale israelische Siedlungen, so ein Amnesty-Bericht. Laut der Ukraine versorgt Hikvision zudem Russland mit Material, das für den Krieg eingesetzt wird.

69 Hikvision-Kameras überwachen Hamburg

Am Hamburger Hansaplatz sind 22 Hikvision-Kameras vom Typ DS-2DF8225IX-AEL in Betrieb, so die Hamburger Polizei in ihrer Antwort auf eine netzpolitik.org-Anfrage. Das genannte Modell hat, so der Hersteller, eine Auflösung von zwei Megapixel, einen 25-fachen optischen und einen 16-fachen digitalen Zoom, ist 360 Grad schwenkbar, sieht selbst nachts bis zu 400 Meter weit und hat eine Trackingfunktion, mit der sie Objekte verfolgen kann. Außerdem könne die Kamera Gesichter biometrisch identifizieren, selbst wenn sie in Bewegung sind.

Laut der Antwort des Hamburger Senats auf eine Kleine Anfrage der Linken-Abgeordneten Christiane Schneider sind die Tracking- und die Gesichtserkennungsfunktion der Kameras am Hansaplatz deaktiviert. Die Fähigkeit zu Audioaufnahmen und der Erkennung bestimmter Geräusche wie zum Beispiel Schüsse sei ebenfalls abgeschaltet, heißt es dort. KI wird am Hansa- und Hachmannplatz aber eingesetzt, um bestimmte Bewegungsmuster zu detektieren.

An der Straße Reeperbahn sind elf Kameras, und im Umfeld der Reeperbahn zwei Kameras desselben Typs verbaut. Den Hachmannplatz überwachen sieben Hikvision-Kameras vom Typ DS-2DF8242IX, die sogar mit einem 42-fachen optischen Zoom aufwarten und ebenfalls fähig zur Gesichtserkennung sind, und 17 Hikvision-Kameras vom Typ IDS-2CD7A86G0-IZHSY, die in einer Menschenmenge 120 Gesichter auf einmal erkennen können und Menschen auch anhand anderer Körpermerkmale identifizieren. Am Jungfernstieg sind zudem zehn Hikvision-Kameras vom Typ DS-2DF8223I-AEL verbaut, die ebenfalls zur Gesichtserkennung fähig sind.

Von welchem Hersteller ist wohl das Videomanagement-System?

Warum müssen es gerade Kameras von Hersteller Hikvision sein, die auch noch mehr können, als sie dürfen? Die Hamburger Polizei antwortet: „Bei der Auswahl der in Rede stehenden Technik wurden funktionale, technische und datenschutzrechtliche Kriterien umfassend geprüft und abgewogen.“

In der Antwort auf eine weitere Kleine Anfrage von Christiane Schneider hieß es noch: „Das Kameramodell wurde aufgrund der Integrierbarkeit in das von der Polizei genutzte Videomanagementsystem ausgewählt.“ Von welchem Hersteller dieses Videomanagementsystem ist, will die Hamburger Polizei „aus Gründen der IT-Sicherheit“ nicht mitteilen.

Fragen danach, ob dem Hamburger Senat bewusst ist, dass Hikvision-Technik zur Kontrolle von Palästinenser*innen durch Israel und zur Unterdrückungen von Uigur*innen und Protesten in China eingesetzt wird, wurden ignoriert.

Dabei wird laut der UN-Leitprinzipien für Wirtschaft und Menschenrechte (UNGP) von staatlichen Organen erwartet, bei der öffentlichen Auftragsvergabe die Achtung der Menschenrechte durch das auftragnehmende Unternehmen sicherzustellen. Die Unternehmen sollen es „vermeiden, durch ihre eigene Tätigkeit nachteilige Auswirkungen auf die Menschenrechte zu verursachen oder dazu beizutragen“.

„Ein Auftrag aus Hamburg ist das völlig falsche Signal“

Lena Rohrbach, Referentin für Menschenrechte im digitalen Zeitalter bei Amnesty International, sagt: „Wenn deutsche Behörden mit Unternehmen Verträge abschließen, muss die Menschenrechtsbilanz dieser Firmen entscheidend berücksichtigt werden.“ Wegen des Einsatzes in Projekten in China und Palästina geht Rohrbach davon aus, dass Hikvision seinen menschenrechtlichen Pflichten unter den UNGP-Leitprinzipien nicht nachkommt. „Für Hikvision gibt es zahlreiche Hinweise auf systematische Involvierung in Menschenrechts-Verletzungen, daher ist ein Auftrag aus Hamburg das völlig falsche Signal“, so Rohrbach weiter.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Die UNGP und die deutsche Übersetzung davon, der Nationale Aktionsplan Wirtschaft und Menschenrechte, seien allerdings nur „soft law“ so Rohrbach, also nicht vor Gericht einklagbar.

Andere Nationen sind Hikvision gegenüber kritischer eingestellt als die Hamburger Behörden. Die USA haben Hikvision aufgrund der Beteiligung an der Unterdrückung der Uiguren 2019 Sanktionen auferlegt. Im gleichen Jahr haben sie ihren Behörden den Einsatz von Hikvision-Geräten untersagt. In Indien darf sich Hikvision seit 2020 nicht mehr auf staatliche Aufträge bewerben. Das Europäische Parlament hat 2021 aufgrund der Beteiligung an Menschenrechtsverletzungen Hikvision-Kameras von seinen Gebäuden entfernen lassen.

„Das Risiko einer Einflussnahme ist stets gegeben“

Großbritannien hat 2022 aus Sicherheitsgründen die Nutzung von Hikvision-Technologie in Regierungsgebäuden verboten. Australien hat aus Sorge vor Spionage 2023 Hikvision-Kameras von staatlichen Gebäuden entfernen lassen. Kanada hat dem kanadischen Ableger von Hikvision im Juli dieses Jahres aus Gründen der nationalen Sicherheit verboten, Geschäfte im Land zu machen.

Die Bundesregierung verkündete 2023, sie gehe „von einer engen Verbindung zwischen chinesischer Wirtschaft und chinesischen Sicherheitsbehörden aus. Dies zeigt sich beispielsweise bei der bestehenden Verpflichtung für chinesische Unternehmen, mit den dortigen Nachrichtendiensten zusammenzuarbeiten. Das Risiko einer Einflussnahme ist also stets gegeben.“

Wie will dann Hamburg verhindern, dass Daten aus den Hikvision-Kameras aus China abfließen? Die Polizei schreibt: „Die Systeme sind innerhalb sicherer, geschlossener Netze installiert. Es gibt keine Anbindung an das Internet. Es wird sichergestellt, dass keine Daten unkontrolliert abfließen können.“

Hikvision schreibt dazu auf netzpolitik.org-Anfrage: „Hikvision nimmt alle Berichte zu Menschenrechten sehr ernst.“ Und: „Als Hersteller, der Installation und Betrieb seiner Produkte nicht überwacht, hat Hikvision keinen Einblick in die Videodaten der Endnutzer und kann nicht darauf zugreifen.“



Source link

Datenschutz & Sicherheit

Trittbrettfahrer per Vibe Coding: Sicherheitsmeldungen verraten wichtige Details


Cyberkriminelle und staatliche Angreifer setzen immer häufiger auf KI zur Unterstützung ihrer digitalen Attacken. Wie sehr ihnen Veröffentlichungen von Sicherheitsforschern dabei die Arbeit erleichtern, haben nun Sicherheitsforscher von Trend Micro untersucht. Sie spannten unbeschränkte Large Language Models (LLMs) ein, um anhand eigener Blog-Beiträge Malware zu schreiben.

Dass sich Schadsoftware-Autoren Inspiration bei ihren Gegenspielern in Sicherheitsunternehmen holen, ist bekannt, etwa aus den Conti-Leaks. Die Befürchtung: Mit KI-Unterstützung müssen Cyberkriminelle mittlerweile weder lesen noch programmieren können. Sie verfüttern einfach detaillierte Sicherheitsanalysen an ein LLM und lassen sich Schadsoftware schreiben. Ob das klappt, untersuchten Mitarbeiter der Securityfirma Trend Micro.

Dazu nahmen sie die Softwaresammlung einer in Asien und Lateinamerika aktiven Cyberbedrohung namens „Earth Alux“ als Vorbild für eine Nachahmer-Malware. In ihrem Experiment nutzten die Forscher LLMs, die keine Beschränkungen (Guardrails) gegen die Erstellung maliziöser Programme enthalten. Die mussten sie mitnichten in dunklen Ecken besorgen – sie stehen auf Hugging Face zum Download zur Verfügung. Der resultierende Quellcode benötigte jedoch noch etwas Nacharbeit, die kriminelle Karriere bedarf also nach wie vor etwas Fachwissens. Doch ähnelte der Schadsoftware-Klon seinem Vorbild in jedem veröffentlichten Detail.

Attraktiv scheint dieses „Nachahmer-Vibecoding“ also nicht vorrangig für Einsteiger ins digitale Verbrechen, sondern eher für Gruppierungen, die Ermittler auf falsche Fährten locken wollen. So könnten sie Angriffe mittels nachgeahmter Taktiken, Techniken und Prozeduren (TTPs) einer feindlichen Gruppe unterschieben, was die ohnehin oft wacklige und chaotische Attributierung weiter erschwert.


Vibe Coding Malware

Vibe Coding Malware

Malware-Vibecoding mit Cline: Aus einem Blogartikel baut das Programmier-LLM eine Schadsoftware.

(Bild: Trend Micro)

Schon heute bedienen sich Angreifergruppen derlei Taktiken, mutmaßliche Nordkoreaner streuen etwa russische Codeschnipsel in ihre Schadsoftware ein. Doch Vibe Coding anhand von Security-Artikeln erlaubt ihnen eine präzisere und vor allem effizientere Nachahmung, so die Trend-Micro-Analyse.

Doch die Autoren des Blog-Artikels warnen vor voreiligen Reaktionen und betonen, man dürfe nicht aufhören, über Sicherheitsbedrohungen zu sprechen und schreiben. Es sei wichtiger denn je, Informationen über Angriffe und Bedrohungen zu veröffentlichen, man müsse jedoch der Gefahren gewahr sein. Herausgeber von Sicherheitsmeldungen oder -analysen müssten untersuchen, ob die veröffentlichten Details zum Vorgehen der Angreifer eine KI-gestützte Nachahmung ermöglichten. Zudem erschwere Vibe Coding die Zuordnung von Angriffen zu Angreifergruppen weiter.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

EuGH: Schmerzensgeld nach Datenpanne auch ohne materiellen Schaden möglich


Der Europäische Gerichtshof (EuGH) hat am Donnerstag seine Rechtsprechung zum Ausgleich von Schäden auf Basis der Datenschutz-Grundverordnung (DSGVO) erneut präzisiert. Ein Arbeitssuchender hat demnach bei einem Datenschutzverstoß des potenziellen Arbeitgebers prinzipiell Anspruch auf Schadenersatz und Schmerzensgeld, auch wenn er keinen materiellen Schaden nachweisen kann. Ausgelöste negative Gefühle können ausreichen.

Hintergrund des Falls: Ein Bewerber, der sich bei der Berliner Quirin-Privatbank Online-Karrierenetzwerk beworben hatte, erhielt eine unerwartete Benachrichtigung. Auslöser: Eine Mitarbeiterin des Finanzinstituts hatte über den Messenger-Dienst des Netzwerks eine vertrauliche Nachricht an den Jobsuchenden an eine dritte Person geschickt, die der Bewerber kannte. Die Nachricht enthielt vertrauliche Informationen über die Gehaltsverhandlungen des Bewerbers, insbesondere die Ablehnung seiner Gehaltsvorstellungen und ein neues Gehaltsangebot. Sie war eigentlich nicht für Außenstehende bestimmt.

Der Dritte, ein ehemaliger Kollege des Bewerbers, leitete die Nachricht an ihn weiter, um herauszufinden, ob er auf Jobsuche war. Daraufhin reichte der Arbeitssuchende Klage gegen die Quirin-Bank ein. Er forderte von ihr, die Verarbeitung seiner Bewerbungsdaten einzustellen, um weitere unbefugte Offenlegungen zu verhindern. Zudem verlangte er Schadensersatz für den immateriellen Schaden, den er erlitten hatte.

Dieser Schaden entstand ihm zufolge, weil er sich Sorgen machte, dass die vertraulichen Informationen von der dritten Person aus der Branche an frühere oder potenzielle Arbeitgeber weitergegeben werden könnten. Der Bewerber befürchtete zudem einen Wettbewerbsnachteil und fühlte sich durch die Offenlegung seiner gescheiterten Gehaltsverhandlungen gedemütigt. Der Bundesgerichtshof (BGH) verwies den Fall an den EuGH zur Klärung von Fragen zur DSGVO.

Die Luxemburger Richter haben mit ihrem am Donnerstag verkündeten Urteil in der Rechtssache C-655/23 nun entschieden: Negative Gefühle wie Sorge, Ärger oder der Eindruck des Kontrollverlusts über die eigenen Daten können einen immateriellen Schaden darstellen. Eine finanzielle Entschädigung ist möglich, wenn der Kläger nachweisen kann, dass er diese negativen Gefühle tatsächlich empfunden hat.

Bei der Höhe der Entschädigung darf laut dem EuGH nicht berücksichtigt werden, wie schwerwiegend das Verschulden der Bank war. Auch eine leichtfertige Fahrlässigkeit reicht also aus. Zudem darf dem Beschluss zufolge das Schmerzensgeld nicht gekürzt oder ersetzt werden, nur weil der Kläger eine gerichtliche Anordnung erwirkt hat, dass die Bank den Verstoß künftig unterlassen muss.

Weiter stellte der Gerichtshof fest: Es gibt im EU-Recht keinen speziellen Rechtsanspruch darauf, eine Wiederholung des Datenlecks gerichtlich zu unterbinden, falls der Kläger nicht die Löschung seiner Daten fordert. Dennoch können Mitgliedstaaten wie Deutschland solche Unterlassungsklagen in ihrem nationalen Recht vorsehen. Die ausdrückliche Verneinung eines europäischen datenschutzrechtlichen Unterlassungsanspruchs überrascht den Wirtschaftsprofessor Alexander Golland, da der EuGH einen solchen in mehreren Google-Urteilen 2014 und 2019 noch bejaht habe.

Bislang war nicht ganz klar, ob ein reiner immaterieller Schaden ohne konkrete finanzielle oder körperliche Nachteile für eine Klage ausreicht. Der EuGH hat nun hervorgehoben, dass genau diese Art von Benachteiligung einen Anspruch auf Entschädigung begründen kann. Das Urteil senkt so weiter die Hürde für Betroffene, Schadensersatzansprüche durchzusetzen. Es reicht der Nachweis, dass der Verstoß größere Sorgen oder Ärger ausgelöst hat.

Zuvor urteilte der EuGH etwa schon 2023: Allein der Umstand, dass nach einem Cyberangriff auf Unternehmen oder Behörden eine betroffene Person infolge eines Verstoßes gegen die DSGVO befürchtet, ihre personenbezogenen Daten könnten durch Dritte missbräuchlich verwendet werden, stellt einen immateriellen Schaden dar. Bereits zuvor bestätigte der Gerichtshof, dass die DSGVO keine Erheblichkeitsschwelle für Schadenersatz vorgibt und breite Ansprüche möglich sind. 2024 arbeitete der EuGH heraus: Ein Datenschutzverstoß ist grundsätzlich nicht weniger schwerwiegend als eine Körperverletzung.


(mki)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sitecore: Angreifer können Schadcode einschleusen – ohne Anmeldung


Das als Cloud- und On-Premises-Lösung verfügbare CMS Sitecore Experience Manager (XM) und Sitecore Experience Platform (XP) ist von einer kritischen Schwachstelle betroffen. Angreifer können ohne vorherige Anmeldung Schadcode einschleusen und ausführen. Offenbar wird die Lücke bereits im Internet angegriffen.

Sitecore beschreibt das Problem in einer Sicherheitsmitteilung. Es handelt sich um eine Schwachstelle des Typs „Deserialisierung nicht vertrauenswürdiger Daten“, durch die Angreifer Schadcode einschleusen können, der zur Ausführung gelangt (CVE-2025-53690 / EUVD-2025-26629, CVSS 9.0, Risiko „kritisch„). Mandiant hat einen aktiven Angriff auf eine sogenannte „ViewState Deserialisation“ im Sitecore-CMS untersucht und dabei die Sicherheitslücke entdeckt. In Anleitungen zur Einrichtung von Sitecore aus dem Jahr 2017 und davor wurde ein Beispiel-Machine-Key genutzt – den dadurch offengelegten ASP.NET-Machine-Key haben Angreifer zur Ausführung von Code aus dem Netz missbraucht, erklären die IT-Forscher.

Es handelt sich damit um eine verwundbare Konfiguration von Sitecore, die Kunden betrifft, die eine anfällige Sitecore-Version mit dem Beispiel-Key in den öffentlichen Anleitungen ausgestattet haben; insbesondere SItecore XP 9.0 und Active Directory 1.4 und jeweils frühere Versionen hebt Mandiant hervor. Den genauen Angriffsverlauf erörtern die IT-Sicherheitsforscher in der Analyse, dort nennen sie auch einige Indizien für eine Infektion (Indicators of Compromise, IOCs).

Als potenziell anfällig nennt Sitecore in der Sicherheitsmitteilung Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC) und Managed Cloud. Wer mit diesen Software-Paketen die Installationsanleitungen für XP 9.0 und AD 1.4 oder früher zusammen mit dem Sample-Machine-Key eingesetzt hat, der etwa mit der Zeichenkette „BDDFE367CD…“ anfängt und einen Validation Key „0DAC68D020…“ nutzt, sollte umgehend handeln.

Sitecore empfiehlt dann, die Umgebung auf verdächtiges oder anormales Verhalten zu untersuchen, die Machine-Keys in der „web.config“-Datei zu ersetzen, zudem sicherzustellen, dass alle System--Elemente der „web.config“ verschlüsselt sind, Zugriff auf die „web.config“ auf Admins beschränken und anschließend das regelmäßige Austauschen statischer Machine-Keys umsetzen.

Zuletzt wurden Angriffe auf Sitecore CMS Ende 2021 bekannt. Auch da waren Angriffe aus dem Netz ohne vorherige Authentifizierung möglich gewesen sein, jedoch erreichte der Schweregrad der Schwachstelle lediglich die Einstufung „hoch“, und nicht wie jetzt „kritisch“.


(dmk)



Source link

Weiterlesen

Beliebt