Datenschutz & Sicherheit
Safer Internet Day: Mehr Sicherheit mit wenigen Handgriffen
Weiterlesen nach der Anzeige
Heute ist der zweite Tag der zweiten Woche des zweiten Monats, sprich: Safer Internet Day. Seit 2004 findet an diesem Tag des Jahres der Aktionstag statt. Ursprünglich als EU-Projekt gestartet, hat sich der Safer Internet Day mittlerweile zu einer weltweiten Initiative entwickelt, die in über 180 Ländern begangen wird.
Im Fokus stehen dabei nicht nur technische Schutzmaßnahmen, sondern auch die Vermittlung von Medienkompetenz – besonders für Kinder und Jugendliche. Denn laut BSI kommen die meisten Kinder bereits im Vorschulalter mit dem Internet in Kontakt. In Deutschland koordiniert die Plattform klicksafe.de die nationalen Aktivitäten.
Für den Safer Internet Day hat klicksafe.de die Broschüre „Mein Kind und KI: Aufwachsen mit künstlicher Nähe“ veröffentlicht. Sie richtet sich an Eltern und Lehrer und erklärt, was KI-Chatbots und -Begleiter sind und in welcher Form sie problematisch sein können. Im Netz lauern allerdings noch etliche weitere Gefahren für Kinder und Jugendliche. Unsere ausführliche FAQ erklärt, wie Eltern ihre Kinder begleiten können – von kindgerechten Suchmaschinen über Jugendschutzeinstellungen bis hin zu Kinderschutz-Apps.
Selbstcheck
Der Safer Internet Day ist aber auch für Erwachsene ein guter Anlass, die eigenen Gewohnheiten, die genutzten Dienste und Anwendungen zu überprüfen. Wer seine digitale Sicherheit auf den Prüfstand stellen möchte, findet in den c’t-Security-Checklisten 2026 einen umfassenden Leitfaden. Oft reichen wenige Handgriffe, um die eigene Sicherheit deutlich zu verbessern.

16 Checklisten leiten Sie dabei an, Ihren PC sicherer zu konfigurieren.
(Bild: Jessica Nachtigall / KI / heise medien)
Die Checklisten decken 16 Themenbereiche ab, von der Konfiguration des WLAN-Routers über sichere Passwörter bis hin zum Schutz vor Onlinebetrug. Neu in diesem Jahr sind Tipps für den Umgang mit KI-Sprachmodellen und Smart-Home-Geräten. Das Beste: c’t stellt alle Checklisten als kostenloses PDF-Booklet zum Download bereit – perfekt zum Weiterreichen an Familie und Freunde.
Weiterlesen nach der Anzeige
Mehr Sicherheit mit Passkeys
Eines der größten Sicherheitsrisiken bleibt nach wie vor das Passwort. Die Lösung heißt Passkeys: In „Passkeys statt Passwörter“ erklärt c’t 3003, wie die Technik funktioniert. Passkeys sind nicht nur sicherer als Passwörter, sondern auch bequemer – der Login erfolgt per Fingerabdruck, Gesichtserkennung oder Geräte-PIN. Wer es genauer wissen will: Im c’t-Webinar „Passkeys verstehen und im digitalen Alltag nutzen“ erklärt Redakteur Niklas Dierking detailliert, warum genau Passkeys sicherer sind als Passwörter und wie sie sich im Alltag einsetzen lassen.
Immer mehr Dienste unterstützen Passkeys: PayPal, Amazon, Google, WhatsApp, GitHub und sogar die Agentur für Arbeit. Auch Passwortmanager wie KeePassXC können Passkeys verwalten, und Microsoft Edge synchronisiert sie seit Version 142 geräteübergreifend.
Phishing: Betrug immer raffinierter
Phishing-Angriffe zielen darauf ab, Personen dazu zu manipulieren, vertrauliche Informationen preiszugeben oder Geräte mit Malware zu infizieren. Angreifer nutzen E-Mails, Instant-Messaging-Nachrichten, Telefonanrufe, Textnachrichten (SMS) oder Websites, um ihre Opfer zu täuschen. Damit locken Sie sie zum Beispiel auf eine Website, die der einer Bank täuschend echt nachempfunden ist. Gibt das Opfer dort seine Zugangsdaten an, greifen sie sie ab.
Angreifer können mit KI immer ausgefeiltere Phishing-Attacken fahren. Rechtschreibfehler und holpriges Deutsch als Erkennungsmerkmal? Das war einmal. Im Artikel „Wie sich Nutzer und Firmen vor Phishing schützen können“ erklärt Forscherin Melanie Volkamer vom KIT, worauf man heute achten sollte.
Verbrauchertipps im Abo
Gefahren drohen auch beim Online-Shopping. Bei Fake Shops bezahlt man für vermeintliche Schnäppchen, die aber niemals ankommen. Und auch beim Versand und bei Reklamationen kann viel schiefgehen. Die c’t klärt mit einer ausführlichen Artikelserie über die Stolperfallen auf und zeigt, wie Sie sie umgehen.
Die c’t behandelt in ihrer Rubrik „Vorsicht, Kunde!“ reale Konflikte, die Kunden mit Händlern, Herstellern oder Serviceabteilungen ausfechten mussten. c’t-Redakteurin Ulrike Kuhlmann bereitet die Fälle mit ihrem Kollegen Urs Mansmann und Rechtsanwalt Niklas Mühleis im gleichnamigen Podcast auf. Wenn Sie regelmäßig über Verbraucherthemen informiert werden möchten: Der kostenlose Newsletter „c’t Vorsicht, Kunde!“ informiert Sie jeden zweiten Freitag mit Tipps, News und echten Fällen.
(jo)
Datenschutz & Sicherheit
Qilin: Linkspartei meldet russischen Ransomware-Angriff
Auf die Partei Die Linke wurde angeblich ein Cyberangriff ausgeführt: „Uns liegen Hinweise vor, dass es sich um einen Ransomware-Angriff der Hackergruppe ‚Qilin‘ handelt“, so Janis Ehling, Bundesgeschäftsführer der Partei Die Linke am Freitagmorgen. Betroffen sei die Infrastruktur der Partei, die nach Auffälligkeiten am Donnerstag vorsorglich offline genommen worden sei um eine Ausweitung zu verhindern. Die Partei habe wegen des Vorfalls Strafanzeige gestellt, welche internen Daten kompromittiert worden seien, sei noch nicht abschließend geklärt. Die Mitgliederdatei der Partei sei jedoch nicht von dem Vorfall betroffen. Die Linke stehe „in engem Austausch“ mit zuständigen Sicherheitsbehörden und unabhängigen Expertinnen, so Parteigeschäftsführer Ehling.
Weiterlesen nach der Anzeige
Einzelheiten unklar
Warum der Verdacht auf die als russisch eingeschätzten Akteure von Qilin fällt, erläuterte Ehling nicht. Qilin gilt laut Beschreibungen von Sicherheitsbehörden und Analysten als besonders aktiver Ransomware-Akteur, der sowohl rein finanzielle Motive als auch politische Ziele verfolgt. „Das Sammeln und Veröffentlichen privater oder personenbezogener Daten dient dazu, Betroffene einzuschüchtern, zu belästigen oder öffentlich zu diskreditieren“, sagt Linken-Geschäftsführer Ehling. Demokratische Strukturen sollten damit geschwächt werden.
Mit der Linken ist damit mindestens die dritte Partei in Deutschland von einem Cyberangriff betroffen. Die CDU war im Mai 2024 Opfer des Ausnutzens eines Perimeter-Zero-Day-Exploits, das Ermittlungsverfahren hierzu wird seit Dezember 2025 beim Generalbundesanwalt geführt, der unter anderem für mutmaßliche Sabotage und Spionagefälle von bundesweiter Bedeutung zuständig ist. Anfang 2023 war die SPD von einem Angriff auf ihre Systeme betroffen, den die Bundesregierung später eindeutig Russland zugeordnet haben wollte.
(mho)
Datenschutz & Sicherheit
Apple gibt „E-Mail-Adresse verbergen“-Nutzer an das FBI weiter
Apple gibt, sofern entsprechende Anordnungen vorliegen, Daten zu E-Mail-Nutzern an Behörden heraus, die den iCloud+-Service „E-Mail-Adresse verbergen“ („Hide my E-Mail“) nutzen. Das wurde nun in den USA bekannt. Das investigative IT-Blog 404 Media berichtet, dass es in dem Fall um schwere Bedrohung ging – genauer gegen die aktuelle Freundin des Chefs der US-Bundespolizei FBI. Laut entsprechenden Gerichtsdokumenten hatte Alden R. über den Dienst, den er für anonym hielt, eine Drohmail an Alexis Wilkins, Partnerin von Kash Patel, geschickt.
Weiterlesen nach der Anzeige
Ermittlungsbehörden klopfen bei Apple an
Wilkins wendete sich an Strafverfolger, die wiederum die zugehörigen Informationen von Apple anforderte. Der iPhone-Konzern gab seinen Namen und seine echte iCloud-E-Mail-Adresse, die bei „E-Mail-Adresse verbergen“ stets hinterlegt ist, heraus. Laut der Gerichtsunterlagen gingen die Informationen sogar darüber hinaus, so wurde bekannt, dass Alden R. insgesamt 134 E-Mail-Aliase generiert hatte.
„E-Mail-Adresse verbergen“ wird von Apple allerdings nicht als Anonymisierungsdienst vermarktet, sondern dient vor allem dazu, Spam zu verhindern. Allerdings schreibt Apple auf seiner Supportseite, dass das Feature auch dazu dient, „deine persönliche E-Mail privat zu halten“. Zahlende Nutzer von iCloud+ (ab 99 Cent im Monat) können den Service nutzen. Er ist direkt in Apples E-Mail-System auf iPhone, iPad und Mac integriert und generiert zufällige Adressen, die man dann beispielsweise für eine Website nutzen kann. Die Aliase sind beliebig abstellbar, so dass man Spam schneller loswerden kann. „E-Mail-Adresse verbergen“ ist auch in Apples Login-System „Mit Apple anmelden“ integriert, mit dem man sich bei zahlreichen Websites über seinen Apple-Account registrieren kann.
FBI will Zugriff aufs iPhone
Alden R. wurde von Polizisten bereits befragt und er soll zugegeben haben, die Drohmails an Wilkins verschickt zu haben. Mittlerweile gibt es eine Anklage einer Grand Jury, sie lautet auf „Transmitting a Threat in Interstate Commerce“, also Bedrohung im Rahmen des geschäftlichen Verkehrs zwischen zwei US-Bundesstaaten.
Das FBI will nun noch mehr: Die Bundespolizei verlangt eine gerichtliche Genehmigung, die Geräte von R. wie sein iPhone durchsuchen zu dürfen. Zudem soll R. gezwungen werden, das Gerät zu entsperren und auch der Diebstahlschutz abgeschaltet werden, der das Gerät sperrt. Apple hat sich zu dem Fall bislang nicht geäußert.
Weiterlesen nach der Anzeige
(bsc)
Datenschutz & Sicherheit
Angriffe übers Terminal: Apple verhindert Kommando-Ausführung
Mit macOS Tahoe 26.4, erschienen in dieser Woche, hat Apple eine neue Warnfunktion integriert, die Nutzer vor der Ausführung gefährlicher Kommandozeilenbefehle abhalten soll. Wie Nutzer in sozialen Medien wie Reddit berichten, scheint dabei eine Überwachung der Zwischenablage zu erfolgen. Erkennt Apple hier möglichen Schadcode, ist ein Einfügen gar nicht erst möglich. Allerdings blieb zunächst unklar, wann genau die Warnung anschlägt.
Weiterlesen nach der Anzeige
Kommandozeile als neuer Angriffsvektor – Nutzer hilft
Zuletzt interessierten sich immer mehr User für die Kommandozeile und Apples Terminal-App auf dem Mac. Der Grund ist der Hype um KI-Assistenten und KI-Programmierwerkzeuge wie OpenClaw und Claude Code. Während OpenClaw am einfachsten per Kommandozeile installiert wird, interagiert man mit Claude Code und anderen Coding-Assistenten oft direkt über das Terminal. All das heißt, dass mehr Nutzer überhaupt mit dem Terminal in Berührung kommen, darunter auch viele Einsteiger. Um nicht viel eintippen zu müssen, kopieren sie dann Kommandozeilenbefehle aus dem Web und führen sie – nicht selten inklusive Eingabe eines Administratorpassworts – auch gleich aus.
Auf diese Weise kann Schadcode sehr einfach den ganzen Rechner übernehmen. Zuletzt war dies beim Infostealer GhostClaw respektive GhostLoad häufiger passiert, für den gefälschte GitHub-Repositories sowie auch npm-Pakete zur Verbreitung dienten. Auch hier interagieren Nutzer direkt mit der Kommandozeile, ohne möglicherweise zu wissen, was sie dort tun.
Was im Hintergrund passiert, verrät Apple nicht
Apples neue Terminal-Gefahrenwarnung ergänzt bestehende Werkzeuge, um das Ausführen von Schadcode per Klick zu verhindern. Erkennt macOS ab 26.4 problematischen Code, taucht künftig die Warnung auf, dass es sich „möglicherweise um Malware“ handelt und die Befehle landen nicht im Terminal. In dem Pop-up heißt es weiter, der Mac sei nicht beschädigt worden – und es wird erläutert, dass Betrüger zunehmend versuchten, über eingefügten Text im Terminal eine Schädigung des Rechners zu erreichen – „oder ihre Privatsphäre zu kompromittieren”. Apple erläutert weiter, dass diese Scam-Anleitungen „über Websites, Chat-Agenten, Apps, Dateien oder Telefonanrufe“ verteilt würden.
Nutzer können sich dazu entscheiden, den Inhalt doch ins Terminal einzufügen. Apple blockiert also bislang nicht strikt. Angaben dazu, welche Befehle die Warnungen genau auslösen und ob das System etwa in nachgeladenen Shell-Skripte schaut, die von Angreifern oft verwendet werden, ist unklar. Bei einem Versuch mit einer legitimen CLI-Anwendung (Command Line Interface) eines Audiodienstes, die auch ein Administratorpasswort verlangt (was problematisch sein kann), wurde das Kommando nicht gestoppt.
Weiterlesen nach der Anzeige
(bsc)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 4 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
