Datenschutz & Sicherheit
Kommentar: Russlands Cyber-Angriffe erfordern eine Reaktion
Deutschland muss offensive Fähigkeiten im Cyberspace entwickeln und auch einsetzen. Wir können uns dieser bereits stattfindenden Auseinandersetzung nicht länger verweigern.
Weiterlesen nach der Anzeige
Das Wort „Hackbacks“ verabscheue ich. Es ist ein aufgeblasener Politik-Marketing-Begriff, der falsche Assoziationen hervorruft. Als ob als direkte Antwort auf irgendwelche Hacks irgendwie „zurückgecybert“ würde. So funktioniert das aber nicht. Es geht nicht um Gegenschläge, sondern darum, ob man sich an einer Auseinandersetzung im Cyberspace aktiv beteiligt. Also lasst uns lieber von „offensiven Cyber-Fähigkeiten“ reden.
Eskalation im Cyberspace
Damit meine ich Möglichkeiten, in einer Auseinandersetzung durch gezielte Cyber-Angriffe Informationen über den Gegner zu beschaffen, diesen zu beeinflussen und auch seine IT-Infrastruktur lahmzulegen. Die Auseinandersetzung gibt es bereits. Da tobt seit Jahren ein Krieg direkt vor unserer Haustür, in dem wir ganz eindeutig und aus guten Gründen für die angegriffene Ukraine und damit gegen den Aggressor Russland Partei ergriffen haben. Wir sind also bereits Teil davon.

Jürgen Schmidt – aka ju – ist Leiter von heise Security und Senior Fellow Security des Heise-Verlags. Von Haus aus Diplom-Physiker, arbeitet er seit über 25 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source. Sein aktuelles Projekt ist heise Security Pro für Sicherheitsverantwortliche in Unternehmen und Organisationen.
Und wir sehen auch die Auswirkungen im Cyberspace bereits: Russland greift Europa und die NATO mit all seinen Cyber-Kräften an. Die Kreml-nahe Gruppe NoName057(16) koordiniert ganz offen DDoS-Angriffe gegen europäische Behörden und Unternehmen. Sie führt sogar öffentliche Hitlisten der aktuell ins Visier zu nehmenden Opfer. Auch heise online tauchte dort nach Russland-kritischen Äußerungen bereits auf. Russlands Geheimdienste betreiben außerdem in großem Stil Desinformationskampagnen, die auf Verunsicherung der Bevölkerung und Destabilisierung unserer Demokratie abzielen.
Und zur Jahreswende hat Russland eine weitere rote Linie überschritten. Wie das polnische CERT detailliert dokumentiert, haben – mit ziemlicher Sicherheit russische – Angreifer mit einem zerstörerischen Sabotage-Angriff die Energieversorgung unseres Nachbarlandes attackiert. Polen ist genau wie wir EU- und NATO-Mitglied. Dass es trotzdem darauf bisher keinerlei Reaktion des Westens gab, wird vor allem eines zur Folge haben: Russland wird im Cyberspace munter weiter eskalieren. Die nächsten Cyber-Angriffe könnten Energie-Versorger hier in Deutschland treffen.
Funktioniert unser Cyber-Pazifismus?
Weiterlesen nach der Anzeige
Ich stelle mir seither die Frage: Können wir es uns wirklich leisten, uns dieser Auseinandersetzung im Cyberspace komplett zu verweigern oder genauer: dort immer nur einzustecken? Dem Cyber-Bully Russland die andere Cyber-Wange hinhalten, in der Hoffnung – ja welcher Hoffnung? Die werden doch nicht einfach aufhören. Warum sollten sie, wenn es funktioniert und für sie keine negativen Konsequenzen hat? Wir brauchen Möglichkeiten, diesen Aggressor in seine Schranken zu verweisen.
Man kann jetzt über die Unzuverlässigkeit der Informationen zur Täterschaft lamentieren. Doch Attribution hat sich so weit entwickelt, dass sie brauchbare Informationen über Tätergruppen und deren Herkunft liefern kann. Natürlich bleibt das Zuweisen der Verantwortung für Cyber-Angriffe ein schwieriges Handwerk, und es bleibt dabei immer etwas Rest-Unsicherheit. Genau deshalb machen direkte 1:1-Aktionen keinen Sinn. Denn da bestünde tatsächlich die Gefahr, mal den falschen zu beschuldigen und sich mit einer übereilten, direkten Antwort ins Unrecht zu setzen. Doch die generelle Entwicklung ist klar und unumstritten: Russland hat in den vergangenen Jahren seine Cyber-Angriffe gegen Europa und die NATO massiv ausgeweitet. Daran gibt es nichts zu deuteln. Und darauf haben wir – also Deutschland, die EU und die NATO – bislang keine angemessene Antwort.
Die könnte natürlich auch in anderen Bereichen erfolgen. Doch das haben wir ja bereits alles durchexerziert – ohne dass es Russland von einer Eskalation seiner Cyber-Aktivitäten abgeschreckt hätte. Glaubt jemand ernsthaft, dass eine Drohung mit weiteren Sanktionen oder der Ausweisung von Diplomaten Putin davon abhalten könnte, einen Cyber-Strike gegen deutsche KRITIS-Infrastruktur abzusegnen? Mit offensiven Cyber-Fähigkeiten ergeben sich da jedoch neue Möglichkeiten.
Gezielte Aktionen mit überschaubarem Risiko
Was spräche denn dagegen, in die IT-Infrastruktur von NoName* einzudringen und diese nachhaltig zu sabotieren? Das wäre ein deutlicher Schlag gegen Russlands offensive Cyber-Aktivitäten und es demonstriert, dass wir in der Lage und bereit sind, auf Eskalation in diesem Bereich zu reagieren. Man könnte auch wichtige Personen in Russlands Kriegs-Maschinerie identifizieren, deren Kommunikation überwachen und ihre Handys mit Spionage-Software infizieren. Die daraus gewonnenen Informationen wären sicher überaus nützlich für die Koordination weiterer Aktionen – auch außerhalb des Cyberspace.
Insbesondere bei Sabotage-Aktionen kann man zwar unbeabsichtigte Nebenwirkungen nie völlig ausschließen. Doch man darf diese Gefahr auch nicht überzeichnen. Tausende Ransomware-Attacken haben trotz ihres rücksichtslosen Charakters bislang vor allem finanziellen Schaden angerichtet. Wenn man Cyber-Strikes mit Bedacht ausführt, kann man anders als etwa bei Raketenangriffen die Gefahr für Menschenleben sehr gering halten.
Natürlich bedeutet das nicht, dass man die defensiven Bemühungen im Cyber-Space vernachlässigen darf. Bessere IT-Sicherheit und mehr Resilienz sind unverzichtbar und haben höchste Priorität. Speziell der Angriff auf Polens Energieversorger zeigt, dass da trotz NIS-2 noch vieles im Argen liegt. Aber Deutschland, die EU und die NATO brauchen jetzt auch offensive Fähigkeiten im Cyberspace, um in der Auseinandersetzung mit Russland nicht dauerhaft am kürzeren Hebel zu sitzen.
Diesen Kommentar schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:
(ju)
Datenschutz & Sicherheit
WhatsApp führt Usernamen ein: Messenger-Nutzung ohne Telefonnummer
Drei Jahre hat WhatsApp die Funktion in Betatests erprobt, jetzt wurde offenbar damit begonnen, die Nutzung von Usernamen für erste Nutzer einzuführen. Dies berichtet das Blog WABetaInfo, das regelmäßig über Veränderungen in dem beliebten Messenger berichtet. Angeblich steht die Funktion aktuell nur sehr wenigen Nutzern zur Verfügung und soll langsam in den Apps für Android und iOS ausgerollt werden.
Weiterlesen nach der Anzeige
Mit der Alternative eines Nutzernamens erfüllt WhatsApp einen oft gehörten Wunsch. Durch seine Verwendung müssen Nutzer anderen nicht mehr ihre Mobilfunknummer kundtun, die bislang verwendet wurde, um User im Netzwerk zu finden oder ihnen Nachrichten zu schreiben. Der quelloffene Messenger Signal bietet eine solche Funktion bereits seit dem Frühjahr 2024 allen seinen Nutzern an. Meta hingegen hat sich sehr viel Zeit gelassen.
Blick in die Profileinstellungen lohnt sich
Ob man zum erlesenen Kreis derer gehört, die bereits einen Username einstellen können, ist in den Profileinstellungen ersichtlich. Taucht dort ein neues Feld für den Nutzernamen auf, kann dieses direkt angetippt werden, um diesen festzulegen. Wer nichts angezeigt bekommt, muss sich noch in Geduld üben. Meta selbst hat sich bislang nicht zum Rollout geäußert. Bereits im Oktober 2025 tauchte eine Funktion zur Reservierung von Nutzernamen in Betaversionen auf.
Laut WABetaInfo können nur Nutzernamen neu ausgewählt werden, die noch nicht in den anderen Meta-Netzwerken Facebook und Instagram existieren. Es ist allerdings möglich, den gleichen Nutzernamen zu wählen, wenn man diesen schon in den anderen beiden Netzwerken besitzt. Hierfür sei aber über ein Account Center ein Nachweis nötig. Erst dann sei die Übernahme auf WhatsApp möglich. Die Verwendung eines übergreifenden Nutzernamens ist allerdings mit dem Risiko verknüpft, dass andere etwa auf Grundlage des Instagram-Kontonamens auch auf den WhatsApp-Nutzernamen eines Users schließen können.
Code gegen Spam und Stalking
Wer sich Kontaktanfragen über den Usernamen vom Leib halten möchte, kann einen Code einstellen. Nur wer Nutzernamen und Code kennt, kann dann einen Erstkontakt herstellen. Dies soll gegen Spam und Stalking helfen.
Weiterlesen nach der Anzeige
WhatsApp-Nutzernamen dürfen laut WABetaInfo drei bis 35 Zeichen lang sein und nur aus Kleinbuchstaben, Ziffern, Punkten und Unterstrichen bestehen. Die Anmutung einer Domain oder das Präfix „www.“ sind untersagt. Außerdem muss ein Nutzername mindestens einen Buchstaben enthalten.
(mki)
Datenschutz & Sicherheit
Breites Bündnis warnt vor verwässerten KI-Regeln

Die Sorge ist groß, dass die geplante „Vereinfachung“ der europäischen KI-Regeln zu deren Aushöhlung führen könnte. Davor warnt die europäische Verbraucherschutzorganisation BEUC gemeinsam mit 31 anderen Organisationen in einem gemeinsamen Brief an die Verhandler des sogenannten KI-Omnibusses: die EU-Kommission, die zypriotische Ratspräsidentschaft und die Berichterstatter:innen des Europaparlaments Arba Kokalari (EVP) und Michael McNamara (Renew).
Die unterzeichnenden Organisationen vertreten neben Verbraucher:innen und der Zivilgesellschaft auch Ärzt:innen, Krankenhäuser und Gesundheitsdienste, Prüfstellen wie den TÜV sowie die Wissenschaft. Sie befürchten, dass in den aktuellen Trilog-Verhandlungen zwischen EU-Parlament, den EU-Ländern und der Kommission zentrale Elemente der KI-Verordnung zur Diskussion gestellt werden könnten. Die angestrebte Vereinfachung dürfe nicht auf Kosten des Verbraucherschutzes und der Grundrechte gehen, bekräftigt der Brief.
Im Zentrum der Kritik steht eine mögliche Änderung, die das Europäische Parlament in die laufenden Trilog-Verhandlungen einbringt: Bestimmte Sektoren sollen aus dem unmittelbaren Anwendungsbereich der KI-Verordnung ausgenommen werden, darunter Medizintechnik, Funkgeräte, Spielzeug und Maschinen. Abgeordnete und Industrievertreter argumentierten, dass diese Produkte schon unter eigene Sicherheitsvorschriften fallen würden und die Hersteller ansonsten einem doppelten Aufwand ausgesetzt seien.
Zivilgesellschaft warnt vor Lücke
Die Autor:innen des Briefs sehen dies anders: Sie betonen, dass die KI-Verordnung spezifische KI-Risiken reguliere, die in den sektorspezifischen Regeln nicht behandelt würden. Dazu zählen etwa Diskriminierung, Intransparenz und die kontinuierliche Veränderung der Systeme. Durch die Ausnahmen würde eine Regulierungslücke entstehen.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Als Beispiel für die möglichen Nachteile dieser Änderung für Verbraucher:innen nennen sie Medizingeräte. Diese würden zunehmend über KI-Funktionen verfügen, die bei der Diagnose, Behandlung oder Überwachung von Patient:innen zum Einsatz kommen würden. Die derzeitigen sektoralen Regeln für Medizingeräte würden KI-spezifische Risiken aber nicht ausdrücklich berücksichtigen. Ähnliches gelte für Kinderspielzeug.
Die Organisationen bekräftigen darüber hinaus, dass die Regulierung durch diese Änderung komplexer würde statt einfacher. Erstens würde Unsicherheit darüber entstehen, welche KI-Systeme weiterhin der EU-Verordnung unterliegen. Zweitens würde sich die Regulierung zersplittern: Anstatt ein einziges Gesetz für KI zu haben, würden die unterschiedlichen sektoralen Regulierungen gelten. Sollten KI-Risiken dort nachträglich ergänzt werden, müssten womöglich Dutzende Gesetze geändert werden.
Ein fragmentierter und unnötig komplexer Regulierungsrahmen würde nur die Rechtsunsicherheit erhöhen, warnt der Brief: „In einer Zeit, in der die EU bestrebt ist, das Vertrauen in KI zu stärken und ihre technologische Souveränität zu festigen, ist die Wahrung des Vertrauens in einen kohärenten und effektiven Rahmen für die KI-Governance von entscheidender Bedeutung.“
Ergebnis bis Ende April
Beim KI-Omnibus hat die EU bislang ein hohes Tempo vorgelegt. Im November von der EU-Kommission vorgestellt, haben die EU-Länder sowie das Parlament im März ihre jeweiligen Verhandlungspositionen festgezurrt. Ende März fand bereits das erste Trilog-Treffen statt. Aktuell verhandeln die EU-Institutionen in technischen Meetings miteinander, schon am 28. April wollen sie sich auf den finalen Kompromiss einigen.
Datenschutz & Sicherheit
KI-Tools: Nvidia rüstet DALI und Triton Inference Server gegen mögliche Attacken
Nach erfolgreichen Attacken können Angreifer Nvidia Triton Inference Server abstürzen lassen. Auf Systeme mit DALI kann Schadcode gelangen. Auch wenn es zurzeit noch keine Hinweise auf Attacken gibt, sollten Admins die reparierten Versionen zeitnah installieren.
Weiterlesen nach der Anzeige
KI-Tools als Angriffspunkt
Triton Inference Server hilft beim Aufsetzen verschiedener KI-Modelle. DALI verarbeitet unter anderem Bilder und Videos im Deep-Learning-Kontext. Derzeit ist unklar, an welchen Parametern Admins bereits attackierte Computer erkennen können.
Wie aus einer Warnmeldung hervorgeht, ist Triton Inference Server über insgesamt fünf Sicherheitslücken angreifbar. Vier Schwachstellen sind mit dem Bedrohungsgrad „hoch“ eingestuft. Aufgrund von unzureichenden Überprüfungen können Angreifer mit bestimmten Anfragen DoS-Zustände und somit Abstürze auslösen (etwa CVE-2026-24146). Außerdem können Informationen leaken (CVE-2026-24147 „mittel“).
Dagegen ist den Entwicklern zufolge die Version r26.02 gerüstet. Alle vorigen Ausgaben seien verwundbar. Davon sind alle Plattformen betroffen, auf denen Triton Inference Server läuft.
Weil DALI nicht vertrauenswürdige Daten verarbeitet, kann Schadcode auf Systeme gelangen und diese kompromittieren. Dieses Sicherheitsproblem haben die Entwickler eigenen Angaben zufolge in der Ausgabe 2.0 gelöst. Alle vorigen Versionen seien über den geschilderten Weg angreifbar, warnen die Entwickler in einer Meldung. Wie die Installation vonstattengeht, steht in einem Supportbeitrag. Die Softwareschwachstellen betreffen alle Plattformen.
Zuletzt hat Nvidia im Februar dieses Jahres die KI-Tools Megatron Bridge und NeMO Framework gegen mögliche Schadcode-Attacken gerüstet.
Weiterlesen nach der Anzeige
(des)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Entwicklung & Codevor 4 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
