Connect with us

Datenschutz & Sicherheit

„Operation Alice“: Internationaler Schlag gegen Pädokriminelle


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Weiterlesen nach der Anzeige

Mehr als 373.000 Darknet-Seiten haben internationale Strafverfolger bei der „Operation Alice“ abgeschaltet und mit Sperrbannern versehen. Die Plattformen haben mit kinderpornografischem Material Kunden gesucht. Dabei handelte es sich jedoch um Fake Shops – nach Zahlung gab es keine der erwarteten „Waren“.

Seit Dienstag, den 17. März 2026, zieren nun Sperrbanner der Strafermittler die hunderttausenden Webseiten, die auf mehr als hundert Servern gehostet wurden. Gegen den Betreiber gibt es einen Haftbefehl, gegen rund 600 Personen laufen Ermittlungen.

Die Seiten und Plattformen, mit denen der Betreiber Pädokriminelle angelockt hat, hatten Namen wie „Alice with Violence CP“, „Raped Bitches“ oder „Exclusive Baby Sluts CP“. Sie zeigten Bilder von teils schwerem sexuellen Missbrauch von Kleinkindern. Der Betreiber hat auf mehr als 90.000 Webseiten von 32 unterschiedlichen Plattformen etwa Bilder von „Boys“ für 23 US-Dollar oder „Girls“ für 45 US-Dollar angeboten. Die Preisspanne lag insgesamt zwischen 20 und 250 US-Dollar für die Zusendung von Downloadlinks zu Archiven mit wenigen Gigabyte bis zu mehreren Terabyte an kinderpornografischen Bildern und Videos.

Interessierte mussten mit der Kryptowährung Bitcoin zahlen und eine E-Mail-Adresse angeben. Trotz der Werbung auf den Seiten mit echtem kinderpornografischem Material hat der Betreiber nach den Zahlungen jedoch nichts geliefert. Auf den insgesamt 122 Plattformvarianten mit den 373.000 .onion-Domains gab es zudem auch vermeintliche Cybercrime-as-a-Service-Angebote wie Kreditkartendaten oder Zugänge zu kompromittierten Systemen. „Ziel war dabei stets, potenzielle Kunden ohne Gegenleistung zu einer Zahlung zu animieren“, erklärt das LKA aus Bayern.

Die Ermittler setzten auf Tools wie einen Dark Web Monitor – einer Suchmaschine für das Darknet – und GraphSense zur Verfolgung von Zahlungsströmen, mit denen sie dem Betreiber auf die Schliche gekommen sind. Die Kryptowährungsströme führten zu einem legalen Zahlungsdienstleister. Mithilfe der dort gespeicherten Daten konnten die Zugriffe der Beschuldigten auf die Plattformen belegt und den gekauften Datenpaketen zugeordnet werden. Die Ermittlungen laufen gegen den Betreiber der Plattformen, einen 35-jährigen chinesischen Staatsbürger mit Wohnsitz in China, und gegen etwa 600 Nutzer. Bisher konnten bereits 440 identifiziert werden, die zwischen Februar 2020 und Juli 2025 Zahlungen auf diesen Plattformen getätigt haben, erklärt das bayerische Landeskriminalamt.

Über die gesamte Verfahrensdauer haben die Ermittler bei akut erkannten Gefahren für Kinder direkt eingegriffen. Wurde bekannt, dass Kinder bei Tatverdächtigen wohnen, haben sie die Verfahren an die zuständigen Justiz- und Polizeibehörden abgegeben. Als Beispiel führt das LKA Bayern einen 31-jährigen Familienvater an, der für 20 US-Dollar ein 70 Gigabyte umfassendes Paket mit kinderpornografischem Material auf der Plattform „CP Video HD“ kaufen wollte. Bei der Durchsuchung konnte die Datenlöschung durch Auslösen eines Totmannschalters verhindert werden, der Mann wurde demnach anschließend rechtskräftig verurteilt.

Weiterlesen nach der Anzeige

Die „Operation Alice“ begann am 9. März 2026 als weltweite Aktion und lief bis zum 19. März. Daran waren 23 Staaten beteiligt, von Australien über Spanien bis nach Kanada. Die Koordination übernahm Europol. In Deutschland kam es zu 14 Durchsuchungen bei 14 Verdächtigen aus neun Bundesländern. Insgesamt seien im gesamten Ermittlungskomplex Verfahren gegen 89 Beschuldigte aus Deutschland geführt worden. Die Ermittlungen im Gesamtkomplex laufen noch mit Unterstützung von Interpol.


(dmk)



Source link

Datenschutz & Sicherheit

Rat ließ Chatkontrolle-Verhandlungen sehenden Auges scheitern


Der Trilog zur Verlängerung der temporären, freiwilligen Chatkontrolle 1.0 ist vorerst gescheitert, die Ausnahmeregelung würde damit am 3. April auslaufen. Diesem Scheitern ging eine Parlamentsabstimmung in der vergangenen Woche voraus. Dabei hatten die Abgeordneten zwar einer Verlängerung zugestimmt, aber gleichzeitig Einschränkungen beschlossen: Das Scannen soll nicht anlasslos sein, sondern nur zielgerichtet bei bestimmten Nutzer:innen stattfinden, wenn ein Verdacht besteht.

Diese Variante wurde allerdings vom Rat im Trilog abgelehnt, denn die Länder wollen die Chatkontrolle 1.0 anlasslos –  also ohne Verdacht  – weiterführen. Ein solches verdachtsloses Scannen ist seit Jahren in der Kritik, unter anderem durch Bürgerrechtsorganisationen und den europäischen Datenschutzbeauftragten.

Durch ein eingestuftes Ratsprotokoll vom 13. März, das wir im Volltext veröffentlichen, wird deutlich, dass die EU-Mitgliedstaaten Kompromisse bei der temporären freiwilligen Chatkontrolle 1.0 offenbar als eine Art Vorentscheidung für die weitaus wichtigeren Verhandlungen zur CSA-Verordnung und damit zu einer permanenten Regelung (Chatkontrolle 2.0) sehen.

Angst vor Kompromissen

Laut dem Protokoll vom 13. März bat zum Beispiel der Vorsitz die Mitgliedstaaten für die Verhandlungen „um Flexibilität hinsichtlich des Ausschluss eines Zugriffs auf Ende-zu-Ende Verschlüsselung (E2EE) und der Herausnahme von Grooming aus dem Anwendungsbereich“. Ein Kompromiss in diesem Bereich „würde sich nicht allzu negativ auf die Verhandlungen zur CSA-Verordnung auswirken“, so das Protokoll weiter.

In einem eingestuften Protokoll vom 10. März, das wir im Volltext veröffentlichen, wird auch auf den Zusammenhang von Interimsverordnung (Chatkontrolle 1.0) und der CSA-Verordnung (Chatkontrolle 2.0) verwiesen.

Der zypriotische Vorsitz ging zudem laut den Protokollen schon vor den Trilog-Verhandlungen davon aus, dass diese aufgrund der Ratsposition scheitern würden. Nach dem Scheitern zeigten sich Birgit Sippel, die Berichterstatterin des Parlaments, wie auch die Ratsvertreter enttäuscht von der Haltung ihrer Verhandlungspartner.

Konstantin Macher von der Digitalen Gesellschaft sieht vor allem den Rat in der Verantwortung: „Der Rat hat die Verhandlungen aus politischem Kalkül bewusst platzen lassen.“ Das sei unverantwortlich. „Damit setzt sich ein bekanntes Muster bei der Chatkontrolle fort: zielgerichtete Maßnahmen zum Kinderschutz wären längst möglich, werden aber durch das Beharren der Regierungen auf Maximalforderungen und anlassloser Massenüberwachung verhindert“, so Macher weiter.

Chatkontrolle am 26. März wieder im Parlament

Für Verwirrung sorgt zudem, dass der Punkt „Freiwillige Chatkontrolle“ am 26. März wieder im Europaparlament auf der Agenda steht und dann offenbar erneut über die Änderungsanträge vom 11. März abgestimmt werden soll. Auch wenn es sich um ein ordnungsgemäßes Verfahren handelt, ist der Vorgang zumindest ungewöhnlich, bestätigen Mitarbeiter von Abgeordneten verschiedener Fraktionen gegenüber netzpolitik.org.

Es sind nun verschiedene Szenarien denkbar:

Wenn es vor der Sitzung einen Antrag und eine Mehrheit dafür gibt, dass der Punkt von der Tagesordnung genommen wird, dann wäre die Chatkontrolle 1.0 beerdigt.

Sollte die Abstimmung auf der Tagesordnung bleiben, dann würde erneut über die Änderungsanträge abgestimmt, auch über den wichtigen Änderungsantrag 5, der die Chatkontrolle 1.0 auf Verdächtige beschränkt. Sollte auch nur ein Änderungsantrag im Plenum angenommen werden, dann könnte es zu weiteren Trilogverhandlungen kommen. Ein derartiges Prozedere ist so selten, dass auch langjährige Mitarbeiter von Abgeordneten so etwas noch nicht erlebt haben. Konstantin Macher kritisiert, dass überhaupt erneut abgestimmt werden soll: „Neu abstimmen lassen, weil einem das Ergebnis nicht passt, wäre zutiefst undemokratisch. Das Parlament darf sich nicht auf solche Machtspielchen einlassen, das rüttelt sonst am Vertrauen in die Politik.“

Nur wenn alle Änderungsanträge im Parlament durchfallen, wäre die Chatkontrolle-Verlängerung in der Version der EU-Kommission angenommen. Dieses Szenario ist allerdings sehr unwahrscheinlich.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

 


Dokument 1 in Volltext:


  • Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
  • Datum: 13. März 2026
  • An: Auswärtiges Amt
  • Kopie:BMI, BMJV, BKAmt, BMBFSFJ, BMF, BMWE, BMWK
  • Betreff: AStV-2 am 13.03.2026 – TOP 33 – Regulation amending Regulation (EU) 2021/1232 as regards the extension of its period of application
  • Zweck: Zur Unterrichtung
  • Geschäftszeichen: 350.80

 

I. Zusammenfassung und Wertung

AStV-2 befasste sich am 13.3. erneut mit der Verlängerung der Interims-VO, die zeitlich begrenzte Maßnahmen zur Aufdeckung, Entfernung und Meldung von Material des sexuellen Missbrauchs von Kindern ermöglicht.

CYP RP berichtete aus dem Trilog vom 12. März. Man hab sich noch nicht mit dem EP einigen können. CYP RP habe in den Verhandlungen klar gemacht, dass die MS keiner Einschränkung des Anwendungsbereichs zustimmen könnten. Die Berichterstatterin des EP (MdEP Sippel) habe indes unterstrichen, dass es keine Einigung ohne eine solche Einschränkungen geben könne. Der Rat müsse Kompromisse vorschlagen. EP könne ggf. das Verbot der Übermittlung von Verkehrsdaten sowie die Voraussetzung eines konkreten Verdachts gegen eine Person oder eine Personengruppe fallen lassen. Vors. bat MS um Flexibilität hinsichtlich des Ausschluss eines Zugriffs auf Ende-zu-Ende Verschlüsselung (E2EE) und der Herausnahme von Grooming aus dem Anwendungsbereich. Ein solcher Kompromiss würde sich nicht allzu negativ auf die Verhandlungen zur CSA-Verordnung auswirken.

Alle sich zu Wort meldenden MS brachten mehr oder weniger deutlich ihre Enttäuschung über die Haltung des EP zum Ausdruck. HUN, BEL, SWE, ESP, LVA, SVK, MLT, EST, SVN und ROU waren nicht zu Zugeständnissen beim Anwendungsbereich bereit. Neben uns signalisierten FRA, IRL, LTU, HRV, FIN, LUX und EST, sich bei E2EE bewegen zu können, wobei FRA klar machte, dass man hierfür erst den konkreten Text sehen müsse. Die vom EP vorgelegte Formulierung sei zu breit und könne faktisch dazu führen, dass die Diensteanbieter gar nichts mehr tun könnten. IRL, FRA, LTU und HRV zeigten auch Bereitschaft, sich bei Grooming evtl. zu bewegen, auch wenn dies schwer zu verdauen sei (FRA) und Kinder den Straftätern ausliefere (IRL). AUT und BGR machten deutlich, die Beibehaltung des Ratsmandats zu bevorzugen, sich aber letztlich der Mehrheit nicht verschließen zu wollen, sollte es zu Kompromissen kommen.

CYP RP schlussfolgerte, dass man nicht davon ausgehe, mit dem heute erteilten Mandat eine Einigung beim Trilog am kommenden Montag erzielen zu können. Man werde die MS über den Ausgang informieren.

II. Im Einzelnen

entfällt

 


Dokument 2 in Volltext


 

  • Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
  • Datum: 13. März 2026
  • An: Auswärtiges Amt
  • Kopie: BMI, BMJV, BKAmt, BMBFSFJ, BMF, BMWE, BMWK
  • Betreff: Sitzung der JI-Referent*innen zur CSA-VO am 10. März 2026
  • Zweck: Zur Unterrichtung
  • Geschäftszeichen: 350.80

I. Zusammenfassung und Wertung

TOP 2 – Proposal for a Regulation amending Regulation (EU) 2021/1232 as regards the extension of its application (6949/26)

Vors erinnerte eingangs, dass es bis zum Auslaufen der Interims-VO nur noch 25 Tage sei. Das Ratsmandat sei klar, aber im LIBE Ausschuss habe es keine Mehrheit für den Bericht der Berichterstatterin gegeben. Diese habe wesentliche Änderungen ggü. dem KOM Vorschlag enthalten. Morgen werde im EP Plenum daher zunächst darüber abgestimmt, ob der Vorschlag der KOM komplett abgelehnt werde. Eine Mehrheit dafür sei aber unwahrscheinlich, da S&D, EVP und Renew gemeinsame Änderungsanträge vorgelegt hätten. Es sei absehbar, dass diesen zugestimmt werde.

Diese Änderungsanträge seien im Bezugsdokument kurz erläutert. Vors. sei sich der Dringlichkeit bewusst und möglicherweise habe man nur noch eine Möglichkeit („one shot“), mit dem EP einen Kompromiss zu finden. Vors. plane daher bei einer positiven Abstimmung im EP einen Trilog am 12. März durchzuführen. Sollte der Rat auf seinem Mandat beharren, werde EP den Vorschlag insgesamt höchstwahrscheinlich ablehnen.

BEL stellte die Frage, inwiefern sich die Beschränkung auf Inhaltsdaten und das Verbot der Übermittlung von Verkehrsdaten wie z.B. IP-Adressen auf die praktische Arbeit auswirke.

KOM machte daraufhin deutlich, dass Berichte ohne Verkehrsdaten lediglich in eine Interpol-Datenbank aufgenommen werden könnten und man dann hoffen müsse, dass dieses Bild irgendwann einmal im Rahmen von anderen Ermittlungen relevant werde. Ohne Verkehrsdaten seien eigenständige Ermittlungen quasi unmöglich. KOM unterstrich zudem, dass der Ausschluss von neuem Material auch KI-generiertes Material beinhalte. Und dessen Zahlen seien ja bekanntlich sprungartig gestiegen. Die Formulierung der Änderungsanträge bzw. E2EE seien sei breit und könnten dazu führen, dass jegliche Kommunikation aus dem Anwendungsbereich herausgenommen werde. Zudem sei in den Änderungsanträgen 1 und 2 ein Widerspruch festzustellen, da ÄA 1 neues Material ausschließe, ÄA2 dieses aber unter bestimmten Umständen wieder zulasse. Problematisch sei auch, dass neues Material in der Interims-VO nicht definiert sei und die Definition in der CSA-VO eine hohe Schwelle vorgebe.

Alle wortnehmenden MS (DEU, IRL, FIN, ESP, NLD, FRA, AUT, LVA und HUN) unterstrichen, dass eine Rechtslücke zu vermeiden sei. Hinsichtlich der Dauer der Verlängerung zeigten sich alle flexibel.

Ich verwies auf die laufende Abstimmung für den morgigen AStV. IRL zeigte sich flexibel bzgl. eine Ausschlusses von E2EE und grooming, aber nicht bzgl. Verkehrsdaten (auch AUT und ESP). FIN formulierte hinsichtlich der Einschränkung des Anwendungsbereichs eine rote Linie. ESP unterstrich, immer für einen weiten Anwendungsbereich geworben zu haben. Auch AUT sprach sich für einen unveränderten Anwendungsbereich aus. FRA äußerte insbesondere Bedenken dahingehend, neues CSAM auszuschließen. Allerdings wolle man am Ende auch nicht „mit nichts“ dastehen. LVA verwies darauf, dass man zur allgemeinen Ausrichtung einen Kabinettsbeschluss habe, den man nicht einfach ändern könne. HUN zeigte das Dilemma auf, dass man entweder nichts habe, oder ein komplett nutzloses Instrument. NLD zeigte sich komplett flexibel.

Auf Nachfrage musste Vors. einräumen, dass sich das Mandat des Rates zur CSA-VO zwar auf die damalige Fassung der Interims-VO beziehe, dieses Argument jedoch vermutlich nicht vom EP akzeptiert werde, wenn man diese Bestimmung im Trilog zur CSA-VO verhandle.

TOP 3 – Proposal for a Regulation laying down rules to prevent and combat child sexual abuse (6946/26, WK 3494/2026)

Vors. unterstrich, dass die Verhandlungen sehr schnell voranschritten und man in einer sehr positiven Stimmung mit dem EP verhandle. Im Übrigen seien die Fortschritte im Bezugsdokument ersichtlich und man erbitte schriftliche Kommentare bis zum 12. März. Vors. habe auch begonnen, die Erwägungsgründe anzupassen. Das ITM am kommenden Freitag habe man abgesagt, um ich um die Interims-VO zu kümmern und weitere Schritte – dann auch zu umstritteneren Artikeln (Art. 3 – 5) – vorzubereiten.

KOM bestätigte den positiven Eindruck des Vors., sprach jedoch die Problematik des case-by-case Zugriffs von Europol auf die Datenbank des Zentrums an. Dies könne leicht zu bürokratisch werden. Vors. entgegnete, dass die MS dieser Formulierung zugestimmt hätten.

Auf meine Nachfrage zu Artikel 45, Zeile 646, erläuterten KOM und Vors., dass dies sowohl für statistische Auswertungen sinnvoll sei als auch helfen können, die Diensteanbieter zu informieren, wenn diese Bilder mehrfach gemeldet würden.

FRA bat erneut um Klarstellung, was mit „manifestly unfounded“ gemeint sei. Zudem sei Zeile 411 so breit gefasst, dass auch Täter Informationen anfordern könnten. Es sei nicht sinnvoll, hier auf das Wort „Opfer“ zu verzichten. KOM und Vors. sahen hierin kein Problem, wollten sich den Text aber erneut anschauen. Grundsätzlich sei die Verwendung des Begriffs „Opfer“ schwierig, da hieran z.B. aus der Opferschutz-RL besondere Bedingungen geknüpft seien.

Auf AUT Bitte, die „manifestly unfounded reports“ auch mit Hashes zu speichern, unterstrich Vors. dann die Anonymisierung ein ausdrücklicher Wunsch des EP sei. Ob dies Hashes umfasse, müsse man dann in der praktischen Umsetzung sehen.

II. Im Einzelnen

entfällt



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows-Update-Probleme: Login in private Microsoft-Konten schlägt fehl


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Windows-Updates vom Microsoft-Patchday im März haben unerwünschte Nebenwirkungen. Der Login in private Microsoft-Konten schlägt nach der Installation in einigen Fällen fehl.

Weiterlesen nach der Anzeige

Das erklärt Microsoft nun in den Windows-Release-Health-Notizen. Demnach klappe der Login etwa in Microsoft Teams Free oder OneDrive nach der Installation der Windows-Updates für Windows 11 25H2 und 24H2 nicht mehr. Die Fehlermeldungen lauten sinngemäß: „Sie benötigen hierfür Internet. Es sieht nicht so aus, als seien Sie mit dem Internet verbunden“ (die englischsprachige Fehlermeldung erklärt: „You’ll need the Internet for this. It doesn’t look like you’re connected to the Internet“). Das passiere auch dann, wenn das Gerät mit dem Internet verbunden ist.

Das Problem trete insbesondere bei der Nutzung von Microsoft-Konten auf, die oftmals für die Nutzung von Teams Free genutzt werden. Weitere betroffene Apps umfassen Microsofts Edge, Excel, Word oder den Microsoft 365 Copilot. Sofern eine Funktion in den Apps einen Login in das Microsoft-Konto benötigt, kann es zu dieser Fehlermeldung kommen. Microsoft betont, dass Entra-ID-Konten von dem Problem nicht betroffen sind. Damit bleiben zumindest größere Unternehmen in der Regel davon verschont.

Als temporäre Gegenmaßnahme schlägt Microsoft vor, den Rechner neu zu starten, wenn das Problem auftritt, und dabei die Internetverbindung aktiv zu lassen. Das sollte den Geräte-Verbindungsstatus reparieren und das Auftreten des Problems unterbinden. Sollte das Gerät ohne aktive Internetanbindung neu gestartet werden, könne das Gerät in einen Verbindungsstatus fallen, in dem das Problem erneut auftritt.

Microsoft gibt an, an einer Lösung des Problems zu arbeiten. In den nächsten paar Tagen soll sie demnach verfügbar werden.

Weiterlesen nach der Anzeige

Die Störungen wurden seit dem Donnerstag dieser Woche auch im Cloud-Status von Microsoft angezeigt.


Microsoft Teams Free Statusmeldung: "Service degradation" wegen Windows-Update.

Microsoft Teams Free Statusmeldung: "Service degradation" wegen Windows-Update.

Microsoft bestätigt, dass Windows-Updates Probleme beim Login in private Microsoft-Konten verursachen.

Dort erklärte Microsoft zunächst, es handele sich ausschließlich um ein Problem in Teams Free, wobei dort die betroffenen Windows-Versionen auch Windows 11 23H2 und Windows 10 22H2 umfassen. Zudem handele es sich bei dem Problem um eine Regression als Folge eines jungen Windows-Updates. Eine Lösung peilt Microsoft dem Cloud-Status zufolge für den 24. März 2026 an, zuvor experimentiert das Unternehmen noch mit Konfigurationsänderungen, um die Auswirkungen einzudämmen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Diverse Attacken auf Dell Secure Connect Gateway Policy Manager möglich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Dells Verwaltungslösung für den PC-Fernzugriff Secure Connect Gateway Policy Manager ist an mehreren Stellen verwundbar. Die Schwachstellen stecken in verschiedenen Softwarekomponenten von Drittanbietern.

Weiterlesen nach der Anzeige

Auch wenn es in der Warnmeldung zu den Lücken keine Hinweise auf bereits laufende Attacken gibt, sollten Admins nicht zu lange zögern und zeitnah die gepatchte Version 5.34.00.14 installieren. Alle vorigen Ausgaben sind den Entwicklern zufolge angreifbar.

Von den Sicherheitsproblemen sind unter anderem die Komponenten Angular, Java 21 und logback betroffen. Öffnet ein Opfer etwa eine präparierte PNG-Datei, kommt es zu Fehlern und das System hängt sich in einem DoS-Zustand auf (CVE-2026-25646 „hoch“). Weiterhin kann es noch zu XSS-Attacken (CVE-2026-22610 „hoch“) und Fehlern beim Sperren von Zertifikaten kommen (CVE-2026-24734 „hoch“).


(des)



Source link

Weiterlesen

Beliebt