Connect with us

Datenschutz & Sicherheit

Nur mit Opt-out: GitHub trainiert künftig Copilot-Modelle mit Nutzerdaten


GitHub ändert seine Nutzungsbedingungen und wird ab dem 24. April 2026 Interaktionen der Anwenderinnen und Anwender mit dem Copilot für das Modelltraining der eigenen KI verwenden. Wer das nicht möchte, kann dem bereits jetzt per Opt-out widersprechen.

Weiterlesen nach der Anzeige

Die Änderung betrifft die Tarife Free, Pro und Pro+, nicht aber Business und Enterprise. Auch Studenten und Lehrkräfte, die den Pro-Tarif kostenlos nutzen, sowie Anwender, die bereits dem öffentlichen Code-Matching widersprochen hatten, sind nicht betroffen.

Als Begründung nennt GitHub, dass die Datenerhebung dazu dient, Entwicklungsworkflows besser zu verstehen sowie bessere und sicherere Code-Beispiele zu liefern. So sollen weniger Bugs in die Produktion gelangen. Entsprechende Versuche innerhalb des Unternehmens haben laut Ankündigung die erhofften Verbesserungen der Modelle bewiesen.

Außerdem verweist GitHub auf ähnliche Bedingungen bei der Mutter Microsoft, bei Anthropic und bei JetBrains.


Screenshot GitHub

Screenshot GitHub

Der Opt-out findet sich in den Einstellungen unter „Copilot/Features“

Im Einzelnen verwendet GitHub folgende Daten:

  • Private Repositories während der Nutzung
  • Akzeptierte oder geänderte Ausgaben von Copilot
  • An Copilot gesendete Eingaben, einschließlich Code-Snippets
  • Code-Kontext um die Cursorposition herum
  • Kommentare und Dokumentation
  • Dateinamen und Repository-Strukturen
  • Navigationsmuster
  • Interaktionen mit Copilot-Funktionen wie Chat oder Inline-Vorschläge
  • Feedback zu Vorschlägen (Daumen rauf/runter)

Ausgenommen sind:

Weiterlesen nach der Anzeige

  • Inhalte aus Issues und Diskussionen
  • Private Repositories, wenn sie gerade nicht benutzt werden („at rest“)
  • Business- und Enterprise-Tarife
  • Studenten und Lehrkräfte, die den Pro-Tarif kostenlos nutzen

Der Widerspruch ist über die Einstellungsseite in GitHub unter „Copilot/Features“ möglich.

Microsoft will die gesammelten Daten innerhalb der eigenen Unternehmensgruppe verwenden, aber nicht an fremde Modellbetreiber oder Hoster weitergeben. Zugang zu den Daten hat nur „autorisiertes Personal, das direkt an der Modellverbesserung oder Sicherheit arbeitet“ oder für Log- und Audit-Zwecke. Laut GitHub gibt es mehrere Sicherheitsebenen, unter anderem um API-Keys, Passwörter, Tokens und Personendaten zu filtern.

In der Diskussion bei den zugehörigen FAQs kritisieren Anwenderinnen und Anwender insbesondere, dass sich der Opt-out nicht auf bestimmte Repositories einschränken lässt, sondern nur ein globales Ja oder Nein pro Konto erlaubt. Andere fordern auch: „Bietet zumindest einen Discount an, wenn wir zustimmen, dass die von euch verkauften Modelle davon profitieren.“

Lesen Sie auch


(who)



Source link

Datenschutz & Sicherheit

KI-Agenten finden auf GitHub Schwachstellen in Bash, PHP und Dockerfiles


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Weiterlesen nach der Anzeige

GitHub hat KI-Unterstützung für die Suche nach Schwachstellen im Code angekündigt. Eine erste Preview soll Anfang des zweiten Quartals erscheinen.

Der KI-Agent ergänzt das aktuelle Tool zur statischen Codeanalyse, das datenbankgestützte CodeQL, das auf wenige große Sprachen wie Java, TypeScript, Python oder Go begrenzt ist. Nun soll auch das Prüfen von Bash, Dockerfiles, HCL (HashiCorp Configuration Language, u.a. für Terraform), PHP und weiteren möglich sein. Der Agent soll insbesondere Codeprobleme finden wie Datenbankbefehle und SQL-Abfragen aus beliebigen Strings, schwache kryptografische Implementierungen oder die Preisgabe von Konfigurationen der Infrastruktur.

In der Ankündigung beschreibt GitHub, dass der Sicherheitsmechanismus automatisch bei neuen Pull-Requests in Aktion tritt und entscheidet, ob eine Analyse per CodeQL-Abfrage oder per KI-Agent abläuft. Das Ergebnis findet sich innerhalb des Pull-Requests und lässt sich mit der Funktion Autofix sofort bereinigen.


(who)



Source link

Weiterlesen

Datenschutz & Sicherheit

Volle Breitseite gegen die Feinde der Demokratie


Mehr als 1.000 Organisationen und Personen des öffentlichen Lebens wehren sich in einem offenen Brief gegen den Umgang der Bundesregierung mit der Zivilgesellschaft und dem Förderprogramm „Demokratie Leben!“. Das Schreiben richtet sich an Bundesfamilienministerin Karin Prien (CDU), sie will zahlreichen Projekten die Förderung kürzen und die Ausrichtung des Programms ändern. In einem Interview mit der taz sagte die Ministerin, dass sie gesellschaftliche Vielfalt nicht als Förderziel sehe. Bundeskanzler Friedrich Merz deutete in einer Fragestunde im Bundestag an, dass Projekten wegen ihrer politischen Ausrichtung die Gelder gestrichen werde.

Unter dem Motto „Expertise der Demokratieförderung bewahren statt Einknicken vor Desinformation gegen Zivilgesellschaft“ warnen die Unterzeichnenden, zu denen Führungspersönlichkeiten von der Arbeiterwohlfahrt, Greenpeace und die Katholische Landjugendbewegung bis zur Wikipedia gehören, eindrücklich davor, dass der von der Bundesregierung geplante radikale Umbau von „Demokratie leben!“ die Wirksamkeit der gesamten bürgerschaftlichen Extremismusprävention und Demokratiearbeit destabilisiere.

„Nicht nur bedenklich, sondern alarmierend“

Die liberale Demokratie sei massiv unter Druck, die Unterzeichner:innen nennen hier unter anderem antidemokratische Diskursverschiebungen, Rekordergebnisse von Rechtsextremen sowie die Normalisierung von deren Menschenfeindlichkeit. Weiter heißt es im Brief:

Es befremdet uns sehr, dass ausgerechnet in dieser kritischen Situation mit ‚Demokratie leben!‘ das zentrale Demokratie-Förderprogramm der Bundesregierung massiv umgebaut werden soll. Über diese geplante Neuausrichtung sind wir ernsthaft besorgt, denn damit drohen etablierte Strukturen und über Jahre aufgebaute Expertise, die im Kampf gegen Extremismus, Antisemitismus, Rassismus und Radikalisierung sowie zur Demokratieförderung dringend erforderlich sind, offen in Frage gestellt zu werden. Der drohende Verlust dieser wertvollen Ressourcen ist nicht nur bedenklich – er ist alarmierend.

„Wir dürfen den Feinden der Demokratie diesen Gefallen nicht tun!“

Wenn die zivilgesellschaftlichen Strukturen mit Fachkenntnis in der Demokratieförderung erst einmal geschwächt oder sogar gänzlich abgebaut seien, werde es Jahre dauern, sie erneut zu etablieren. Der geplante Umbau der Demokratieförderung gefährde deshalb nicht nur einzelne konkrete Projekte, sondern droht auch die gesamte Grundlage der bürgerschaftlichen Demokratiearbeit zu untergraben, so der Brief.

Die Unterzeichnenden fordern die Bundesfamilienministerin deswegen „nachdrücklich auf, vom radikalen Umbau von ‚Demokratie leben!‘ in der laufenden Förderperiode Abstand zu nehmen“. Man dürfe den Feinden der Demokratie diesen Gefallen nicht tun.



Source link

Weiterlesen

Datenschutz & Sicherheit

Angreifer können Cisco-Firewalls und WLAN-Controller lahmlegen


Nach erfolgreichen Attacken auf Hard- und Software von Cisco kann es zu schwerwiegenden Problemen in Netzwerken kommen. Um dem vorzubeugen, sollten Admins zeitnah die jüngst veröffentlichten Sicherheitsupdates installieren. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Admins sollten aber nicht zu lange zögern.

Weiterlesen nach der Anzeige

Weil eine Auflistung aller Patches den Rahmen dieser Meldung sprengt, finden IT-Sicherheitsverantwortliche konkrete Hinweise auf verwundbare und reparierte Versionen in den am Ende dieser Meldung verlinkten Warnbeiträgen des Netzwerkausrüsters.

In erster Linie haben die Entwickler DoS-Lücken geschlossen. Sind solche Attacken erfolgreich, stürzen etwa Dienste ab und Firewalls funktionieren nicht mehr. Etwa im Fall von WLAN-Controllern der Catalyst-CW9800-Reihe können Angreifer einer Warnmeldung zufolge mit präparierten CAPWAP-Paketen an einer Sicherheitslücke (CVE-2026-20086 „hoch“) ansetzen. Die Verarbeitung führt zu Fehlern, sodass es zu Abstürzen kommt.

Aufgrund von mehreren Schwachstellen in den Netzwerkbetriebssystemen IOS und IOS XE kann es ebenfalls zu Abstürzen kommen. Zum Beispiel bei Secure Firewall Adaptive Security Appliance (CVE-2026-20012 „hoch“). An dieser Stelle können Angreifer durch manipulierte IKEv2-Pakete Neustarts auslösen.

Bei Switches der Catalyst- und Rugged-Serie können Angreifer den Sicherheitsmechanismus Secure Boot umgehen (CVE-2026-20104 „mittel“) und im Kontext des Bootvorgangs Schadcode ausführen. Dafür benötigt ein Angreifer aber physischen Zugriff auf ein Gerät.

Liste nach Bedrohungsgrad absteigend sortiert:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt