Connect with us

Künstliche Intelligenz

Online-Dienst „Mein Justizpostfach“: Offenbar massive Datenschutzlücken


Politiker lobten den Online-Service Mein Justizpostfach im Herbst 2023 als neuen Königsweg für eine „digitale, rechtssichere und kostenfreie Kommunikation mit der Justiz“. Bürger können diesen seit Kurzem etwa nutzen, um über ein zivilrechtliches Online-Verfahren eine Klage im Bereich der Fluggastrechte zu erstellen. Künftig sollen sich damit auch kleinere Streitwerte kostengünstig eintreiben lassen. Doch dieser Komfort geht zulasten des Datenschutzes: Persönliche Informationen von Nutzern werden in einem zentralen Verzeichnis für eine große Zahl von Beschäftigten im Justizwesen zugänglich gemacht. Das lädt zu Missbrauch ein.

Stein des Anstoßes: Wer vom MJP Gebrauch machen will, benötigt nicht nur die umstrittene, bereits von Datenabflüssen betroffene BundID. User werden auch automatisch in den sogenannten SAFE-Verzeichnisdienst eingetragen. Dieses laut den Verantwortlichen „sichere“ Register, das von der Justiz und verschiedenen Kammern wie der Rechtsanwalts- und Notarkammer betrieben wird, enthält Vor- und Nachnamen, Adressen und Länderkennung der Nutzer. Diese Daten müssen laut der Verordnung für den elektronischer Rechtsverkehr (ERVV) in ihrer Gesamtheit vorliegen, um Absender eindeutig zu identifizieren.

Schätzungen des IT-Sicherheitsexperten Markus Drenger zufolge haben über eine Million Personen aus dem Justizwesen und Inhaber besonderer elektronischer Postfächer Zugriff auf dieses Verzeichnis. Dazu gehören unter anderem Anwälte, Notare, Steuerberater und Behörden, wie der Fachmann gegenüber Netzpolitik.org betonte. Das Landesjustizministerium Baden-Württemberg, das für den Betrieb des MJP zuständig ist, bestätigte dem Portal, dass diese Daten abrufbar sein müssten, um den rechtlichen Anforderungen zu entsprechen. Es verwies zugleich auf Verschwiegenheitspflichten der am elektronischen Rechtsverkehr Beteiligten.

Schon im MJP-Pilotbetrieb ermöglichte es eine Fehleinstellung im System Dritten offenbar, auf Daten Fremder zuzugreifen. Das SAFE-Verzeichnis war so konfiguriert, dass die Informationen der Bürger, die eigentlich geschützt bleiben sollten, öffentlich einsehbar waren. Betroffene Nutzer wurden erstnachträglich per BundID über das Datenleck informiert.

Drenger moniert gegenüber Netzpolitik.org nun, dass es für bestimmte Personengruppen wie Stalking-Opfer, Journalisten oder Zeugen von Verbrechen extrem riskant sein kann, wenn ihre Adressdaten in einem solchen Verzeichnis einsehbar sind. Auch bei Prominenten und Politikern sieht er gute Gründe, ihre privaten Daten nicht zu veröffentlichen. Früher hätten viele Bürger ihr Recht auf Widerspruch in Anspruch genommen, „um nicht mit Namen und Telefonnummer im Telefonbuch aufzutauchen“. Nun erwarte die Regierung, „dass alle Menschen mit Namen und Adresse in einem quasi-öffentlichen Verzeichnis genannt werden“.

Besonders gravierend ist, dass das MJP eine Meldesperre umgeht, die Bürger beim Einwohnermeldeamt aus Sicherheitsgründen beantragen können. Auf der MJP-Website findet sich lediglich ein knapper Warnhinweis, dass personenbezogene Daten aus der BundID auch bei einer Meldedatensperre an Dritte übermittelt werden und die Nutzung für solche Personen nur bedingt geeignet sei. Erst im Zuge der Weiterentwicklung des MJP soll die Einrichtung eines Postfachs künftig voraussichtlich auch ohne Veröffentlichung der Anschrift möglich werden.

Das Justizministerium Baden-Württemberg will angesichts der Kritik prüfen, ob künftig weniger Daten im MJP erfasst werden können. Es unterstreicht aber, dass die „Aufrechterhaltung der nötigen rechtlich-funktionalen Anforderungen“ Priorität habe. Dies deutet darauf hin, dass die Funktionalität des Dienstes derzeit über den Datenschutz gestellt wird.

Drenger vergleicht diesen Ansatz mit der Ansage an Autofahrer, sicher zu fahren, während die Hersteller gleichzeitig auf den Einbau von Gurten und Airbags verzichteten. Er beklagt, dass die verantwortlichen Behörden bewusst in Kauf nähmen, dass Menschen durch diese Praxis zu Schaden kommen könnten.

Ein weiteres bekanntes Problem des MJP ist die fehlende Ende-zu-Ende-Verschlüsselung der Kommunikation. Zwar erklärt das federführende Justizressort, dass Nachrichten bis in den Webclient kryptografisch abgesichert übermittelt werden. Laut Drenger bleiben die Nachrichten für die Betreiber der Postfächer aber lesbar, ähnlich wie bei einem klassischen E-Mail-Dienstleister. Die Verschlüsselung erfolge lediglich für den Transport der Nachricht.


(nen)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Künstliche Intelligenz

Samsung Galaxy S25 Edge: Besonders dünnes Smartphone im Test


Ein besonders dünnes Smartphone – hat danach wirklich jemand gefragt? In Gesprächen, Foren und Umfragen stehen meist andere Dinge weit oben auf der Prioritätenliste für ein Smartphone, vor allem ein starker Akku, eine gute Kamera und ein robustes Gehäuse. Samsung lehnt sich also mit dem ab 1249 Euro teuren Galaxy S25 Edge, dem vierten Modell der aktuellen Galaxy-S-Klasse, weit aus dem Fenster.

Das Design des Edge orientiert sich an den anderen drei S25-Geräten. Samsung hat das Gehäuse aus einem Materialmix bestehend aus Glas, Aluminium und Titan gestaltet und nach IP68 gegen das Eindringen von Staub und Wasser abgedichtet. Die Verarbeitung ist makellos, das Smartphone macht einen hochwertigen und durchaus stabilen Eindruck, der flachen Silhouette zum Trotz.

Und wie flach ist das Edge nun? Die Zahlen sind die eine Seite der Medaille, denn 5,8 Millimeter klingt erst einmal sehr schlank für ein Smartphone. Doch diese Angaben sind bei allen Herstellern irreführend, denn die dickste Stelle ist der Kamerabuckel, und da misst das Galaxy S25 Edge 10,1 Millimeter, eine ganze Menge mehr. Flacher als die meisten modernen Smartphones ist das Edge trotzdem, doch es geht noch schlanker. Das Motorola Moto Z aus dem Jahr 2016 (!) ist mit 5,2 Millimeter dünner, selbst an der Kamera misst es nur 7,3 Millimeter. Beim Oppo Find N5, einem modernen Foldable, ist der USB-C-Port der limitierende Faktor, es ist aufgeklappt unverschämte 4,2 Millimeter dünn. Am Kamerabuckel haben wir 8,9 Millimeter gemessen. Geschlossen ist das Oppo mit knapp 14 Millimeter natürlich ein fetterer Brocken. Es geht also noch schlanker als bei Samsung, zu den flachsten Smartphones zählt das Edge trotzdem.


Das war die Leseprobe unseres heise-Plus-Artikels „Samsung Galaxy S25 Edge: Besonders dünnes Smartphone im Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

watchOS: Apple stellt auf arm64 um – aber nicht bei allen Watch-Modellen


Apple verändert die technische Plattform, auf der watchOS-Apps laufen. Moderne Varianten der Computeruhr nutzen künftig die arm64-Architektur statt arm64_32, teilte Apple in einem Entwicklervideo mit, das der Konzern zu seiner World Wide Developers Conference 2025 in der vergangenen Woche online gestellt hat. Für Ersteller von watchOS-Apps heißt dies, dass sie künftig zwei Binaries mitliefern müssen, um alle unterstützten Geräte abzudecken.

Die Änderung erfolgt im Herbst (vermutlich im September), wenn watchOS 26 offiziell auf den Markt kommt. Momentan läuft eine Betaphase für Entwickler, ab Juli folgt eine Public Beta für die interessierte Öffentlichkeit. Die neue Systemarchitektur wird von drei Modellreihen der Computeruhr unterstützt: Apple Watch Series 9, Apple Watch Series 10 sowie Apple Watch Ultra 2. Nicht abgedeckt wird hingegen die erste Variante der Ultra, die zusammen mit der Series 8 und SE der zweiten Generation im Jahr 2022 vorgestellt worden war. Entsprechend wichtig ist besagtes zweites Binary.

arm64 verspricht eine Reihe von Leistungsverbesserungen und kann auf größere Speicherbereiche zugreifen – es ist eine vollwertige 64-Bit-Architektur, die mit allen generellen ARM-Standards dieser Art kompatibel ist. Denkbar sind damit auch komplexere und leistungshungrigere watchOS-Anwendungen. Apple hatte zuvor auf arm64_32 gesetzt, das eine 64-Bit-Architektur mit 32-Bit-Zeigern kombiniert. Das sollte unter anderem die eingeschränkten Speicherbedingungen von Wearables berücksichtigen.

Apple Watch Ultra, Series 8 und SE der zweiten Generation, die allesamt auch watchOS 26 unterstützen werden, verbleiben auf arm64_32. Xcode wurde so angepasst, dass automatisch passende Binaries ausgespuckt werden, wenn watchOS 26 die Zielplattform ist und die Projekteinstellungen korrekt sind. Alle bisherigen arm64_32-Apps sollen auch auf den arm64-fähigen Uhren weiter laufen, dazu hat Apple eine Kompatibilitätsschicht integriert.

Der Hersteller fordert Entwickler allerdings auf, ihre watchOS-Apps möglichst für arm64 zu optimieren oder zumindest neu zu kompilieren, um die besseren Möglichkeiten zu nutzen. Es ist davon auszugehen, dass arm64_32 in einigen Jahren vollständig beerdigt wird – arm64 ist auch auf iPhone, iPad und Mac der Standard. Interessant wird, ob mit arm64 wirklich bessere watchOS-Apps auf die Geräte kommen. Aktuell fühlen sich die Uhrenanwendungen eher leistungsschwach an.


(bsc)



Source link

Weiterlesen

Künstliche Intelligenz

Citrix mit teils kritischen Sicherheitslecks in Netscaler und Apps


Vor Sicherheitslücken in mehreren Produkten warnt Citrix aktuell. In Netscaler ADC und Gateway klafft etwa ein kritisches Sicherheitsleck, aber auch der Citrix Secure Access Client und die Workspace App für Windows weisen Schwachstellen auf. Citrix hat aktualisierte Software bereitgestellt, die die Lücken schließt.

In Netscaler ADC und Gateway können Angreifer auf nicht näher erläutertem Wege Speicherbereiche außerhalb vorgesehener Grenzen lesen, was auf unzureichende Prüfung von übergebenen Daten zurückgeht (CVE-2025-5777 / EUVD-2025-18497, CVSS 9.3, Risiko „kritisch„). Zudem nutzt das Netscaler Management Interface unzureichende Zugriffskontrollen und ermöglicht dadurch offenbar unbefugte Zugriffe (CVE-2025-5349 / EUVD-2025-18494, CVSS 8.7, Risiko „hoch„). Die Schwachstellen haben die Entwickler laut Sicherheitsmitteilung in den Versionen Netscaler ADC und NetScaler Gateway 14.1-43.56 sowie 13.1-58.32, Netscaler ADC 13.1-FIPS und 13.1-NDcPP 13.1-37.235 sowie in Netscaler ADC 12.1-FIPS 12.1-55.328 ausgebessert. Auch Secure Private Access on-prem und Secure Private Access Hybrid-Instanzen sind verwundbar.

In einer weiteren Sicherheitswarnung beschreibt Citrix eine Lücke in Netscaler Console und SDX, durch die Angreifer beliebige Daten lesen können (CVE-2025-4365 / EUVD-2025-18493, CVSS 6.9, Risiko „mittel„). Netscaler Console 14.1.47.46 und 13.1.58.32 stopfen das Leck ebenso wie Netscaler SDX (SVM) 14.1.47.46 und 13.1.58.32.

Außerdem berichtet Citrix von einer Sicherheitslücke in Secure Access Client für Windows. Aufgrund unzureichender Rechteverwaltung können lokale Nutzer ihre Rechte zu SYSTEM ausweiten (CVE-2025-0320 / EUVD-2025-18498, CVSS 8.5, Risiko „hoch„). Wie bei den anderen Lücken erörtern die Entwickler nicht, wie das konkret zustande kommt und wie Angriffe aussehen können. Das Problem korrigiert jedoch Citrix Secure Access Client für Windows 25.5.1.15.

Schließlich klafft noch in der Citrix Workspace App für Windows eine Sicherheitslücke. Auch hier nennen die Entwickler nur allgmein eine unzureichende Rechteverwaltung, die Nutzern die Ausweitung ihrer Rechte auf SYSTEM ermöglichen (CVE-2025-4879 / EUVD-2025-18569, CVSS 7.3, Risiko „hoch„). Citrix Workspace App für Windows 2409, 2402 LTSR CU2 Hotfix 1 und 2402 LTSR CU3 Hotfix 1 bringen Fehlerkorrekturen zum Ausbessern der Schwachstelle mit.

Im Februar hatte Citrix zuletzt größere Sicherheitslücken etwa in Netscaler gemeldet. Auch da gab es Schwachstellen im Citrix Secure Access Client – allerdings war die Mac- und nicht wie jetzt die Windows-Version betroffen.


(dmk)



Source link

Weiterlesen

Beliebt