Connect with us

Datenschutz & Sicherheit

Überwachungsfirmen können Menschen mit „anonymen“ Werbe-IDs ausspionieren


Überwachungsfirmen, die auf Daten aus der Online-Werbeindustrie zurückgreifen, umwerben offenbar offensiv europäische Sicherheitsbehörden. Das geht aus einer am 22. Januar veröffentlichten Recherche von Le Monde (€) hervor. Die französische Zeitung konnte mehreren vertraulichen Werbe-Präsentationen unterschiedlicher Hersteller beiwohnen und Gespräche mit französischem Sicherheitspersonal führen.

Die Recherche zeigt, wie aktiv mehrere sogenannte ADINT-Firmen auch in Europa für ihre Dienste werben. Die Abkürzung steht für advertising-based Intelligence, werbebasierte Erkenntnisse. Es geht um einen anscheinend wachsenden Zweig der globalen Überwachungsindustrie, der sich darauf spezialisiert hat, Daten aus dem Ökosystem der Online-Werbung für staatliche Akteure aufzubereiten. Insbesondere für Handy-Standortdaten ist die Online-Werbebranche wohl eine Goldgrube, wie nicht zuletzt unsere Databroker-Files-Recherchen gezeigt haben.

Le Monde gibt nun neue Einblicke in die Selbstvermarktung einer sonst verschlossenen Branche. „Jedes Gerät, jederzeit, überall“, so lautet beispielsweise der Slogan einer ADINT-Firma. „Wir sammeln permanent Daten“, rühmt sich der Vertreter einer anderen. Mindestens eine Person aus französischen Sicherheitsbehörden hat das dem Bericht zufolge beeindruckt.

Von wegen anonym: Daten sammeln, Menschen finden

Für ADINT machen sich Firmen und Behörden zunutze, dass die Online-Werbeindustrie in den vergangenen Jahrzehnten den wohl größten Überwachungsapparat der Menschheitsgeschichte aufgebaut hat. Im Mittelpunkt stehen populäre Handy-Apps. Von dort fließen Standortdaten und andere Informationen in einem unübersichtlichen Ökosystem aus hunderten bis tausenden Firmen, für die Betroffenen weitgehend unkontrolliert. Tracking-Unternehmen, Datenhändler und ADINT-Dienstleister sammeln diese Daten auf unterschiedlichen Wegen ein und gründen darauf ihr Geschäft.

Insgesamt habe LeMonde um die 15 Firmen gezählt, die ADINT-Dienstleistungen anbieten. Darunter mehrere Anbieter mit Sitz in Israel oder den USA wie Penlink, Rayzone, Cognyte und Wave Guard. Doch auch das italienische RCS Lab biete mit seinem Produkt Ubiqo laut Bericht ADINT-Services an. Die genannten Anbieter ließen eine Presseanfrage von netzpolitik.org unbeantwortet.

Eine Vertriebsperson von RCS Lab soll dem Bericht zufolge in einer vertraulichen Präsentation damit geprahlt haben, man könne mit hoher Trefferquote Personen hinter pseudonymen Werbe-IDs identifizieren. Das sind einzigartige Kennungen, die mobile Betriebssysteme von Apple und Google ihren Nutzer*innen verpassen. Apps schicken diese Kennungen ins Werbe-Ökosystem, oftmals gemeinsam mit Standortdaten. Gelegentlich werden solche IDs als „anonym“ bezeichnet.

Laut Le Monde wolle RCS Lab mithilfe von Werbedaten angeblich 95 Prozent der italienischen Handys de-anonymisieren können. Die Zeitung bezieht sich dabei auf Aussagen eines Verkäufers. Auf offizielle Anfrage habe das Unternehmen das gegenüber Le Monde jedoch „vehement“ bestritten.

Durchwachsene Datenqualität

Wie leicht es möglich ist, konkrete Personen mithilfe von Standortdaten aus der Werbe-Industrie zu identifizieren, zeigen die Databroker-Files-Recherchen von netzpolitik.org, dem Bayerischem Rundfunk und Partnermedien. Mit verhältnismäßig einfachen Mitteln und kostenlosen Vorschaudatensätzen ist das mehrfach gelungen. Welcher Aufwand notwendig wäre, um dies im großen Stil zu machen, lässt sich nur schätzen.

Laut Le Monde haben jedoch auch andere Firmen mit ihren Fähigkeiten geworben, Personen gezielt zu identifizieren. Auf der Fachmesse für innere Sicherheit Milipol habe etwa das Unternehmen Wave Guard im Jahr 2025 seine „ADINT-Deanonymisierungsplattform“ vorgestellt. Auch Rayzone und Cognyte hätten demnach ähnliche Fähigkeiten versprochen. Penlink wiederum solle Ermittlern gesagt haben, es nutze gehackte und geleakte Daten aus dem Internet, um Standortdaten und Werbe-IDs echten Personen zuzuordnen.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Im Widerspruch zu vollmundigen Marketing-Versprechen der Branche steht die mangelhafte Qualität der Daten aus der Online-Werbeindustrie. Einer Studie des NATO-Forschungszentrums Stratcom aus 2021 zufolge könnten wohl nur 50 bis 60 Prozent der kursierenden Werbe-Daten als präzise angesehen werden. Die Vertriebsperson eines israelischen Unternehmens habe gegenüber Le Monde geschätzt, dass sogar 80 bis 85 Prozent der Daten, die sie sammeln, unbrauchbar seien.

Realistischerweise könne man weltweit etwa zehn oder 15 Prozent der Handys mit ADINT überwachen, soll eine andere anonyme Quelle geschätzt haben, wie Le Monde berichtet. Für Strafverfolgung eigne sich das weniger, für Geheimdienste jedoch mehr.

Zur Zielgruppe zählt offenbar auch der private Sektor

Collage. Diffus im Hintergrund sind Menschen. Im Vordergrund Icons beliebter Online-Dienste wie Instagram, Spotify oder X, die aus einem Handy strömen.
„Adtech-Daten in verwertbare Erkenntnisse verwandeln“, schreibt die Firma Wave Guard auf einer Marketing-Folie – Alle Rechte vorbehalten Screenshot: Werbe-Präsentation von Wave Guard Technologies

Beworben werden solche Überwachungsprodukte offenbar auch als Werkzeuge, um Migrant:innen ins Visier zu nehmen. So berichtet Le Monde aus einer vertrauliche Präsentation des Unternehmens Rayzone, das sein ADINT-Produkt als Waffe im „Kampf gegen illegale Migration“ angepriesen haben soll. Durch das gezielte Sammeln von Werbe-IDs an bekannten Grenzübergängen für Geflüchtete sollen Behörden demnach in die Lage versetzt werden, Telefone zu identifizieren, die dort regelmäßig auftauchen. So könnten etwa Schleuser gefunden werden. Gegenüber Le Monde habe Rayzone mitgeteilt, Kund:innen streng zu prüfen. Das Produkt könne nur für bestimmte Zwecke eingesetzt werden, etwa um Kriminalität oder Terror zu verhindern.

Bekannt ist, dass in den USA die paramilitärische ICE-Truppe bereits ADINT-Dienstleister nutzt, um Menschen für die Deportation aufzuspüren. Neu ist hingegen, dass ADINT-Firmen ihre Produkte offenbar nicht nur an staatliche Abnehmer verkaufen. Dem Bericht von Le Monde zufolge soll beispielsweise Wave Guard seine Dienste auch als Werkzeug für Finanzinstitute vermarkten – für „verbesserte Sicherheit und Betrugsprävention“.

Ob auch deutsche Behörden ADINT-Produkte beziehen, ist nicht öffentlich bekannt. Expert:innen halten das für wahrscheinlich, da diese Praxis in anderen europäischen Ländern wie Norwegen und den Niederlanden bereits belegt ist. Erst im Dezember verweigerte die Bundesregierung jedoch der Bundestagsabgeordneten Donata Vogtschmidt (Die Linke) eine Antwort auf diese Frage.



Source link

Datenschutz & Sicherheit

Telnet-Sicherheitslücke: Wegen kritischem Risiko patchen


Seit dem Wochenende kursieren Meldungen über eine kritische Sicherheitslücke im Telnet-Server der GNU InetUtils. Auch ein Exploit, der den Missbrauch der Umgehung der Anmeldung vorführt, ist bereits verfügbar. Panik ist jedoch nicht angeraten.

Weiterlesen nach der Anzeige

Eine Sicherheitsmitteilung haben die Maintainer der Software auf der OpenSource-Security-Mailingliste verteilt. Der Telnet-Dienst telnetd der GNU InetUtils überreicht demnach den Wert der Umgebungsvariable USER, der vom Telnet-Client als letzter Parameter übergeben wird, an „/usr/bin/login“. Mit einer einfachen Manipulation, sodass der USER-Parameter die Zeichenkette „-f root“ sowie gegebenenfalls die telnet-Parameter „-a“ oder „–login“ enthält, erfolgt eine automatische Anmeldung als User „root“. Das umgeht die reguläre Authentifizierung. Da der GNU InetUtils telnetd-Server keine Filterung des USER-Parameters vor dessen Weiterreichen vornimmt, kann das passieren (CVE-2026-24061, CVSS 9.8, Risiko „kritisch“).

Das ist äußerst trivial, dennoch sind dafür auch Proof-of-Concept-Exploits verfügbar. Cyberkriminelle haben es also äußerst einfach, die Lücke massenhaft anzugreifen. Und das tun sie bereits in freier Wildbahn, sodass die US-amerikanische IT-Sicherheitsbehörde CISA am Montag dieser Woche die Schwachstelle in den „Known Exploited Vulnerabilities“-Katalog aufgenommen hat. Betroffen sind die GNU InetUtils 1.9.3 (aus dem Mai 2015) bis einschließlich 2.7. Seit dem 19. Januar 2026 steht ein Patch zum Schließen der Lücke bereit.

Telnet ist ein sehr altes Protokoll, das die Daten im Klartext überträgt. Wer so einen Dienst anbietet, sollte den Zugriff daher ohnehin auf vertrauenswürdige Rechner im LAN oder eventuell VPN beschränken. Eigentlich ist jedoch SSH der seit Dekaden übliche Ersatz dafür. Wer also einen telnetd offen im Internet betreibt, hat vermutlich bereits auch ganz andere Probleme im Netz.

Viel häufiger könnten Telnet-Server etwa auf Internetroutern aktiv sein. Insbesondere auf alten, schlecht oder gar nicht mehr gepflegten Geräten. Dort läuft jedoch üblicherweise eine besonders schlanke Variante aus Busybox, die jedoch die jetzt erkannte Sicherheitslücke wohl nicht enthält. Allerdings bieten tatsächlich auch große Geräte für Organisationen wie Cisco-Router potenziell Telnet-Zugriff – und auch dort stellen sie manchmal ein Sicherheitsrisiko dar.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Frankreich ersetzt MS Teams und Zoom durch eigene Videokonferenzsoftware


Frankreich weitet seine souveräne Videokonferenzsoftware Visio auf alle staatlichen Dienste aus. Bis 2027 sollen rund 200.000 Beamte auf die Plattform umsteigen. Visio wird von der Direction Interministérielle du Numérique (DINUM) entwickelt und soll die Abhängigkeit von außereuropäischen Anbietern wie Microsoft Teams, Zoom, Google Meet, Webex und GoTo Meeting beenden.

Weiterlesen nach der Anzeige

Nach einer einjährigen Pilotphase mit 40.000 Nutzern folgt jetzt die Einführung für 200.000 Nutzer. Den Anfang macht das französische Forschungszentrum CNRS mit 34.000 Mitarbeitern und 120.000 assoziierten Forschern, die Krankenversicherung Assurance Maladie sowie die Generaldirektion für öffentliche Finanzen (DGFiP). Das Verteidigungsministerium soll im ersten Quartal 2026 folgen. Das CNRS hat bereits angekündigt, seinen bisherigen Zoom-Vertrag bis Ende März 2026 zu beenden.

„Dieses Projekt zeigt konkret, wie entschlossen der Premierminister und die Regierung sind, die digitale Unabhängigkeit des Landes zurückzuerobern“, erklärte David Amiel, Minister für öffentlichen Dienst und Staatsreform, bei einem Besuch im CNRS-Labor I2BC in Gif-sur-Yvette. „Wir können nicht das Risiko eingehen, dass unser wissenschaftlicher Austausch, unsere sensiblen Daten und unsere strategischen Innovationen außereuropäischen Akteuren ausgesetzt sind.“

Visio basiert auf Open-Source-Komponenten und wird in Frankreich gehostet. Die Infrastruktur betreibt Outscale, eine Tochter von Dassault Systèmes, die über die SecNumCloud-Zertifizierung der französischen Cybersicherheitsbehörde ANSSI verfügt. Diese Zertifizierung garantiert, dass alle Daten auf französischem Boden bleiben und nicht der US-Jurisdiktion unterliegen. Die Plattform ist DSGVO-konform und wurde speziell für den Einsatz im öffentlichen Dienst entwickelt.

Die Software unterstützt Videokonferenzen mit bis zu 150 Teilnehmern und bietet Funktionen wie Aufzeichnung, Bildschirmfreigabe, Chat und Reaktionen. Ein besonderes Feature ist die automatische Transkription mit Speaker-Diarisierung, entwickelt vom französischen Startup Pyannote. Für Sommer 2026 sind Echtzeit-Untertitel geplant, die das KI-Labor Kyutai entwickelt. Kyutai wird mit rund 300 Millionen Euro von Investoren wie Xavier Niel und Rodolphe Saadé finanziert.

Weiterlesen nach der Anzeige

Visio ist in die Arbeitsumgebung La Suite integriert, die weitere souveräne Tools wie den sicheren Messaging-Dienst Tchap und Docs umfasst. Laut Nutzer-Feedback aus der Pilotphase funktioniert die Plattform „performant und ohne Fehler“. Ein Forscher des INRAE lobte: „Ein wirklich tolles Tool, vielen Dank für diese Entwicklung!“

Die französische Regierung verspricht sich von der Umstellung erhebliche Kosteneinsparungen: Pro 100.000 Nutzern soll jährlich rund eine Million Euro an Lizenzgebühren für kommerzielle Anbieter entfallen. Diese Berechnung basiert auf den aktuellen Kosten für Lizenzen von Teams, Zoom und anderen Diensten. Details hierzu finden sich in der Mitteilung des Wirtschaftsministeriums zur Visio-Initiative.

Der französische Vorstoß fügt sich in eine breitere europäische Bewegung für mehr digitale Souveränität ein. Das EU-Parlament forderte kürzlich eine Loslösung von US-Tech-Riesen und mehr Investitionen in heimische KI- und Open-Source-Anwendungen. Auch Deutschland und Frankreich arbeiten bei Cloud-Sicherheitsstandards zusammen, wie beim deutsch-französischen Digitalgipfel deutlich wurde. Eine Bitkom-Studie zeigt die Dimension des Unterfangens: 62 Prozent der deutschen Unternehmen übertragen personenbezogene Daten ins Ausland – 90 Prozent davon nutzen Videokonferenzsysteme, 61 Prozent transferieren Daten in die USA.


(fo)



Source link

Weiterlesen

Datenschutz & Sicherheit

BSI warnt vor vielen verwundbaren VMware-ESXi-Servern im Netz


Das CERT-Bund des Bundesamts für Sicherheit in der Informationstechnik untersucht den deutschen Teil des Internets nach verwundbaren Diensten. Dabei kam es in der vergangenen Woche auf rund 2500 verwundbare VMware ESXi-Instanzen, deren Verwaltungsschnittstellen offen aus dem Internet zugänglich waren.

Weiterlesen nach der Anzeige

Das hat die oberste deutsche IT-Sicherheitsbehörde im sozialen Netzwerk Mastodon gemeldet. „CERT-Bund sind aktuell rund 2.500 offen aus dem Internet erreichbare Management-Schnittstellen von VMware ESXi-Servern in Deutschland bekannt“, schreibt das BSI dort. Weiter ergänzt sie: „Diese sollten grundsätzlich nicht im Internet exponiert werden.“

Der Scan-Analyse zufolge laufen 60 Prozent der Server mit veralteten Versionen, die nicht einmal mehr Support vom Hersteller erfahren. „Weitere 31% laufen mit einer aktuellen Version, aber einem veralteten Patch-Stand“ – somit sind die für Cyberattacken anfällig.

„CERT-Bund benachrichtigt deutsche Netzbetreiber seit zwei Jahren zu betroffenen Systemen in ihren Netzen“, erklären die Autoren der Meldung weiter. Eine nie enden wollende Aufgabe offenbar, was auch schon bei anderen anfälligen Servern auffiel. So stehen eine Größenordnung höhere Anzahl an verwundbaren Exchange-Servern offen im Netz und sind dadurch Angreifern ausgeliefert. Mehr als 30.000 allein in Deutschland sah das BSI Ende vergangenen Oktober.

Da nimmt sich die Anzahl an im Netz erreichbaren, verwundbaren Zimbra-Server mit rund 600 nicht mehr vom Hersteller unterstützten Fassungen und mehr als 150 weiteren für aktuelle, kritische Schwachstellen anfälligen Systemen Mitte Januar 2026 vergleichsweise klein aus.

Weiterlesen nach der Anzeige

Für die verwundbaren Softwarestände gibt es aktualisierte Versionen, die die Sicherheitslücken darin schließen. Offenbar hinken Admins in deutschen Organisationen ungebrochen zu einem großen Anteil mit Aktualisierungen teils deutlich hinterher.


(dmk)



Source link

Weiterlesen

Beliebt