Connect with us

Künstliche Intelligenz

Russland sperrt Messenger und VPNs – und seine Banken gleich mit


Am vergangenen Karfreitag kam es Berichten zufolge in Russland zu einem großflächigen Ausfall digitaler Zahlungsmöglichkeiten. Der Grund sollen neue Mechanismen sein, welche der Staat einsetzt, um die Nutzung von VPNs zu erschweren. Diese wiederum sind nötig, um staatlich verbotene Messenger wie WhatsApp und Telegram doch noch nutzen zu können.

Weiterlesen nach der Anzeige

Bloomberg berichtet unter Berufung auf das unabhängige russische Medium „The Bell“ und andere Quellen, dass zahlreiche Banking-Apps am Freitag nicht mehr funktioniert haben sollen. Das, so die Berichte weiter, sei auf neue Filtersysteme für VPNs zurückzuführen. Diese hätten auch den digitalen Zahlungsverkehr blockiert. Inzwischen sollen sich die Verhältnisse wieder beruhigt haben. Russische Behörden wollten laut Bloomberg zu den Vorfällen nicht Stellung nehmen. Einem Bericht der ebenfalls unabhängigen Moscow Times zufolge soll Russlands Digitalminister Ende März 2026 die Bekämpfung von VPNs verstärkt haben.

Wo es um Netzsperren in Russland geht, ist der russischstämmige Gründer von Telegram nicht weit. Pavel Durov, der Russland schon vor Jahren verlassen hat, meldete sich in seinem Dienst seit den Ausfällen mehrfach zu Wort. Dabei legte er die interessante Zahl von angeblich 65 Millionen täglich aktiven russischen Nutzern von Telegram vor, die allesamt VPNs verwenden sollen. Da sich der Dienst traditionell stark gegen weitgehende Moderation oder staatliche Kontrolle wehrt, ist er offenbar den russischen Behörden ein Dorn im Auge. Auch dort Werbung zu schalten, ist seit Kurzem illegal. Gegen die zunehmenden Einschränkungen von Internetdiensten regte sich zwar Widerstand, der aber offenbar mit dem Verbot von Demonstrationen und anderen Maßnahmen niedergeschlagen wurde.

Die neuen Regelungen und technischen Einschränkungen scheinen seit dem 1. April 2026 in Kraft zu sein. Mit diesem Datum hat beispielsweise Apple die Bezahlung von Abos und anderen Onlinediensten über seine Stores aus Russland eingeschränkt. Dies teilte das Unternehmen in einem Support-Artikel mit. Vermutlicher Hintergrund: Auch Abos für VPNs konnten darüber gebucht werden, da Apple die Bezahlung an Drittanbieter von Apps selbst abwickelt und dabei einen Teil der Umsätze als Provision erhält.

Die schwer zu kontrollierenden westlichen Messenger bekämpft Russland seit Monaten verstärkt. Im Februar wurde WhatsApp technisch blockiert, nun sind auch VPNs im Visier der Regierung. Diese möchte, dass Nutzer den staatlichen Messenger „MAX“ verwenden, der zu einer Art „Everything-App“ nach dem Vorbild des chinesischen WeChat ausgebaut werden soll. Max wurde von WhatsApp prompt als „staatliche Überwachungs-App“ bezeichnet.

Weiterlesen nach der Anzeige

Lesen Sie auch


(nie)



Source link

Künstliche Intelligenz

Patientendaten betroffen: Cyberangriff auf Abrechnungsdienstleister von Kliniken


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Ein Cyberangriff auf den saarländischen Abrechnungsdienstleister Unimed betrifft bundesweit zahlreiche Universitätskliniken. Nach eigenen Angaben betreut das Unternehmen 95 Prozent aller Universitätskliniken in Deutschland sowie 51 Prozent aller Kliniken mit mehr als 600 Betten. Den betroffenen Häusern zufolge wurden dabei Patientendaten von zehntausenden Privatpatienten und Selbstzahlern entwendet. Die Kliniken selbst betonen, dass ihre internen Systeme und die Patientenversorgung nicht in Mitleidenschaft gezogen worden seien.

Weiterlesen nach der Anzeige

Der Angriff ereignete sich laut Unimed bereits Mitte April 2026. Das Unternehmen teilte mit, der Vorfall sei dem Landeskriminalamt Saarland gemeldet worden. Nach Darstellung von Unimed wollten die Angreifer die Systeme verschlüsseln. Das sei zwar verhindert worden, allerdings seien vor der Abwehr aus einem „begrenzten Bereich“ Daten abgeflossen. Darunter befand sich laut Unimed auch Kommunikation zu Abrechnungswidersprüchen.

Auf Nachfrage zu weiteren betroffenen Einrichtungen erklärte Unimed: „Bitte haben Sie Verständnis, dass wir als Dienstleister keine darüber hinaus gehenden Angaben zu unseren Kunden und deren Daten machen können“. Auch zum Angriffsvektor machte Unimed keine Angaben.

Inzwischen haben zahlreiche Kliniken konkrete Zahlen veröffentlicht. Besonders stark betroffen ist das Universitätsklinikum Freiburg: Dort wurden nach Angaben der Klinik Stammdaten von rund 54.000 Patientinnen und Patienten entwendet, darunter Namen, Adressen und Geburtsdaten. In rund 900 Fällen seien zusätzlich Rechnungsdaten betroffen, aus denen sich Diagnosen und Behandlungsarten ableiten lassen könnten. In wenigen Fällen seien auch Kontodaten abgeflossen. Die Uniklinik Köln meldet rund 30.000 betroffene Datensätze. Darunter seien 843 Fälle mit Gesundheitsdaten sowie fünf Fälle mit Finanzdaten wie IBAN oder Kontonummern.

Am Universitätsklinikum Düsseldorf geht es um mehr als 3.000 Fälle mit allgemeinen Patientendaten sowie 162 Fälle, bei denen auch Gesundheitsdaten betroffen sein könnten. Die Universitätsmedizin Mainz spricht von bis zu 2.764 betroffenen Privatpatienten und Selbstzahlern.

Weitere Fälle meldeten unter anderem Ulm, Mannheim sowie das Universitätsklinikum des Saarlands in Homburg. Dort sollen 1.266 Patientinnen und Patienten betroffen sein. In Ulm sind rund 1.600 Patienten betroffen, in etwa 300 Fällen könnten zudem Diagnose- und Behandlungsdaten abgeflossen sein. Mannheim meldet rund 3.000 Betroffene und einen Fall mit kompromittierten Finanzdaten. Auch Heidelberg und Tübingen bestätigen Vorfälle, nannten bislang jedoch keine detaillierten Zahlen.

Weiterlesen nach der Anzeige

Mehrere der betroffenen Kliniken erklärten, die Datenübertragung an Unimed unmittelbar nach Bekanntwerden des Vorfalls gestoppt zu haben. Zudem seien Datenschutzbehörden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert worden. Viele Häuser kündigten an, betroffene Personen schriftlich zu benachrichtigen und rechtliche Schritte zu prüfen. Unimed erklärte am Freitag, die Systeme seien inzwischen wieder vollständig arbeitsfähig. Externe IT-Forensiker hätten die Infrastruktur untersucht und abgesichert. Hinweise darauf, dass sich noch Angreifer im System befinden, gebe es Unimed zufolge nicht.

Erst vor wenigen Tagen wurde bekannt, dass nach einem Cyberangriff auf die Arbeitsgemeinschaft Wirtschaftlichkeitsprüfung Niedersachsen (Arwini e. V.) ebenfalls sensible Gesundheits- und Abrechnungsdaten abgeflossen sind. Arwini prüft im Auftrag gesetzlicher Krankenkassen und der Kassenärztlichen Vereinigung Niedersachsen die Wirtschaftlichkeit ärztlicher Verordnungen. Die Polizeidirektion Hannover bestätigte gegenüber heise online, dass hinter dem Angriff die Ransomware-Gruppe „Kairos“ steckt. Die Täter drohen dort mit der Veröffentlichung eines angeblich 2,87 Terabyte großen Datensatzes. Wer für den erfolgreichen Angriff auf Unimed verantwortlich ist, ist noch nicht bekannt.

Bei Arwini könnten nach Angaben des Unternehmens bis zu 75.000 Datensätze betroffen sein. Die Kassenärztliche Vereinigung Niedersachsen erklärte, an die Prüfstelle würden quartalsweise pseudonymisierte Abrechnungsdaten übermittelt. Zwar seien Patientendaten anonymisiert, allerdings enthielten die Datensätze arztbezogene Informationen wie Arztnummern und Betriebsstättennummern, sodass Praxen identifizierbar bleiben. Nach Angaben der Polizei stehen die Ermittler wegen der Gruppe „Kairos“ im internationalen Austausch.


(mack)



Source link

Weiterlesen

Künstliche Intelligenz

Lizenzstreit und Cloud-Zwang: Bambu Lab unter massivem Druck


Bambu Lab baut 3D-Drucker, die den Markt in den vergangenen Jahren ordentlich aufgemischt haben: gute Druckqualität, hohe Geschwindigkeit, attraktive Preise – vom Einsteiger-Modell A1 Mini bis zu großen Maschinen für den professionellen Einsatz. Doch das chinesische Unternehmen steht mal wieder im Kreuzfeuer der Community.

Weiterlesen nach der Anzeige

Um zu verstehen, worum es geht, muss man einen Blick auf die Software werfen. Ein Slicer ist die Software, die ein 3D-Modell nimmt und dem Drucker sagt, was er damit machen soll – massiv drucken, mit Gitterstruktur, hohl. Bambu Labs eigener Slicer heißt Bambu Studio. Den hat das Unternehmen aber nicht von Grund auf selbst entwickelt: Bambu Studio basiert auf dem PrusaSlicer des tschechischen Herstellers Prusa Research.

Damit kommt die AGPL-3.0-Lizenz ins Spiel. Sie erlaubt es, den Code eines Open-Source-Projekts zu nehmen, zu verändern, auch kommerziell zu nutzen und wiederzuveröffentlichen – unter der einzigen Bedingung, dass das Ergebnis wieder unter derselben Lizenz steht. Ein Tauschgeschäft: Man nimmt ein fertiges Projekt, passt es an seine Hardware und Bedürfnisse an, und als Gegenleistung dürfen andere wiederum auf die Ergänzungen zugreifen. Bambu Studio steht unter dieser Lizenz, soweit also lizenzkonform.

Bambu hat jedoch ein Netzwerk-Plug-in in den Slicer eingebaut, das die erstellten Daten an die Bambu-Cloud sendet, von wo sie an den Drucker weitergeleitet werden. Seit Anfang 2025 ist dieser Weg verpflichtend. Alternative Slicer wie der beliebte OrcaSlicer können nicht mehr direkt mit dem Drucker kommunizieren, sondern müssen über „Bambu Connect“ – im Wesentlichen dasselbe Netzwerk-Plug-in – die Bambu-Cloud durchlaufen.

Wer einen Bambu-Drucker gekauft hat, bevor diese Änderung kam, erlebt einen massiven Einschnitt: Vorher ließen sich Dateien einfach lokal übers Netzwerk an den Drucker schicken, der Drucker konnte gesteuert und überwacht werden. Das geht jetzt nicht mehr. Der Funktionsumfang des bereits bezahlten Geräts hat sich nachträglich verschlechtert.

Weiterlesen nach der Anzeige

Das hat den polnischen Entwickler Pawel Jarczak gestört. Er veröffentlichte einen eigenen Fork von Bambu Studio – was er darf, denn Bambu Studio steht unter AGPL-Lizenz. Dieser Fork ermöglicht wieder die direkte Kommunikation mit Bambu-Lab-Druckern.

Bambu Lab warf Jarczak vor, sein Fork melde sich bei den Bambu-Servern als offizieller Bambu-Studio-Client – mit fest einprogrammierter Versionsnummer. Die Server könnten den legitimen von gefälschtem Traffic nicht unterscheiden, was die Cloud-Infrastruktur destabilisieren könne. Bambu drohte mit Sektion 1201 des amerikanischen Digital Millennium Copyright Acts – einem Gesetz, das das Umgehen technischer Schutzmaßnahmen unter Strafe stellt. Jarczak nahm seinen Fork daraufhin offline.

Damit war die Sache aber nicht erledigt. Jarczak wandte sich an Louis Rossmann, einen amerikanischen YouTuber und Right-to-Repair-Aktivisten, sowie an GamersNexus. Beide veröffentlichten den Fork und boten Jarczak jeweils 10.000 Dollar für seine rechtliche Verteidigung an. GamersNexus kündigte außerdem an, alle eigenen Bambu-Lab-Drucker hinauszuwerfen und durch Prusa-Drucker zu ersetzen.

Auch der US-Urheberrechtsanwalt Leonard French meldete sich zu Wort: Was Bambu da mache, sei ein klassisches Vorgehen für „progressives Einschließen“. Ein Hersteller bringe Hardware günstig mit vielen Funktionen auf den Markt, schränke diese dann Schritt für Schritt per Software-Update ein und sperre die Nutzer langsam aber sicher in ein Ökosystem ein, aus dem sie nicht mehr ohne Weiteres herauskommen.

Jarczak legte zusätzlich eine detaillierte technische Analyse vor: Das geschlossene bambu_networking-Plug-in sei kein unabhängiges Add-on, sondern ein tief integrierter Bestandteil von Bambu Studio. Bambu Studio lade, installiere und aktualisiere das Plug-in selbst, löse 108 Funktionen aus der geschlossenen Bibliothek auf und nutze es für zentrale Funktionen wie Login, Monitoring, LAN- und Cloud-Druck, MakerWorld, Kamera und Telemetrie.

Sein Fazit: Das Verteilen von Bambu Studio als AGPL-Programm, ohne den Quellcode des geschlossenen Plug-ins bereitzustellen, sei ein AGPL-Verstoß. Da Bambu Studio auf PrusaSlicer und Slic3r basiert – beides AGPL-Code von vielen Autoren –, könne Bambu Lab diese Ausnahme nicht einseitig einführen.

Josef Prusa ist Gründer von Prusa Research, einem der bekanntesten 3D-Drucker-Hersteller weltweit – und Urheber des PrusaSlicers, auf dem Bambu Studio aufbaut. Er hatte Bambus AGPL-Verstoß bereits 2023 kritisiert, sah aber keine rechtliche Handhabe – ein Verfahren müsste vor einem chinesischen Gericht geführt werden.

In einem langen Post auf X bettet er den Streit nun in einen größeren Kontext: Zwischen 2017 und 2023 habe China fünf Gesetze verabschiedet, die Unternehmen zur Geheimdienstkooperation verpflichten, dem Staat Zugang zu Verschlüsselungsschlüsseln sichern, chinesische Datenzugriffe unabhängig vom Serverstandort ermöglichen und entdeckte Schwachstellen direkt an Behörden leiten. Prusa kommt zu dem Fazit, dass fast die komplette 3D-Druckwelt damit in chinesischen Staatshänden liege. Das gelte ebenso für Hersteller chinesischer Autos, Kameras und KI-Modelle.

Ob Bambu Lab tatsächlich gegen Rossmann und Gamers Nexus vorgeht, ist bisher offen. Öffentlich hat der Streit eine Diskussion ausgelöst, die zumindest Teile der Community aufhorchen lässt. Und grundsätzlich berührt der Fall die Frage: Wem gehört eigentlich ein Gerät, das ich gekauft habe – und darf mir der Hersteller nachträglich Funktionen entziehen?

Für Bambu Lab ist es nicht das erste Mal, dass das Unternehmen sich unbeliebt macht: Bereits die Einführung von „Authorization Control“ Anfang 2025 hatte für massive Kritik gesorgt. Der aktuelle Fork-Konflikt eskaliert diesen Streit nun auf eine neue, rechtliche Ebene. Der Fork selbst ist weiterhin bei Rossmann und GamersNexus verfügbar.

Lesen Sie auch


(vza)



Source link

Weiterlesen

Künstliche Intelligenz

Europol legt VPN-Dienst lahm | heise online


Es war nach Angaben der Polizei der VPN-Dienst des Vertrauens für etliche Cyberkriminelle: First VPN war in den vergangenen Jahren Teil jeder größeren Cybercrime-Ermittlung der europäischen Polizeiorganisation Europol, nun gingen die Behörden aus mehreren europäischen Ländern gegen den Anbieter vor.

Weiterlesen nach der Anzeige

Bei der Aktion unter dem Namen „Operation Saffron“ am 19. und 20. Mai gab es eine Hausdurchsuchung in der Ukraine, zudem schaltete Europol nach eigenen Angaben 33 Server des Anbieters ab und nahm weitere Infrastruktur außer Betrieb. Mehrere Domains im Clear Web und Deep Web gingen vom Netz. Der Administrator des Dienstes wurde festgenommen und vernommen, er befindet sich derzeit in Haft.

Laut Europol „erlangten Ermittler Zugriff auf den Dienst, sicherten dessen Nutzerdatenbank und identifizierten VPN-Verbindungen, die von Cyberkriminellen genutzt wurden, um ihre Aktivitäten zu verschleiern.“ Dabei unterstützte demnach auch das IT-Sicherheitsunternehmen Bit Defender.

Auf seiner Webseite warb First VPN laut der niederländischen Polizei, dass jegliche Zusammenarbeit mit den Justizbehörden abgelehnt würde, der Dienst keiner Gerichtsbarkeit unterliege und keine Nutzerdaten gespeichert würden.

Die Ermittler identifizierten letztlich doch 506 Nutzer des Dienstes, deren Informationen Europol nun international mit anderen Behörden teilt. Betroffene Nutzer würden jetzt darüber informiert, dass Europol sie demaskieren konnte, schreibt die Polizeiorganisation. Die französische Polizei schätzt die Gesamtnutzerzahl auf bis zu 5000.

Die US-Bundespolizei Federal Bureau of Investigation (FBI) veröffentlichte als Reaktion auf die Europol-Aktion am Freitag eine Warnmeldung zu First VPN. Mindestens 25 Ransomware-Gruppen, darunter Avaddon Ransomware, haben die Infrastruktur von First VPN Service demnach genutzt, um Netzwerkaufklärung zu betreiben und in Systeme einzudringen. In diversen russischsprachigen Cybercrime-Foren wurde der Dienst von Nutzern empfohlen, berichten Europol und das FBI.

IP-Adressen von First VPN Service seien laut FBI für Scan-Aktivitäten, Botnetze, Denial-of-Service-Angriffe, Betrugsversuche und Hackerangriffe verwendet worden. Das FBI liefert auch eine Liste aller First-VPN-IPs, die im Mai 2026 und davor bekannt waren. Allerdings können solche bösartigen Infrastrukturen auch auf virtualisierten Plattformen oder Cloud-Plattformen gehostet werden, wodurch IP-Adressen dynamisch oder vorübergehend zugewiesen werden. Das FBI schränkt zudem ein: Eine Adresse, die in der Liste auftaucht, kann in der Vergangenheit, zum Zeitpunkt der Beobachtung durch Ermittler, für kriminelle Aktivitäten genutzt worden sein, aber gegenwärtig für nicht-bösartige Aktivitäten dienen. Für mehr Aufschluss sollten Interessierte demnach Netzwerktelemetriedaten und andere Informationsquellen hinzuziehen.

Weiterlesen nach der Anzeige

Die Aktion fand in den Ländern Luxemburg, Schweiz, Rumänien, Ukraine und Großbritannien statt. Beteiligt an der Aktion waren Polizeikräfte aus den Ländern Frankreich, Niederlande, Luxemburg, Rumänien, Schweiz, Ukraine und Großbritannien. Unterstützt wurden die Ermittlungen zudem von Polizeibehörden in Kanada, Rumänien, USA und Deutschland. Die Federführung hatten laut einem Europol-Sprecher französische und niederländische Behörden.


(nen)



Source link

Weiterlesen

Beliebt