Künstliche Intelligenz
Kein WhatsApp mehr: US-Kongressmitarbeiter müssen den Messenger wechseln
US-Kongressmitarbeiter dürfen ab sofort kein WhatsApp mehr auf ihren Dienstgeräten nutzen. Die Cybersecurity-Abteilung des US-Repräsentantenhauses soll den Messenger von Meta als „hohes Risiko“ für Nutzer eingestuft haben, wie aus einer internen E-Mail hervorgeht, die dem Nachrichtenportal Axios vorliegt. Das Verbot erstreckt sich auf alle mobilen Geräte, Desktop-Computer und auf den Gebrauch im Brwoser.
In der Begründung führt das Office of Cybersecurity drei zentrale Kritikpunkte an: die fehlende Transparenz beim Schutz von Nutzerdaten, das Fehlen einer Verschlüsselung gespeicherter Daten sowie potenzielle Sicherheitsrisiken bei der Verwendung der Anwendung.
Sorge, dass sensible Daten abfließen
„Mitarbeiter des Repräsentantenhauses dürfen die WhatsApp-Anwendung nicht auf Dienstgeräte herunterladen oder darauf belassen“, heißt es in einer E-Mail des Chief Administrative Officer (CAO) vom Montag. Betroffene Mitarbeiter mit bereits installierter Software werden aufgefordert, die App zu löschen.
Damit gesellt sich WhatsApp zu weiteren Verboten, die bereits für Kongressmitarbeiter gelten. Hiervon sind die chinesische KI DeepSeek die Apps des TikTok-Mutterkonzerns ByteDance aus China und der Microsoft Copilot betroffen. Auch zu ChatGPT gibt es strikte Vorgaben, allerdings darf die Bezahlversion ChatGPT Plus verwendet werden. Die Verwaltung sorgt sich, dass über diese Dienste sensible Regierungsdaten nach außen dringen können.
Diese Alternativen werden empfohlen
Anstelle von WhatsApp sollen die Kongressmitarbeiter besser Microsoft Teams, Wickr, Signal, iMessage und FaceTime benutzen, heißt es laut Axios in der Mitteilung an die Kongressmitarbeiter weiter. Meta hat sich gegenüber Axios bislang nicht zu dem Thema geäußert.
Neben dem Verbot von WhatsApp gab es auch den Warnhinweis, auf Phishing-Versuche und verdächtige Nachrichten von unbekannten Nummern zu achten. Offenbar hat es hier wohl eine Zunahme gegeben. Branchenexperten erwarten, dass die Vorgaben an die Kongressmitarbeiter rasch auch bei anderen Regierungsbehörden Anwendung finden könnten.
(mki)
Künstliche Intelligenz
Digitaler Behördenfunk: Neue Schwachstellen bei Tetra – Verschlüsselung versagt
Experten der niederländischen IT-Sicherheitsfirma Midnight Blue haben erneut mehrere Schwachstellen im europäischen Funkstandard Tetra (Terrestrial Trunked Radio) beziehungsweise damit verknüpften Verschlüsselungslösungen aufgedeckt. Dieser wird hierzulande und weltweit vor allem für den digitalen Behördenfunk genutzt – also etwa von Polizei, Rettungskräften und anderen Blaulichtbehörden. Schon vor zwei Jahren war das Team auf schwerwiegende Probleme mit Tetra-Verschlüsselungsalgorithmen und eine dadurch offenstehende Hintertür gestoßen. Nun wird deutlich: Auch die zusätzlich verwendbare Ende-zu-Ende-Verschlüsselung, die eigentlich als sicher gilt und Lauschangriffe verhindern soll, erweist sich zumindest in einer Implementierung als einfach zu umgehen.
Geheimhaltung verhindert Kontrolle
Die durchgehenden Verschlüsselungslösungen von Tetra (E2EE) seien eine zusätzliche Sicherheitsebene über der Luftschnittstellenverschlüsselung mit den teils auszuhebelnden TEA-Algorithmen, schreibt Midnight Blue zu Tetraburst 2. Sie seien ausgerichtet auf Endnutzer wie Geheimdienste und Spezialeinheiten. Was die Arbeit der Forscher erschwerte: Das Design von Tetra E2EE ist proprietär, Geheimhaltungsvereinbarungen verhindern eine öffentliche Kontrolle.
Das Team hat nach eigenen Angaben eine „beliebte“ Tetra-E2EE-Lösung für Funkgeräte des Herstellers Sepura erhalten, Reverse Engineering dazu betrieben und das Ganze analysiert. Über die Ergebnisse haben die Experten am Donnerstag auf der BlackHat-Konferenz in Las Vegas berichtet und erste Details veröffentlicht.
Der für das untersuchte Sepura-Endgerät verwendete Verschlüsselungsalgorithmus setzt demnach zwar grundsätzlich auf eine 128-Bit-AES-Verschlüsselung. Der Haken: Diese wurde offenbar gezielt abgeschwächt, sodass sich die effektive Entropie der verschlüsselten Daten im Funkverkehr nur noch auf 56 Bits beläuft. Die Entropie beschreibt die durchschnittliche Anzahl von Entscheidungen – hier in Form von Bits – die benötigt werden, um ein Zeichen zu entschlüsseln. Die Abschwächung der Verschlüsselung macht es vergleichsweise einfach, sie etwa per Brute-Force-Attacken zu knacken und Gespräche abzuhören.
Sogar ein Patch erwies sich als ineffektiv
Weitere ausfindig gemachte Lücken bei der Verschlüsselung erlauben es, gefälschte Sprach- oder Datenpakete in den Funkverkehr einzuschleusen oder alte Nachrichten erneut abzuspielen. Dies kann die Einsatzkräfte massiv irritieren und ihre Arbeit gefährden, da sie auf die Richtigkeit der Informationen angewiesen sind. Die Reduzierung der Verschlüsselungsstärke auf 56 Bit wurde offenbar aus Gründen der Exportkontrolle vorgenommen und nicht transparent an die Endkunden kommuniziert. Die Forschungsergebnisse deuten darauf hin, dass viele Regierungen, die Millionen in diese Funksysteme investieren, sich der geringeren Sicherheitsstufe möglicherweise nicht bewusst sind.
Tetra wurde 1995 vom Europäischen Institut für Telekommunikationsnormen (ETSI) standardisiert. Die betroffene Verschlüsselungslösung hat die Critical Communications Association (TCCA) später entwickelt, die eng mit ETSI kooperiert. Brian Murgatroyd, Ex-Vorsitzender des für Tetra zuständigen technischen Gremiums bei ETSI, erklärte gegenüber Wired, dass E2EE in der Norm selbst nicht enthalten sei, da diese zunächst nur für Gruppen mit besonderen Sicherheitsbedürfnissen als wichtig erachtet worden sei. Käufer von Tetra-basierten Funkgeräten stehe es frei, andere Lösungen dafür einzusetzen. Die von der TCCA entwickelte und vom ETSI empfohlene Lösung gelte aber als weit verbreitet.
Die Wahl des Algorithmus und des Schlüssels werde zwischen Lieferant und Kunde getroffen, führte Murgatroyd aus. ETSI habe keinen Einfluss darauf und wisse auch nicht, welche Programmroutinen und Schlüssellängen in einem System verwendet würden. Prinzipiell müssten sich Gerätehersteller und Kunden „immer an die Exportkontrollbestimmungen halten“. Midnight Blue hält daher „eine sorgfältige Risikobewertung im Einzelfall“ für erforderlich. Das Team hat zudem demonstriert, dass sich leicht bösartige Datenpakete in Tetra-Netzwerke einschleusen lassen („Packet Injection“). Zudem fanden sie kritische Schwachstellen in Multi-Cipher-Netzwerken: Würden verschiedene Verschlüsselungsverfahren genutzt, seien diese Implementierungen besonders anfällig. Selbst ein von ETSI entwickelter Sicherheitspatch sei „ineffektiv“.
(nen)
Künstliche Intelligenz
Dobrindt will mehr digitale Ermittlungsbefugnisse: CCC & Co. protestieren massiv
Bundesinnenminister Alexander Dobrindt (CSU) bekommt vermehrt Gegenwind zu seinem Referentenentwurf zur „Stärkung digitaler Ermittlungsbefugnisse in der Polizeiarbeit“. Ein breites Bündnis fordert in einem offenen Brief vom Freitag den Stopp dieser geplanten Neuauflage des „Sicherheitspakets“. Die Unterzeichner, zu denen etwa der SPD-nahe netzpolitische Verein D64, der Chaos Computer Club (CCC), Amnesty International und AlgorithmWatch gehören, sehen damit die Einführung einer „massenhaften biometrischen Überwachung“ sowie KI-gestützter „Superdatenbanken“ verknüpft.
Der geleakte Entwurf Dobrindts sieht vor, dass Bundeskriminalamt (BKA), Bundespolizei und das Bundesamt für Migration und Flüchtlinge biometrische Daten gesuchter Personen mit dem gesamten öffentlichen Internet abgleichen dürfen, einschließlich sozialer Medien. Das sei Massenüberwachung, monieren die Aktivisten, da dies technisch nur durch die Anlage riesiger Gesichtsdatenbanken aller im Netz abgebildeten Personen möglich wäre. Die KI-Verordnung verbiete solche Praktiken. Zudem entstünde ein Abschreckungseffekt auf die Grundrechtsausübung, da Menschen zögern könnten, Fotos oder Videos online zu teilen. Solch weitgehende Kompetenzen seien auch unverhältnismäßig, da sie auch unverdächtige Bürger träfen.
Dobrindt wolle es Bundespolizei und BKA zudem ermöglichen, automatisiert persönliche Daten aus bisher getrennten Registern zusammenzuführen und zur Analyse weiterzuverarbeiten, heißt es weiter. Die Auswertung durch KI berge „erhebliche Risiken für Grund- und Menschenrechte“. Es drohe ein umfassende Profilbildung von Individuen. Ferner beschränke sich das Instrumentarium nicht auf Tatverdächtige, sondern umfasse „auch Opfer, Zeugen und andere Personen, die zufälligerweise in polizeilichen Datenbanken erfasst sind“.
Jenseits der Grenze zur Verfassungswidrigkeit
Für besonders bedenklich halten die NGOs den potenziellen Einsatz von Palantir für die Big-Data-Analysen. Das US-Unternehmen sei eng verbunden mit dem Trump-Anhänger Peter Thiel. Dieser mache keinen Hehl aus seiner Ansicht, dass Demokratie nicht mit Freiheit vereinbar sei. Die digitale Souveränität Deutschlands sei gefährdet, da die Firma Zugriff auf polizeiliche Daten erhielte und diese potenziell in die USA übermitteln könnte. Der CCC betont dazu, gern „Palantir-Software-Spenden“ für eine Analyse entgegenzunehmen.
Der Innenminister plane mit dem „Unsicherheitspaket“ Maßnahmen, „die in keinem angemessenen Verhältnis zu dem vermuteten Gewinn an Sicherheit stehen“, warnen die Verfasser. Die Bundesregierung müsse Gesetze vorlegen, „die nicht ständig an der Grenze der Verfassungswidrigkeit und des Europarechts – und sogar darüber hinaus – segeln“. Zuvor mahnte schon der Vorstandsvorsitzende des Branchenverbands eco, Oliver Süme: „Eine biometrische Vollerfassung im Netz ist grundrechtswidrig.“ Der Einsatz von KI müsse gesetzlich klar begrenzt, transparent und kontrollierbar bleiben. Ein ähnliches, zu Ampel-Zeiten im Oktober vom Bundestag beschlossenes Gesetzespaket stoppte der Bundesrat postwendend. Der CDU/CSU-Fraktion war die Initiative nicht weit genug gegangen.
(nen)
Künstliche Intelligenz
Für Erhalt der Gesundheitskarten-PIN: Gematik lässt Identverfahren zu
Die Gematik hat ein Ident-Verfahren zugelassen, mit dem sich Versicherte online identifizieren können, um die PIN für die elektronische Gesundheitskarte zu bestellen. Bei dem „ePass“-Verfahren der Nect GmbH „werden zusätzlich zur Personenidentifikation Ausweisdokumente (z. B. Personalausweis oder Reisepass) elektronisch ausgelesen“, heißt es von der Gematik auf Anfrage.
Die Personenidentifikation erfolgt laut Handelsblatt zudem KI-gestützt in Form eines Video-Selfies, bei dem Versicherte zwei zufällig ausgewählte Worte aufsagen müssen. Zum Vergleich: Bei dem Video-Ident-Verfahren, das 2022 nach einem Hack des Chaos Computer Clubs untersagt wurde, fand ein Videocall statt, damals wurde jedoch kein Ausweis über die NFC-Schnittstelle ausgelesen und für den Nachweis der Identität genutzt – es erfolgte lediglich eine visuelle Kontrolle der Dokumente.
Für Ausgabe der eGK-PIN
„Die Bestätigung beschränkt sich auf die ‚Stand Alone‘-Version der ‚Nect App'“, heißt es bei der Gematik. Das Verfahren, bei dem der Personalausweis über die NFC-Schnittstelle ausgelesen wird, darf nicht in Anwendungen der Krankenkassen integriert werden. Das Identifizierungsverfahren von Nect GmbH kann aktuell für die Ausgabe der PIN zur elektronischen Gesundheitskarte (eGK) genutzt werden, die wiederum dem Erstellen einer GesundheitsID dient.
Nach eigenen Angaben arbeitet Nect an einem Verfahren, damit sich Nutzer über den Nect ePass für die Einrichtung der GesundheitsID identifizieren können. Letztere ist Voraussetzung, um etwa Zugang zur elektronischen Patientenakte zu erhalten. Die Zulassung des Verfahrens erwartet das Unternehmen in den kommenden Monaten. Bisher verfügen laut TI-Dashboard etwas mehr als drei Millionen gesetzlich Versicherte über eine GesundheitsID.
Mit der elektronischen Gesundheitskarte oder dem elektronischen Personalausweis samt PIN können Versicherte sich eine GesundheitsID erstellen. Sofern es keine TI-Störungen gibt und Versicherte über die PIN verfügen, funktioniert das innerhalb weniger Minuten. Wer seine PIN für seinen Personalausweis nicht mehr hat, kann diese bei der Bürgerberatung abholen. Wer die PIN für seine Krankenkasse benötigt, kann sie entweder in der Filiale beantragen oder mittels PostIdent-Verfahren erhalten – je nach Krankenkasse. In Zukunft soll es zudem möglich sein, die PIN des elektronischen Personalausweises online zurückzusetzen, womit sich, wie bereits erwähnt, ebenfalls eine GesundheitsID erstellen lässt.
(mack)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken