Datenschutz & Sicherheit
Privacy Guardrail: Chrome-Erweiterung will sensible Daten vor Chatbots schützen
Wer personenbezogene Daten vor dem Einfügen in KI-Chatdienste schützen möchte, kann eine neue Erweiterung für Chromium-basierte Webbrowser wie Google Chrome einsetzen. Sie heißt Privacy Guardrail und stammt vom Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) und der RPTU Kaiserslautern-Landau. Die Erweiterung soll personenbezogene Daten lokal im Browser erkennen und anonymisieren. Privacy Guardrail befindet sich derzeit in einem öffentlichen Betatest (Version 0.2.0).
Weiterlesen nach der Anzeige
Platzhalter statt Klardaten
Beim Einfügen eines Textes fängt die Erweiterung das Paste-Ereignis der Zwischenablage ab und analysiert den Inhalt lokal. Als schützenswert erkannte Informationen ersetzt das System anschließend – noch vor dem Absenden an den KI-Dienst. In den Einstellungen können Nutzer zwischen zwei Ersetzungsmodi wählen: Entweder werden sensible Stellen durch typisierte Platzhalter wie [EMAIL_1] oder [PERSON_1] ersetzt, oder das System setzt synthetische, realistische aber eindeutig fiktive Werte ein – etwa neutrale Fantasienamen oder standardisierte Testwerte für Kreditkartennummern, IBANs oder IP-Adressen. Der Vorteil synthetischer Werte: Der KI-Dienst erhält natürlich lesbaren Text statt auffälliger Platzhalter-Token.

„Privacy Guardrail“ zeigt die mittels Regex und lokaler KI erkannten sensiblen Daten. Die Schwellwerte für die Erkennung lassen sich in den Einstellungen individuell anpassen.
Für besonders sensible Kategorien wie Passwörter, URLs und Datumsangaben greift der synthetische Modus laut Quellcode bewusst auf Platzhalter zurück, da die Generierung realistischer Fake-Passwörter oder -URLs als zu riskant eingestuft wird. Die Zuordnung zwischen Originalwert und Ersatzwert verwaltet die Erweiterung in einem lokalen „Identity Vault“ im Browser-Profil – ohne Synchronisierung über Chrome Sync. Dadurch sollen sich KI-Antworten später lokal wieder de-anonymisieren lassen, und Ersetzungen sitzungs- und plattformübergreifend konsistent bleiben.
Zwei Erkennungsebenen
Technisch kombiniert Privacy Guardrail zwei Verfahren. Eine regelbasierte Engine – in Rust implementiert und zu WebAssembly kompiliert – erkennt strukturierte Daten wie E-Mail-Adressen, Kreditkartennummern, IBANs oder IP-Adressen. Optional ergänzt ein lokales KI-Modell die Erkennung um kontextabhängige Informationen wie Namen, Organisationen oder Adressen. Dabei kommt laut Repository ein multilinguales NER-Modell auf Basis von XLM-RoBERTa zum Einsatz, das 24 europäische Sprachen und 36 Entity-Klassen abdecken soll. Das Modell läuft über ONNX Runtime Web direkt im Browser und nutzt WebGPU zur Beschleunigung, falls verfügbar. Ohne GPU-Unterstützung erfolgt die Ausführung über CPU beziehungsweise WASM, was laut DFKI deutlich langsamer sein kann.
Hohe Hardwareanforderungen
Weiterlesen nach der Anzeige
Die lokale KI-Komponente stellt vergleichsweise hohe Anforderungen an die Hardware. Das DFKI empfiehlt mindestens 16 GByte RAM sowie eine WebGPU-fähige GPU. Unter 8 GByte Arbeitsspeicher deaktiviert die Erweiterung die KI-Erkennung automatisch und arbeitet nur noch mit der regelbasierten Mustererkennung.
Das DFKI weist ausdrücklich auf Einschränkungen hin. Die Erkennung könne sensible Inhalte übersehen oder harmlose Inhalte fälschlich markieren. Kurze Namen, mehrdeutige Begriffe, Tabellen, Codeblöcke oder ungewöhnliche Formatierungen reduzierten die Erkennungsqualität. Privacy Guardrail sei daher keine DLP- oder Compliance-Lösung, sondern eine assistive Schutzschicht.
Zudem ist die Erweiterung in der aktuellen Beta auf drei Plattformen beschränkt: ChatGPT, Claude und Gemini. Andere KI-Chatdienste, browserbasierte Werkzeuge oder interne Unternehmensanwendungen werden nicht unterstützt.
Das Entwicklungsteam plant, kleinere Modelle, effizientere Inferenzpfade für ressourcenschwache Geräte sowie weitere Browser und mobile Plattformen zu unterstützen. Der Quellcode der Browsererweiterung „Privacy Guardrail“ ist auf GitHub unter Apache-2.0-Lizenz verfügbar; die fertige Erweiterung lässt sich direkt aus dem Chrome Web Store installieren.
(vza)
Datenschutz & Sicherheit
Attackierte MS-Defender-Lücken und BitLocker-Schutzmaßnahmen | heise online
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf mehrere Microsoft-Lücken und eine Schwachstelle in Adobe Acrobat und Reader. Die älteste der attackierten Schwachstellen hat bereits 18 Jahre auf dem Buckel. Microsoft liefert Updates für den unter Beschuss stehenden Microsoft Defender und nennt manuelle Gegenmaßnahmen für den BitLocker zum Schutz vor der YellowKey-Attacke.
Weiterlesen nach der Anzeige
Insgesamt listet die CISA sieben attackierte Sicherheitslücken auf. Darunter ein Pufferüberlauf in Windows Server Service aus Windows 2000 bis Server 2008 (CVE-2008-4250, CVSS 9.8, Risiko „kritisch“), eine Schwachstelle in DirectX 7 bis 9 (CVE-2009-1537, CVSS 8.8, Risiko „hoch“) und zwei gut abgehangene Sicherheitslücken im Internet Explorer (CVE-2010-0249 und CVE-2010-0806, CVSS 8.8, Risiko „hoch“). Zarte 17 Lenze zählt zudem ein aktuell angegriffener Heap-basierter Pufferüberlauf in Adobe Reader und Acrobat 7.x, 8.x und 9.x – die zudem bereits damals schon einmal angegriffen wurde (CVE-2009-3459, CVSS 8.8, Risiko „hoch“). Wer derart alte und bekannt anfällige Software noch einsetzt, sollte dringend eine Isolierung der Systeme oder idealerweise eine Aktualisierung auf zeitgemäßen Stand anvisieren.
Zurück in die Gegenwart
Aber auch in aktueller Software finden sich derzeit angegriffene Sicherheitslücken: Microsoft hat in der Anti-Malware-Software Defender einerseits eine Rechteausweitungslücke ausgebessert, die auf inkorrekter Link-Auflösung vor Dateizugriffen basiert und nach erfolgreichem Missbrauch Zugriffe mit SYSTEM-Rechten ermöglicht (CVE-2026-41091, CVSS 7.8, Risiko „hoch“). Außerdem ermöglicht eine Sicherheitslücke, den Antimalware-Dienst lahmzulegen (Denial of Service, DoS) (CVE-2026-45498, CVSS 4.0, Risiko „mittel“). Mit automatischen Signaturupdates sollen die Korrekturen für die sicherheitsrelevanten Fehler im Defender bereits auf den Endgeräten angekommen sein, erklärt Microsoft in den Schwachstelleneinträgen.
Eine weitere Sicherheitslücke im Defender ermöglicht Angreifern aus dem Netz das Einschleusen von Schadcode. Auch hier soll das Update bereits automatisch erfolgt sein (CVE-2026-45584, CVSS 8.1, Risiko „hoch“). Angriffe hierauf wurden demnach aber noch nicht beobachtet. Die Microsoft Malware Protection Engine ab Version 1.1.26040.8 und Microsoft Defender Antimalware Platform ab Version 4.18.26040.7 enthalten die Korrekturen für alle drei Lücken.
„YellowKey“-Gegenmaßnahmen
Microsoft reagiert außerdem auf die Schwachstelle in BitLocker, die den Codenamen „YellowKey“ erhalten hat. BitLocker-Laufwerke lassen sich dadurch von Unbefugten recht einfach entsperren. Das Risiko stuft Microsoft nicht sonderlich hoch ein (CVE-2026-45585, CVSS 6.8, Risiko „mittel“). In dem Schwachstelleneintrag beschwert sich Microsoft zunächst darüber, dass die Veröffentlichung des Proof-of-Concept-Exploits gegen die abgestimmten Best Practices für den Umgang mit Sicherheitslücken verstoße.
Weiterlesen nach der Anzeige
Dann nennen die Entwickler Gegenmaßnahmen, die Schutz vor dem Angriff liefern sollen. Das beschriebene Verfahren ändert die Windows-Wiederherstellungsumgebung, sodass darin der BootExecute-Eintrag „autofstx.exe“ aus der WinRE-Registrierung entfernt wird. Außerdem soll das Hinzufügen einer PIN zum Entsperren vor dem Angriff schützen.
(dmk)
Datenschutz & Sicherheit
Modularer Kleincomputer: Flipper One wird universelles Linux-Cyberdeck
Weiterlesen nach der Anzeige
Der Flipper Zero ist Tamagotchi und Hackerwerkzeug in einem: Das Gadget beherrscht diverse (Nah-)Funkprotokolle, lässt sich per GPIO-Pins um Zusatzmodule erweitern und wurde so mittlerweile auch zur Spielkonsole. Das rief nicht nur Nachahmer auf den Plan, sondern sorgte auch für Rufe nach einem Nachfolger.
Der jetzt vorgestellte Flipper One trägt alle Merkmale einer Fortsetzung: Name plus erhöhte Versionsnummer, ähnliches Aussehen und Bedienkonzept. Doch er wird, so kündigte der Hersteller jetzt an, ein vollkommen anderes Gerät. Vor allem wird der „One“ eines: offen – für Erweiterungen, Mitarbeit, Weiterentwicklung. Flipper-Devices-Chef Pavel Zhovner bittet nun die weltweite Entwicklergemeinde um Mithilfe bei seinen Zielen: Der offenste und bestdokumentierte ARM-Computer der Welt solle Flipper One werden, alle Bestandteile ohne Binärtreiber auskommen und ein innovatives Bedienkonzept umsetzen. Das sind ambitionierte Ziele, gesteht Zhovner ein und konstatiert: „Wir sind wirklich verängstigt.“

Flipper Devices
)
Multitool für Netzwerk, Reisen und Hacking
Die Erweiterbarkeit und deutlich stärkere Hardware im Vergleich zu Flipper Zero, aber auch vielen Raspberry-Kleincomputern, macht den Flipper One in den Augen seines Schöpfers zum Universalwerkzeug für Netzwerker, etwa als Reiserouter oder für die Fehlersuche im Firmennetz. Doch auch als Notfall-Desktoprechner oder Reise-Mediencenter soll der Flipper One gute Dienste leisten.
Und tatsächlich wirken die veröffentlichten Spezifikationen für Flipper One reizvoll für Netzwerkbastler, Linux-Fans und Hacker. Neben dem 8-Kern-SoC RK3576 nebst GPU und NPU werkelt noch ein Zweikern-RP2350-Mikrokontroller auf dem Gerät. Beide teilen sich 8GByte Hauptspeicher. Zwei Ethernet-Ports, USB-C, ein HDMI-Anschluss in voller Baugröße und natürlich WLAN sind geplant. Über einen M.2-Erweiterungsanschluss (Key-B) lässt sich der Flipper mit Steckkärtchen vom Typ 2242, 3042 und 3052 bis zur Bauhöhe D3 erweitern.
Weiterlesen nach der Anzeige
Wer mehr Funkreichweite braucht, hat an der Gehäuserückseite Zugang zu vier SMA-Buchsen und kann zum Beispiel Antennenanschlüsse eines M.2-WLAN-Adapters mit ihnen verbinden. Auch Satellitenmodems könnte man so anschließen – das ebenfalls satellitenbasierte NTN-Protokoll unterstützt Flipper One ebenfalls.
Linux – so offen wie möglich
Auch das Betriebssystem „Flipper OS“ soll eine Abkehr vom Status Quo bei ARM-basierten Kleincomputern einläuten. Der Zustand von Linux unter ARM sei nämlich „deprimierend“ und von proprietären Binärtreibern dominiert, beklagt Zhovner. Gemeinsam mit dem Collabora-Team haben die Flipper-Entwickler nun Unterstützung für den RK3576-SoC in den Linux-Kernel gebracht, um derlei Abhängigkeiten zu reduzieren. Ziel: eine vollständig offene Plattform, die jedes Linux unterstützt. Und auch andersherum hat sich Zhovner viel vorgenommen. Die Bedienkonzepte und grafische Oberfläche, die er sich für seinen Flipper One vorstellt, sollen auch auf anderen Kleincomputern funktionieren, idealerweise mit nur einem „apt install“-Aufruf.
Viel Arbeit und man sei „nicht 100 Prozent sicher, wie die Architektur aussehen wird“, so Zhovner. Deswegen bittet das Projekt um rege Mithilfe und hat dafür ein Entwickler-Portal online gestellt. Wer mithelfen will, findet dort Hinweise, wie er sich in einem der sechs Unterprojekte Hardware, Mechanik, Linux, UI, Firmware, Dokumentation und Testen engagieren kann.
One kommt – wann?
Einige Informationen bleibt die Ankündigung jedoch schuldig: Wann das Gerät erscheint und was es kosten wird. Über das Veröffentlichungsdatum kann man nur spekulieren, seit Februar dieses Jahres gibt es wohl immerhin einen funktionierenden Prototyp. Der Preis hingegen dürfte sich eher an solvente Gadget-Liebhaber richten. Zhovner hatte bereits vor Monaten durchblicken lassen, dass die RAM-Krise und allgemeine Verteuerung von Hardwarekomponenten die Wirtschaftlichkeit des Projekts bedroht und den Preis nach oben treiben wird. Die 219 € des Flipper Zero dürfte der One deutlich überschreiten, womöglich wird der Straßenpreis sogar vierstellig.
(cku)
Datenschutz & Sicherheit
Nach Schuss in den Kopf: Wie argentinische Aktivist*innen einen Polizisten vor Gericht brachten
In Argentinien ist Pablo Grillos Überlebenskampf zu einem landesweiten Symbol für Pressefreiheit geworden. Am 12. März 2025 schoss ihm ein Polizist während einer Demonstration mit einer Tränengaspatrone in den Kopf. Grillo rang tagelang um sein Leben.
Der Polizist, der den 36-jährigen Fotografen fast tötete, steht nun vor Gericht. Das ist allerdings nicht den Sicherheitsbehörden oder der Regierung zu verdanken. Zur Anklage kam es nur, weil das Kollektiv „Mapa de la Policia“ Aufnahmen der Demonstration mit Mitteln der digitalen Forensik auswertete, den Täter eindeutig identifizierte und ihm strafrechtlich relevantes Fehlverhalten nachwies.
Polizeigewalt sichtbar machen
Polizeigewalt gehört in Argentinien zum Alltag. Egal, ob es sich um Proteste gegen die Arbeitsreform, die Verwässerung des Gletscherschutzgesetzes, Kürzungen der Sozialhilfe für Menschen mit Behinderungen oder die wöchentlichen Demonstrationen der Rentner*innen handelt – stets setzen Polizeieinheiten dabei gewaltsam ein Gesetz durch, das den Straßenprotest seit dem Amtsantritt von Präsident Javier Milei empfindlich einschränkt.
Die Polizeigewalt gab es jedoch schon vor Milei. Im Jahr 2022 hat das Kollektiv „Mapa de la Policia“ damit begonnen, diese Gewalt in Buenos Aires zu dokumentieren. Das Kollektiv besteht aus Einzelpersonen und in Argentinien renommierten zivilgesellschaftlichen Organisationen wie der Bürgerrechts-NGO „Centro de Estudios Legales y Sociales“ (CELS) und „La Coordinadora Contra la Represión Policial e Institucional“ (CORREPI); außerdem sind die regierungskritischen Publikationen „Grito del Sur“ und „crisis“ dabei.
Alex ist einer der Aktivist*innen des Kollektivs. Er erklärt, dass die Regierung das Ausmaß der Polizeigewalt vertuschen will. Die Karte diene dazu, die tagtägliche polizeiliche Gewalt gegen Straßenhändler*innen, Sexarbeiter*innen, Menschen mit Migrationsgeschichte und Obdachlose sichtbar zu machen.
Auf der Webseite des Kollektivs können Betroffene oder Zeug*innen über ein Formular Fälle melden und einer Kategorie zuweisen. Dazu zählen allgemeine unverhältnismäßige Gewaltanwendung oder der leichtfertige Schusswaffeneinsatz mit und ohne Todesfolge. Fälle, die strafrechtlich relevant sein können, verfolgt das Kollektiv mit forensischen Analysen und Rechtsbeistand. Außerdem sind Dienststellen gewalttätiger Polizisten ausgewiesen, um mögliche Versetzungen nachzuverfolgen, erklärt Alex.
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.

Der Fall Pablo Grillo liest sich wie ein Krimi
Bereits seit längerem demonstrieren Renter*innen jeden Mittwoch in Buenos Aires für bessere Lebensbedingungen und bezahlbare Medikamente. Am 12. März 2025 ist jedoch eines anders als sonst: Zum ersten Mal beteiligen sich Fans der lokalen Fußball-Klubs an ihrem Protest, um ihm zusätzliche Aufmerksamkeit zu verschaffen.
Die damalige Sicherheitsministerin Patricia Bullrich hatte im Vorfeld gedroht, dass die Polizei streng durchgreifen werde, sollten die Demonstrierenden das Recht verletzen. Mitglieder des Kollektivs „Mapa de la Policia“ und der Fotograf Pablo Grillo sind vor Ort, um zu beobachten und zu berichten. Als sich auf der Demonstration herumspricht, dass Grillo schwer verletzt ist, reagiert das Kollektiv sofort. Die Chronik der Aufklärung liest sich wie ein Krimi.
Umgehend beginnt das Kollektiv Foto- und Videobeweise zu sammeln, was sich alsbald als hilfreich erweisen wird. Denn Ministerin Bullrich wird später behaupten, die Polizeibeamten träfe keine Schuld. Die Patrone müsse an einer Barrikade abgeprallt sein, die die Demonstrierenden selbst errichtet hatten. Doch schon wenig später kann das „Mapa“-Kollektiv erste Ergebnisse ihrer Analysen liefern: Sie nennen Uhrzeit, Art des Projektils sowie den Ort der Schussabgabe. Und sie können nachweisen, dass die Polizei an dem Tag wiederholt direkt auf Demonstrierende geschossen hat.

Wer hat sie verraten? Metadaten!
Innerhalb von Stunden wächst der Fall Grillo zu einem nationalen Skandal heran. Immer mehr Menschen schicken ihre Aufnahmen an das Kollektiv. Vier Tage lang werten die rund zehn Analyst*innen rund um die Uhr Unmengen an Material aus, darunter Fotos und Videos aus Smartphones, dem Fernsehen, von zivilgesellschaftlichen Drohnen und von Pressevertreter*innen. Standortdaten von Smartphones der Zeug*innen fließen ebenso in die Analysen ein wie Geräusche und sogar die Grüntöne der Uniformen der verschiedenen Polizeieinheiten der Hauptstadt. Sogenannte „Künstliche Intelligenz“ kann bei dieser hochsensiblen Feinarbeit nicht helfen, sagt Alex. Das sei Handarbeit.
Auch die letzten Aufnahmen aus der Kamera von Pablo Grillo sind unter dem gesammeltem Material. Zu diesem Zeitpunkt wusste noch niemand, ob der Fotograf überleben wird.
Nach vier Tagen präsentiert das Kollektiv das Gesamtbild. Die identifizierte Gaspatrone darf laut gesetzlichen Vorgaben aufgrund ihres Tötungsrisikos niemals direkt auf Körper gerichtet werden. Das Kollektiv kann jedoch beweisen, dass die Nationalgendarmerie (GNA) mehrfach direkt auf Demonstrierende gefeuert hat. Auch den Täter, der auf Grillo schoss, können sie eindeutig identifizieren: Héctor Guerrero. Und damit waren auch die Befehlsführer der Polizei-Operation bekannt, die die Verantwortung für den Polizeieinsatz tragen – und die Operation nach den ersten Schüssen auf die Demonstrierenden nicht stoppten.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Die Beweislage ist eindeutig, der Täter wird angeklagt
Die Beweise der „Mapa de la Policia“ waren bestechend eindeutig, sodass die Familie von Pablo Grillo mit Unterstützung von CELS und der Argentinischen Liga für Menschenrechte Klage gegen Guerrero wegen schwerer Körperverletzung unter Amts- und Waffenmissbrauch erheben konnte.
Das Kollektiv musste erst lernen, wie es die Beweise gerichtsfest macht. Beraten wurden sie von dem Forensiker Guillermo „Willy“ Pregliasco, der auch an der Auswertung der Bildmaterialien beteiligt war. Pregliasco ist Gerichtsmediziner beim renommierten argentinischen Forschungsinsitut „Consejo Nacional de Investigaciones Científicas y Técnicas“ (CONICET). Eine seiner Methoden diente als Inspiration für die US-amerikanische Serie „CSI Miami“. Außerdem unterstützte sie die Heinrich-Böll-Stiftung in Buenos Aires.
Das ganze Land nahm monatelang Anteil an der gesundheitlichen Rehabilitation von Pablo Grillo, der mehrfach operiert wurde. Erst nach mehr als einem Jahr, im April 2026, kehrte er nach Hause zurück. Grillo hat durch den Schuss Gehirnmasse verloren, bleibende Folgeschäden können derzeit nicht ausgeschlossen werden.
Die „Mapa de la Policia“ wird verfilmt
Das Verfahren gegen den Polizisten Guerrero läuft derzeit noch. Bei Instagram und TikTok kommuniziert das Kollektiv mittlerweile schwerpunktmäßig seine Leitfäden zum Schutz vor Polizeigewalt und stellt Angebote für psychologische und juristische Begleitung vor. Alex sagt, dass Aktivist*innen nicht zum „Chilling-Effekt“ beitragen wollen. Die Menschen hätten ohnehin schon Angst, an Demonstrationen teilzunehmen.
Dank der Beteiligung von NGOs und Presseorganen verspüren die Einzelpersonen im Kollektiv jedoch keine Angst. Die einzige Sorge, die Alex derzeit umtreibt, ist die Finanzierung seines Films: Er produziert eine Dokumentation über die „Mapa de la Policia“, eine Co-Produktion mit dem argentinischen Verband der Dokumentarfilmer*innen „Documentalistas de Argentina“ (DOCA). Die Produktion wird zumindest teilweise gefördert von der Rosa-Luxemburg-Stiftung in Buenos Aires und der Omega Research Foundation. Im Juni 2026 werden Mitglieder des Kollektivs in Berlin sein.
Nina Galla ist Pressesprecherin für AlgorithmWatch in Berlin. In ihrer Freizeit beschäftigt sie sich mit den Auswirkungen von KI in der Schule und schreibt seit 2025 über die digital-politische Entwicklung in Argentinien.
-
Social Mediavor 3 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Künstliche Intelligenzvor 2 Monaten
JBL Bar 1300MK2 im Test: Soundbar mit Dolby Atmos, starkem Bass und Akku‑Rears
