Connect with us

Datenschutz & Sicherheit

Los Angeles: Robotaxis als fahrende Überwachungskameras


Die Polizei von Los Angeles (LAPD) nutzt im Rahmen von Ermittlungen nun auch Videoaufnahmen, die von selbstfahrenden Waymo-Taxis aufgenommen wurden. Die autonomen Fahrzeuge aus dem Alphabet-Konzern sind damit eine weitere Ressource von privatisierter Überwachung des öffentlichen Raums, die im Zweifelsfall für staatliche Zwecke genutzt wird.

Im April hatte 404 Media über einen Fall von Fahrerflucht berichtet, bei dem ein von Menschen gesteuertes Fahrzeug einen Fußgänger angefahren hatte. Hierzu hat das LAPD von Waymo Videoaufnahmen angefordert und erhalten. Dieses Material veröffentlichte das LAPD im Rahmen einer Öffentlichkeitsfahndung auf YouTube.

Offenkundig wecken die stets mitlaufenden Kameras der Robotaxis das Interesse der Polizei. Ein Waymo-Sprecher erklärte immerhin gegenüber 404 Media, dass das Unternehmen Aufnahmen nicht proaktiv an die Polizei weitergebe. „Waymo gibt keine Informationen oder Daten an Strafverfolgungsbehörden weiter, ohne dass eine gültige rechtliche Anfrage vorliegt, in der Regel in Form eines Durchsuchungsbefehls, einer Vorladung oder einer gerichtlichen Anordnung“, zitiert das Medium den Sprecher.

Private Überwachung wird staatlich genutzt

Der Fall zeigt allerdings ein weiteres Mal, dass die Zunahme privatisierter Überwachung dazu führt, dass dem Staat immer mehr Überwachungsmöglichkeiten zur Verfügung stehen. Schon im Jahr 2023 berichtete Bloomberg, dass die Polizei sowohl in San Francisco als auch im Maricopa County, Arizona, Durchsuchungsbefehle für Waymo-Aufnahmen erwirkt hatte. Laut dem Bericht hatte die Polizei auch Aufnahmen von Teslas, von Amazon-Ring-Kameras und autonomen Fahrzeugen von Cruise angefordert.

Die Nutzung der Waymo-Aufnahmen folgt einem Trend, bei dem US-Polizeien immer mehr privatisierte Überwachungssysteme in ihre Überwachung einfließen lassen und diese Informationen auch systematisch verknüpfen. Alles, was eine Kamera hat, kann letztlich auch auf dem Tisch der Polizei landen: Sogar Aufnahmen von Lieferrobotern werden von den Ermittlern genutzt.

Mit Amazons Klingel- und Überwachungssystem Ring bestehen Partnerschaften von Polizeien in vielen Städten. Alleine in Los Angeles meldeten Menschen über das System innerhalb von zwei Jahren mehr als 13.000 Mal Fälle an die Polizei. Mittlerweile gibt es die Ring-Überwachungssysteme auch für Autos.


Texttafel: Werbefreier Journalismus. 24 Stunden am Tag. 365 Tage im Jahr. Nur möglich dank deiner Unterstützung. Spende jetzt.

Im Jahr 2023 nutzten mehr als zehn Millionen US-Amerikaner:innen die Amazon-Heimüberwachungstechnik. Immer wieder hatten Nutzer:innen bei Anfragen der Polizei kooperiert, auch wenn diese keinen gültigen Durchsuchungsbeschluss vorlegt hatte. In manchen Fällen waren Nutzer:innen sogar selbst ins Visier der Polizei geraten, wenn sie Aufnahmen bei Ermittlungen auf Anfrage nicht freiwillig herausgerückt haben.

Nach anhaltender Kritik von Bürgerrechtsorganisationen an dieser neuen Form der Überwachung hat Amazon im Vorjahr die Praxis der einfachen Polizeiabfragen eingestellt. Mit einem Durchsuchungsbefehl können Ermittlungsbehörden das stetig wachsende private Überwachungsmaterial jedoch weiterhin beschaffen.

Waymo unbeliebt

Die Robo-Taxis von Waymo sind in den USA als Symbol für Automatisierung und Künstliche Intelligenz schon seit Längerem bei vielen Menschen unbeliebt und häufig Ziel von Vandalismus. Bei den jüngsten Protesten in Los Angeles gingen mehrere der Fahrzeuge in Flammen auf. Waymo kündigte deswegen laut Medienberichten eine Einschränkung seines Betriebs an.

Auch in Santa Monica sind Anwohner:innen laut einem Bericht von Futurism extrem genervt von den selbstfahrenden Fahrzeugen, die auf hell beleuchteten Parkplätzen nachts piepen und hupen. Denn die Fahrzeuge müssen laut Gesetz beim Rückwärtsfahren ein lautes Geräusch von sich geben, was in der Nähe der Depots laut den Anwohner:innen unerträglich sein soll.

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

Genervte Stadtbewohner:innen haben sich in der Vergangenheit schon kreativ mit den Fahrzeugen auseinandergesetzt, indem sie beispielsweise Baustellenhütchen auf die Motorhaube stellten. Der „Coning“-Trick bringt die Fahrzeuge zum Stehen.



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Die Woche, in der sich die Überwachungspläne bei uns stapelten


Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski

Liebe Leser*innen,

in Berlin ist zwar die Ferienzeit angebrochen. Sommerliche Ruhe will aber nicht so recht einkehren. Denn auf unseren Schreibtischen stapeln sich die neuen Gesetzesentwürfe der Bundesregierung. Und die haben’s in sich.

Beispiele gefällig?

  • Staatstrojaner: Künftig soll die Bundespolizei zur „Gefahrenabwehr“ Personen präventiv hacken und überwachen dürfen, auch wenn „noch kein Tatverdacht begründet ist“.
  • Biometrische Überwachung: Bundeskriminalamt, Bundespolizei und das Bundesamt für Migration und Flüchtlinge sollen Personen anhand biometrischer Daten im Internet suchen dürfen. Auch Gesichter-Suchmaschinen wie Clearview AI oder PimEyes können sie dann nutzen.
  • Palantir: Bundeskriminalamt und Bundespolizei sollen Datenbestände zusammenführen und automatisiert analysieren dürfen. Das riecht gewaltig nach Palantir – was das Innenministerium in dieser Woche bestätigt hat.

Auch in vielen Bundesländern wird über Palantir diskutiert. In Baden-Württemberg sind die Grünen soeben umgekippt. Keine gewagte Prognose: Andere werden ihre Vorsätze auch noch über Bord werfen.

Die gute Nachricht: In allen drei Bundesländern, die Palantir einsetzen – Bayern, Hessen und Nordrhein-Westfalen -, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze anhängig. Und auch die Überwachungspläne der Bundesregierung verstoßen ziemlich sicher gegen Grundgesetz und EU-Recht. Wir bleiben dran.

Habt ein erholsames Wochenende!

Daniel


2025-07-14
1074.12
88


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 



Source link

Weiterlesen

Datenschutz & Sicherheit

Bauarbeiten und wie das Bargeld auf Reisen geht


Drei Menschen machen ein Selfie am Tisch
Martin, Sebastian und Chris im Studio. CC-BY-NC-SA 4.0 netzpolitik.org


Diese Recherche hat für enorm viel Aufsehen gesorgt: Über Monate hinweg hat sich Martin damit beschäftigt, wie Polizeibehörden, Banken und Unternehmen unser Bargeld verfolgen und was sie über die Geldströme wissen. Die Ergebnisse überraschten auch uns, denn sie räumen mit gängigen Vorstellungen über das vermeintlich anonyme Zahlungsmittel auf. Die Aufregung um diese Recherche rührt vielleicht auch daher, dass Behörden nicht gerne darüber sprechen, wie sie Bargeld tracken. Martin selbst spricht von einer der zähsten Recherchen seines Arbeitslebens.

Außerdem erfahrt ihr, wie wir solche Beiträge auf Sendung-mit-der-Maus-Niveau bringen und warum man aus technischen Gründen besser Münzen als Scheine rauben sollte. Wir sprechen darüber, wie wir trotz schlechter Nachrichten zuversichtlich bleiben und warum wir weitere Wände im Büro einziehen. Viel Spaß beim Zuhören!

Und falls wir es in dieser Podcast-Folge noch nicht oft genug erwähnt haben sollten: Wir freuen uns über Feedback, zum Beispiel per Mail an podcast@netzpolitik.org oder in den Ergänzungen auf unserer Website.


In dieser Folge: Martin Schwarzbeck, Sebastian Meineck und Chris Köver.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.


Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.


Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.


Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.

Links und Infos

Blattkritik

Thema des Monats



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer IBM Db2 attackieren und Instanzen im schlimmsten Fall vollständig kompromittieren. Um dem vorzubeugen, sollten Admins die abgesicherten Versionen installieren.

Am gefährlichsten gilt eine Sicherheitslücke (CVE-2025-33092 „hoch„), durch die Schadcode schlüpfen kann. Die Basis für solche Attacken ist ein von Angreifern ausgelöster Speicherfehler. Wie ein solcher Angriff konkret ablaufen könnten, ist bislang unklar. Davon sind einer Warnmeldung zufolge die Client- und Server-Editionen von Db2 bedroht. Das betrifft die Db2-Versionen 11.5.0 bis einschließlich 11.5.9 und 12.1.0 bis einschließlich 12.1.2.

Um Systeme gegen die geschilderte Attacke zu rüsten, müssen Admins in der Warnmeldung verlinkte Special Builds installieren.

Eine weitere Schwachstelle (CVE-2025-24970) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betrifft das Application Framework Netty. An dieser Stelle können Angreifer Abstürze provozieren. Auch hier soll ein Special Build Abhilfe schaffen.

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ versehen. An diesen Stellen können Angreifer meist ohne Authentifizierung DoS-Zustände erzeugen, was Abstürze nach sich zieht. Die dagegen gerüsteten Versionen finden Admins in den verlinkten Warnmeldungen (nach Bedrohungsgrad absteigend sortiert):


(des)



Source link

Weiterlesen

Beliebt