Connect with us

Datenschutz & Sicherheit

Talk-Tipps für die Zeit zwischen den Jahren


Die Tickets für den Chaos Communication Congress sind auch dieses Jahr wieder ausverkauft. Das Programm auf den drei Hauptbühnen könnt ihr aber auch von zu Hause verfolgen. Unsere Favoriten für ein ausgewogenes Unterhaltungsprogramm zwischen den Jahren haben wir hier für euch zusammengestellt.

Wie immer gilt: Diese Sammlung ist garantiert unvollständig, denn selbst auf den Hauptbühnen findet schon mehr statt, als wir in diesem Überblick unterbringen konnten. Wir empfehlen daher, diese Auswahl mit einem Blick ins Gesamtprogramm zu ergänzen.

Auch Menschen aus unserer Redaktion werden wieder auf der Bühne stehen, podcasten und über ihre Recherchen aus dem vergangenen Jahr sprechen. Eine Übersicht über die netzpolitik.org-Talks haben wir an anderer Stelle für euch zusammengestellt.

Tag 1: Samstag, der 27. Dezember

Los geht es mit einem Aufreger-Thema: Den derzeitigen Versuchen, im Namen des Jugendschutzes das Netz zu regulieren – von der Chatkontrolle bis zu verpflichtenden Altersüberprüfungen. Kate Sim arbeitet seit Jahren zum Thema, zuletzt etwa im Safety-Team von Google, und verspricht in ihrem Vortrag „Not an Impasse: Child Safety, Privacy, and Healing Together“ Lösungen vorzustellen, die nicht das Wohl von Kindern gegen die Rechte von Erwachsenen ausspielen.

Die Omnibus-Gesetze der EU laden nicht nur zur vielen, wirklich vielen lustigen Wortspielen ein. Sie bergen auch große Gefahren für digitale Grundrechte. Der Vortrag „Throwing your rights under the Omnibus“ von Thomas Lohninger und Ralf Bendrath erklärt, welche Auswirkungen das Gesetzespaket mit dem euphemistischen Namen „Digital Simplification Package“ haben würde – und verspricht doch einen hoffnungsvollen Ausblick.

Neurowissenschaftlerin Elke Smith erforscht an der Universität Köln, was sich bei Glücksspiel im Gehirn abspielt und wie sich die Branche das zunutze macht. Im Talk „Neuroexploitation by Design“ spricht sie über die offenen und verdeckten Mechanismen, die Glücksspielprodukte einsetzen, um das Belohnungssystem zu aktivieren und welche Folgen das haben kann.

Es gibt bekanntlich fast nichts, was sich mit „KI“ nicht vermeintlich lösen ließe, etwa die Krise des deutschen Gesundheitssystems. Manuel Hofmann von der Deutschen Aidshilfe knöpft sich in seinem Talk die techgläubigen Heilserzählungen vor und fragt, was es statt Selbstoptimierung und „KI-Assistent*innen“ tatsächlich bräuchte.

Eine „wilde, unterhaltsame Fahrt“ verspricht Katika Kühnreich zu einem erstmal eher bedrückenden Thema: die Zusammenhänge zwischen der Macht von Tech-Bros und Faschismus. Auch eine Betrachtung von Widerstandsmöglichkeiten soll in ihrem Talk „All Sorted by Machines of Loving Grace?“ nicht fehlen.

Christoph Saatjohann ist Professor für eingebettete und medizinische IT-Sicherheit und hat vor zwei Jahren mehrere Schwachstellen im Kommunikationsdienst im Medizinwesen KIM aufgedeckt. Nun schaut er wieder auf die Telematikinfrastruktur und offenbar ist er fündig geworden. Die Fundstücke zeigt er in „KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI)“.

Tag 2: Sonntag, der 28. Dezember

Christiane Mudra inszeniert ihre Arbeiten sonst in Form von „investigativem Theater“. Ihr Vortrag „freiheit.exe – Utopien als Malware“ basiert auf den Recherchen für ihr gleichnamiges Stück und dreht sich um die ideologischen Wurzeln der Tech-Oligarchen – von Transhumanismus und Neo-Eugenik bis zur „Akzeleration als politische Strategie“.

Ministerien und Behörden lassen ihre offiziellen Domains manchmal einfach auslaufen, so dass sich andere diese sichern können. Was soll da schon schief gehen? Was schief gegangen ist, darüber spricht der Sicherheitsforscher Tim Philipp Schäfers von Mint Secure im Talk „Was alte Behördendomains verraten“.

Juchu, Abgeordnete packen aus. Anna Kassautzki saß für die SPD von 2021 bis 2025 im Bundestag – auch im Digitalausschuss. Ihre Mitarbeiterin Rahel Becker ebenso. Jetzt erklären sie im Talk „Power Cycles statt Burnout, wie politische Einflussnahme auf Entscheidungen wirklich funktioniert und was zivilgesellschaftliche Organisationen daraus ableiten sollten, wenn sie ihre Energie effizient einsetzen wollen.

Hoffnung auf die Kraft sozialer Bewegungen verspricht auch der Beitrag von Mustafa Mahmoud Yousif. Im Vortrag Hatupangwingwi: The story how Kenyans fought back against intrusive digital identity systems geht es um die kolonialen Wurzeln von Identifikationssystemen und den Widerstand der kenianischen Zivilgesellschaft gegen die Datenbank Huduma Namba.

In „Current Drone Wars“ beleuchtet Leonard Veränderungen in der Kriegsführung mit Drohnen: von den großen und schwerfälligen Apparaten des US-amerikanischen „War on Terror“ zu den billig produzierten Massendrohnen des Ukraine-Krieges. Mittlerweile mischen auch deutsche Rüstungskonzerne und -Start-ups im Geschäft mit dem Kriegsgerät der Zukunft mit.

Tag 3: Montag, der 29. Dezember

Jürgen Bering und Simone Ruf von der Gesellschaft für Freiheitsrechte berichten davon, wie die NGO für strategische Klagen seit ihrer Gründung vors Bundesverfassungsgericht und andere Rechtsprechungsorgane zieht. In „Hacking Karlsruhe – 10 years later“ geht es um Erfolge, Fehlentscheidungen und was sich daraus lernen lässt.

Künstlerin Esther Mwema spricht über Unterseekabel und andere Internetinfrastrukturen in Afrika als Schauplätze des digitalen Kolonialismus: „Undersea Cables in Africa: New Frontiers of Digital Colonialism“.

Forschende haben sich Bikesharing-Daten vorgenommen und zwar jede Menge davon. Im Talk „What Makes Bike-Sharing Work?“ fragen sie: Was können wir aus 43 Millionen Kilometern an Bikesharing-Fahrten aus 268 europäischen Städten für eine zeitgemäße Mobilitätsplanung lernen?



Uns fehlen dieses
Jahr noch 106.923 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

Hannah Vos und Vivian Kube arbeiten als Anwältinnen für die Transparenzplattform FragDenStaat. In ihrem Beitrag sezieren sie, wie „Neutralität“ zu einem neuen Kampfbegriff wurde. „Zivilcourage kann nicht neutral sein – und soll es auch nicht“, sagen die beiden und erklären, warum das so ist.

Im letzten Jahr sorgten die von Bianca Kastl und Martin Tschirsich vorgestellten Sicherheitsprobleme bei der elektronischen Patientenakte für Aufregung. Ein Jahr später blickt Bianca zurück, was seit dem Talk und der tatsächlichen Einführung der ePA für alle passiert ist – in „Schlechte Karten – IT-Sicherheit im Jahr null der ePA für alle“.

Informatiker Rainer Rehak spricht über die automatisierten Zielsysteme des israelischen Militärs und warum IT-Fachleute dazu nicht schweigen sollten. Es geht unter anderem um das Völkerrecht, sogenannte Künstliche Intelligenz und die Verantwortung großer Tech-Konzerne: „Programmierte Kriegsverbrechen? Über KI-Systeme im Kriegseinsatz in Gaza und warum IT-Fachleute sich dazu äußern müssen“.

Laufen auf .onion-Seiten im Darknet vor allem kriminelle Aktivitäten oder findet sich da die letzte Bastion der Freiheit? Selbst in wissenschaftlichen Papern widersprechen sich die Zahlen extrem. Tobias Höller leuchtet aus, wie das zu interpretieren ist.

„Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation“ verspricht Simon Schultz in seinem Vortrag zu einem Überwachungssystem in Hamburger Toiletten aus den 1980ern, das vor allem auf queere Menschen abzielte.

Tag 4: Montag der 30. Dezember

Wir haben immer wieder über Linas Recherchen zur CUII, der Clearingstelle Urheberrecht im Internet, berichtet. Auf dem Congress stellt sie gemeinsam mit Elias Zeidler alias Northernside im Talk „Wie Konzerne heimlich Webseiten in Deutschland sperren“ die neuesten Entwicklungen in der Causa CUII vor.

Was hat KI mit Gaskraftwerken zu tun? Das erklären Friederike Karla Hildebrandt von Bits und Bäume und Moritz von urgewald in ihrem Vortrag „Fossile Industrie liebt KI“.

Mit Hilfe der YouTube-Datenspende von 1.064 Dänen haben Forschende untersucht, wie die Plattform ihre Besuche beeinflusst. Es geht aber auch um europäische Regeln, die Wissenschaftler:innen mehr Zugang zu Daten geben sollten, aber in der Praxis noch nicht ausreichend funktionieren: „We, the EU, and 1064 Danes decided to look into YouTube“.



Source link

Datenschutz & Sicherheit

DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich


Systeme mit IBM App Connect Operator und App Connect Enterprise Certified Containers Operands oder WebSphere Service Registry and Repository und WebSphere Service Registry and Repository Studio sind verwundbar und es können Attacken bevorstehen. Aktualisierte Versionen lösen verschiedene Sicherheitsprobleme.

Weiterlesen nach der Anzeige

So können Angreifer etwa Instanzen mit bestimmten Uniform-Resource-Identifier-Anfragen (URI) attackieren und im Kontext von Node.js eine extreme CPU-Last provozieren. Das führt dazu, dass Systeme nicht mehr reagieren (CVE-2026-0621 „hoch“). Weil IBM App Connect Enterprise Certified Container im Python-Modul azure-core nicht vertrauenswürdige Daten verarbeitet, können authentifizierte Angreifer über ein Netzwerk Schadcode ausführen (CVE-2026-21226 „hoch“).

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. In diesen Fällen können Angreifer etwa Konfigurationen modifizieren (CVE-2025-13491).

Um Systeme vor möglichen Attacken zu schützen, müssen Admins App Connect Enterprise Certified Container Operator 12.20.0 installieren. Zusätzlich müssen sie sicherstellen, dass für DesignerAuthoring, IntegrationServer und IntegrationRuntime mindestens Version 13.0.6.1-r1 installiert ist.

Die Lücke betrifft die Eclipse-OMR-Komponente (CVE-2026-1188 „mittel“). An dieser Stelle können Angreifer einen Speicherfehler auslösen, was in der Regel zu Abstürzen führt. Oft gelangt darüber aber auch Schadcode auf Systeme. Die Entwickler versichern, das Sicherheitsproblem in V8.5.6.3_IJ56659 gelöst zu haben.

Weiterführende Informationen zu den Schwachstellen führt IBM in mehreren Warnmeldungen auf:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS


Der Ärger über SMS, Chatnachrichten und Anrufe von Betrügern hat sich einer Statistik zufolge zwar abgeschwächt, er ist aber noch immer weit verbreitet. Wie die Bundesnetzagentur in Bonn mitteilte, gingen bei ihr im vergangenen Jahr 85.158 Beschwerden zu Rufnummernmissbrauch ein. 2024 waren es mit 154.624 kritischen Wortmeldungen fast doppelt so viele gewesen, was ein Rekord gewesen war. Einen Grund für den deutlichen Rückgang der Beschwerden nennt die Aufsichtsbehörde nicht.

Weiterlesen nach der Anzeige

Bei solchen Abzocke-Versuchen geht es großteils um SMS – etwa um ein Paket, für dessen Erhalt man noch eine angebliche Zollgebühr zahlen solle. Außerdem nehmen Betrüger über Chatnachrichten Kontakt mit ihren Opfern auf oder sie rufen an. Die 2024 noch stark verbreiteten Paket-Betrugsversuche haben im vergangenen Jahr abgenommen, so manch Krimineller steuerte offenbar um. Wegen des Rufnummernmissbrauchs schaltete die Netzagentur rund 6200 Rufnummern ab und damit ähnlich viele wie ein Jahr zuvor. Für gut 2000 Rufnummern wurden Verbote verhängt, Zahlungen für unrechtmäßige Kosten einzufordern.

„Wir schützen Verbraucherinnen und Verbraucher wirksam vor Rufnummernmissbrauch“, sagt Bundesnetzagentur-Präsident Klaus Müller. „Für die Verfolgung von und den Kampf gegen Ärger mit Rufnummern sind wir auf die Hinweise der Bürgerinnen und Bürger angewiesen.“ Außerdem beschwerten sich im vergangenen Jahr viele Bürgerinnen und Bürger über automatische Bandansagen, teure Warteschleifen, Router-Hacking und Fake-Hotlines. Viele Banden arbeiten inzwischen arbeitsteilig mit „crime as a service“.

Der sogenannte Enkeltrick ist seit einigen Jahren den Angaben zufolge rückläufig. Hierbei nimmt ein Betrüger per SMS oder Chatnachricht Kontakt auf und gibt sich als ein Familienmitglied aus, das dringend Geld brauche. Manchmal werden auch nur persönliche Daten des Opfers eingefordert, die später für andere Abzocke-Arten genutzt werden.

Möglicherweise liegt der deutliche Rückgang an Beschwerden über Rufnummernmissbrauch auch daran, dass Betrüger es inzwischen etwas schwerer haben als früher. So hat der Netzbetreiber Vodafone im vergangenen Mai einen sogenannten Spam-Warner gestartet: Wird man von einer Telefonnummer angerufen, die bei Vodafone auf einer Liste potenzieller Krimineller ist, so bekommt man vorab den Hinweis „Vorsicht: Betrug möglich“ auf dem Display. Der Angerufene kann den Anruf zwar trotzdem annehmen, ist dann aber gewissermaßen auf der Hut und lässt sich nicht so leicht abzocken. Die Deutsche Telekom hat inzwischen ein ähnliches Warnsystem gestartet.

Weiterlesen nach der Anzeige

Vodafone hat im vergangenen Jahr knapp 50 Millionen Betrugswarnungen auf die Smartphone-Displays der Nutzer des Vodafone-Netzes gesendet. Nach Erkenntnissen des Netzbetreibers gehen dank der Warnung viel weniger Menschen ans Telefon als ohne Warnung. „Viele Menschen werden umsichtiger, weil sie häufiger auf mögliche Gefahren im Netz hingewiesen werden“, sagt Vodafone-Deutschlandchef Marcel de Groot. „Neue Technologien schützen vor Betrugsmaschen, noch bevor sie Schaden anrichten können.“

Lesen Sie auch


(nie)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld


Microsofts Multi-Cloud-Verwaltungslösung Azure Arc, die serverlose Entwicklungsumgebung Azure Functions und das Content Delivery Network (CDN) Azure Front Door waren verwundbar. Das Technologieunternehmen stuft die Gefahr insgesamt als kritisch ein.

Weiterlesen nach der Anzeige

In zwei Fällen (Azure Arc: CVE-2026-243012hoch“), (Azure Front Door: CVE-2026-24300kritisch“) hätten sich Angreifer höhere Nutzerrechte verschaffen können. Nach einer erfolgreichen Attacke auf Azure Function hätten Angreifer Zugriff auf eigentlich geschützte Informationen gehabt (CVE-2026-21532hoch“).

Wie Angriffe im Detail ablaufen könnten, ist derzeit nicht bekannt. In den in diesem Beitrag unter den CVE-Nummern verlinkten Warnmeldungen zu den Sicherheitslücken versichert Microsoft, dass ihnen derzeit keine Attacken bekannt sind.

Der Hard- und Softwarehersteller gibt an, die Sicherheitsprobleme serverseitig gelöst zu haben. Demzufolge müssen Admins keine Sicherheitspatches installieren und Instanzen sind ab sofort vor den geschilderten Angriffsszenarien geschützt.

Lesen Sie auch


(des)



Source link

Weiterlesen

Beliebt