Connect with us

Datenschutz & Sicherheit

Warnung vor „Ausweispflicht für weite Teile des Internets“


Es war ein merkliches Aufatmen Ende vergangenen Jahres. Nach mehr als drei Jahren Verhandlungen hatten sich Vertreter*innen der EU-Staaten im Rat auf eine gemeinsame Position zur sogenannten Chatkontrolle geeinigt, einem der weitreichendsten Überwachungsprojekte der EU.

Hinter der Chatkontrolle stecken Pläne der EU-Kommission, Anbieter von Messengern wie Signal oder WhatsApp auf Anordnung dazu verpflichten zu können, die Kommunikation von Nutzer*innen zu durchleuchten. Vertrauliche Nachrichten müssten sie dann in großem Stil nach sogenannten Missbrauchsdarstellungen durchsuchen – ein fundamentaler Angriff auf sicher verschlüsselte Kommunikation. Anlass ist der Vorschlag für eine Verordnung zur Prävention und Bekämpfung des sexuellen Missbrauchs von Kindern, kurz: CSA-VO.

Fachleute aus unter anderem Kinderschutz, Wissenschaft, Zivilgesellschaft sind gegen das Vorhaben Sturm gelaufen. Mit dem Nein von Rat und EU-Parlament dürfte die Chatkontrolle vom Tisch sein. Kaum beachtet geblieben ist dabei jedoch ein weiteres Überwachungsvorhaben im Vorschlag der Kommission, und zwar die Einführung von Alterskontrollen.

Die EU-Kommission möchte Anbieter nämlich auch dazu verpflichten dürfen, das Alter ihrer Nutzer*innen zu überprüfen. Betroffen sind Dienste, die Erwachsene nutzen können, um sexuelle Kontakte zu Minderjährigen anzubahnen. Das nennt sich Grooming.

Alterskontrollen laufen oftmals auf invasive Maßnahmen heraus. Nutzer*innen müssten dann zum Beispiel ihr Gesicht biometrisch vermessen lassen, damit eine Software ihr Alter schätzt, oder mithilfe von Dokumenten wie dem Ausweis belegen, dass sie erwachsen sind. Mindestens würde es damit für Millionen Nutzer*innen schwerer, sich frei im Netz zu bewegen. Wenn es nicht gelingt, solche Kontrollen sicher zu gestalten, drohen Datenschutz-Verletzungen und massenhafte Überwachung.

Kommission, Rat und Parlament haben teils widersprüchliche Positionen zu den Alterskontrollen. Aktuell verhandeln sie im sogenannten Trilog über die Verordnung – und damit auch über die Zukunft von Alterskontrollen in der EU. Wir liefern die Übersicht über die zentralen Positionen und die Risiken dahinter.

Das will die EU-Kommission

Der Vorschlag der EU-Kommission sieht eine Verpflichtung zu Alterskontrollen bei „interpersonellen Kommunikationsdiensten“ vor, einfach ausgedrückt: Anbietern mit Chatfunktion.

Sie sollen zunächst selbst das Risiko für Grooming einschätzen, also ob ihre Dienste zum Zweck des „sexuellen Kindesmissbrauchs“ eingesetzt werden könnten. Dabei spielt etwa eine Rolle, wie viele Kinder den Dienst überhaupt verwenden, wie leicht sie von Erwachsenen auf der Plattform kontaktiert werden können und welche Möglichkeiten es gibt, solche Kontakte zu melden.

Potenziell von Grooming betroffene Anbieter sollen dann das Alter ihrer Nutzer*innen überprüfen, um Minderjährige „zuverlässig“ zu identifizieren. Die Konsequenz sollen Maßnahmen zur Risikominderung sein. Zwar nennt der entsprechende Artikel im Entwurf kein konkretes Beispiel – denkbar wären aber zum Beispiel eingeschränkte Chat-Funktionen, die keine Gespräche mit Fremden erlauben.

Vergangene Recherchen über Grooming legen nahe: Diese Regelung könnte viele populäre Plattformen treffen, etwa TikTok, Instagram und Roblox oder das unter Gamer*innen beliebte Discord. Auch Messenger wie WhatsApp oder Signal könnten dazu verpflichtet werden, das Alter ihrer Nutzer*innen zu prüfen.

Entscheidend sind hier die Worte „zuverlässig identifizieren“. Eine schlichte Altersabfrage dürfte kaum genügen. Es geht auch nicht bloß darum, dass Anbieter Schutzfunktionen für Minderjährige bereithalten müssen, damit betroffene Minderjährige (oder ihre Aufsichtspersonen) sie einsetzen können. Stattdessen könnte es sein, dass Nutzer*innen in großem Stil beweisen sollen, dass sie schon erwachsen sind.

Zusätzlich sieht die Kommission eine weitere Altersschranke vor, die noch einen Schritt früher ansetzt, und zwar bei „Stores für Software-Anwendungen“. Darunter dürften mindestens der Google Play Store und Apples App Store fallen, je nach Auslegung auch Spiele-Marktplätze wie Steam. Auch dort müssten Nutzer*innen demnach ihr Alter nachweisen, bevor sie Zugang bekommen.

Das will der Rat der EU

Der Rat der EU vertritt die Regierungen der Mitgliedstaaten. Geht es um Alterskontrollen, deckt sich die Ratsposition weitgehend mit dem Vorschlag der Kommission. Auch der Rat will, dass Anbieter, die ein Risiko zur Kontaktaufnahme mit Kindern bei sich feststellen, das Alter ihrer Nutzer*innen kontrollieren. Das Gleiche will der Rat für App Stores.

Für die Ausgestaltung dieser Kontrollen stellt der Rat weitere Anforderungen auf. Demnach sollen die Maßnahmen Privatsphäre und Datenschutz wahren, transparent, akkurat und dabei auch zugänglich und diskriminierungsfrei sein. Der Rat spricht damit Aspekte an, die sich auch an anderer Stelle in EU-Regeln finden, etwa in den Leitlinien zum Jugendschutz im Netz auf Grundlage des Gesetzes über digitale Dienste (DSA).

Der Knackpunkt: Keine Technologie wird all diesen Anforderungen gerecht. Um den Anspruch zu erfüllen, akkurat zu sein, müssten Prüfungen wohl invasiv sein – sonst lassen sie sich täuschen. Typisch sind Kontrollen mit biometrischen Daten oder auf Basis von Dokumenten wie Ausweispapieren. Erstere können Menschen diskriminieren, die nicht ausreichend in den Trainingsdaten eines KI-Systems repräsentiert sind, etwa Women of Color. Letztere können Menschen ausschließen, die keine Papiere haben.

Das will das EU-Parlament

Das EU-Parlament will bei Alterskontrollen einen anderen Weg einschlagen, wie dessen Position zeigt. Streichen will das Parlament demnach die Pflichten für Alterskontrollen auf der Ebene von App-Stores.

Die Marktplätze sollen demnach bloß deutlich ausweisen, wenn Apps erst ab einem bestimmten Alter vorgesehen sind. Zudem sollen sie bei Apps, die das verlangen, die Zustimmung von Erziehungsberechtigten sicherstellen. Diese Maßnahmen könnten etwa Apple und Google bereits umgesetzt haben: Dort gibt es entsprechende Vorkehrungen für Accounts von Minderjährigen, die an Eltern-Accounts gekoppelt sind.

Für die Anbieter von Kommunikationsdiensten will das Parlament im Gegensatz zu Rat und Kommission keine verpflichtenden Alterskontrollen, sondern optionale. Risiken mindern müssen betroffene Anbieter dennoch; sie hätten allerdings die Wahl, auf welche Weise sie das tun.

Weniger invasive Methoden zur Altersprüfung haben einige Plattformen bereits heute im Einsatz. So will TikTok das Verhalten von Nutzer*innen auf Signale untersuchen, die auf ein zu geringes Alter hindeuten, etwa, mit welchen Accounts sie interagieren.

Das Parlament fordert zudem eine Reihe von Auflagen für Alterskontrollsysteme und wird dabei konkreter als der Rat. Demnach soll es für Nutzer*innen weiterhin möglich sein, anonyme Accounts einzurichten, und es sollen keine biometrischen Daten verarbeitet werden dürfen. Zudem sollen Kontrollen nach dem Zero-Knowledge-Prinzip erfolgen. Praktisch heißt das: Anbieter, bei denen man das eigene Alter nachweist, sollen nichts weiter erfahren, außer ob man die nötige Altersschwelle überschreitet. Ein mögliches Werkzeug dafür ist die von der EU in Auftrag gegebene Alterskontroll-App, die künftig Teil der digitalen Brieftasche (EUDI-Wallet) werden soll.

Für Dienste, die sich an Kinder unter 13 Jahren richten, fordert das Parlament zusätzlich, dass sie standardmäßig in ihren Funktionen hohe Sicherheitsstandards wählen. Sie sollen etwa verhindern, dass Nutzer*innen persönliche Daten teilen oder Screenshots machen können.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Gesondert verlangt das Parlament außerdem Regeln für Pornoplattformen. Diese besondere Gruppe von Anbietern soll verpflichtend das Alter von Nutzer*innen kontrollieren. Das entspräche jedoch im Tenor den Anforderungen aus bereits bestehenden EU-Gesetzen wie der Richtlinie über audiovisuelle Mediendienste und dem DSA.

Das steht auf dem Spiel

Alterskontrollen sind nicht nur ein Thema für Kinder und Jugendliche – es geht nämlich darum, alle Nutzer*innen zu kontrollieren, um Minderjährige herauszufiltern. Die deutsche Europa-Abgeordnete Birgit Sippel (SPD) warnt: „Eine verpflichtende Altersverifikation würde eine Ausweispflicht für weite Teile des Internets bedeuten, und zwar vor allem auch für Erwachsene.“ Diese Warnung würde jedoch voraussetzen, dass die EU eine Pflicht zu Alterskontrollen sehr streng auslegt.

Wenn bei Alterskontrollen die Plattformen zum Türsteher werden und Daten auch für andere Zwecken nutzen können, wäre das „höchst problematisch“, so Sippel weiter. Deshalb brauche es Safeguards wie das Zero-Knowledge-Prinzip. „Schließlich darf die Anonymität und Nutzung von Pseudonymen nicht gefährdet werden.“ Außerdem warnt die Abgeordnete davor, Alterskontrollen als Allheilmittel zu betrachten. „Um Kinder effektiv zu schützen, braucht es eine strukturelle Reform der Plattformen, damit Profit nicht mehr aus dem Geschäft mit missbräuchlichen Inhalten geschlagen werden kann.“ Abgeordnete aus anderen Fraktionen haben sich auf Anfrage von netzpolitik.org nicht geäußert.

Für European Digital Rights (EDRi), dem Dachverband von Organisationen für digitale Freiheitsrechte, beobachtet Politikberater Simeon de Brouwer das Gesetzesvorhaben. „Verpflichtende Altersverifikation bei Diensten für zwischenmenschliche Kommunikation ist gefährlich, weil sie die freie Rede unterdrückt“, warnt er. Je nach Art der Kontrollen könnten ganze Gesellschaftsgruppen ausgeschlossen werden – etwa Menschen ohne Papiere. Außerdem warnt er vor Einschüchterung („chilling effects“), wenn der Zugang zu sicherer Kommunikation hinter verpflichtenden Kontrollen steht.

Auch Alterskontrollen auf App-Marktplätzen lehnt de Brouwer ab. „Ein derartiges Maß an Kontrolle und aufdringlicher Datenverarbeitung sollte nicht normalisiert werden – besonders nicht an einem solchen Nadelöhr.“ Es entstehe keine Sicherheit, sondern Kontrolle, wenn der Zugang zu digitalen Werkzeugen vom Überwinden zentraler Prüfsysteme abhängig gemacht wird.

Svea Windwehr ist Co-Vorsitzende des Vereins für progressive Digitalpolitik D64. „Alle bekannten Technologien zur Altersbestimmung im Netz weisen signifikante Schwächen auf“, schreibt sie auf Anfrage. So seien etwa KI-gestützte Altersschätzungen häufig ungenau und „bergen massive Diskriminierungspotenziale, da ihre Leistung stark von Geschlecht, Alter, Hautfarbe und anderen Merkmalen abhängt“. Verifikation anhand von Ausweisdokumenten wiederum könne „eine signifikante Barriere für gesellschaftliche Teilhabe darstellen“.

Unterm Strich würden neue Pflichten zur Altersverifikation „einen Bärendienst für die Privatsphäre von jungen Menschen im Netz“ darstellen, warnt Windwehr. Vor allem würden sie nichts an den strukturellen Problemen ändern, die Plattformen zu unsicheren Räumen für Kinder machen können. „Der politische Anspruch sollte darin bestehen, an der Wurzel des Problems anzusetzen und Plattformen für ihre Produkte zur Verantwortung zu ziehen, statt vulnerable Nutzende auszuschließen.“

So geht es jetzt weiter

Beim Gesetz steht die EU unter gewissem Zeitdruck. Obwohl viele Dienstleister wie etwa Meta bereits jetzt eine freiwillige Chatkontrolle durchführen, fehlt dafür eine dauerhafte Rechtsgrundlage. Möglich ist die Maßnahme nur durch eine vorübergehende Ausnahmeregelung mit Blick auf die Datenschutz-Richtlinie für elektronische Kommunikation. Die Frist dafür endet jedoch im April 2026. Zumindest Kommission und Rat wollen sie um zwei Jahre verlängern; das Parlament müsste dem noch zustimmen.

Weil der Rat sich jahrelang nicht auf eine Position zur Chatkontrolle einigen konnte, war das ganze Gesetzesvorhaben für lange Zeit blockiert. Erst mit der Einigung auf die Ratsposition Ende November wurde der Weg frei für die informellen Trilog-Verhandlungen zwischen Kommission, Rat und Parlament. Beim Trilog versuchen die drei EU-Organe einen Kompromiss zu finden. Verhandelt wird hinter verschlossenen Türen. Dauer: ungewiss; ein Ergebnis ist nicht garantiert.

„Trotz der Differenzen zeigen das Europäische Parlament und der Rat die feste Absicht, intensiv an dem Vorschlag zu arbeiten und so schnell wie möglich eine Einigung zu erzielen“, sagte jüngst der spanische Abgeordnete Javier Zarzalejos (EVP) während einer Ausschuss-Sitzung am 27. Januar. Er ist der zuständige Berichterstatter der konservativen Fraktion im Parlament.

Nach dem ersten Verhandlungstermin am 9. Dezember sollen Verhandlungen auf technischer Ebene am 15. Januar begonnen haben. Aus diesen bis dato zwei Terminen könne Zarzalejos von „guter Atmosphäre und beachtlichem Fortschritt“ berichten. Diskutiert habe man bisher insbesondere das neue EU-Zentrum – das ist die geplante zentrale Anlaufstelle zur Umsetzung der Verordnung. Der nächste Trilog-Termin soll der 26. Februar sein.





Source link

Datenschutz & Sicherheit

Google: 17,1 Millionen US-Dollar im Bug-Bounty-Programm 2025 ausgezahlt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Google hat Zahlen zu seinem Bug-Bounty-Programm „Vulnerability Reward Program“ (VRP) für das Jahr 2025 veröffentlicht. Mehr als 17 Millionen US-Dollar konnten IT-Sicherheitsforscher in dem Jahr einheimsen, ein neuer Höhepunkt.

Weiterlesen nach der Anzeige

In einem Blog-Beitrag schreibt Google weiter, dass die Prämien an mehr als 700 IT-Forscher quer über den Globus verteilt ausgezahlt wurden. Im abgelaufenen Jahr haben genauer gesagt 747 IT-Forscher insgesamt 17,1 Millionen US-Dollar erhalten, 2024 bekamen demnach 660 Analysten zusammen 11,8 Millionen US-Dollar. Die ausgezahlte Summe liegt damit um mehr als 40 Prozent höher und ist die höchste seit Start des VRP.

Das VRP untergliedert sich in mehrere Einzelprogramme, etwa für Android und Geräte, Chrome, Cloud, KI oder Open-Source-Software. Das Android-Programm alleine hat rund 2,9 Millionen US-Dollar ausgeschüttet. Google investiert dem eigenen Bekunden nach in die Härtung der Plattform. Der Einsatz von speichersicheren Sprachen und Hardware-Maßnahmen habe zu einer Verschiebung der Taktiken der Angreifer geführt – die müssen ihre bösartigen Werkzeugkästen dadurch anpassen. Die ausgeklügeltsten Exploits setzten mehr auf Logikfehler anstatt auf Code-Schwachstellen. KI stellt eine Erweiterung der Angriffsfläche dar, hier haben Forscher etwa Logikfehler in der Gemini-Implementierung auf den Geräten entdeckt, etwa um den Sperrbildschirm zu umgehen.

In Google Chrome haben mehr als 100 IT-Forscher Prämien erhalten, zusammen mehr als 3,7 Millionen US-Dollar. Die Sandbox der JavaScript-Engine v8 war einer der Schwerpunkte, darin fanden sich neue Möglichkeiten zum Ausbruch. Google hebt zwei IT-Sicherheitsforscher hervor, die Logikfehler in der Interprozesskommunikation gefunden, deren Missbrauch demonstriert und dafür schließlich sogar 250.000 US-Dollar erhalten haben.

Das Cloud-Bug-Bounty-Programm hat noch mehr IT-Forscher angezogen. 143 Experten haben für gemeldete Schwachstellen mehr als 3,5 Millionen US-Dollar erhalten. Insgesamt 1774 Sicherheitsmeldungen hat Google für die Cloud-Dienste im Jahr 2025 verarbeitet. Seit vergangenem Oktober betreibt Google zudem ein Bug-Bounty-Programm speziell für KI-Anwendungen. Alleine dabei konnten IT-Forscher bereits 390.000 US-Dollar an Prämien einstreichen; insgesamt flossen 2025 für KI-Schwachstellen sogar 890.000 US-Dollar. Bei der ersten KI-Sicherheitsveranstaltung „AI bugSWAT“ von Google in Tokio kamen demnach alleine schon 70 gültige Meldungen zusammen, die ihren Entdeckern 400.000 US-Dollar einbrachten. Der Open-Source-Software-Bereich fällt dagegen stark ab. Von 192 eingereichten Fehlermeldungen konnten 62 eine Prämie erhalten – insgesamt gab es knapp 330.000 US-Dollar.

Im Jahr 2026 plant Google weitere Veranstaltungen vergleichbar mit der in Tokio, die das Unternehmen „bugSWAT“ nennt. Außerdem steht eine IT-Sicherheitskonferenz mit dem Namen „ESCAL8“ auf dem Programm.

Weiterlesen nach der Anzeige

Einen detaillierten Bericht hatte Google zuletzt für das Jahr 2023 vorgelegt. Dort hatten 632 IT-Forscher zusammen 10 Millionen US-Dollar an Prämien erhalten.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Gesetzentwurf zur Stärkung der Cybersicherheit: Gefährliche Offensive


Unbekannte haben IT-Systeme des Arbeiter-Samariter-Bunds im Saarland angegriffen und sich Zugriff auf Daten von Beschäftigten und Kund:innen verschafft. Der Ex-BND-Vizepräsident ist auf eine Phishing-Attacke über einen Messenger reingefallen. Böswillige Hacker:innen erpressen eine Einrichtung für Menschen mit Behinderungen in Essen. Das sind nur drei von unzähligen Meldungen über IT-Sicherheitsvorfälle der letzten Wochen. Das Problem scheint bodenlos und in Deutschland gibt es eine unübersichtliche Landschaft an Behörden, Organisationen und Gesetzen, die dabei helfen sollen, es in den Griff zu bekommen.

Nun soll ein weiteres Gesetz dazukommen, das „Gesetz zur Stärkung der Cybersicherheit“. Ende Februar veröffentlichte das Bundesinnenministerium dazu einen Referentenentwurf, der Vorschriften für Bundespolizei, Bundeskriminalamt (BKA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) ändern und ihnen mehr Befugnisse geben soll. Dabei markiert der Gesetzentwurf eine Abkehr vom Grundsatz, dass der beste Schutz vor Angriffen auf IT-Systeme in der Prävention und Stärkung von Resilienz liegt.

Von der Abwehr zum Angriff

„Gegen groß angelegte Cyberangriffe mit großem Schadenspotential“ böten präventive Maßnahmen in eigenen IT-Systeme keinen „hinreichenden Schutz“, heißt es in der Problembeschreibung. Daher müsse es „ergänzend Möglichkeiten zur Unterbindung solcher Cyberangriffe“ geben. Das heißt: Bundespolizei, BKA und BSI sollen künftig in IT-Systeme eingreifen dürfen, um sie etwa abzuschalten, Datenverkehr zu verändern oder sogar Daten zu löschen.

Das BKA würde dem Entwurf zufolge die Aufgabe bekommen, Gefahren für IT-Sicherheit „bei internationaler Zusammenarbeit oder außen- und sicherheitspolitischer Bedeutung“ abzuwehren. Liegt eine solche Gefahr vor, soll das BKA unter anderem Datenverkehr umleiten oder blockieren dürfen sowie Daten auf einem IT-System „erheben, löschen oder verändern“ können.

Es soll also „zurückhacken“, was unter dem Begriff „Hackback“ bekannt ist. Das gilt in bestimmten Fällen selbst für privat genutzte IT-Systeme, beispielsweise wenn es um Gefahren geht, die für „die Vertraulichkeit und Integrität informationstechnischer Systeme einer großen Anzahl von Personen“ relevant sind.

Die Eingriffsbefugnisse sind so formuliert, dass sie sich nicht nur gegen IT-Systeme richten, von denen Angriffe ausgehen, sondern auch gegen Opfersysteme. Das können gekaperte Router im Heimnetz sein, die von Angreifer:innen für kriminelle Zwecke missbraucht werden. Ähnliche Regeln sind analog für die Bundespolizei in deren Aufgabenbereich vorgesehen.

IT-Sicherheitsfachleute kritisieren diese Befugnis scharf. Sven Herpig, Leiter für Cybersicherheitspolitik und Resilienz beim Policy-Institut interface, schreibt gegenüber netzpolitik.org: „Auch wenn für Eingriffe in private Systeme zusätzliche gerichtliche Hürden vorgesehen sind, wird der Anwendungsbereich strukturell weit gezogen. Die Darstellung als bloße Detailkorrektur verkennt damit die qualitative Erweiterung staatlicher Eingriffsbefugnisse im digitalen Raum.“ Herpigs Auffassung nach müsste wegen der „Intensität der vorgesehenen Maßnahmen und ihrer potenziellen Reichweite“ die Frage gestellt werden, ob es dafür nicht eine „offene verfassungsrechtliche Grundsatzdebatte – einschließlich der Frage nach einer Grundgesetzänderung“ geben müsse.

Warnung vor Kollateralschäden

Die Arbeitsgruppe KRITIS, die sich insbesondere mit der Sicherheit Kritischer Infrastrukturen wie Energieversorgern oder Transportunternehmen befasst, warnt in einer Stellungnahme vor möglichen Folgeschäden. Auch Betreiber Kritischer Infrastrukturen und Behörden könnten ohne ihr Wissen von Angreifern instrumentalisiert werden und wären damit entsprechende Opfersysteme, in die Bundespolizei oder BKA eingreifen könnten.

„Dies würde ohne Wissen des Betreibers geschehen. Die Behörden hätten dabei sogar die Befugnis, Daten zu verändern oder zu löschen“, schreibt die AG KRITIS. „Ein nicht abgestimmter Eingriff in Konfigurationsdaten, Systemparameter oder Netzwerkverbindungen kann dort unmittelbare Betriebsstörungen auslösen und bis zum Versorgungsausfall für die Bevölkerung führen.“ Auf dieses Risiko gehe der Entwurf nicht ein. Neben Kollateralschäden gehört zur Kritik der offensiven Abwehr von Angriffen, dass Sicherheitslücken offengelassen werden könnten, um im Zweifel Angreifer darüber zu schlagen – was wiederum IT-Systeme für alle unsicherer macht. Ein klar geregeltes Schwachstellenmanagement, das zur konsequenten Schließung der Lücken verpflichtet, fehlt weiterhin.

Die AG KRITIS kritisiert zusätzlich, dass das BKA überhaupt eine Zuständigkeit für Cyberangriffe bekommt. Gemäß dem Grundgesetz ist Gefahrenabwehr prinzipiell Sache der Länder, das BKA ist hingegen etwa bei internationalem Terrorismus oder Verbrechen zuständig. Dass es nun auch bei Cyberangriffen von „außen- und sicherheitspolitischer Bedeutung“ tätig werden soll, sei „verfassungsrechtlich in mehrfacher Hinsicht fragwürdig“. Der Begriff sei unbestimmt und biete einen „unkontrollierbaren Beurteilungsspielraum“.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Wie bereits Herpig von interface regt die AG KRITIS an, dass der Weg einer Verfassungsänderung geboten sei, wenn es bei Angriffen auf IT-Systeme Bundesregelungen brauche. Eine Haltung, die von Staatsrechtlern geteilt wird.

Neben den Polizeien soll künftig auch das BSI neue Kompetenzen bekommen. Bislang durfte das Bundesamt etwa bei Vorfällen in der Bundesverwaltung helfen, um einen Schaden zu bewältigen und Systeme wiederherzustellen. Nun soll es bereits dann zu Hilfe gerufen werden können, wenn Anhaltspunkte für eine Beeinträchtigung vorliegen. Das heißt beispielsweise: wenn erkannt wird, dass ein Angriff vorbereitet werden könnte, indem Systeme ausgeforscht werden. Ebenso soll es Dienstleistern wie Domain-Registrierungsstellen anordnen können, Einträge umzuleiten.

Massiver Personalaufwuchs bei BKA und Bundespolizei

Neben den Befugniserweiterungen für die drei Behörden ist der Teil des Gesetzentwurfs bemerkenswert, der keine existierenden Gesetze ändert, sondern den personellen Aufwand für die Änderungen einschätzt. Allein im BKA sollen 264 Personen für die Umsetzung benötigt werden, in der Bundespolizei schätzt das Innenministerium, dass 90 und im BSI 21 neue Stellen bis zum Jahr 2030 anfallen.

Herpig sieht den massiven Stellenaufbau bei BKA und Bundespolizei „für hochinvasive, personalintensive und nur in Einzelfällen benötigte aktive Abwehrmaßnahmen“ kritisch. „Dies steht im Widerspruch zu politischen Versprechen von Bürokratieabbau und Ausgabendisziplin“, so der Experte für IT-Sicherheit. Er verweist dabei auf einen Bericht des Bundesrechnungshofs aus dem Sommer 2025. Der bemängelte, dass die IT des Bundes selbst „nicht auf die aktuellen Bedrohungen vorbereitet“ sei, es Mängel bei Detektion und Resilienz gäbe und sich die Cybersicherheitsarchitektur „durch einen Dschungel von Institutionen und Zuständigkeiten“ auszeichne.

Für Herpig ist das „ein klarer Hinweis darauf, dass die Priorität auf die Stärkung dauerhafter Schutz- und Früherkennungsstrukturen liegen sollte, statt auf den Ausbau einmalig einsetzbarer Einsatzapparate“.



Source link

Weiterlesen

Datenschutz & Sicherheit

Samsung-Computer: Probleme vermeintlich nach Windows-Updates


Die Installation der Windows-Updates zum Februar-Patchday von Microsoft oder neuere Fassungen führt auf einigen Samsung-Geräten zu gravierenden Nebenwirkungen, haben Nutzer und Nutzerinnen Microsoft berichtet. Die Rechner können dann nicht mehr auf ihr C:-Laufwerk zugreifen. Die Windows-Updates sind jedoch dieses Mal nicht daran schuld.

Weiterlesen nach der Anzeige

In den Windows-Release-Health-Notizen führen Microsofts Entwickler das Problem genauer aus. Nutzer und Nutzerinnen könnten auf die Fehlermeldung „C:\ is not accessible – Access denied“ („C:\ ist nicht zugreifbar – Zugriff verweigert“) stoßen, was den Zugriff auf Dateien verhindert und den Start einiger Anwendungen wie Outlook, Office-Apps, Webbrowser, Systemwerkzeuge oder Quick Assist („Windows-Schnellhilfe“) betreffe.

Bei der gemeinsamen Analyse haben Microsoft und Samsung den Übeltäter ausgemacht, es handelt sich um die „Samsung Galaxy Connect“-App. Diese dient zur nahtlosen Verbindung von Samsung-Geräten, etwa mittels „Quick Share“, „Link to Windows“, „Smart View“ (Screen-Mirroring) und Ähnlichem Der zeitliche Zusammenhang scheint zwar mit den März- oder Februar-Updates zusammenzufallen. Die Untersuchungen hätten jedoch ergeben, dass weder kürzliche noch aktuelle Windows-Updates dieses Problem verursachen.

Die Probleme ließen sich demnach auf dem Samsung Galaxy Book 4 und Samsung-Desktop-Rechnern mit Windows 11 24H2 und 25H2 beobachten. Die bislang bekannten Baureihen mit dem Problem umfassen NP750XGJ, NP750XGL, NP754XGJ, NP754XFG, NP754XGK, DM500SGA, DM500TDA, DM500TGA und DM501SGA von Samsung. „Das Problem tritt bei den betroffenen Geräten auf, wenn Benutzer übliche Aktionen ausführen, wie auf Dateien zuzugreifen, Anwendungen zu starten oder administrative Aufgaben zu erledigen“, erklärt Microsoft. Um das Fehlverhalten zu provozieren, seien keine anderen Aktionen nötig. In einigen Fällen können Nutzer aufgrund von fehlerhaften Berechtigungen ihre Rechte nicht erhöhen, keine Updates deinstallieren oder Logdateien einsammeln.

Microsoft schreibt, dass das Unternehmen die verursachende Samsung-Galaxy-Connect-App temporär aus dem Microsoft Store entfernt habe, um weitere Installationen zu verhindern. Samsung hat zudem eine stabile Vorgängerversion veröffentlicht, um das Auftreten auf weiteren Geräten zu verhindern. Wiederherstellungsmöglichkeiten für bereits betroffene Geräte seien jedoch begrenzt. Samsung evaluiert derzeit Gegenmaßnahmen zusammen mit dem Microsoft-Support. Für konkrete Hilfestellung sollen sich Betroffene jedoch an Samsung wenden.

Weiterlesen nach der Anzeige

Die Problemmeldung von Microsoft ist ungewöhnlich. In den vergangenen Monaten gab es viele Probleme nach der Installation der Windows-Updates zu den Patchdays, die auf mangelhafte Qualitätssicherung schließen ließen. Es ist daher eine unerwartete Wendung, dass das jetzt aufgetauchte Problem gar nicht von den Windows-Updates herrührt.


(dmk)



Source link

Weiterlesen

Beliebt