Künstliche Intelligenz
Sicherheit zuerst: Schwarz-Rot will Transparenzpflichten bei Kritis einschränken
Nach dem folgenschweren Anschlag auf die Berliner Strominfrastruktur Anfang Januar will die Politik aufrüsten. Die Koalitionsfraktionen von CDU/CSU und SPD haben das neue Dachgesetz zum Schutz kritischer Infrastrukturen (Kritis) finalisiert. Der nun geleakte Änderungsantrag zum Regierungsentwurf verdeutlicht, dass die Resilienz der Bundesrepublik künftig nicht mehr nur eine Frage der IT-Sicherheit, sondern eine umfassende nationale Sicherheitsaufgabe sein soll.
Weiterlesen nach der Anzeige
Eine der Neuheiten betrifft die Machtbefugnisse der Bundesländer. Diese erhalten künftig eine deutlich größere Flexibilität bei der Identifizierung kritischer Anlagen. Während bisher oft starre Schwellenwerte – etwa die Versorgung von mindestens 500.000 Menschen – ausschlaggebend waren, dürfen die Länder diese Grenzen jetzt eigenständig absenken. Damit könnten auch kleinere, aber regional systemrelevante Einrichtungen unter den besonderen gesetzlichen Schutz gestellt werden, wenn sie vollständig in der Zuständigkeit des jeweiligen Landes liegen. Das Bundesinnenministerium soll dazu schnell eine Rechtsverordnung erarbeiten, die die genauen Kriterien und Verfahren festlegt.
Parallel werden die Fraktionen einen Entschließungsantrag einbringen, der eine Kehrtwende in der Informationspolitik markiert. Sie fordern die Bundesregierung auf, Transparenzpflichten drastisch einzuschränken. Heikel ist die Forderung, bereits öffentlich zugängliche Infrastrukturinformationen zu überprüfen und gegebenenfalls konsequent aus dem Internet zu entfernen. Hintergrund ist der Verdacht, dass die Attentäter von Berlin öffentlich verfügbare Lagepläne für ihre Sabotageplanung nutzen konnten. Schwarz-Rot will daher sicherstellen, dass sensible Daten über Leitungsverläufe oder Kraftwerksknoten künftig Terroristen nicht mehr zur Verfügung stehen. Der Vorstoß soll auch die europäische Ebene einbeziehen, um EU-weite Transparenzvorgaben, etwa im Energierecht, zu revidieren.
Transparenz soll abgewogen werden
Die Koalition will im Gesetz verankern, dass Sicherheit Vorrang gegenüber anderen Belangen wie dem Planungs- oder Umweltrecht bekommt. Behörden und Betreiber werden dazu angehalten, bestehende Ausnahmeregelungen von Veröffentlichungspflichten konsequent zu nutzen. Um die technische Überwachung zu verbessern, müssen Betreiber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) künftig detailliert melden, welche Typen kritischer Komponenten sie verbauen – inklusive der konkreten Versionsnummern. Diese Informationen sollen exklusiv ans BSI fließen, um bei Sicherheitslücken gezielte Warnungen aussprechen zu können.
Auch die operative Zusammenarbeit zwischen Staat und Wirtschaft wird neu geregelt. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) wird verpflichtet, eingegangene Vorfallsmeldungen von Betreibern unverzüglich zu bestätigen und diese mit sachdienlichen Folgeinformationen oder Leitlinien zur Resilienzstärkung zu unterstützen. Zudem soll das BBK regelmäßige Lagebilder zur Gesamtsituation der kritischen Infrastruktur erstellen und diese den Betreibern und Behörden zur Verfügung stellen. Damit reagiert die Politik auf die Kritik, dass Unternehmen im Krisenfall oft zu wenig Rückmeldung von staatlicher Seite erhielten.
„Keine wesentlichen Verbesserungen“
Weiterlesen nach der Anzeige
Die schwarz-rote Koalition will die Bestimmungen auch stärker sanktionieren. Der Änderungsantrag etwa sieht eine Erhöhung der Bußgelder vor. Diese können bei schweren Verstößen gegen Melde- oder Registrierungspflichten bis zu einer Million Euro betragen. Um sicherzustellen, dass die neuen Regelungen greifen, wurde die erste Evaluierung des Gesetzes von fünf auf zwei Jahre nach Inkrafttreten vorgezogen.
Manuel Atug von der AG Kritis sieht trotzdem keine wesentlichen Verbesserungen. „Transparenzpflichten sind in einer Demokratie wesentlich und schützen gegen Unfälle“, sagte er. Zudem müssten alle kritischen Infrastrukturen auch im Staat und in der Verwaltung erfasst werden. Doch die Koalition will offenbar auf das Prinzip „Sicherheit vor Sichtbarkeit“ setzen.
Der Bundestag soll den überarbeiteten Gesetzentwurf am Donnerstag beschließen. Abschmettern dürfte Schwarz-Rot dabei zugleich einen Antrag der oppositionellen Grünen. Sie plädieren darin „für einen ganzheitlichen Schutz unserer kritischen Infrastruktur“.
(wpl)
Künstliche Intelligenz
General Atomics demonstriert autonome Kampfdrohne MQ-20 Avenger im Luftkampf
General Atomics Aeronautical Systems (GA-ASI) hat eine mit autonomer Steuerungssoftware ausgestattete Kampfdrohne MQ-20 Avenger am 18. Januar in einem Luftkampf gegen einen Jet mit menschlichem Piloten erprobt. Die MQ-20 führte dabei alle Missionsphasen erfolgreich durch und berechnete etwa einen Abfangkurs des Aggressors und schoss den Jet simuliert ab.
Weiterlesen nach der Anzeige
Die MQ-20 Avenger ist eine Kampfdrohne, die aus der Entwicklung der Predator-Drohnen der 90er-Jahre hervorgegangen ist, und basiert auf der MQ-9 Reaper. Zunächst unter der Bezeichnung Predator C entwickelt, erfolgte der Erstflug der MQ-20 im April 2009. Die etwa 13,4 m lange Drohne mit einer Spannweite von rund 20,1 m ist mit einem PW545B-Mantelstromtriebwerk von Pratt & Whitney Canada ausgestattet, das sie auf eine Geschwindigkeit von maximal 740 km/h beschleunigt. Die Dienstgipfelhöhe liegt bei 15.240 m, die maximale Flugdauer bei 18 Stunden.
Die Drohne kann eine Zuladung von bis zu 2948 kg aufnehmen. Darunter können verschiedene Waffensysteme angedockt und abgefeuert werden, wie etwa AGM-114 Hellfire Luft-Boden-Raketen sowie unterschiedliche präzisionsgelenkte Fliegerbomben (Guided Bomb Unit), die mit Laser, GPS oder internem Navigationssystem ins Ziel gelenkt werden.
Autonomes Durchführen von Missionen
GA-ASI hat eine der MQ-20-Drohne mit der neuesten Referenz-Autonomiesoftware ausgestattet, die ein autonomes Fliegen und Handeln der Maschine je nach vordefinierter Mission ermöglicht. Dazu wird eine Mission mit einer Mensch-Maschine-Schnittstelle (Human-Machine-Interface – HMI) geplant und das Missionsprofil auf die Drohne geladen, um die getrennten Systeme für Flug- und Missionsautonomie zu instruieren. Dabei werden unter anderem Keep-In- und Keep-Out-Zonen definiert, in denen sich die Drohne bewegen oder auch nicht bewegen darf. Die Mission wird dabei in der gesamten Zeit von einer Bodenstation überwacht, die im Notfall auch eingreifen kann.
Mit einem Live-IRST-Sensor (Infrared Search and Track – IRST) des Rüstungsunternehmens Anduril erfasste die Avenger-Drohne einen von Menschen gesteuerten Jet. Welcher Typ dabei zum Einsatz kam, verrät GA-ASI nicht. In ähnlichen Demonstrationen wurde jedoch ein leichtes Überschall-Mehrzweckkampfflugzeug des Typs F-5 Tiger II verwendet. Die Autonomiesoftware der MQ-20 berechnete eine Abfangflugbahn für den Jet und schoss das Ziel simuliert ab. GA-ASI schreibt, dass das Ziel bei einem realen Einsatz zerstört worden wäre.
Die Drohne erledigte autonom weitere Missionsziele, wie etwa das Abfliegen festgelegter Routen und das Kreisen in Wartestellung bis zum Weiterflug zu einem nächsten Missionsziel – eine übliche Vorgehensweise bei realen Missionen menschlich gesteuerter Kampfjets. Die MQ-20 umflog dabei erfolgreich die zuvor festgelegten Sperrzonen unter realistischen Bedingungen.
Weiterlesen nach der Anzeige
(olb)
Künstliche Intelligenz
Das heise-security-Webinar zu NTLM & Kerberos
Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Doch dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via NTLM und Kerberos. Wer hier nicht gezielt nachbessert, wird bestraft, denn Kriminelle nutzen diese Schwachstellen routinemäßig, um sich Zugang zu höheren Rechten und wichtigen Daten im Firmennetz zu verschaffen. Unser Webinar zeigt, wo die Probleme liegen, und was Sie dagegen machen können; noch bis zum 31. Januar können Sie Ihr Ticket zum reduzierten Frühbuchertarif buchen.
Weiterlesen nach der Anzeige
Obwohl Microsoft das Ende von Net-NTLM (kurz NTLM) bereits angekündigt hat, bleibt das veraltete Protokoll im Alltag allgegenwärtig – und wird Administratoren wohl noch Jahrzehnte begleiten. Da es sich leicht angreifen lässt, spielt NTLM bei Sicherheitsvorfällen oft eine entscheidende Rolle. Doch auch Kerberos, das eigentlich als sicher gilt, ist von Schwachstellen geplagt. Wegen des von Microsoft eingesetzten, veralteten Verschlüsselungsverfahrens RC4 lassen sich schwache Passwörter damit in kürzester Zeit offline knacken.
Praxisnahe Hilfe
Administratoren müssen daher genau verstehen, wo die Schwachstellen beider Protokolle liegen, welche Risiken sie für das eigene Netzwerk bedeuten und wie sie die Gefahren minimieren. Dieses dreistündige heise-security-Webinar erklärt Ihnen nicht nur, warum Kerberos und NTLM weiterhin Probleme bereiten. Referent Frank Ully demonstriert praxisnah, wie Angreifer im AD nicht nur die Kommunikation kapern (Attacker-in-the-Middle, AitM), sondern gezielt Anmeldeversuche erzwingen (Coercion). Er zeigt die verheerenden Folgen von Relaying-Angriffen auf Dateiserver, Domänencontroller und Zertifikatsdienste.
Anschließend erläutert Ully die bewährten Konzepte, um sich schrittweise aus der Gefahrenzone zu bringen. Dazu präsentiert er die notwendigen Gegenmaßnahmen und erklärt, warum deren Umsetzung in der Praxis oft hakt. Das mündet in ein Konzept, mit dem Sie Ihr eigenes Netz schrittweise absichern und verbleibende Restrisiken weitestmöglich einschränken. Ob erfahrener Sicherheitsexperte oder Administrator einer gewachsenen Domäne: Nach diesem Webinar verstehen Sie die Risiken der AD-Authentifizierung und wissen, wie Sie die Lücken effizient schließen.
Zu 100% unabhängig
Das Webinar findet statt am 26. Februar und dauert insgesamt etwa drei Stunden, in denen auch viel Raum für Fragen der Teilnehmer vorgesehen ist. Wie bei allen heise security Events ist die Veranstaltung komplett werbefrei und unabhängig. Sie richtet sich an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen, die ein AD betreiben. Die Teilnahme kostet aktuell 195 Euro; ab dem 1. Februar erhöht sich der Preis auf 225 Euro. Mitglieder von heise security PRO können natürlich kostenlos daran teilnehmen (ihr erhaltet die Informationen dazu wie üblich über den exklusiven Security-Newsletter am Donnerstag und im PRO-Forum).
Weitere Informationen zum Webinar und die Möglichkeit, sich anzumelden gibt es auf der Webseite zu:
Weiterlesen nach der Anzeige
Die Mitgliedschaft bei heise security PRO umfasst übrigens die kostenlose Teilnahme an allen heise security Webinaren und die alljährliche heise security Tour. Mehr Informationen zu heise security PRO finden Sie hier:

(ju)
Künstliche Intelligenz
THG-Quote 2026: Mehr Geld fürs Elektroauto
Neben der staatlichen Kaufprämie für Privatkunden, die bis zu 6000 Euro betragen kann, gibt es für Elektroautos jährlich Geld aus dem CO₂-Handel. Das Stichwort ist die Treibhausgasminderungsquote, abgekürzt THG. Halter von Elektroautos können 2026 ein besseres Ergebnis als 2024 und 2025 erzielen: Statt teilweise weniger als 100 Euro gibt es unter Umständen mehr als 250. Dafür müssen sich die Halter lediglich bei einem Tradingpartner registrieren. Hinter der höheren Ausschüttung steht eine Gesetzesinitiative der Bundesregierung, die geeignet ist, einen üblen Betrug an der Umwelt auszuhebeln.

Der Mechanismus des CO₂-Handels ist im Grundsatz simpel: Die sogenannten Inverkehrbringer von fossilen Kraftstoffen – also Shell, BP und andere – sind verpflichtet, eine jährlich höhere CO₂-Reduzierung der Produkte nachzuweisen. 2020 lag der vorgeschriebene Minderungsanteil bei sechs Prozent gegenüber den ausschließlich rohölbasierten Kraftstoffen von 2016. 2025 betrug das vorgeschriebene Minus 10,6 Prozent. In diesem Jahr sind es 12,1 Prozent. Die Vorgabe von 25,1 Prozent für 2030 entspricht nochmals mehr als einer Verdopplung gegenüber heute. Gelingt es den Ölkonzernen nicht, diese Quoten einzuhalten, sind im Rahmen der EU-Richtlinie „RED III“ 600 Euro Strafzahlung pro Tonne Kohlendioxid fällig, die die Minderungsquote überschreitet. Hier ist also ein Marktmechanismus in Kraft, der preisgünstigere Lösungen als diese 600 Euro pro Tonne belohnt, die wiederum untereinander im Wettbewerb stehen.

Halter von Elektroautos bekommen aus dem THG-Quotenhandel eine jährliche Ausschüttung. Einzige Voraussetzung ist, dass sie sich bei einem Tradingpartner registrieren. In den Jahren 2024 und 2025 gab es im Regelfall weniger als 100 Euro. 2026 könnten es 250 und mehr Euro sein.
(Bild: Christoph M. Schwarzer)
Betrugsverdacht bei „fortschrittlichen Biokraftstoffen“
Die bekannteste Maßnahme zur CO₂-Minderung von Dieselkraftstoff und Superbenzin ist die Beimischung von „Biokraftstoffen“. Gemeint ist zum Beispiel Rapsmethylester (Diesel B7) oder Ethanol (Super E5 oder E10). Dieses Verfahren ist aber nicht mehr ausreichend, um die THG-Quote zu erfüllen. Die Konzerne mussten und müssen THG-Zertifikate zukaufen, wovon Elektroautohalter profitieren.
Das war die Leseprobe unseres heise-Plus-Artikels „THG-Quote 2026: Mehr Geld fürs Elektroauto“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 4 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
