Connect with us

Datenschutz & Sicherheit

Texas klagt gegen Meta: WhatsApp kann Verschlüsselung angeblich umgehen


Der US-Bundesstaat Texas hat wegen der unbelegten Behauptung, dass Angestellte von Meta verschlüsselte Inhalte bei WhatsApp einsehen können, Klage gegen den US-Konzern eingereicht. Das hat Attorney General Ken Paxton öffentlich gemacht und erklärt, dass Zusicherungen, die Kommunikation auf WhatsApp sei vollkommen privat und unzugänglich, „offensichtlich falsch“ seien. In der Klageschrift wird behauptet, WhatsApp habe ganz im Gegenteil Zugriff auf „praktisch alle“ angeblich privaten Inhalte. Gestützt wird die Behauptung auf Schlussfolgerungen eines Ermittlers des US-Handelsministeriums, der genau das herausgefunden haben will. Belege dafür gibt es aber nicht und Experten haben die Vorwürfe längst in Zweifel gezogen. Meta hat ihnen ebenfalls widersprochen.

Weiterlesen nach der Anzeige

Grundlage der Klage ist primär die Aussage eines Sonderermittlers, der für das US-Handelsministerium im vergangenen Jahr Hinweisen nachgegangen war, dass Meta verschlüsselte WhatsApp-Inhalte einsehen kann. Dem lagen Aussagen von Ex-Angestellten und Angaben eines Whistleblowers zugrunde, hat Bloomberg berichtet. Ende April waren die Ermittlungen aber abrupt eingestellt worden, angeblich auf Anweisung aus der Führungsebene. Deshalb sei unklar, welche Beweise im Rahmen der Ermittlungen gesammelt wurden. Laut dem Finanznachrichtendienst haben aber zwei befragte Personen behauptet, bei ihrer Arbeit zur Inhaltsmoderation für einen Auftragnehmer breiten Zugang zu WhatsApp-Nachrichten gehabt zu haben.

Die Glaubwürdigkeit dieser Aussagen wurde damals aber schon stark angezweifelt. So hat der ehemalige Sicherheitschef von Meta, Alex Stamos, sie als „fast sicher falsch“ bezeichnet, zitierte Bloomberg. Zwar könne er nicht mehr persönlich die Hand für Inhalte des Codes von WhatsApp ins Feuer legen, aber eine dafür nötige Hintertür hätte seit Jahren bestehen müssen und würde auf Android oder iOS heruntergeladen werden. Dort wäre sie von Sicherheitsforscherinnen und Sicherheitsforschern leicht zu finden. Zudem wäre solch eine Hintertür ein enorm lohnendes Einfallstor, das Meta niemals für Auftragnehmer offenlassen würde.

In einem ausführlichen Blogeintrag im Februar hat der renommierte Sicherheitsforscher Matthew Green die Vorwürfe auseinandergenommen und erklärt, dass die Ende-zu-Ende-Verschlüsselung von WhatsApp und anderen Messengern prinzipiell auf dem Endgerät stattfinden muss. Jede Hintertür müsste deshalb genau dort eingebaut sein und WhatsApp würde deshalb erwischt werden. Mit an Sicherheit grenzender Wahrscheinlichkeit wäre sie im Code zu finden und das würde WhatsApp und Meta „neuen, spannenden Formen des Ruins aussetzen“. Er meint, dass die Behauptungen womöglich auf einem Missverständnis beruhen: Wer Meta Inhalte meldet, etwa wegen Belästigung, übermittelt diese im Klartext. Deshalb können Moderatorinnen und Moderatoren die zu sehen bekommen.

Ken Paxton sieht das nun anders und erklärt, mit der Klage solle sichergestellt werden, dass WhatsApp seine Nutzer nicht in die Irre führt. Der Politiker aus der Partei der Republikaner befindet sich mitten im Vorwahlkampf für einen Sitz im US-Senat, in wenigen Tagen gibt es dabei eine Stichwahl. Schon im Februar hat er mit einer Klage gegen TP-Link für Aufsehen gesorgt. Darin hat er dem Routerhersteller neben irreführender Werbung vorgeworfen, der Kommunistischen Partei Chinas Zugriff auf Geräte in US-amerikanischen Wohnungen zu ermöglichen. Ein Sprecher von Meta hat die jetzt erhobenen Vorwürfe kategorisch zurückgewiesen und versichert, dass man sich vor Gericht verteidigen werde. Die Klage mit dem Aktenzeichen 26-0393 wurde in Harrison County in Texas eingereicht.

Weiterlesen nach der Anzeige


(mho)



Source link

Datenschutz & Sicherheit

Privacy Guardrail: Chrome-Erweiterung will sensible Daten vor Chatbots schützen


Wer personenbezogene Daten vor dem Einfügen in KI-Chatdienste schützen möchte, kann eine neue Erweiterung für Chromium-basierte Webbrowser wie Google Chrome einsetzen. Sie heißt Privacy Guardrail und stammt vom Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) und der RPTU Kaiserslautern-Landau. Die Erweiterung soll personenbezogene Daten lokal im Browser erkennen und anonymisieren. Privacy Guardrail befindet sich derzeit in einem öffentlichen Betatest (Version 0.2.0).

Weiterlesen nach der Anzeige

Beim Einfügen eines Textes fängt die Erweiterung das Paste-Ereignis der Zwischenablage ab und analysiert den Inhalt lokal. Als schützenswert erkannte Informationen ersetzt das System anschließend – noch vor dem Absenden an den KI-Dienst. In den Einstellungen können Nutzer zwischen zwei Ersetzungsmodi wählen: Entweder werden sensible Stellen durch typisierte Platzhalter wie [EMAIL_1] oder [PERSON_1] ersetzt, oder das System setzt synthetische, realistische aber eindeutig fiktive Werte ein – etwa neutrale Fantasienamen oder standardisierte Testwerte für Kreditkartennummern, IBANs oder IP-Adressen. Der Vorteil synthetischer Werte: Der KI-Dienst erhält natürlich lesbaren Text statt auffälliger Platzhalter-Token.


Screenshot von "Privacy Guardrail" befüllt mit Testdaten

Screenshot von "Privacy Guardrail" befüllt mit Testdaten

„Privacy Guardrail“ zeigt die mittels Regex und lokaler KI erkannten sensiblen Daten. Die Schwellwerte für die Erkennung lassen sich in den Einstellungen individuell anpassen.

Für besonders sensible Kategorien wie Passwörter, URLs und Datumsangaben greift der synthetische Modus laut Quellcode bewusst auf Platzhalter zurück, da die Generierung realistischer Fake-Passwörter oder -URLs als zu riskant eingestuft wird. Die Zuordnung zwischen Originalwert und Ersatzwert verwaltet die Erweiterung in einem lokalen „Identity Vault“ im Browser-Profil – ohne Synchronisierung über Chrome Sync. Dadurch sollen sich KI-Antworten später lokal wieder de-anonymisieren lassen, und Ersetzungen sitzungs- und plattformübergreifend konsistent bleiben.

Technisch kombiniert Privacy Guardrail zwei Verfahren. Eine regelbasierte Engine – in Rust implementiert und zu WebAssembly kompiliert – erkennt strukturierte Daten wie E-Mail-Adressen, Kreditkartennummern, IBANs oder IP-Adressen. Optional ergänzt ein lokales KI-Modell die Erkennung um kontextabhängige Informationen wie Namen, Organisationen oder Adressen. Dabei kommt laut Repository ein multilinguales NER-Modell auf Basis von XLM-RoBERTa zum Einsatz, das 24 europäische Sprachen und 36 Entity-Klassen abdecken soll. Das Modell läuft über ONNX Runtime Web direkt im Browser und nutzt WebGPU zur Beschleunigung, falls verfügbar. Ohne GPU-Unterstützung erfolgt die Ausführung über CPU beziehungsweise WASM, was laut DFKI deutlich langsamer sein kann.

Weiterlesen nach der Anzeige

Die lokale KI-Komponente stellt vergleichsweise hohe Anforderungen an die Hardware. Das DFKI empfiehlt mindestens 16 GByte RAM sowie eine WebGPU-fähige GPU. Unter 8 GByte Arbeitsspeicher deaktiviert die Erweiterung die KI-Erkennung automatisch und arbeitet nur noch mit der regelbasierten Mustererkennung.

Das DFKI weist ausdrücklich auf Einschränkungen hin. Die Erkennung könne sensible Inhalte übersehen oder harmlose Inhalte fälschlich markieren. Kurze Namen, mehrdeutige Begriffe, Tabellen, Codeblöcke oder ungewöhnliche Formatierungen reduzierten die Erkennungsqualität. Privacy Guardrail sei daher keine DLP- oder Compliance-Lösung, sondern eine assistive Schutzschicht.

Zudem ist die Erweiterung in der aktuellen Beta auf drei Plattformen beschränkt: ChatGPT, Claude und Gemini. Andere KI-Chatdienste, browserbasierte Werkzeuge oder interne Unternehmensanwendungen werden nicht unterstützt.

Das Entwicklungsteam plant, kleinere Modelle, effizientere Inferenzpfade für ressourcenschwache Geräte sowie weitere Browser und mobile Plattformen zu unterstützen. Der Quellcode der Browsererweiterung „Privacy Guardrail“ ist auf GitHub unter Apache-2.0-Lizenz verfügbar; die fertige Erweiterung lässt sich direkt aus dem Chrome Web Store installieren.


(vza)



Source link

Weiterlesen

Datenschutz & Sicherheit

Attackierte MS-Defender-Lücken und BitLocker-Schutzmaßnahmen | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf mehrere Microsoft-Lücken und eine Schwachstelle in Adobe Acrobat und Reader. Die älteste der attackierten Schwachstellen hat bereits 18 Jahre auf dem Buckel. Microsoft liefert Updates für den unter Beschuss stehenden Microsoft Defender und nennt manuelle Gegenmaßnahmen für den BitLocker zum Schutz vor der YellowKey-Attacke.

Weiterlesen nach der Anzeige

Insgesamt listet die CISA sieben attackierte Sicherheitslücken auf. Darunter ein Pufferüberlauf in Windows Server Service aus Windows 2000 bis Server 2008 (CVE-2008-4250, CVSS 9.8, Risiko „kritisch“), eine Schwachstelle in DirectX 7 bis 9 (CVE-2009-1537, CVSS 8.8, Risiko „hoch“) und zwei gut abgehangene Sicherheitslücken im Internet Explorer (CVE-2010-0249 und CVE-2010-0806, CVSS 8.8, Risiko „hoch“). Zarte 17 Lenze zählt zudem ein aktuell angegriffener Heap-basierter Pufferüberlauf in Adobe Reader und Acrobat 7.x, 8.x und 9.x – die zudem bereits damals schon einmal angegriffen wurde (CVE-2009-3459, CVSS 8.8, Risiko „hoch“). Wer derart alte und bekannt anfällige Software noch einsetzt, sollte dringend eine Isolierung der Systeme oder idealerweise eine Aktualisierung auf zeitgemäßen Stand anvisieren.

Aber auch in aktueller Software finden sich derzeit angegriffene Sicherheitslücken: Microsoft hat in der Anti-Malware-Software Defender einerseits eine Rechteausweitungslücke ausgebessert, die auf inkorrekter Link-Auflösung vor Dateizugriffen basiert und nach erfolgreichem Missbrauch Zugriffe mit SYSTEM-Rechten ermöglicht (CVE-2026-41091, CVSS 7.8, Risiko „hoch“). Außerdem ermöglicht eine Sicherheitslücke, den Antimalware-Dienst lahmzulegen (Denial of Service, DoS) (CVE-2026-45498, CVSS 4.0, Risiko „mittel“). Mit automatischen Signaturupdates sollen die Korrekturen für die sicherheitsrelevanten Fehler im Defender bereits auf den Endgeräten angekommen sein, erklärt Microsoft in den Schwachstelleneinträgen.

Eine weitere Sicherheitslücke im Defender ermöglicht Angreifern aus dem Netz das Einschleusen von Schadcode. Auch hier soll das Update bereits automatisch erfolgt sein (CVE-2026-45584, CVSS 8.1, Risiko „hoch“). Angriffe hierauf wurden demnach aber noch nicht beobachtet. Die Microsoft Malware Protection Engine ab Version 1.1.26040.8 und Microsoft Defender Antimalware Platform ab Version 4.18.26040.7 enthalten die Korrekturen für alle drei Lücken.

Microsoft reagiert außerdem auf die Schwachstelle in BitLocker, die den Codenamen „YellowKey“ erhalten hat. BitLocker-Laufwerke lassen sich dadurch von Unbefugten recht einfach entsperren. Das Risiko stuft Microsoft nicht sonderlich hoch ein (CVE-2026-45585, CVSS 6.8, Risiko „mittel“). In dem Schwachstelleneintrag beschwert sich Microsoft zunächst darüber, dass die Veröffentlichung des Proof-of-Concept-Exploits gegen die abgestimmten Best Practices für den Umgang mit Sicherheitslücken verstoße.

Weiterlesen nach der Anzeige

Dann nennen die Entwickler Gegenmaßnahmen, die Schutz vor dem Angriff liefern sollen. Das beschriebene Verfahren ändert die Windows-Wiederherstellungsumgebung, sodass darin der BootExecute-Eintrag „autofstx.exe“ aus der WinRE-Registrierung entfernt wird. Außerdem soll das Hinzufügen einer PIN zum Entsperren vor dem Angriff schützen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Modularer Kleincomputer: Flipper One wird universelles Linux-Cyberdeck


Weiterlesen nach der Anzeige

Der Flipper Zero ist Tamagotchi und Hackerwerkzeug in einem: Das Gadget beherrscht diverse (Nah-)Funkprotokolle, lässt sich per GPIO-Pins um Zusatzmodule erweitern und wurde so mittlerweile auch zur Spielkonsole. Das rief nicht nur Nachahmer auf den Plan, sondern sorgte auch für Rufe nach einem Nachfolger.

Der jetzt vorgestellte Flipper One trägt alle Merkmale einer Fortsetzung: Name plus erhöhte Versionsnummer, ähnliches Aussehen und Bedienkonzept. Doch er wird, so kündigte der Hersteller jetzt an, ein vollkommen anderes Gerät. Vor allem wird der „One“ eines: offen – für Erweiterungen, Mitarbeit, Weiterentwicklung. Flipper-Devices-Chef Pavel Zhovner bittet nun die weltweite Entwicklergemeinde um Mithilfe bei seinen Zielen: Der offenste und bestdokumentierte ARM-Computer der Welt solle Flipper One werden, alle Bestandteile ohne Binärtreiber auskommen und ein innovatives Bedienkonzept umsetzen. Das sind ambitionierte Ziele, gesteht Zhovner ein und konstatiert: „Wir sind wirklich verängstigt.“


Knetfiguren: Erste Designstudien des Flipper One aus pastösem Prototypenmaterial und 3D-Drucker, daneben ein real existierender Flipper Zero. (Bild:

Flipper Devices

)

Die Erweiterbarkeit und deutlich stärkere Hardware im Vergleich zu Flipper Zero, aber auch vielen Raspberry-Kleincomputern, macht den Flipper One in den Augen seines Schöpfers zum Universalwerkzeug für Netzwerker, etwa als Reiserouter oder für die Fehlersuche im Firmennetz. Doch auch als Notfall-Desktoprechner oder Reise-Mediencenter soll der Flipper One gute Dienste leisten.

Und tatsächlich wirken die veröffentlichten Spezifikationen für Flipper One reizvoll für Netzwerkbastler, Linux-Fans und Hacker. Neben dem 8-Kern-SoC RK3576 nebst GPU und NPU werkelt noch ein Zweikern-RP2350-Mikrokontroller auf dem Gerät. Beide teilen sich 8GByte Hauptspeicher. Zwei Ethernet-Ports, USB-C, ein HDMI-Anschluss in voller Baugröße und natürlich WLAN sind geplant. Über einen M.2-Erweiterungsanschluss (Key-B) lässt sich der Flipper mit Steckkärtchen vom Typ 2242, 3042 und 3052 bis zur Bauhöhe D3 erweitern.

Weiterlesen nach der Anzeige

Wer mehr Funkreichweite braucht, hat an der Gehäuserückseite Zugang zu vier SMA-Buchsen und kann zum Beispiel Antennenanschlüsse eines M.2-WLAN-Adapters mit ihnen verbinden. Auch Satellitenmodems könnte man so anschließen – das ebenfalls satellitenbasierte NTN-Protokoll unterstützt Flipper One ebenfalls.

Auch das Betriebssystem „Flipper OS“ soll eine Abkehr vom Status Quo bei ARM-basierten Kleincomputern einläuten. Der Zustand von Linux unter ARM sei nämlich „deprimierend“ und von proprietären Binärtreibern dominiert, beklagt Zhovner. Gemeinsam mit dem Collabora-Team haben die Flipper-Entwickler nun Unterstützung für den RK3576-SoC in den Linux-Kernel gebracht, um derlei Abhängigkeiten zu reduzieren. Ziel: eine vollständig offene Plattform, die jedes Linux unterstützt. Und auch andersherum hat sich Zhovner viel vorgenommen. Die Bedienkonzepte und grafische Oberfläche, die er sich für seinen Flipper One vorstellt, sollen auch auf anderen Kleincomputern funktionieren, idealerweise mit nur einem „apt install“-Aufruf.

Viel Arbeit und man sei „nicht 100 Prozent sicher, wie die Architektur aussehen wird“, so Zhovner. Deswegen bittet das Projekt um rege Mithilfe und hat dafür ein Entwickler-Portal online gestellt. Wer mithelfen will, findet dort Hinweise, wie er sich in einem der sechs Unterprojekte Hardware, Mechanik, Linux, UI, Firmware, Dokumentation und Testen engagieren kann.

Einige Informationen bleibt die Ankündigung jedoch schuldig: Wann das Gerät erscheint und was es kosten wird. Über das Veröffentlichungsdatum kann man nur spekulieren, seit Februar dieses Jahres gibt es wohl immerhin einen funktionierenden Prototyp. Der Preis hingegen dürfte sich eher an solvente Gadget-Liebhaber richten. Zhovner hatte bereits vor Monaten durchblicken lassen, dass die RAM-Krise und allgemeine Verteuerung von Hardwarekomponenten die Wirtschaftlichkeit des Projekts bedroht und den Preis nach oben treiben wird. Die 219 € des Flipper Zero dürfte der One deutlich überschreiten, womöglich wird der Straßenpreis sogar vierstellig.


(cku)



Source link

Weiterlesen

Beliebt