Connect with us

Datenschutz & Sicherheit

Love-Scam: Liebesbetrug-Masche wegen KI immer erfolgreicher


Es beginnt mit einem harmlosen „Hallo“ auf der Internetplattform Threads. Die Rentnerin aus dem Landkreis Karlsruhe, die lieber anonym bleiben möchte, wundert sich über den fremden Mann, der ihr da schreibt – und fragt arglos nach. „Dein Foto gefällt mir“, textet der Mann zurück, der mit hellblauer Wollmütze bekleidet auf seinem Instagram-Profil so freundlich dreinblickt. Über Wochen schicken sich die beiden Nachrichten, jeden einzelnen Tag, manchmal dreimal am Tag, erzählt sie.

Weiterlesen nach der Anzeige

Bis es ihr merkwürdig vorkommt. Bis sie Verdacht schöpft, weil der Schreibstil sich manchmal ändert oder sie manchmal mitten im Text gesiezt wird. Von sogenannten Love-Scammern, die ihre möglichen Opfer wahllos in sozialen Netzwerken anschreiben, um sie erst mit Liebesschwüren und dann mit Geldforderungen zu überhäufen und um teils erhebliche Summen bringen, wusste sie da noch nichts.

Dabei ist Love-Scamming eine mittlerweile bekannte Betrugsmasche, auf die immer mehr Menschen hereinfallen. Das Landeskriminalamt (LKA) in Stuttgart verzeichnet seit Jahren stetig ansteigende Fallzahlen. Unter Berufung auf eine repräsentative Umfrage berichtete der Kreditkartenanbieter Visa im Sommer 2024, dass drei von fünf Menschen die Masche inzwischen kennen und jeder siebte Befragte schon einmal Ziel von Liebesbetrug war.

Verbraucherzentralen und die Polizei warnen seit Jahren regelmäßig vor dieser Form des Betrugs. Auch auf Flirt- und Partnerschaftsportalen sind diese Art von Scams ein Problem: Schätzungen zufolge liegen sie im niedrigen zweistelligen Prozentbereich, schreibt Professor Martin Steinebach vom Fraunhofer-Institut für Sichere Informationstechnologie. Künstliche Intelligenz (KI) gibt den Betrügern so ausgefeilte Werkzeuge an die Hand, dass es potenziellen Opfern unmöglich ist, echte von gefälschten Bildern oder Dialogen zu unterscheiden, sagt er.

Die Dunkelziffer ist hoch und das Schema immer gleich: Die Liebesbetrügerinnen und -betrüger erstellen Fakeprofile auf sozialen Netzwerken und präsentieren sich – als erfolgreiche Singles, die angeblich viel im Ausland unterwegs sind. „Love Scammer tischen Ihnen als potenziellem Opfer in der Regel ungewöhnliche Lebensgeschichten auf, um sich interessant zu machen“, heißt es von der Verbraucherzentrale Baden-Württemberg.

Doch sobald es um ein persönliches Treffen gehe, ändere sich die Vorgehensweise: „Plötzlich stecken die Scammer angeblich in Schwierigkeiten und haben Probleme, bei denen sie Ihre Hilfe brauchen.“ Dann folgen Bitten ums Geld.

Der freundliche Kontakt der Rentnerin zum Beispiel gab sich als Bauingenieur namens Arthur aus, halb Deutscher, halb Engländer, alleinerziehender Vater einer 12 Jahre alten Tochter namens Tracy. Beruflich viel auf Baustellen im Ausland unterwegs und derzeit in Istanbul arbeitend. Die Tochter sei im Internat in England.

Weiterlesen nach der Anzeige

Die Zahl der im Südwesten verzeichneten Fälle steigt seit Jahren stetig an und ist laut LKA inzwischen knapp vierstellig. Im Südwesten wurden allein seit Anfang dieses Jahres mehrere happige Liebesbetrugsfälle bekannt. In den vergangenen zwölf Monaten überwiesen arglose Opfer insgesamt rund 14 Millionen Euro an ihre vermeintlichen Geliebten, im Jahr 2024 waren es laut LKA sogar rund 18 Millionen Euro. International hat sich eine regelrechte Love-Scam-Industrie entwickelt, die von Ländern in Südostasien oder auch afrikanischen Ländern wie Ghana oder Nigeria aus operiert.

Warum nur ist diese Masche so erfolgreich? Warum ist kein Ende abzusehen? „Eventuell steigen die Fallzahlen ja auch nur an, weil es mehr Angriffsversuche gibt“, sagt Steinebach. Diese seien durch KI natürlich deutlich leichter geworden. „Wo man früher Fotos noch ‚mühsam‘ aus Social-Media-Profilen zusammensuchen musste, kann man inzwischen seinen Lockvogel per KI erzeugen und dann beliebige Szenen mit diesem erstellen.“ Ebenso ließen sich Liebesbriefe und andere Lockmittel sehr einfach mit Sprachmodellen wie ChatGPT et cetera erstellen. Dank professioneller Übersetzungsprogramme kann in nahezu jeder Sprache nahezu fehlerfrei geschmachtet werden.

Hinzu kommen die Einsamkeit und Bedürftigkeit von Menschen, die sich nach Ansprache und Zuwendung sehnen und sich endlich mal mit einem vermeintlich wohlmeinenden Gegenüber über Ängste, Sorgen oder einfach alltägliche Erlebnisse austauschen können. „Sowohl Scam-Männer als auch Scam-Frauen schaffen es, sich im täglichen Leben ihrer Opfer unverzichtbar zu machen“, warnt das LKA.

Die Rentnerin hatte Glück im Unglück. Als ihr Scammer ihr Fotos der angeblichen Tochter und auch von sich selbst auf angeblichen Baustellen schickte, merkte sie: Die Bilder zeigen verschiedene Menschen. Und auf einer Baustelle hatte sich der Unbekannte einfach ins Bild reinkopiert.

Sie brach den Kontakt ab. „Aber der Schmerz in der Seele bleibt“, sagt sie. Der Scammer hat sein Instagram-Profil inzwischen auf „privat“ gestellt und das Pudelmützenbild gelöscht. Aber seit einigen Tagen lächelt ein neues Foto dort die User an. Der Name des Instagram-Kontos wurde seit 2018 sechsmal gewechselt. Letzter Standort von Arthur ist nicht Istanbul. Sondern Ghana.


(dmk)



Source link

Datenschutz & Sicherheit

Adidas bezieht Stellung zu möglichem Datenleck bei externem Dienstleister


Angeblich gibt die kriminelle Online-Bande Lapsus$ in einem Untergrundforum an, einen Datensatz von Adidas im Extranet des Unternehmens kopiert zu haben. Der soll 815.000 Zeilen umfassen.

Weiterlesen nach der Anzeige

Laut dem Eintrag im Untergrundforum von der eigentlich nicht mehr eigenständig auftretenden Gruppierung Lapsus$, die zuletzt im Konglomerat „ShinyHunterLapsus“ auftrat, enthält die Datenbank Vornamen, Nachnamen, E-Mail, Passwort, Geburtstag und „eine Menge technische Daten“. Zudem deuten die Täter weitere entfleuchte Daten größeren Umfangs an: „Something bigger is coming, just wait. You will like it.“ schreiben sie dort. Auf Deutsch: „Etwas Größeres kommt, wartet ab. Ihr werdet es mögen“. Der Eintrag der Cyberkriminellen datiert auf den 16. Februar 2026. Mehr Details gibt es bislang nicht.

Auf Anfrage von heise online erklärte Adidas: „Wir wurden auf einen möglichen Datenschutzvorfall bei einem unabhängigen Lizenznehmer und Vertriebspartner für Kampfsportprodukte aufmerksam gemacht. Es handelt sich dabei um ein unabhängiges Unternehmen mit eigenen IT-Systemen. Wir haben keinerlei Hinweise darauf, dass die IT-Infrastruktur von adidas, unsere eigenen E-Commerce-Plattformen oder unsere Kundendaten von diesem Vorfall betroffen sind.“

Den Namen des betroffenen Vertriebspartners nennt Adidas hingegen nicht. Ebenso lässt der Hersteller im Dunkeln, welche Daten und in welchem Umfang sie potenziell betroffen sind, da der Lizenznehmer darauf Zugriff hat.

Sollten tatsächlich die von der angeblichen Lapsus$-Gruppe entwendeten Daten Namen und E-Mails sowie den Kontext „Adidas“ umfassen, können Angreifer damit gezielteres Phishing starten. Bei vermeintlichen Nachrichten von Adidas sollten Empfänger daher besondere Vorsicht walten lassen.

Es handelt sich nicht um den ersten IT-Sicherheitsvorfall, der im Kontext des Sportartikelherstellers Adidas bekannt wird. Bereits im Mai vergangenen Jahres haben Kriminelle Daten von Adidas-Kunden abgegriffen. Der Umfang war auch damals unklar. Die Daten bestanden damals „im Wesentlichen aus Kontaktinformationen, die zu Kunden gehören, die unseren Kundendienst in der Vergangenheit kontaktiert haben“, erklärte das Unternehmen dort. Auch da kam es offenbar zum unbefugten Datenzugriff bei einem „beauftragten Kundendienstanbieter“.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Datenzugang ist kein Plattformprivileg, sondern ein Recht



Im Dezember vergangenen Jahres hat die Europäische Kommission erstmals ein Verfahren nach dem Gesetz über digitale Dienste (DSA) abgeschlossen. Sie kam dabei unter anderem zu dem Ergebnis, dass das von X bereitgestellte System, über das Wissenschaftler:innen an Nutzungsdaten gelangen sollen, nicht DSA-konform ist. Die Kommission verhängte eine Strafe von 120 Millionen Euro; X hat bis Anfang März Zeit, seine Plattform anzupassen. Der DSA ist das zentrale EU-Gesetz zur Regulierung großer Online-Plattformen und soll unter anderem Transparenz schaffen, Risiken für die öffentliche Meinungsbildung begrenzen und Forschung zu diesen Risiken ermöglichen.

Inzwischen liegt die Begründung der Kommissionsentscheidung vor. Am 28. Januar veröffentlichte der von Republikanern geführte Justizausschuss des US-Repräsentantenhauses ein Dokument der Europäischen Kommission, das die Gründe für ihre Entscheidung gegen X im Dezember darlegt. Es zeigt, wie die EU den DSA konkret durchsetzen will – und welche Rolle Datenzugang und wissenschaftliche Evidenz dabei spielen.

Die politisch motivierte Veröffentlichung und Einordnung durch den Justizausschuss, der im DSA vor allem europäische Zensurabsichten sieht, sind zwar fragwürdig. Sie ändern aber nichts an der inhaltlichen Bedeutung der Begründung selbst. Ein zentraler Bestandteil der Begründung betrifft Versäumnisse beim Gewähren von Datenzugang für Forschende nach Artikel 40(12) DSA. Dieser Datenzugang soll es ermöglichen, systemische Risiken für die EU zu erforschen – etwa Desinformation oder süchtigmachende Plattform-Designs.

Dass Plattformen diesen Zugang bislang häufig nicht freiwillig gewährten, war einer der Gründe für die Einführung des DSA. Aus dem Urteil liest sich, dass X nur knapp fünf Prozent der Anfragen von Wissenschaftler:innen genehmigt hat. Es handelt sich hier also um ein strukturelles Problem.

Enge Auslegung und Verzögerungstaktiken sind unzulässig

Die EU-Kommission stellt unmissverständlich klar, dass Plattformen das gesetzlich verankerte Recht auf Datenzugang nicht in ein von ihnen kontrolliertes Privileg umdeuten dürfen. X hatte Anträge systematisch abgelehnt, wenn Forschende nicht zweifelsfrei nachweisen konnten, dass die beantragten Daten ausschließlich der Erforschung systemischer Risiken dienen. Diese enge Auslegung widerspricht laut Kommission dem Zweck des Gesetzes. Forschende müssen nicht beweisen, dass man aus „Mehl, Butter und Eiern nur einen einzigen Kuchen backen kann“.

Erstmals wird zudem konkretisiert, was als unzulässige Verzögerung gilt: Eine Bearbeitungszeit von mehr als zwei Monaten ordnet die Kommission ausdrücklich als „undue delay“ ein – also als unerlaubteVerzögerung. Damit erhalten Forschende erstmals eine belastbare rechtliche Orientierung. Auch der Versuch, Datenzugang an Kosten, institutionelle Zugehörigkeit oder einen EU-Standort zu knüpfen, weist die Europäische Kommission zurück.

Scraping ist zulässig – auch ohne Plattformgenehmigung

Eine weitere wegweisende Klarstellung betrifft das Scraping, also das automatisierte Auslesen öffentlich zugänglicher Inhalte. Diese Zugangsform ist zentral, um Plattformdaten auch ohne Mitwirkung der Anbieter zu erheben und von Plattformen bereitgestellte Daten überprüfen zu können.

Die Kommission stellt klar, dass Forschenden dieses Recht zusteht, sofern sie die Kriterien aus Artikel 40(12) und 40(8) DSA erfüllen: Forschung zu systemischen Risiken, kein kommerzielles Interesse, transparenter Umgang mit Finanzierung und nachweisbare Datenschutz- sowie Sicherheitsmaßnahmen.

Plattformen dürfen Scraping nicht pauschal über ihre Nutzungsbedingungen untersagen, und eine vorherige Genehmigung ist nicht erforderlich – gerade weil hier die Gefahr eines „undue delay“ besteht.

Evidenz aus der Forschung hat Beweiswert

Besonders bemerkenswert ist, wie die Kommission mit der Frage der Evidenz umgeht. Sie weist die Vorstellung zurück, der Beweiswert müsse an akademische Seniorität, große Stichproben oder klassische Peer-Review-Formate gebunden sein. Entscheidend seien stattdessen methodische Sorgfalt und faktische Relevanz für den konkreten Fall.

In diesem Zusammenhang verweist die Begründung mehrfach auf den vom DSA40 Data Access Collaboratory am Weizenbaum-Institut betriebenen Data Access Tracker. Obwohl die Daten aus der wissenschaftlichen Community gesammelt wurden und keine Zufallsstichprobe darstellen, attestiert die Kommission der Erhebung ausdrücklich Beweiswert im juristischen Sinne. Auch ein von X kritisierter Preprint – ein noch nicht begutachteter Forschungsartikel – wird als relevante Evidenz anerkannt, nicht zuletzt, weil er später peer-reviewed veröffentlicht wurde.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Methodisch nachvollziehbare Forschung wird hier selbst zur Grundlage regulatorischer Durchsetzung.

Relevanz nicht nur für X

Politisch ist die Begründung der Kommission damit weit mehr als eine Einzelfallentscheidung gegen X. Sie markiert einen Meilenstein in der Durchsetzung des Digital Services Act: Forschung wird nicht länger nur als Beobachterin von Plattformmacht verstanden, sondern als aktiver Bestandteil regulatorischer Kontrolle.

Indem die Kommission methodisch nachvollziehbare Forschung ausdrücklich als rechtlich relevante Evidenz anerkennt und Plattformen klare Grenzen bei Verzögerung, Kosten und Zugangsbeschränkungen setzt, verschiebt sich das Machtgefüge zugunsten von Öffentlichkeit und Wissenschaft. Ob diese Standards künftig konsequent durchgesetzt werden und möglichen Klagen der Plattformen standhalten, wird entscheidend dafür sein, ob der DSA sein zentrales Versprechen einlösen kann: Plattformregulierung nicht nur auf dem Papier, sondern auf Basis überprüfbarer Beweise.

Dass diese Prinzipien nicht nur abstrakt gelten, sondern praktisch durchsetzbar sind, zeigt der jüngste Erfolg von Democracy Reporting International gegen X. Gerichte bestätigen zunehmend, dass Forschende ihren Anspruch auf Datenzugang aktiv einklagen können – und damit eine zentrale Rolle bei der demokratischen Kontrolle von Plattformen einnehmen.

Dr. Jakob Ohme leitet die Forschungsgruppe „Digital News Dynamics“ am Weizenbaum-Institut und untersucht dort die Rolle des digitalen Journalismus im Spannungsfeld von Influencern und Künstlicher Intelligenz. Er ist zudem Co-Principal Investigator im #DSA40 Collaboratory und arbeitet dort an kooperativen Modellen für den Zugang zu Plattformdaten im Rahmen des Digital Services Act der EU. LK Seiling ist Plattformforscher in der Forschungsgruppe „Digital News Dynamics“ am Weizenbaum-Institut und koordiniert die Arbeit des #DSA40 Collaboratory als Experte für Forschungsdatenzugang.



Source link

Weiterlesen

Datenschutz & Sicherheit

Atlassian-Sicherheitsupdates: Bamboo und Confluence sind verwundbar


Um zu verhindern, dass Angreifer mehrere Sicherheitslücken in Atlassian Bamboo Data Center and Server, Confluence Data Center and Server sowie Crowd Data Center und Server ausnutzen, sollten Admins die nun verfügbaren Patches umgehend installieren.

Weiterlesen nach der Anzeige

Wie Atlassian im Sicherheitsbereich seiner Website auflistet, gelten drei Sicherheitslücken in den Komponenten Apache Tika (CVE-2025-66516), sha.js (CVE-2025-9288) und cipher-base (CVE-2025-9287) als „kritisch“. Sind Attacken an diesen Stellen erfolgreich, können Angreifer Daten manipulieren. Dafür muss ein Opfer in einem Fall aber eine präparierte PDF-Datei öffnen. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen.

Nach erfolgreichen Attacken auf die verbleibenden Lücken können Angreifer unter anderem Dienste zum Absturz bringen (Denial of Service, DoS; etwa CVE-2022-25883 „hoch“) und somit lahmlegen oder sogar aus der Ferne Schadcode ausführen (CVE-2025-48734 „hoch“). Die folgenden Ausgaben sind gegen die geschilderten Attacken gerüstet:

  • Bamboo Data Center and Server 12.1.2 (LTS) recommended Data Center Only, 10.2.14 to 10.2.15 (LTS) Data Center Only
  • Confluence Data Center and Server 9.2.14 (LTS) Data Center Only, 9.2.15 recommended (LTS) Data Center Only, 10.2.3 (LTS) Data Center Only, 10.2.6 (LTS) recommended Data Center Only,
  • Crowd Data Center and Server 7.1.4 recommended Data Center Only


(des)



Source link

Weiterlesen

Beliebt