Connect with us

Künstliche Intelligenz

Überwachen statt Löschen: Innenminister wollen Missbrauchsbilder online lassen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Darstellungen sexuellen Kindesmissbrauchs sollen aus dem Netz verschwinden – das ist seit Langem politischer Konsens. Polizeipraxis ist aber „Überwachen statt Löschen“. Daran wird auch die Innenministerkonferenz (IMK) in Bremerhaven voraussichtlich nichts ändern.

Schon vor drei Jahren kündigte Bayerns Innenminister Joachim Herrmann (CSU) nach der IMK eine Kehrtwende bei der Strafverfolgung von Darstellungen von sexualisierter Gewalt gegen Kinder an. „So haben wir uns darauf geeinigt, dass die Löschung dieser schrecklichen Inhalte nicht allein von den individuellen Verfahren der ermittlungsführenden Polizeidienststellen und Staatsanwaltschaften abhängen darf“, betonte er damals an. „Wir müssen diese Verbrechen sofort aus dem Netz tilgen, losgelöst von konkreten Ermittlungsmaßnahmen.“

Doch von einem echten Kurswechsel schrecken die Innenminister von Bund und Ländern wohl immer noch zurück. Sie unterstreichen zwar „die Notwendigkeit der Verfügbarkeitsreduzierung von Missbrauchsabbildungen im Internet“, zitiert die ARD aus der Beschlussvorlage für das am Mittwoch startende Frühjahrstreffen der IMK. Die Polizeibehörden sollen demnach aber nach wie vor nicht verpflichtet werden, in Darknet-Foren systematisch nach einschlägigen Bildern und Videos zu suchen, um diese zu löschen. Damit bleibe es bei einem umstrittenen Beschluss von 2023, wonach die vielfach monierte Polizeipraxis des „Überwachen statt Löschen“ prinzipiell beibehalten werde.

Grundsätzlich lautet die politische Maxime hierzulande beim Vorgehen gegen Darstellungen sexuellen Kindesmissbrauchs seit Langem „Löschen statt Sperren“. Schon 2021 war aber bekannt geworden, dass Ermittler solche Bilder und Videos entgegen dieser Ansage oft online lassen. Das soll unter anderem mit knappen personellen Ressourcen zusammenhängen. Das Bundeskriminalamt (BKA) etwa teilte mit, keine Links einzusammeln, sondern „täterorientiert“ vorzugehen. Online verbliebenes Missbrauchsmaterial soll bei dieser Strategie potenzielle Nachfrager anlocken und verfolgbar machen.

Betroffene fordern schon lange, dass die Ermittler Missbrauchsaufnahmen im Darknet aktiv und systematisch entfernen lassen. Die Missbrauchsbeauftragte der Bundesregierung, Kerstin Claus, unterstützt diesen Kurs und verlangte von der IMK eine verbindliche Vorgabe. Sie bezeichnete es gegenüber der ARD zwar als Schritt in die richtige Richtung, dass die Innenminister einschlägiges Material reduzieren helfen wollten. Das reiche aber nicht: „Um Betroffene besser vor dieser Form der fortgesetzten sexuellen Ausbeutung zu schützen, müssen wir proaktiv systematisch Missbrauchsdarstellungen identifizieren.“

Sabine Andresen, Präsidentin des Kinderschutzbundes, argumentiert ähnlich: „Das Wissen darum, dass Abbildungen ihres Leids nach wie vor im Netz kursieren, erschwert den Prozess der Aufarbeitung erheblich.“

Dem Bericht zufolge will die IMK an die Bundesregierung appellieren, sich auf EU-Ebene für den Beschluss einer Verordnung zum besseren Schutz von Kindern und Jugendlichen im Internet einzusetzen. Der Entwurf sieht etwa die Einrichtung eines EU-Zentrums zum Kampf gegen Missbrauchsdarstellungen vor. Er enthält aber auch die seit Jahren umkämpfte Initiative zum Ausbau der Internet- und Messenger-Überwachung per Chatkontrolle und liegt daher aktuell mehr oder weniger auf Eis, weil sich die EU-Staaten nicht auf eine Linie einigen können.


(wpl)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Künstliche Intelligenz

Samsung Galaxy S25 Edge: Besonders dünnes Smartphone im Test


Ein besonders dünnes Smartphone – hat danach wirklich jemand gefragt? In Gesprächen, Foren und Umfragen stehen meist andere Dinge weit oben auf der Prioritätenliste für ein Smartphone, vor allem ein starker Akku, eine gute Kamera und ein robustes Gehäuse. Samsung lehnt sich also mit dem ab 1249 Euro teuren Galaxy S25 Edge, dem vierten Modell der aktuellen Galaxy-S-Klasse, weit aus dem Fenster.

Das Design des Edge orientiert sich an den anderen drei S25-Geräten. Samsung hat das Gehäuse aus einem Materialmix bestehend aus Glas, Aluminium und Titan gestaltet und nach IP68 gegen das Eindringen von Staub und Wasser abgedichtet. Die Verarbeitung ist makellos, das Smartphone macht einen hochwertigen und durchaus stabilen Eindruck, der flachen Silhouette zum Trotz.

Und wie flach ist das Edge nun? Die Zahlen sind die eine Seite der Medaille, denn 5,8 Millimeter klingt erst einmal sehr schlank für ein Smartphone. Doch diese Angaben sind bei allen Herstellern irreführend, denn die dickste Stelle ist der Kamerabuckel, und da misst das Galaxy S25 Edge 10,1 Millimeter, eine ganze Menge mehr. Flacher als die meisten modernen Smartphones ist das Edge trotzdem, doch es geht noch schlanker. Das Motorola Moto Z aus dem Jahr 2016 (!) ist mit 5,2 Millimeter dünner, selbst an der Kamera misst es nur 7,3 Millimeter. Beim Oppo Find N5, einem modernen Foldable, ist der USB-C-Port der limitierende Faktor, es ist aufgeklappt unverschämte 4,2 Millimeter dünn. Am Kamerabuckel haben wir 8,9 Millimeter gemessen. Geschlossen ist das Oppo mit knapp 14 Millimeter natürlich ein fetterer Brocken. Es geht also noch schlanker als bei Samsung, zu den flachsten Smartphones zählt das Edge trotzdem.


Das war die Leseprobe unseres heise-Plus-Artikels „Samsung Galaxy S25 Edge: Besonders dünnes Smartphone im Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

watchOS: Apple stellt auf arm64 um – aber nicht bei allen Watch-Modellen


Apple verändert die technische Plattform, auf der watchOS-Apps laufen. Moderne Varianten der Computeruhr nutzen künftig die arm64-Architektur statt arm64_32, teilte Apple in einem Entwicklervideo mit, das der Konzern zu seiner World Wide Developers Conference 2025 in der vergangenen Woche online gestellt hat. Für Ersteller von watchOS-Apps heißt dies, dass sie künftig zwei Binaries mitliefern müssen, um alle unterstützten Geräte abzudecken.

Die Änderung erfolgt im Herbst (vermutlich im September), wenn watchOS 26 offiziell auf den Markt kommt. Momentan läuft eine Betaphase für Entwickler, ab Juli folgt eine Public Beta für die interessierte Öffentlichkeit. Die neue Systemarchitektur wird von drei Modellreihen der Computeruhr unterstützt: Apple Watch Series 9, Apple Watch Series 10 sowie Apple Watch Ultra 2. Nicht abgedeckt wird hingegen die erste Variante der Ultra, die zusammen mit der Series 8 und SE der zweiten Generation im Jahr 2022 vorgestellt worden war. Entsprechend wichtig ist besagtes zweites Binary.

arm64 verspricht eine Reihe von Leistungsverbesserungen und kann auf größere Speicherbereiche zugreifen – es ist eine vollwertige 64-Bit-Architektur, die mit allen generellen ARM-Standards dieser Art kompatibel ist. Denkbar sind damit auch komplexere und leistungshungrigere watchOS-Anwendungen. Apple hatte zuvor auf arm64_32 gesetzt, das eine 64-Bit-Architektur mit 32-Bit-Zeigern kombiniert. Das sollte unter anderem die eingeschränkten Speicherbedingungen von Wearables berücksichtigen.

Apple Watch Ultra, Series 8 und SE der zweiten Generation, die allesamt auch watchOS 26 unterstützen werden, verbleiben auf arm64_32. Xcode wurde so angepasst, dass automatisch passende Binaries ausgespuckt werden, wenn watchOS 26 die Zielplattform ist und die Projekteinstellungen korrekt sind. Alle bisherigen arm64_32-Apps sollen auch auf den arm64-fähigen Uhren weiter laufen, dazu hat Apple eine Kompatibilitätsschicht integriert.

Der Hersteller fordert Entwickler allerdings auf, ihre watchOS-Apps möglichst für arm64 zu optimieren oder zumindest neu zu kompilieren, um die besseren Möglichkeiten zu nutzen. Es ist davon auszugehen, dass arm64_32 in einigen Jahren vollständig beerdigt wird – arm64 ist auch auf iPhone, iPad und Mac der Standard. Interessant wird, ob mit arm64 wirklich bessere watchOS-Apps auf die Geräte kommen. Aktuell fühlen sich die Uhrenanwendungen eher leistungsschwach an.


(bsc)



Source link

Weiterlesen

Künstliche Intelligenz

Citrix mit teils kritischen Sicherheitslecks in Netscaler und Apps


Vor Sicherheitslücken in mehreren Produkten warnt Citrix aktuell. In Netscaler ADC und Gateway klafft etwa ein kritisches Sicherheitsleck, aber auch der Citrix Secure Access Client und die Workspace App für Windows weisen Schwachstellen auf. Citrix hat aktualisierte Software bereitgestellt, die die Lücken schließt.

In Netscaler ADC und Gateway können Angreifer auf nicht näher erläutertem Wege Speicherbereiche außerhalb vorgesehener Grenzen lesen, was auf unzureichende Prüfung von übergebenen Daten zurückgeht (CVE-2025-5777 / EUVD-2025-18497, CVSS 9.3, Risiko „kritisch„). Zudem nutzt das Netscaler Management Interface unzureichende Zugriffskontrollen und ermöglicht dadurch offenbar unbefugte Zugriffe (CVE-2025-5349 / EUVD-2025-18494, CVSS 8.7, Risiko „hoch„). Die Schwachstellen haben die Entwickler laut Sicherheitsmitteilung in den Versionen Netscaler ADC und NetScaler Gateway 14.1-43.56 sowie 13.1-58.32, Netscaler ADC 13.1-FIPS und 13.1-NDcPP 13.1-37.235 sowie in Netscaler ADC 12.1-FIPS 12.1-55.328 ausgebessert. Auch Secure Private Access on-prem und Secure Private Access Hybrid-Instanzen sind verwundbar.

In einer weiteren Sicherheitswarnung beschreibt Citrix eine Lücke in Netscaler Console und SDX, durch die Angreifer beliebige Daten lesen können (CVE-2025-4365 / EUVD-2025-18493, CVSS 6.9, Risiko „mittel„). Netscaler Console 14.1.47.46 und 13.1.58.32 stopfen das Leck ebenso wie Netscaler SDX (SVM) 14.1.47.46 und 13.1.58.32.

Außerdem berichtet Citrix von einer Sicherheitslücke in Secure Access Client für Windows. Aufgrund unzureichender Rechteverwaltung können lokale Nutzer ihre Rechte zu SYSTEM ausweiten (CVE-2025-0320 / EUVD-2025-18498, CVSS 8.5, Risiko „hoch„). Wie bei den anderen Lücken erörtern die Entwickler nicht, wie das konkret zustande kommt und wie Angriffe aussehen können. Das Problem korrigiert jedoch Citrix Secure Access Client für Windows 25.5.1.15.

Schließlich klafft noch in der Citrix Workspace App für Windows eine Sicherheitslücke. Auch hier nennen die Entwickler nur allgmein eine unzureichende Rechteverwaltung, die Nutzern die Ausweitung ihrer Rechte auf SYSTEM ermöglichen (CVE-2025-4879 / EUVD-2025-18569, CVSS 7.3, Risiko „hoch„). Citrix Workspace App für Windows 2409, 2402 LTSR CU2 Hotfix 1 und 2402 LTSR CU3 Hotfix 1 bringen Fehlerkorrekturen zum Ausbessern der Schwachstelle mit.

Im Februar hatte Citrix zuletzt größere Sicherheitslücken etwa in Netscaler gemeldet. Auch da gab es Schwachstellen im Citrix Secure Access Client – allerdings war die Mac- und nicht wie jetzt die Windows-Version betroffen.


(dmk)



Source link

Weiterlesen

Beliebt