Connect with us

Datenschutz & Sicherheit

Schlimmster Giftzahn gezogen, aber weiterhin gefährlich


Die EU-Staaten haben sich auf eine gemeinsame Position zur CSA-Verordnung geeinigt. Die Verordnung zum Schutz von Kindern vor sexuellem Missbrauch ist in der Öffentlichkeit vor allem wegen der „Chatkontrolle“ bekannt.

Die EU-Kommission will Internet-Dienste verpflichten, die Inhalte ihrer Nutzer anlasslos auf Hinweise zu Straftaten zu durchsuchen und diese bei Verdacht an Behörden zu schicken. Das lehnt das EU-Parlament schon im November 2023 ab, nach mehr als drei Jahren Verhandlungen jetzt auch der EU-Rat.

Die jetzt geeinigte Position enthält nicht mehr die besonders umstrittene verpflichtende Chatkontrolle, welche eine private, verschlüsselte und vertrauliche Kommunikation extrem erschwert hätte. Internet-Dienste dürfen jedoch weiterhin „freiwillig“ Kommunikation durchleuchten.

Weiterhin problematisch

Der Kompromiss im Rat enthält weiterhin problematische Regelungen. Auch eine freiwillige Chatkontrolle ist eigentlich verboten. Die EU-Kommission kann ihre Verhältnismäßigkeit nicht belegen. Der Europäische Datenschutzbeauftragte und die deutsche Datenschutzbeauftragte lehnen die freiwillige Chatkontrolle ab.

Eine Reihe an Wissenschaftlern kritisiert den beschlossenen Kompromiss. Die freiwillige Chatkontrolle bezeichnen sie als nicht angemessen. „Ihr Nutzen ist nicht nachgewiesen, während das Potenzial für Schaden und Missbrauch enorm ist.“

Das Gesetz fordert auch verpflichtende Altersprüfungen. Die Wissenschaftler kritisieren, dass Altersprüfungen „ein inhärentes und unverhältnismäßiges Risiko schwerwiegender Datenschutzverletzungen und Diskriminierung mit sich bringen, ohne dass ihre Wirksamkeit garantiert ist“. Auch die Bundesdatenschutzbeauftragte befürchtet eine „weitgehende Abschaffung der Anonymität im Netz“.

Darüber hinaus enthält die Verordnung die Möglichkeit, dass Behörden Netz-Sperren anordnen dürfen.



„Verpflichtende Chatkontrolle erfolgreich verhindert“

Internet-Dienste, Wissenschaftler und zivilgesellschaftliche Organisationen aus der ganzen Welt haben seit mehr als vier Jahren vor dem Gesetzesprojekt gewarnt. Nun sind sie froh, dass zumindest der schlimmste Giftzahn der Verordnung gezogen ist.

Konstantin Macher von der Digitalen Gesellschaft schreibt auf Mastodon: „Damit haben wir in langen, harten Kämpfen erfolgreich verhindert, dass im Rat die ursprünglich geplante Position nach einer verpflichtenden Chatkontrolle für alle beschlossen wird!“

Er warnt aber ausführlich davor, dass auch die freiwillige Chatkontrolle den Schutz der Privatsphäre unterlaufe und dass die Position des EU-Parlamentes deutlich zielgerichteter sei als die des Rates. Zudem könnte der Zusatz im Gesetzentwurf, dass mit der Verordnung keine Verpflichtung zum Scannen entstehen soll, in den jetzt folgenden Verhandlungen wieder verschwinden. Hier sei Vorsicht geboten.

„Noch nicht aus dem Schneider“

Vorsichtig optimistisch äußert sich Ella Jakubowska vom Europäischen Digitalverband EDRi gegenüber netzpolitik.org: „Wir sind beruhigt, dass der Rat die verpflichtende Entschlüsselung ausgeschlossen hat. Das ist eine sehr klare politische Aussage.“

Dennoch seien die digitalen Grundrechte „noch nicht aus dem Schneider“. Es sei von entscheidender Bedeutung, dass in den anstehenden Verhandlungen die Verschlüsselung – einschließlich des Verzichts auf clientseitiges Scannen – eindeutig geschützt und das Scannen privater Chats ohne begründeten Verdacht abgelehnt würde. Jakubowska fordert darüber hinaus, dass „der gefährliche Vorschlag einer flächendeckenden Altersüberprüfung korrigiert wird“.

Elina Eickstädt, Sprecherin des Chaos Computer Clubs, ergänzt im Hinblick auf die jetzt anstehenden Trilog-Verhandlungen: „Jetzt ist es wichtig, dass das Parlament in seiner Position stabil bleibt.“ Es müsse sicher gestellt werden, dass die Ende-zu-Ende-Verschlüsselung wirklich geschützt und eine verpflichtende Altersverifikation abgewehrt wird.

Jetzt folgt der Trilog

Nach der Einigung des EU-Rates steht nun der Trilog an. In diesem verhandeln Kommission, Parlament und Rat, um aus ihren drei eigenen Gesetzentwürfen einen Kompromiss zu erzielen. Das endgültige Gesetz wird nach dem Trilog im EU-Parlament abgestimmt.



Source link

Datenschutz & Sicherheit

Projekt Aegis: Niedersächsicher Cyberschutzschild basiert auf US-Technologie


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Aegis ist der mythische Schild des Zeus und der Athene – und nun auch des Landes Niedersachsen. Das verkündete Innenministerin Daniela Behrens am Mittwoch auf der Landespressekonferenz. Kernstück des „Projekts Aegis“ ist ein System zur automatischen Angriffserkennung und automatischen Abwehr, beigesteuert vom kalifornischen Unternehmen Palo Alto Networks. Das seit anderthalb Jahren laufende Projekt soll die Abwehrfähigkeit der Landeseinrichtungen, aber auch von Hochschulen und Kommunen im Flächenstaat erhöhen – zu einem stolzen Preis. Insgesamt habe man mit dreißig Millionen Euro „viel Geld in die Hand genommen“, sagten die Verantwortlichen.

Weiterlesen nach der Anzeige

Die Menge und Qualität von Cyberangriffen nehme stetig zu, erklärte die Ministerin – und auch die eigenen Systeme würden komplexer. Daher habe die Digitalisierungsabteilung des Innenministeriums gemeinsam mit der IT Niedersachsen den digitalen Schutzschirm konzipiert und eingeführt. Damit sei man im Vergleich mit den anderen Bundesländern führend, erläuterte Behrens. Till Beilstein von IT Niedersachsen zog für die Herausforderungen moderner IT-Sicherheit den bekannten Burg-Vergleich heran: Eine dicke Außenmauer genüge nicht mehr. Attacken durch mutmaßlich staatliche Akteure, etwa aus russischem Staatsgebiet, aber auch aus Südostasien und dem Nahen Osten, machten einen großen Anteil der Angriffe aus.

Man wolle, so die Verantwortlichen, schneller in Erkennung und Reaktion werden und bediene sich dafür auch KI- und Cloud-gestützter Verfahren. Das XSIAM (eXtended Security Intelligence and Automation Management) des US-Unternehmens Palo Alto Networks soll hier helfen. Es ist so großzügig ausgelegt, dass es durch Land, Hochschulen und Kommunen genutzt werden kann, ist sich Ministerin Behrens sicher. Interessenten würden ab dem zweiten Halbjahr 2026 sukzessive unter den „Cyber-Schutzschild“ geholt.

Ein weiteres Ziel des Projekts ist ein ganzheitliches Lagebild der IT-Sicherheit für Niedersachsen. XSIAM soll das N-CERT (Niedersachsen Computer Emergency Response Team) bei Warn- und Meldeaufgaben unterstützen.

Von heise security gefragt, ob dies nicht dem Ziel der digitalen Souveränität widerspräche, entgegnete Ministerin Behrens: Zwar sei Palo Alto Networks ein US-Anbieter, doch habe die digitale Souveränität ihre Grenzen in der Anbieterqualität. In Ermangelung europäischer Alternativen habe man sich für den, so Behrens, weltweit führenden Firewall-Anbieter aus dem kalifornischen Santa Clara entschieden.

Fachbereichsleiter Beilstein sekundierte: Es sei über technisch-organisatorische Maßnahmen sichergestellt, dass keine Daten aus dem Landesnetz ins Ausland flössen, etwa in die Analysecloud von Palo Alto Networks.

Weiterlesen nach der Anzeige


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitspatches: Atlassian sichert Confluence & Co. gegen mögliche Attacken


Atlassian hat für Bamboo, Bitbucket, Confluence, Crowd, Jira und Jira Service Management Data Center und Server wichtige Sicherheitsupdates veröffentlicht. Nach erfolgreichen Attacken können Angreifer in erster Linie DoS-Zustände und somit Abstürze auslösen.

Weiterlesen nach der Anzeige

Aus einer Warnmeldung geht unter anderem hervor, dass die Entwickler zwei „kritische“ Lücken (CVE-2025-12383, CVE-2025-66516) geschlossen haben. Diese betreffen Eclipse Jersey und Apache Tika, die Bamboo und Confluence Data Center und Server einsetzen. Die Entwickler führen aus, dass die Schwachstellen die Atlassian-Anwendungen nicht unmittelbar betreffen und demzufolge ein geringerer Bedrohungsgrad gilt. Sind Attacken erfolgreich, können beispielsweise eigentlich nicht vertrauenswürdige Server als vertrauenswürdig eingestuft werden.

Die verbleibenden Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ eingestuft. Hier können Angreifer etwa für DoS-Attacken (zum Beispiel CVE-2025-52999) ansetzen. Es kann aber auch Schadcode auf Systeme gelangen (etwa CVE-2025-55752). Außerdem können sich Angreifer als Man-in-the-Middle in Verbindungen einklinken (CVE-2025-49146).

In Atlassians Warnmeldung gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. So etwas kann sich aber schnell ändern und Admins sollten zeitnah die zum Download stehenden Sicherheitsupdates installieren. Alle vorigen Versionen sind den Entwicklern zufolge verwundbar.

  • Bamboo Data Center and Server:

12.0.2 Data Center Only

Weiterlesen nach der Anzeige

10.2.13 to 10.2.14 (LTS) recommended Data Center Only

9.6.21 to 9.6.22 (LTS) Data Center Only

  • Bitbucket Data Center and Server:

10.1.1 to 10.1.4 Data Center Only

9.4.15 to 9.4.16 (LTS) recommended Data Center Only

8.19.26 to 8.19.27 (LTS) Data Center Only

  • Confluence Data Center and Server:

10.2.2 (LTS) recommended Data Center Only

9.2.13 (LTS) Data Center Only

  • Crowd Data Center and Server:

7.1.3 recommended Data Center Only

6.3.4 Data Center Only

  • Jira Data Center and Server:

11.3.0 to 11.3.1 (LTS) recommended Data Center Only

11.2.1 Data Center Only

10.3.16 (LTS) Data Center Only

9.12.26 to 9.12.31 (LTS)

  • Jira Service Management Data Center and Server:

11.3.1 (LTS) recommended Data Center Only

11.2.1 Data Center Only

10.3.16 (LTS) Data Center Only

5.12.29 to 5.12.31 (LTS)


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Weitere Probleme mit Windows Updates aus dem Januar


Microsoft hat weitere Probleme aufgrund der Windows-Sicherheitsupdates vom Januar-Patchday eingeräumt. Einige Anwendungen können dadurch nicht mehr reagieren oder Fehlermeldungen ausgeben.

Weiterlesen nach der Anzeige

Das hat Microsoft jetzt in den Windows-Release-Health-Notizen bekannt gegeben. Nach Installation der Windows-Sicherheitsupdates aus dem Januar „können einige Anwendungen nicht mehr reagieren oder unerwartete Fehler auftreten, wenn sie Dateien von cloudbasiertem Speicher öffnen oder dorthin speichern, etwa wie OneDrive oder Dropbox“, erklärt Microsoft.

Als Beispiel führt das Unternehmen auf, dass in einigen Konfigurationen, in denen Outlook PST-Dateien in OneDrive speichert, Outlook nicht mehr reagieren könne und das erneute Öffnen fehlschlage, bis der Prozess mit dem Taskmanager beendet oder das System neu gestartet wird. Zudem können versendete E-Mails dadurch nicht im Gesendet-Ordner erscheinen und bereits heruntergeladene E-Mails erneut heruntergeladen werden.

Microsoft schlägt vor, dass Betroffene die Entwickler der nicht korrekt reagierenden App kontaktieren und sie nach alternativen Zugriffsmethoden auf die Dateien befragen sollen. Für Outlook soll etwa das Verschieben der PST-Datei aus OneDrive das Problem lösen. Dafür stellt Microsoft eine eigene Anleitung bereit. Außerdem ließen sich E-Mail-Konten noch mittels Webmailer zugreifen, sofern der E-Mail-Provider das unterstützt. IT-Verantwortliche, die dringend Hilfe zur Behebung dieser Probleme benötigen, sollen sich an den Microsoft-Business-Support wenden.

Betroffen sind laut Microsofts Erklärung Windows 11 25H2, 24H2 und 23H2, Windows 10 22H2, Enterprise LTSC 2021 und LTSC 2019 sowie Windows Server 2025, 23H2, 2022 und 2019. Microsoft arbeitet an einer Lösung und will sie so schnell wie möglich bereitstellen.

Die Updates aus dem Januar haben jetzt schon einige unerwünschte Seiteneffekte. So kann Outlook etwa einfrieren oder hängen bleiben, wenn es für die Verwaltung von POP3-Mailkonten eingesetzt wird. Zum Ausbügeln zweier Fehler hat Microsoft am Wochenende bereits Notfallupdates außerhalb der Reihe veröffentlicht. Sie korrigieren, dass Windows 11 23H2 durch die Updates nicht mehr korrekt in den Schlafmodus gehen oder herunterfahren konnte. Außerdem konnte die Windows-App nicht mehr mittels Remote-Desktop-Verbindung auf Windows 365 oder Azure Virtual Desktop zugreifen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt