Datenschutz & Sicherheit
Verfassungsgericht: Staatstrojaner sind bei „Alltagskriminalität“ tabu
Das Bundesverfassungsgericht hat ein wegweisendes Urteil zum Ausmaß der heimlichen Überwachung im Internet gesprochen. Die Polizei darf Staatstrojaner demnach nicht mehr einsetzen, wenn eine verfolgte Straftat mit einer Höchstfreiheitsstrafe von drei Jahren oder weniger geahndet wird. Im Kampf gegen „Alltagskriminalität“ können Ermittler künftig also nicht mehr heimlich Software auf Computern, Smartphones oder anderen digitalen Geräten installieren, um Daten zu überwachen. Zugleich hat das höchste deutsche Gericht die gesetzliche Regelung zur heimlichen Online-Durchsuchung im Bereich der Strafverfolgung aus formalen Gründen für verfassungswidrig erklärt.
Eingriff zu stark
Die Karlsruher Richter argumentieren in ihrem jetzt veröffentlichten Urteil vom 24. Juni (Az.: 1 BvR 2466/19), dass der Eingriff in die Privatsphäre bei dieser Art der Überwachung sehr stark ist. Um diesen rechtfertigen zu können, muss die zu verfolgende Straftat ebenfalls von besonderer Schwere sein. Bei leichteren Delikten ist der Eingriff unverhältnismäßig. Der zuständige Erste Senat hat die entsprechenden Rechtsgrundlagen daher für nichtig erklärt.
Bei der Online-Durchsuchung bemängelt das Gericht einen rein formalen Fehler: das sogenannte Zitiergebot. Nach Artikel 19 des Grundgesetzes muss der Gesetzgeber genau angeben, welches Grundrecht er einschränkt. Bei der Online-Durchsuchung wies er aber nur auf das sogenannte IT-Grundrecht hin, nicht aber auf das separate Fernmeldegeheimnis aus Artikel 10 Grundgesetz, das ebenfalls betroffen ist. Die aktuelle Regelung bleibt laut dem Richterspruch zwar vorerst in Kraft, damit die Behörden weiter ermitteln können. Der Gesetzgeber muss sie jedoch zeitnah überarbeiten und grundsätzlich verfassungskonform ausgestalten.
StPO-Reform der Großen Koalition
Strafverfolger wie die Polizeien von Bund und Ländern dürfen prinzipiell im Rahmen ihrer alltäglichen Arbeit verschlüsselte Internet-Telefonate und Chats überwachen. Eine entsprechende Basis für die Quellen-TKÜ (Telekommunikationsüberwachung) schuf der Bundestag 2017 über eine Novelle der Strafprozessordnung (StPO) mit den Stimmen der damaligen Großen Koalition. Als Voraussetzung dafür gilt der breite Deliktkatalog aus Paragraf 100a StPO, der auch das Abhören klassischer Telefonate oder den Zugriff auf E-Mails regelt.
Die Liste fängt mit Mord und Totschlag an, reicht aber über Steuerdelikte, Computerbetrug, Hehlerei bis zum Verleiten von Flüchtlingen zum Stellen eines missbräuchlichen Asylantrags. Dieser Katalog sei zu lang und undifferenziert, hob das Verfassungsgericht nun hervor und schränkte ihn ein. Der Staat muss ihm zufolge die Verhältnismäßigkeit wahren. Er darf nicht mit dem „großen Hammer“ zuschlagen, um „kleine Delikte“ zu bekämpfen. Mit Blick auf den Strafrahmen einer Strafnorm liegt die besondere Schwere einer Straftat laut dem Urteil jedenfalls dann vor, wenn sie mit einer Höchstfreiheitsstrafe von mehr als fünf Jahren bedroht ist.
Die Ermittler erhielten mit der StPO-Reform zudem die Befugnis, beim Verdacht auf solche „besonders schweren Straftaten“ heimlich Festplatten und Rechner auszuspähen. Diese Klausel für Online-Durchsuchungen ist an den strikteren Paragrafen 100c StPO gekoppelt, der den großen Lauschangriff regelt. Unklar blieb, wie bei den Maßnahmen in der Praxis das vom Bundesverfassungsgericht im Streit um Computerwanzen 2008 entwickelte Grundrecht auf Vertraulichkeit und Integrität von IT-Systemen gewahrt bleiben soll. Die Opposition sprach von einem der „invasivsten Überwachungsgesetze der letzten Jahre“.
Zahlreiche Verfassungsbeschwerden
Gegen die StPO-Reform legten zahlreiche Organisationen und Einzelpersonen Verfassungsbeschwerde ein. Die Gesellschaft für Freiheitsrechte (GFF) und der Deutsche Anwaltverein (DAV) monierten 2018 etwa, der Gesetzgeber habe nicht definiert, wie ein Staatstrojaner auf Geräte gebracht werden dürfe. Vor allem die mögliche Infektion eines Zielrechners durch Ausnutzen von Sicherheitslücken sei gefährlich, da die Behörden dafür entsprechende Schwachstellen „horten“ könnten. Letztlich würden so Millionen Nutzer von IT-Systemen weltweit, die von einer dem Bund bekannten Lücke betroffen seien, „einem fortbestehenden Risiko von Cyber-Angriffen ausgesetzt“.
Zuvor hatten bereits FDP-Politiker und der Datenschutzverein Digitalcourage das Bundesverfassungsgericht in der Sache angerufen. Mit solchen Gesetzen ebne Schwarz-Rot den Weg „in einen autoritären Überwachungsstaat“, begründeten die Aktivisten ihre jetzt entschiedene Klage. Jeder, der digital kommuniziere, sei betroffen und könne die Beschwerde in Karlsruhe unterstützen.
In einer Gesamtschau begründe die Quellen-TKÜ einen sehr schwerwiegenden Eingriff sowohl in Artikel 10 als auch ins IT-System-Grundrecht, begründet der erste Senat seinen Spruch. Art und Umfang der heimlich und durch gezielte Umgehung von Sicherungsmechanismen erhobenen Daten wirkten schon für sich genommen Eingriffs-verstärkend, denn die Maßnahme ermögliche den Zugang zu einem Datenbestand, „der herkömmliche Informationsquellen an Umfang und Vielfältigkeit bei weitem übertreffen kann“.
Abgriff des „Rohdatenstroms“ ist gefährlich
Abgegriffen werden könne der „gesamte Rohdatenstrom“, erläutern die Richter. Das habe gerade unter den heutigen Bedingungen der Informationstechnik und ihrer Bedeutung für die Kommunikationsbeziehungen „eine außerordentliche Reichweite“. So wird mit den erfassten Datenströmen nicht nur eine unübersehbare Zahl von Formen elektronischer Kommunikation transportiert und der Auswertung zugeführt. Angesichts der allgegenwärtigen und vielfältigen Nutzung von IT-Systemen finde inzwischen auch zunehmend jede Art individuellen Handelns und zwischenmenschlicher Kommunikation in elektronischen Signalen ihren Niederschlag und werde so insbesondere durch Staatstrojaner erfasst. Dazu komme, dass die Integrität eines IT-Systems beeinträchtigt und deren Vertraulichkeit gefährdet werde.
Keinen Erfolg hatte Digitalcourage dagegen mit der Verfassungsbeschwerde von 2019 gegen die 2018 geschaffene Lizenz zum Einsatz von Staatstrojanern im Polizeigesetz Nordrhein-Westfalen (NRW). Die Datenschützer kritisierten hier, dass eine Funktionsbeschränkung des Instruments auf die Überwachung der laufenden Kommunikation technisch nicht möglich sei. Zudem würden zwangsläufig Sicherheitslücken ausgenutzt, um die Überwachungssoftware überhaupt auf dem Zielgerät installieren zu können. Die Voraussetzungen für solche Maßnahmen seien zudem zu weit gefasst.
NRW-Polizei darf Quellen-TKÜ weiter nutzen
Ebenfalls mit Beschluss vom 24. Juni (Az.: 1 BvR 180/23) entschied das Bundesverfassungsgericht hier: Die Polizei in NRW darf Staatstrojaner einsetzen, um schwere Straftaten wie Terrorismus zu verhindern, bei denen eine konkrete Gefahr für besonders wichtige Rechtsgüter wie Leib und Leben besteht. Die Richter sehen in diesem Fall die Verhältnismäßigkeit gewahrt, da die Befugnis an eine Mindestfreiheitsstrafe von zehn Jahren gebunden ist oder die Straftat einen terroristischen Hintergrund hat. Der Schutz der Öffentlichkeit vor solchen Bedrohungen wiege schwerer als der Eingriff in die Privatsphäre der Betroffenen.
Laut der aktuellen Statistik setzten Strafverfolger 2023 erneut mehr Staatstrojaner ein. Gerichte erlaubten demnach 116 Mal das Hacken von IT-Geräten – 2022 gab es 109 Anordnungen. Bundesinnenminister Alexander Dobrindt (CSU) will auch der Bundespolizei die Nutzung des Bundestrojaners erlauben.
(mack)
Datenschutz & Sicherheit
Cisco: Teils kritische Sicherheitslücken in mehreren Produkten
In mehreren Produkten aus dem Portfolio von Cisco hat das Unternehmen Sicherheitslücken gemeldet. Aktualisierungen stehen für die zum Teil als kritisches Risiko eingestuften Schwachstellen bereit. IT-Verantwortliche sollten prüfen, ob sie verwundbare Systeme einsetzen und die Updates zügig installieren.
Weiterlesen nach der Anzeige
Am gravierendsten sind laut Cisco Sicherheitslücken in Cisco Unified Contact Center Express (Unified CCX). Aufgrund mehrerer Schwachstellen in der darin genutzten Java Remote Method Invocation (RMI) können Angreifer aus dem Netz ohne vorherige Authentifizierung beliebige Befehle ausführen, ihre Rechte zu „root“ ausweiten, Authentifizierung umgehen und beliebige Dateien hochladen – sprich, das System vollständig kompromittieren (CVE-2025-20354, CVSS 9.8; CVE-2025-20358, CVSS 9.4; beide Risiko „kritisch„). Cisco Unified CCX 12.5 SU3 ES07 und 15.0 ES01 stopfen die Sicherheitslecks.
Als hochriskant stuft Cisco eine Schwachstelle im Radius-Server ein. Die Einstellung „Reject RADIUS requests from clients with repeated failures“ der Cisco Identity Services Engine (ISE) ermöglicht nicht authentifizierten Angreifern aus dem Netz, Cisco ISE unerwartet neu starten zu lassen. Das mündet in einen Denial-of-Service (DoS). Angreifer können das mit einer bestimmten Sequenz von manipulierten Radius-Anfragen auslösen (CVE-2025-20343, CVSS 8.6, Risiko „hoch„). Die Einstellung ist standardmäßig aktiv. Betroffen ist Cisco ISE 3.4, die Fassungen davor und die neueren 3.5er-Versionen sollen dafür nicht anfällig sein. Die Version 3.4 Patch 4 soll das Problem lösen.
Mittelschwere Schwachstellen
In Ciscos Unified Contact Center Express (Unified CCX), Cisco Unified Contact Center Enterprise (Unified CCE), Cisco Packaged Contact Center Enterprise (Packaged CCE) und Cisco Unified Intelligence Center (CUIC) können angemeldete Angreifer aus dem Netz beliebigen Code einschleusen und ausführen, ihre Rechte zu „root“ ausweiten, sensible Informationen auslesen und beliebige Dateien herunterladen (CVE-2025-20375, CVE-2025-20376; beide CVSS 6.5; CVE-2025-20374, CVSS 4.9; alle Risiko „mittel“). Die Sicherheitsmitteilung nennt als korrigierte Softwareversionen Cisco Unified CCX 12.5 SU3 ES07 und 15.0 ES01 sowie Cisco Unified Intelligence Center 15.0(01) ES202508; wer noch Version 12.6 oder älter einsetzt, soll auf eine unterstützte Version migrieren.
Schließlich können angemeldete Angreifer aus dem Netz sensible Informationen auslesen oder Cross-Site-Scripting-Angriffe in Ciscos Identity Services Engine (ISE) und Cisco ISE Passive Identity Connector (ISE-PIC) ausführen (CVE-2025-20303, CVE-2025-20304, CVSS 5.4; CVE-2025-20289, CVSS 4.8; CVE-2025-20305, CVSS 4.3; alle Risiko „mittel„). Anfällig sind Cisco-ISE-Releases 3.4 und ältere, die jüngere Fassung 3.5 hingegen nicht. Wer noch 3.1 einsetzt, soll auf eine unterstützte Version migrieren, für die anderen Entwicklungszweige schließen die Versionen 3.2 Patch 8 (im Dezember 2025), 3.3 Patch 8 (im November 2025) und 3.4 Patch 4 die Sicherheitslücken.
Cisco-Schwachstellen sind für Cyberkriminelle ein lohnenswertes Ziel, ermöglicht deren Missbrauch in der Regel doch Zugang zu Netzwerken von Organisationen. So lassen sich etwa immer noch Angriffe auf eine Sicherheitslücke aus dem Jahr 2023 beobachten, die zu derzeit rund 15.000 mit der Malware „Badcandy“ infizierten Cisco-Geräten weltweit führt.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Generative KI verzerrt unser Körperbild

Soziale Medien werden derzeit von Bildern und Videos geflutet, die von sogenannter Künstlicher Intelligenz (KI) generiert wurden. Das wirkt sich auch auf unsere kollektive Vorstellungskraft aus. Eine Untersuchung der Universität Cambridge warnt nun vor negativen Folgen für das Selbst- und Körperbild von Menschen.
Die Forscherin Aisha Sobey vom Leverhulme Centre for the Future of Intelligence hat untersucht, wie unterschiedliche Körperformen von KI-Generatoren repräsentiert werden. Ihr Befund: Darstellungen unrealistisch dünner Menschen sind der Standard, große und dicke Körper werden diskriminierend dargestellt.
„Ich bin besorgt über die steigende Zahl von Fällen von Körperunzufriedenheit und Essstörungen und dem daraus resultierenden Zeit-, Energie- und Geldaufwand“, schreibt Sobey auf Anfrage von netzpolitik.org. KI-Generatoren würden diesen Trend verstärken.
Unrealistisch dünne Körper als Standard
Für die Untersuchung verfasste die Forscherin 20 Anweisungen, auch Prompts genannt, zum Erstellen von Bildern mit generativer KI. Alle Darstellungen sollten Personen in unterschiedlichen Situationen zeigen. Manche Prompts erhielten als Zusatz eine medizinische Beschreibung größerer Körper wie „übergewichtig“ oder den Begriff „fat“, zu deutsch „fett“. Das häufig abwertend verwendete Wort wurde von Aktivist*innen zurückerobert und wird inzwischen von vielen Menschen als positive Selbstbezeichnung verwendet.
Die Prompts ließ die Wissenschaftlerin durch neun öffentlich zugängliche Bildgeneratoren laufen, darunter Adobe Firefly, Canva, Runway ML und Stable Diffusion. Ohne den Zusatz „fat“ zeigten die meisten Bilder Menschen mit sogenannter „Sample Size“. Also Menschen, die zu einer besonders dünnen Untergruppe der nicht-dicken Menschen gehören, mit für die meisten Menschen unrealistischen Maßen.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Größere Körper hingegen wurden fast ausschließlich nur nach ausdrücklicher Aufforderung gezeigt – oder gar nicht. Manche KI-Generatoren stuften die Prompts mit dem Wort „fat“ als schädlich ein. Sie verweigerten den Dienst und produzierten keine Bilder.
Verzerrte Darstellungen
Auch waren die Bilder von dicken Menschen öfters fehlerhaft als die von dünnen Menschen. Bilder sind dann fehlerhaft, wenn die KI bestimmte anatomische Details wie einzelne Finger oder den Winkel eines Arms nicht passend nachahmen kann und deswegen unnatürlich aussehen. Aisha Sobey schließt daraus, dass die Systeme mit Datensätzen trainiert werden, in denen Abbildungen von dicken Menschen unterrepräsentiert sind. Bemerkenswert ist zudem, dass Bilder mit dem Prompt „fat“ übermäßig viele weiße Männer zeigen.
Ebenfalls auffällig sind die unterschiedlichen Gesichtsausdrücke, die die Personen in den verschiedenen Bildern tragen. Fast 25 Prozent der dargestellten dicken Personen haben laut Studie einen negativen Gesichtsausdruck, im Vergleich zu nur drei Prozent der Menschen, die ohne den Prompt „fat“ generiert wurden.
Menschen mit Behinderungen werden von Generativer KI ebenfalls unterrepräsentiert. Von den insgesamt 649 generierten Bildern zeigte nur eines eine Person mit äußerlich erkennbarer körperlicher Einschränkung.
Darstellungen von dicken Menschen zeigten zudem deutlich häufiger Personen mit Charakteristika, die gemeinhin mit Lernbehinderungen, Downsyndrom und anderen Behinderungen assoziierte werden. Die Forscherin fand diese Darstellungen bei acht Prozent der Bilder, die mit dem Prompt „fat“ generiert wurden, und nur bei zwei Prozent der Abbildungen ohne den Zusatz.
KI kann Unzufriedenheit schüren
Wissenschaftler*innen bezeichnen generative Künstliche Intelligenz auch als Spiegel der Gesellschaft. Trainiert werden die Systeme mit großen Datenmengen, die oft aus dem Internet abgeschöpft werden. Die Diversität der verwendeten Daten steht dabei in engem Zusammenhang mit der Diversität der generierten Inhalte. Die für das Training verwendeten Datensätze scheinen also große Körper nur unzulänglich abzubilden.
Sie spiegeln damit einen online immer noch vorherrschenden Standard wider, bei dem überdurchschnittlich dünne und weiße Körper ohne Behinderungen als Norm dargestellt werden. Allerdings scheint generative KI das Problem nicht nur fortzuschreiben, sondern sogar zu verschärfen, denn KI-generierte Bilder, die diskriminierende Körperbilder repräsentieren, werden wiederum für das Training der Generatoren verwendet.
Über die Sozialen Medien sickern die diskriminierenden Bilder zudem in unsere kollektive Vorstellungswelt ein. AI Forensics, ein europäischer Verein, der undurchsichtige Algorithmen überprüft, nahm im Juli 2025 eine Stichprobe und fand, dass ungefähr jedes vierte Video auf TikTok von KI generiert war. Der Unterschied zu menschlichen Creator ist, dass KI ausschließlich in den Trainings-Datensätzen vorhandene Muster reproduzieren kann, während Menschen umdenken und ihre Einstellungen ändern können.
„Die [durch generative KI] implizierten Erwartungen folgen einer langen Tradition von Modell- und Idealkörpern, aber ich würde sagen, dass es durch generative KI viel heimtückischer ist“, so Aisha Sobey gegenüber netzpolitik.org. Aus ihrer Sicht stärkt generative KI jene Systeme, „die Fettleibigkeit verteufeln und die Unsicherheiten der Menschen ausnutzen“.
Datenschutz & Sicherheit
Internetseite von Trier nach Cyberangriff wieder erreichbar
Die Internetseite der Stadt Trier ist nach den Cyberattacken vom Wochenende wieder online. Der Dienstleister der Stadt habe wieder teilweise Zugriff auf die Schutzmechanismen, teilte die Stadtverwaltung mit. „Es gibt aber vorerst keine Entwarnung, denn die Angriffe auf die Seite trier.de und weitere Internetseiten der Stadt gehen weiter“, berichtete die Stadt.
Weiterlesen nach der Anzeige
Die Internetseiten der Stadt liegen den Angaben zufolge auf externen Servern. Diese Systeme seien von weiteren Systemen des Rathauses streng getrennt. Durch die Angriffe auf die Internetseite seien keinerlei Daten von Bürgerinnen und Bürgern betroffen. „Die Arbeit der Verwaltung konnte ganz normal weiterlaufen“, betonte die Stadtverwaltung.
Angriff mit Botnetzen
Die Auswertung der letzten sieben Tage habe nach Einschätzung des Dienstleisters eindeutig gezeigt, dass es sich um einen koordinierten Cyberangriff auf den externen Internetserver der Stadt handele, einen sogenannten DDoS-Angriff (Distributed Denial of Service), erklärte die Stadtverwaltung.
Dabei versuchten Angreifer, mit Botnetzen eine Webseite gezielt mit Zugriffen zu überlasten und sie so lahmzulegen. „Diese Zugriffe auf trier.de sind in den vergangenen Tagen auf ein Vielfaches der üblichen Zahl angestiegen“, hieß es.
Bereits Ende Juli hatte es den Angaben zufolge eine ähnliche Attacke gegeben. Sie war auf ein russisches Hacker-Kollektiv zurückzuführen. Der Angriff vom Wochenende soll allerdings viel heftiger als die Attacke im Sommer gewesen sein.
Weiterlesen nach der Anzeige
(dmk)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
UX/UI & Webdesignvor 3 WochenIllustrierte Reise nach New York City › PAGE online
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
