Connect with us

Datenschutz & Sicherheit

Niederländische Polizei und Frontex testen Konzept des „digitalen Zwillings“


Die niederländische Gemeinde Heerlen baut mit fünf Millionen Euro Förderung der Europäischen Union ein KI-gestütztes System auf, das Kriminalität und Störungen der öffentlichen Ordnung vorhersagen soll. Das im letzten Jahr begonnene Projekt heißt „Pulse-Twin“. Noch in diesem Jahr soll eine erste Version fertiggestellt sein, die dann bis zum Frühjahr 2028 erprobt wird.

Vorhersagesoftware für Polizeibehörden wird seit rund zwei Jahrzehnten weltweit erprobt. Bisherige Systeme zielten vor allem auf die Prognose bestimmter Delikte wie Einbrüche oder Diebstähle. Künstliche Intelligenz soll diese Ansätze auf ein neues Niveau heben.

Technische Grundlage ist ein sogenannter digitaler Zwilling – eine kontinuierlich aktualisierte digitale Nachbildung der realen Stadt mit Daten aus sozialen, statistischen und polizeilichen Quellen. Ein Algorithmus verarbeitet diese Informationen und errechnet Wahrscheinlichkeiten für Ordnungsstörungen oder Straftaten. Auf Basis dieser Prognosen sollen Behörden dann „präventiv“ handeln können. Neben der Kriminalitätsvorhersage ist das System laut Projektverantwortlichen auch für Verkehrssteuerung und das Energiemanagement in Gebäuden einsetzbar.

Weltweit erstes Projekt im urbanen Raum

Die EU-Mittel für „Pulse-Twin“ stammen aus dem europäischen COVID-Wiederaufbaufonds. Das Projekt soll nach Angaben seiner Betreiber*innen „urbane Herausforderungen mit datengetriebenen Lösungen“ angehen. Heerlen gilt dabei als erste Stadt der Welt, die ein derartiges System einführt.

Die niederländische Sektion von Amnesty International kritisiert das Projekt: „Bei Systemen, die Belästigungen oder Kriminalität vorhersagen und für die Strafverfolgung durch die Polizei eingesetzt werden, besteht ein großes Risiko des ethnischen Profilings. Amnesty International hofft daher, dass die Gemeinde Heerlen den Einsatz von Pulse-Twin noch einmal überdenkt.“

Hintergrund dieser Warnung ist ein strukturelles Problem algorithmischer Systeme, die auf historischen Polizeidaten basieren: Wurden in der Vergangenheit bestimmte Bevölkerungsgruppen oder Stadtteile unverhältnismäßig stark kontrolliert, bildet das Modell diese Muster ab und reproduziert sie.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Das ist auch die Kritik an Systemen wie Gotham von Palantir, die bereits in vier deutschen Bundesländern eingeführt wurden oder werden. Nach Darstellung von Behörden und dem US-Hersteller kann Gotham aber nicht auf Daten im Internet zugreifen und funktioniert auch nicht nach dem Prinzip des digitalen Zwillings.

Frontex lädt Hersteller zu „Industrietag“

Das Konzept des digitalen Zwillings wird längst auch zur Entscheidungsfindung oder Befehlsführung im militärischen Bereich angewendet. Als virtuelle Repräsentation etwa von Panzern, Flugzeugen oder Truppenverbänden verknüpft die KI Sensordaten, um Einsätze vor dem Auslösen einer Waffe zu simulieren oder Probleme beim Nachschub vorherzusagen. Sie optimiert außerdem militärische Ausbildung und Wartungsbedarfe.

Auch die EU-Grenzagentur Frontex beschäftigt sich mit dem Konzept. Im Rahmen ihres Copernicus-Grenzüberwachungsdienstes arbeitet die Behörde daran, digitale Zwillingsmodelle der EU-Außengrenzen zu entwickeln. Diese sollen Beamt*innen ermöglichen, spezifische Szenarien zu simulieren – etwa irreguläre Grenzübertritte unter verschiedenen Wetterbedingungen.

Illustration mit Fluß, Bergen, Drohnen und anderen Überwachungsmöglichkeiten für eine Grenze
Digitaler Zwilling einer Grenzregion – Alle Rechte vorbehalten Frontex

Frontex will damit Ressourcen gezielter einsetzen sowie die Überwachungstechnik effizienter nutzen. Das System soll geografisch skalierbar sein und unterschiedliche Grenztypen abbilden können, von Flussläufen über Küstenabschnitte bis hin zu Waldgebieten und Gebirgsregionen.

Im vergangenen Juni hat Frontex einen zweitägigen, mit insgesamt 180.000 Euro dotierten Wettbewerb durchgeführt, bei dem die drei Firmen Kondorcad Landsurv aus Rumänien, GMV aus Spanien sowie das Institut für Geodäsie und Kartographie aus Polen „digitale Zwillingslösungen“ für ein Geländegebiet nahe des rumänischen Dubova präsentierten. Für die mögliche Beschaffung digitaler Zwillinge für Grenztruppen in den EU-Mitgliedstaaten hat Frontex im Februar europäische Hersteller zu einem „Industrietag“ eingeladen.



Source link

Datenschutz & Sicherheit

Diverse Attacken auf Dell Secure Connect Gateway Policy Manager möglich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Dells Verwaltungslösung für den PC-Fernzugriff Secure Connect Gateway Policy Manager ist an mehreren Stellen verwundbar. Die Schwachstellen stecken in verschiedenen Softwarekomponenten von Drittanbietern.

Weiterlesen nach der Anzeige

Auch wenn es in der Warnmeldung zu den Lücken keine Hinweise auf bereits laufende Attacken gibt, sollten Admins nicht zu lange zögern und zeitnah die gepatchte Version 5.34.00.14 installieren. Alle vorigen Ausgaben sind den Entwicklern zufolge angreifbar.

Von den Sicherheitsproblemen sind unter anderem die Komponenten Angular, Java 21 und logback betroffen. Öffnet ein Opfer etwa eine präparierte PNG-Datei, kommt es zu Fehlern und das System hängt sich in einem DoS-Zustand auf (CVE-2026-25646 „hoch“). Weiterhin kann es noch zu XSS-Attacken (CVE-2026-22610 „hoch“) und Fehlern beim Sperren von Zertifikaten kommen (CVE-2026-24734 „hoch“).


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

OpenWrt: Service-Releases schließen kritische Sicherheitslücken


Das OpenWrt-Projekt hat die Service-Releases 25.12.1 und 24.10.6 veröffentlicht. Die korrigieren einige kleinere Fehler, aber auch als kritisches Risiko eingestufte Sicherheitslücken. Wer OpenWrt einsetzt, sollte daher zeitnah die Aktualisierungen anwenden.

Weiterlesen nach der Anzeige

Das OpenWrt-Projekt hat für das Release 25.12.1 und für Release 24.10.6 je eine Übersicht der Änderungen herausgegeben. Die Schwachstellen betreffen die Vorgängerversionen beider Entwicklungszweige gleichermaßen. Zwei Sicherheitslücken im mdnsd erhalten eine Einstufung als kritisches Risiko. Bei der einen handelt es sich um einen möglichen Pufferüberlauf auf dem Stack beim Verarbeiten bösartig präparierter PTR-Anfragen für Reverse-DNS-Domains. Die Schwachstelle lässt sich ausnutzen, sofern der Daemon Multicast-DNS-Queries auf UDP-Port 5353 empfängt (CVE-2026-30871, CVSS4 9.5, Risiko „kritisch“). Dasselbe kann beim Verarbeiten von IPv6-Rückwärtsauflösungen passieren (CVE-2026-30872, CVSS4 9.5, Risiko „kritisch“)

In der Oberfläche können Angreifer den WLAN-Scan-Modus für Cross-Site-Scripting-Angriffe missbrauchen, da die SSIDs in der Anzeige der Scan-Ergebnisse als roh-HTML behandelt werden, ohne jedwede Prüfung oder Filterung (CVE-2026-32721, CVSS 8.6, Risiko „hoch“). Zwei weitere Schwachstellen, die die Updates ausbessern, stellen jedoch lediglich ein niedriges Risiko dar (CVE-2026-30873, CVSS4 2.4; CVE-2026-30874, CVSS4 1.8; beides Risiko „niedrig“).

Die Release-Übersichten listen jeweils noch diverse weitere Verbesserungen und Korrekturen auf. Die Version 24.10.6 etwa aktualisiert OpenSSL und schließt somit mehrere Sicherheitslücken darin. Die 25.12.1-Fassung korrigiert außerdem weitere Schwachstellen ohne CVE-Einträge, konkret in odhcpd und procd. Interessierte finden dort zudem noch Hinweise zu Korrekturen, die bestimmte unterstützte Geräte oder Komponenten und Module des Betriebssystems betreffen. Aufgrund des Schweregrads der Lücken sollten OpenWrt-Nutzer und -Nutzerinnen die Updates zeitnah anwenden.

Die Version 25.12.0 von OpenWrt kam erst vor rund zwei Wochen heraus. Die herausstechendste Änderung darin war der Wechsel des Paketmanagers für die Softwareverwaltung.

Siehe auch:

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Operation Alice“: Internationaler Schlag gegen Pädokriminelle


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Weiterlesen nach der Anzeige

Mehr als 373.000 Darknet-Seiten haben internationale Strafverfolger bei der „Operation Alice“ abgeschaltet und mit Sperrbannern versehen. Die Plattformen haben mit kinderpornografischem Material Kunden gesucht. Dabei handelte es sich jedoch um Fake Shops – nach Zahlung gab es keine der erwarteten „Waren“.

Seit Dienstag, den 17. März 2026, zieren nun Sperrbanner der Strafermittler die hunderttausenden Webseiten, die auf mehr als hundert Servern gehostet wurden. Gegen den Betreiber gibt es einen Haftbefehl, gegen rund 600 Personen laufen Ermittlungen.

Die Seiten und Plattformen, mit denen der Betreiber Pädokriminelle angelockt hat, hatten Namen wie „Alice with Violence CP“, „Raped Bitches“ oder „Exclusive Baby Sluts CP“. Sie zeigten Bilder von teils schwerem sexuellen Missbrauch von Kleinkindern. Der Betreiber hat auf mehr als 90.000 Webseiten von 32 unterschiedlichen Plattformen etwa Bilder von „Boys“ für 23 US-Dollar oder „Girls“ für 45 US-Dollar angeboten. Die Preisspanne lag insgesamt zwischen 20 und 250 US-Dollar für die Zusendung von Downloadlinks zu Archiven mit wenigen Gigabyte bis zu mehreren Terabyte an kinderpornografischen Bildern und Videos.

Interessierte mussten mit der Kryptowährung Bitcoin zahlen und eine E-Mail-Adresse angeben. Trotz der Werbung auf den Seiten mit echtem kinderpornografischem Material hat der Betreiber nach den Zahlungen jedoch nichts geliefert. Auf den insgesamt 122 Plattformvarianten mit den 373.000 .onion-Domains gab es zudem auch vermeintliche Cybercrime-as-a-Service-Angebote wie Kreditkartendaten oder Zugänge zu kompromittierten Systemen. „Ziel war dabei stets, potenzielle Kunden ohne Gegenleistung zu einer Zahlung zu animieren“, erklärt das LKA aus Bayern.

Die Ermittler setzten auf Tools wie einen Dark Web Monitor – einer Suchmaschine für das Darknet – und GraphSense zur Verfolgung von Zahlungsströmen, mit denen sie dem Betreiber auf die Schliche gekommen sind. Die Kryptowährungsströme führten zu einem legalen Zahlungsdienstleister. Mithilfe der dort gespeicherten Daten konnten die Zugriffe der Beschuldigten auf die Plattformen belegt und den gekauften Datenpaketen zugeordnet werden. Die Ermittlungen laufen gegen den Betreiber der Plattformen, einen 35-jährigen chinesischen Staatsbürger mit Wohnsitz in China, und gegen etwa 600 Nutzer. Bisher konnten bereits 440 identifiziert werden, die zwischen Februar 2020 und Juli 2025 Zahlungen auf diesen Plattformen getätigt haben, erklärt das bayerische Landeskriminalamt.

Über die gesamte Verfahrensdauer haben die Ermittler bei akut erkannten Gefahren für Kinder direkt eingegriffen. Wurde bekannt, dass Kinder bei Tatverdächtigen wohnen, haben sie die Verfahren an die zuständigen Justiz- und Polizeibehörden abgegeben. Als Beispiel führt das LKA Bayern einen 31-jährigen Familienvater an, der für 20 US-Dollar ein 70 Gigabyte umfassendes Paket mit kinderpornografischem Material auf der Plattform „CP Video HD“ kaufen wollte. Bei der Durchsuchung konnte die Datenlöschung durch Auslösen eines Totmannschalters verhindert werden, der Mann wurde demnach anschließend rechtskräftig verurteilt.

Weiterlesen nach der Anzeige

Die „Operation Alice“ begann am 9. März 2026 als weltweite Aktion und lief bis zum 19. März. Daran waren 23 Staaten beteiligt, von Australien über Spanien bis nach Kanada. Die Koordination übernahm Europol. In Deutschland kam es zu 14 Durchsuchungen bei 14 Verdächtigen aus neun Bundesländern. Insgesamt seien im gesamten Ermittlungskomplex Verfahren gegen 89 Beschuldigte aus Deutschland geführt worden. Die Ermittlungen im Gesamtkomplex laufen noch mit Unterstützung von Interpol.


(dmk)



Source link

Weiterlesen

Beliebt