Datenschutz & Sicherheit
Q-Day näher als gedacht? Google drückt bei der Quantensicherheit aufs Tempo
Der Internetkonzern Google setzt sich einen sportlichen Zeitrahmen für die Umstellung auf Post-Quanten-Verschlüsselung (PQC). Offenbar erwarten die Forscher in Mountain View nun bereits im Jahr 2029 nennenswerte Fortschritte auf dem Weg zu einem kryptografisch relevanten Quantencomputer (Cryptographically Relevant Quantum Computer, CRQC) und drücken bei der Umstellung ihrer Produkte und Dienste aufs Gaspedal. Besonders im Fokus: digitale Signaturen.
Weiterlesen nach der Anzeige
Google sieht sich selbst als Pionier des Quantencomputings, aber auch der Post-Quanten-Verschlüsselung. Tatsächlich meldete die Google-Forschungsabteilung Quantum AI erst vor wenigen Tagen einen Paradigmenwechsel: Statt nur an supraleitenden Qubits will sie auch an Quantenrechnern mittels neutraler Atome forschen. In selbst auferlegten Vorbildfunktion strafft Google den Zeitplan – „im Licht des Fortschritts bei Hardware, Fehlerkorrektur und Ressourcenschätzung der Faktorzerlegung bei Quantencomputern“, wie es in einem Artikel heißt.
Bereits im Jahr 2029 soll die Verschlüsselung bei Google quantensicher sein und liegt damit noch vor der jüngsten Empfehlung des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI). Es hat das Jahresende 2031 als Empfehlung ausgegeben. Um das eigene ambitionierte Ziel zu erreichen, arbeitet Google an der Quantensicherheit mehrerer Produkte: Android 17 bekommt Postquanten-Signaturverfahren. Die Google Cloud und der hauseigene Browser Chrome verfügen ebenfalls bereits über PQC-Unterstützung.
Nervöse Sicherheitsforscher
Die Ankündigung lässt die Community aufhorchen. Während ein gut informierter Beobachter der internationalen Krypto-Szene im Hintergrundgespräch mit heise security eine gewisse Nervosität festzustellen glaubte, geht PKI-Koryphäe Filippo Valsorda einen Schritt weiter. Er habe seine Position aus dem vergangenen Jahr revidiert und sei nun der Ansicht, Postquanten-Schlüsselaustausch gehöre „gestern“ implementiert und quantensichere Signaturen seien unverzüglich wichtig. Nicht quantensichere Kryptosysteme zu entwerfen oder gar auszurollen, sei mittlerweile überflüssig, so Valsorda in einem Mastodon-Post.
Weiterlesen nach der Anzeige
(cku)
Datenschutz & Sicherheit
Qilin: Linkspartei meldet russischen Ransomware-Angriff
Auf die Partei Die Linke wurde angeblich ein Cyberangriff ausgeführt: „Uns liegen Hinweise vor, dass es sich um einen Ransomware-Angriff der Hackergruppe ‚Qilin‘ handelt“, so Janis Ehling, Bundesgeschäftsführer der Partei Die Linke am Freitagmorgen. Betroffen sei die Infrastruktur der Partei, die nach Auffälligkeiten am Donnerstag vorsorglich offline genommen worden sei um eine Ausweitung zu verhindern. Die Partei habe wegen des Vorfalls Strafanzeige gestellt, welche internen Daten kompromittiert worden seien, sei noch nicht abschließend geklärt. Die Mitgliederdatei der Partei sei jedoch nicht von dem Vorfall betroffen. Die Linke stehe „in engem Austausch“ mit zuständigen Sicherheitsbehörden und unabhängigen Expertinnen, so Parteigeschäftsführer Ehling.
Weiterlesen nach der Anzeige
Einzelheiten unklar
Warum der Verdacht auf die als russisch eingeschätzten Akteure von Qilin fällt, erläuterte Ehling nicht. Qilin gilt laut Beschreibungen von Sicherheitsbehörden und Analysten als besonders aktiver Ransomware-Akteur, der sowohl rein finanzielle Motive als auch politische Ziele verfolgt. „Das Sammeln und Veröffentlichen privater oder personenbezogener Daten dient dazu, Betroffene einzuschüchtern, zu belästigen oder öffentlich zu diskreditieren“, sagt Linken-Geschäftsführer Ehling. Demokratische Strukturen sollten damit geschwächt werden.
Mit der Linken ist damit mindestens die dritte Partei in Deutschland von einem Cyberangriff betroffen. Die CDU war im Mai 2024 Opfer des Ausnutzens eines Perimeter-Zero-Day-Exploits, das Ermittlungsverfahren hierzu wird seit Dezember 2025 beim Generalbundesanwalt geführt, der unter anderem für mutmaßliche Sabotage und Spionagefälle von bundesweiter Bedeutung zuständig ist. Anfang 2023 war die SPD von einem Angriff auf ihre Systeme betroffen, den die Bundesregierung später eindeutig Russland zugeordnet haben wollte.
(mho)
Datenschutz & Sicherheit
Apple gibt „E-Mail-Adresse verbergen“-Nutzer an das FBI weiter
Apple gibt, sofern entsprechende Anordnungen vorliegen, Daten zu E-Mail-Nutzern an Behörden heraus, die den iCloud+-Service „E-Mail-Adresse verbergen“ („Hide my E-Mail“) nutzen. Das wurde nun in den USA bekannt. Das investigative IT-Blog 404 Media berichtet, dass es in dem Fall um schwere Bedrohung ging – genauer gegen die aktuelle Freundin des Chefs der US-Bundespolizei FBI. Laut entsprechenden Gerichtsdokumenten hatte Alden R. über den Dienst, den er für anonym hielt, eine Drohmail an Alexis Wilkins, Partnerin von Kash Patel, geschickt.
Weiterlesen nach der Anzeige
Ermittlungsbehörden klopfen bei Apple an
Wilkins wendete sich an Strafverfolger, die wiederum die zugehörigen Informationen von Apple anforderte. Der iPhone-Konzern gab seinen Namen und seine echte iCloud-E-Mail-Adresse, die bei „E-Mail-Adresse verbergen“ stets hinterlegt ist, heraus. Laut der Gerichtsunterlagen gingen die Informationen sogar darüber hinaus, so wurde bekannt, dass Alden R. insgesamt 134 E-Mail-Aliase generiert hatte.
„E-Mail-Adresse verbergen“ wird von Apple allerdings nicht als Anonymisierungsdienst vermarktet, sondern dient vor allem dazu, Spam zu verhindern. Allerdings schreibt Apple auf seiner Supportseite, dass das Feature auch dazu dient, „deine persönliche E-Mail privat zu halten“. Zahlende Nutzer von iCloud+ (ab 99 Cent im Monat) können den Service nutzen. Er ist direkt in Apples E-Mail-System auf iPhone, iPad und Mac integriert und generiert zufällige Adressen, die man dann beispielsweise für eine Website nutzen kann. Die Aliase sind beliebig abstellbar, so dass man Spam schneller loswerden kann. „E-Mail-Adresse verbergen“ ist auch in Apples Login-System „Mit Apple anmelden“ integriert, mit dem man sich bei zahlreichen Websites über seinen Apple-Account registrieren kann.
FBI will Zugriff aufs iPhone
Alden R. wurde von Polizisten bereits befragt und er soll zugegeben haben, die Drohmails an Wilkins verschickt zu haben. Mittlerweile gibt es eine Anklage einer Grand Jury, sie lautet auf „Transmitting a Threat in Interstate Commerce“, also Bedrohung im Rahmen des geschäftlichen Verkehrs zwischen zwei US-Bundesstaaten.
Das FBI will nun noch mehr: Die Bundespolizei verlangt eine gerichtliche Genehmigung, die Geräte von R. wie sein iPhone durchsuchen zu dürfen. Zudem soll R. gezwungen werden, das Gerät zu entsperren und auch der Diebstahlschutz abgeschaltet werden, der das Gerät sperrt. Apple hat sich zu dem Fall bislang nicht geäußert.
Weiterlesen nach der Anzeige
(bsc)
Datenschutz & Sicherheit
Angriffe übers Terminal: Apple verhindert Kommando-Ausführung
Mit macOS Tahoe 26.4, erschienen in dieser Woche, hat Apple eine neue Warnfunktion integriert, die Nutzer vor der Ausführung gefährlicher Kommandozeilenbefehle abhalten soll. Wie Nutzer in sozialen Medien wie Reddit berichten, scheint dabei eine Überwachung der Zwischenablage zu erfolgen. Erkennt Apple hier möglichen Schadcode, ist ein Einfügen gar nicht erst möglich. Allerdings blieb zunächst unklar, wann genau die Warnung anschlägt.
Weiterlesen nach der Anzeige
Kommandozeile als neuer Angriffsvektor – Nutzer hilft
Zuletzt interessierten sich immer mehr User für die Kommandozeile und Apples Terminal-App auf dem Mac. Der Grund ist der Hype um KI-Assistenten und KI-Programmierwerkzeuge wie OpenClaw und Claude Code. Während OpenClaw am einfachsten per Kommandozeile installiert wird, interagiert man mit Claude Code und anderen Coding-Assistenten oft direkt über das Terminal. All das heißt, dass mehr Nutzer überhaupt mit dem Terminal in Berührung kommen, darunter auch viele Einsteiger. Um nicht viel eintippen zu müssen, kopieren sie dann Kommandozeilenbefehle aus dem Web und führen sie – nicht selten inklusive Eingabe eines Administratorpassworts – auch gleich aus.
Auf diese Weise kann Schadcode sehr einfach den ganzen Rechner übernehmen. Zuletzt war dies beim Infostealer GhostClaw respektive GhostLoad häufiger passiert, für den gefälschte GitHub-Repositories sowie auch npm-Pakete zur Verbreitung dienten. Auch hier interagieren Nutzer direkt mit der Kommandozeile, ohne möglicherweise zu wissen, was sie dort tun.
Was im Hintergrund passiert, verrät Apple nicht
Apples neue Terminal-Gefahrenwarnung ergänzt bestehende Werkzeuge, um das Ausführen von Schadcode per Klick zu verhindern. Erkennt macOS ab 26.4 problematischen Code, taucht künftig die Warnung auf, dass es sich „möglicherweise um Malware“ handelt und die Befehle landen nicht im Terminal. In dem Pop-up heißt es weiter, der Mac sei nicht beschädigt worden – und es wird erläutert, dass Betrüger zunehmend versuchten, über eingefügten Text im Terminal eine Schädigung des Rechners zu erreichen – „oder ihre Privatsphäre zu kompromittieren”. Apple erläutert weiter, dass diese Scam-Anleitungen „über Websites, Chat-Agenten, Apps, Dateien oder Telefonanrufe“ verteilt würden.
Nutzer können sich dazu entscheiden, den Inhalt doch ins Terminal einzufügen. Apple blockiert also bislang nicht strikt. Angaben dazu, welche Befehle die Warnungen genau auslösen und ob das System etwa in nachgeladenen Shell-Skripte schaut, die von Angreifern oft verwendet werden, ist unklar. Bei einem Versuch mit einer legitimen CLI-Anwendung (Command Line Interface) eines Audiodienstes, die auch ein Administratorpasswort verlangt (was problematisch sein kann), wurde das Kommando nicht gestoppt.
Weiterlesen nach der Anzeige
(bsc)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 4 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
