Connect with us

Datenschutz & Sicherheit

Wie MeinJustizpostfach die Privatsphäre gefährdet


Gerne würde Sabrina W.* das MeinJustizpostfach benutzen. Damit könnte sie schnell und direkt mit dem Gericht oder der Ausländerbehörde kommunizieren. Sie arbeitet in einer deutschen Großstadt ehrenamtlich als gerichtlich bestellte Betreuerin für Geflüchtete.

Als großen Vorteil sieht Sabrina W. es, dass das Postfach automatisch einen Nachweis darüber erstellt, wenn eine Nachricht bei öffentlichen Stellen wie Gericht, Arbeits- oder Einwohnermeldeamt eingeht. Mit dem regulären Briefverkehr ist das nicht gesichert. Daher nutzt sie noch immer meistens das Fax. Es erstellt einen Sendebericht und ist so für beide Seiten nachweissicher.

Warum Sabrina W. das MeinJustizpostach (MJP) nicht nutzt? Sie hat Sorge davor, dass ihre personenbezogenen Daten in die falschen Hände geraten. Als Betreuerin zweier geflüchteter Menschen will sie sich vor Stalking und Ähnlichem schützen.

Tatsächlich brauchen Nutzer*innen des MJP großes Vertrauen in das Justizwesen. Denn mit dem Postfach werden sie laut Elektronischer-Rechtsverkehr-Verordnung (ERVV) in einem „sicheren Verzeichnis“, dem SAFE-Verzeichnisdienst, eingetragen. Dieser besteht aus den föderierten SAFE-Verzeichnisdiensten (PDF) der Justiz sowie der Bundesrechtsanwalts-, der Bundesnotar- und der Steuerberaterkammer.

Breiter Zugriff auf SAFE-Verzeichnis

Wie das Landesministerium der Justiz und für Migration Baden-Württemberg gegenüber netzpolitik.org schreibt, können Menschen aus der Justiz und Inhaber anderer besonderer elektronischer Postfächer MJP-Nutzer*innen suchen und adressieren. Andere besondere Postfächer sind etwa das besondere elektronische Anwaltspostfach, das besondere elektronische Notarpostfach, das besondere elektronische Steuerberaterpostfach oder das elektronische Behördenpostfach. Das Ministerium ist für den Betrieb des MJP und für die datenschutzrechtlichen Fragen zuständig.

Laut ERVV müssen im SAFE-Verzeichnis Vor- und Nachname, Anschrift und Länderkennung von Nutzer*innen des MJP gespeichert werden und abrufbar sein. Wie das Ministerium mitteilt, müssen diese personenbezogenen Daten „in ihrer Gesamtheit“ vorliegen, um den Absender einer Nachricht „eindeutig und zweifelsfrei authentifizieren zu können“.

Das Problem: Damit können eine ganze Reihe Personen auf diese Daten zugreifen. Laut konservativer Schätzung des IT-Sicherheitsexperten und Netzaktivisten Markus Drenger sind das gut eine Millionen Menschen. Wer genau auf die Daten zugreifen kann, sagt das Ministerium auf Anfrage nicht. Doch es ist davon auszugehen, dass darunter mindestens folgende Gruppen und Einrichtungen sind: Rechtsanwält*innen, Steuerberater*innen, Notar*innen, Staatsanwält*innen, Richter*innen, Vergabekammern, Städte und Gemeinden, Landesbehörden und -ministerien, Bundesbehörden und -ministerien. Hinzu kommen unter anderem die Angestellten etwa in Kanzleien, die häufig eigene Accounts haben.

Funktionalität vor Datenschutz?

Zugriff haben aber auch Jurist*innen, über die die Verzeichnisdaten mittelbar in die Privatwirtschaft gelangen könnten. Drenger nennt hier die sogenannten Syndikusanwält*innen: Sie sind als Rechtsanwält*innen zugelassen, jedoch überwiegend oder ausschließlich für ein privates Unternehmen, eine Bank oder einen Verband im Rahmen eines Dienstvertrages tätig.

Laut Drenger gebe es hier ein grundsätzliches Problem: Was ist ein vertraulicher Umgang mit personenbezogenen Daten und inwiefern ist der überhaupt möglich, wenn so viele Personen Zugriff auf ein wachsendes Verzeichnis haben?

Hierzu äußert sich das zuständige Ministerium in Baden-Württemberg nicht. Es betont aber, dass das MJP in seiner derzeitigen Ausgestaltung den bestehenden gesetzlichen und verordnungsrechtlichen Vorgaben entspreche. Außerdem bestünden „besondere dienst- und standesrechtliche Verschwiegenheitspflichten“ für alle Teilnehmer am elektronischen Rechtsverkehr, die Zugriff auf das Verzeichnis haben.

Das Ministerium wolle nun aber prüfen, ob mit dem MJP – entsprechend dem Gebot der Datensparsamkeit – fortan weniger Daten als bisher erfasst und gespeichert werden können. Die Priorität sieht das Ministerium allerdings klar auf der „Aufrechterhaltung der nötigen rechtlich-funktionalen Anforderungen“. Mit anderen Worten: Funktion kommt vor Datenschutz.

BundID als Voraussetzung

Die Datenschutzrisiken sind bereits seit längerem bekannt. Im Herbst 2023 gaben das Bundesjustiz- und Bundesinnenministerium unter der Ampel-Regierung den Startschuss für das MJP. Sie bewarben das Postfach damit, dass Bürger*innen und Unternehmen „Klagen bei Gericht rechtswirksam einreichen oder Dokumente wie Mietverträge oder Bußgeldbescheide auf sichere Weise elektronisch an ihre Anwälte übermitteln“ können.

Besonders hervorgehoben wurde damals, dass mit dem MJP auch die BundID eine weitere Anwendung findet: Interessierte müssen sich mit ihrem ePerso für eine BundID registrieren, um sich damit beim MJP anmelden zu können. Die dort hinterlegten Daten werden dann an die Justizverwaltung weitergeleitet.

Schon damals ignorierten die zuständigen Behörden Mahnungen, dass es für bestimmte Menschen riskant ist, wenn ihre Daten in dem SAFE-Verzeichnis hinterlegt sind, so Drenger, etwa „Stalkingopfer oder Personen aus Sicherheitsbehörden, Staatsanwälte die gegen organisierte Kriminalität ermitteln“. Auch gebe es gute Gründe, warum etwa auch Prominente ihre Daten nicht öffentlich teilen möchten.

Eine digitale Lösung, um mit Gerichten und Behörden kommunizieren zu können, ist sehr bequem, sagt Drenger gegenüber netzpolitik.org. Doch eine sichere Alternative zum MJP gebe es bislang nicht. Während früher viele Menschen widersprochen hätten, „um nicht mit Namen und Telefonnummer im Telefonbuch aufzutauchen“, erwarte „das Innenministerium heute, dass alle Menschen mit Namen und Adresse in einem quasi-öffentlichen Verzeichnis genannt werden.“


Texttafel: Werbefreier Journalismus. 24 Stunden am Tag. 365 Tage im Jahr. Nur möglich dank deiner Unterstützung. Spende jetzt.

Für Meldesperre „nicht geeignet“

Das MJP übergeht zudem die Meldesperre. Eine solche Sperre richten Menschen beim Einwohnermeldeamt ein, wenn sie aus Sicherheitsgründen ein hohes Bedürfnis nach Datenschutz haben, etwa weil sie sich vor stalkende Ex-Partner*innen schützen möchten, als Journalist*innen arbeiten oder Zeug*innen eines Verbrechens wurden.

Zur Meldesperre findet sich auf der Website des MJP nur ein lapidarer Warnhinweis: Ausweisdaten, konkret „personenbezogene Daten aus der BundID“, würden „selbst bei Vorliegen einer Meldedatensperre an Dritte übermittelt“. Daher sei die Nutzung des MJP für Personen, „für die im Melderegister eine Auskunftssperre eingetragen ist, gegenwärtig nur bedingt geeignet“.

Das Justizministerium Baden-Württemberg stellt immerhin in Aussicht, dass „im Zuge der Weiterentwicklung des MJP die Einrichtung eines Postfachs auch ohne Veröffentlichung der Anschrift“ möglich werden soll.

Dass Nutzer*innen aber bis dahin selbst dafür verantwortlich sind, „das Kleingedruckte zu lesen, ist wie Autofahrern zu sagen, sie sollen sicher fahren, wobei man auf den Einbau von Gurten und Airbags verzichtet“, kritisiert Drenger. Auch das für die BundID zuständige Bundesinnenministerium nehme bewusst in Kauf, „dass Menschen hier unter die Räder kommen“. Mit Blick auf die Sicherheit hätten die Verantwortlichen hier bessere Vorsorge treffen können, sagt Drenger.

Nicht Ende-zu-Ende-verschlüsselt

Was ebenfalls seit langem bekannt ist: Die Kommunikation über das Postfach verläuft nicht Ende-zu-Ende-verschlüsselt.

Das Justizministerium Baden-Württemberg erklärt auf Anfrage von netzpolitik.org, dass das MJP Nachrichten Ende-zu-Ende-verschlüsselt übermittle – „bis in den Webclient des Bürgers“. Die Verschlüsselung erfolge dabei in der Sende- und Empfangssoftware, die Teil der Postfachinfrastruktur ist. Nutzer*innen könnten Nachrichten ausschließlich mittels „Verschlüsselungszertifikat mit PIN des jeweiligen Nutzers“ entschlüsseln.

Laut Drenger funktioniere das MJP aber im Grunde wie ein klassischer E-Mail-Dienstleister. Denn die Nachrichten an die Nutzer*innen werden nur für den Transport verschlüsselt. Für die Betreiber der Postfächer bleiben sie hingegen lesbar.

* Sabrina W. hat eigentlich einen anderen Namen.



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

AMD: Updates gegen Sicherheitslecks in Krypto-Coprozessor und TPM


AMD hat im Juni aktualisierte Firmware veröffentlicht, die teils hochriskante Sicherheitslücken in den Prozessoren schließt. Betroffen sind etwa die Krypto-Coprozessoren sowie das Firmware-TPM moderner Ryzen- und zum Teil auch der abgespeckten Athlon-CPUs.

In einem Sicherheits-Bulletin schreibt AMD, dass ein IT-Sicherheitsforscher eine Sicherheitslücke gemeldet hat, durch die Angreifer mit erhöhten Rechten auf die Register des Krypto-Coprozessors zugreifen können. Der ist Teil des AMD Secure Prozessor (ASP). Bei dem wiederum handelt es sich um einen integrierten Controller aller jüngeren Systems-on-Chip (SoCs), der ein Trusted Execution Environment (TEE) und eine in der Hardware verankerte Root of Trust bereitstellt und etwa den Systemstart absichert.

Durch unzureichende Zugriffskontrolle des ASP können der Beschreibung zufolge Angreifer unbefugt auf die Register des Krypto-Coprozessors des ASPs zugreifen. Das kann in den Verlust der Kontrolle über Pointer und Indizes kryptografischer Schlüssel führen, was einen „Verlust an Integrität und Vertraulichkeit“ bewirkt (CVE-2023-20599 / EUVD-2023-24778, CVSS 7.9, Risiko „hoch„).

Bemerkenswert: Am Abdichten der Schwachstelle hat AMD zwei Jahre gebastelt, die wurde bereits 2023 gemeldet. OEMs stellt AMD aktualisierte Firmware bereit, die Liste der betroffenen Prozessoren im Sicherheits-Bulletin bleibt überschaubar.

AMD stellt zudem ein Firmware-basiertes Trusted Platform Modul (fTPM) in vielen Prozessoren bereit. Es nutzt ebenfalls den ASP und setzt auf der TPM-2.0-Referenzimplementierung der Trusted Computing Group auf. In dieser Referenzumsetzung erlaubt eine Schwachstelle, über das Ende vorgesehener Speicherbereiche hinaus zu lesen, erörtert AMD in einer Sicherheitsnotiz. Apps im Usermode können bösartig präparierte Befehle an das fTPM schicken und damit darin abgelegte Daten auslesen oder „die Verfügbarkeit des TPM beeinflussen“, sprich, es zum Absturz bringen (CVE-2025-2884 / EUVD-2025-17717, CVSS 6.6, Risiko „mittel„). „AMD hat den Bericht der Trusted Computing Group untersucht und geht davon aus, dass AMDs Firmware-TPM von der Schwachstelle betroffen ist“, schreiben die Ingenieure weiter.

Zahlreiche AMD Ryzen-Desktop und -Mobilprozessoren, AI 300-CPUs, Ryzen-Embedded- und auch Threadripper-CPUs sind laut der Sicherheitsnotiz von der Schwachstelle betroffen. AMD stellt aktualisierte Firmware für OEMs bereit, die damit neue BIOS-Versionen für ihre Hardware erstellen und an Endverbraucher verteilen müssen. Das hat zum vergangenen Wochenende etwa Asus mit einem BIOS-Update für das Mainboard ROG Crosshair X870E Apex getan. Die aktualisierte Programmbibliothek AMD Generic Encapsulated Software Architecture (AGESA) enthält dort den korrigierten Firmware-Anteil ComboAM5 PI 1.2.0.3e, der die Lücke im fTPM des AMD Secure Prozessor respektive im Pluton-TPM der Ryzen-9000-Desktop-CPUs stopft. Für das MSI-Motherboard MEG X870E Godlike gab es kurzzeitig ebenfalls ein neueres BIOS mit Fehlerkorrektur, das hat der Hersteller inzwischen jedoch wieder zurückgezogen – Gründe dafür hat MSI nicht genannt. Für andere CPUs gibt es teilweise bereits seit September 2024 Firmware-Blobs für OEMs, die die erst jetzt bekannt gewordene Sicherheitslücke schließen.

Im April wurden Sicherheitslücken im Kontext von AMDs KI-Koprozessoren bekannt. Sie betrafen jedoch die Treiber dafür und nicht, wie in diesem Fall, die tieferliegende Firmware der CPUs.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Damit müssen Menschen auf der Pride in Budapest rechnen


Dieser Plan könnte gründlich schiefgegangen sein. Mitte März beschloss das ungarische Parlament ein queerfeindliches Gesetz, das Veranstaltungen faktisch verbietet, die ein Leben jenseits von Heterosexualität und Cisgeschlechtlichkeit zeigen. Seitdem wächst die Solidarität mit der queeren Community. 15 EU-Staaten haben die EU-Kommission zu einem „schnellen Handeln“ aufgefordert. Aus ganz Europa werden Teilnehmer*innen für die Pride-Parade in Budapest erwartet – die trotz aller Hindernisse Ende Juni stattfinden soll.

„Das wird mit Sicherheit die bisher größte Pride-Parade in Ungarn werden“, sagte Viktória Radványi, Vorsitzende von Pride Budapest, bei der Eröffnung der Feierlichkeiten am vergangenen Wochenende.

Die Regierung rechtfertigt das Verbot mit der Behauptung, solche Veranstaltungen könnten die „körperliche, geistige und moralische Entwicklung“ von Kindern gefährden. Es ist das beliebte Muster autoritärer Regime: eine bedrohte, queere Minderheit wird zur angeblichen Gefahr erklärt; Homo- und Transfeindlichkeit werden zur Waffe gegen Demokratie und Menschenrechte.

Nach diesem Drehbuch entstand bereits das ungarische Kinderschutzgesetz von 2021, das Minderjährigen jede Information über Homosexualität oder Transgeschlechtlichkeit vorenthält. Werbung, Bücher, Filme zu diesen Themen sind seither für unter 18-Jährige tabu. Seit März gilt das Verbot nun auch für öffentliche Veranstaltungen wie die Pride, die diese Vielfalt feiern.

Demonstrieren als Ordnungswidrigkeit

Nicht nur die Veranstalter*innen, auch Teilnehmer*innen der Demonstration können auf dieser Grundlage bestraft werden. Das Verbot sieht vor, dass die Polizei sie per Gesichtserkennung identifizieren und mit Bußgeldern bis zu 500 Euro belegen darf.

Es steht viel auf dem Spiel im EU-Land Ungarn. Es geht um Menschenrechte aus der EU-Grundrechtecharta: Nichtdiskriminierung, Versammlungsfreiheit, freie Meinungsäußerung. Das wirft die Frage auf, wer es noch wagt, friedlich zu protestieren, wenn dafür biometrische Identifikation und Geldstrafe droht.

Was erwartet also die Teilnehmer*innen, die sich für die Pride angekündigt haben? Welche Rechte und Pflichten haben sie auf der Demonstration? Und was ist das für ein System zur Gesichtserkennung, mit dem Orbáns Regierung zu abschrecken will? Wir haben die wichtigsten Informationen zusammengetragen.

1. Wird die Pride überhaupt in Budapest stattfinden können?

Noch kämpfen die Veranstalter*innen darum, wie in vergangenen Jahren durch die Budapester Innenstadt ziehen zu dürfen, und zwar entlang der Prachtstraße Andrássy ut. Die Polizei hat die Route nicht genehmigt, mit der Begründung, es könne auf der Demonstration zu verbotenen Handlungen kommen. Demnach sei es nicht auszuschließen, dass auch Minderjährige teilnehmen; außerdem drohten auch „passive Opfer“ unter den Zuschauer*innen, so die Begründung. Stattdessen soll die Demonstration auf einer abgelegenen Pferderennbahn am Stadtrand stattfinden. Das wollen Veranstalter*innen nicht hinnehmen.

Am Montag schaltete sich dann Budapests liberaler Bürgermeister ein: Die Stadt werde die Pride als kommunales Fest für Liebe und Freiheit ausrichten, gemeinsam mit den Veranstalter*innen. Dafür brauche es keine Genehmigung der Polizei.

2. Warum darf die ungarische Polizei Gesichtserkennung bei der Pride einsetzen?

Bis vor Kurzem durfte die ungarische Polizei Gesichtserkennung nur bei Straftaten oder Delikten nutzen, die mit einer Freiheitsstrafe geahndet werden können. Mit der im März verabschiedeten Gesetzesänderung gilt das nicht mehr. Nun darf die Polizei die Technologie bei allen Arten von Gesetzesverstößen anwenden. Das heißt, sie kann jetzt auch Personen damit identifizieren, die eine geringfügige Ordnungswidrigkeiten begehen – etwa bei Rot über die Straße gehen oder bei der verbotenen Pride-Parade mitlaufen.

3. Wie funktioniert die biometrische Gesichtserkennung in Ungarn?

Ermittlungsbehörden arbeiten für die Identifikation unbekannter Personen mit dem Ungarischen Institut für Forensische Wissenschaften zusammen, eine dem Innenministerium unterstellte Behörde. Das Institut betreibt eine Datenbank zur biometrischen Gesichtserkennung, in die Bilder aus verschiedenen staatlichen Quellen fließen.

Gespeichert werden nicht die Bilder selbst, sondern ihre biometrische Entsprechung. Dazu erfasst das Institut die einzigartigen Merkmale der Gesichter, etwa die Abstände von Augen, Nase und Kinn. Das Ergebnis wird in Form einer mathematischen Repräsentation gespeichert.

Bekommt das Institut über eine Schnittstelle von der Polizei ein Bild zur Identifizierung übermittelt, kommt es zu einem automatisierten Abgleich mit der Datenbank. Die Polizei bekommt daraufhin die Treffer mit der höchsten Übereinstimmung angezeigt.

4. Wer ist in Ungarns Gesichter-Datenbank gespeichert?

Gesichter-Suchmaschinen für die Strafverfolgung wie Clearview AI durchsuchen des gesamte öffentliche Internet und speichern die biometrischen Profile der dort gefundenen Gesichter.

Im Gegensatz dazu hat das Forensische Institut in seiner Datenbank nur biometrische Daten aus staatlichen ungarischen Quellen: Personalausweise oder Führerscheine, Aufnahmen aus dem Melderegister und Bilder aus Polizeidatenbanken, die bei der Strafverfolgung, Einreise oder Flucht erstellt wurden.

Gesichtserkennung in Ungarn verstößt gegen EU-Gesetze

5. Womit müssen Pride-Protestierende aus dem Ausland rechnen?

Bürger*innen anderer Staaten tauchen in der Datenbank der ungarischen Behörden nicht auf, solange sie keine Aufenthaltsgenehmigung oder andere ungarische Dokumente besitzen. Das erklärt die NGO Hungarian Helsinki Committee, sie sich mit Fragen der Rechtsstaatlichkeit in Ungarn befasst. Laut ihrer Aussage kann die Polizei diese Personen daher nicht per Gesichtserkennung identifizieren.

Demonstrant*innen können jedoch sofort vor Ort mit einer Geldstrafe belegt werden. Das Hungarian Helsinki Committee weist darauf hin, dass Teilnehmer*innen das Recht haben, die sofortige Geldstrafe abzulehnen und nichts unterschreiben müssen. In diesem Fall leitet die Polizei ein Ordnungswidrigkeitsverfahren ein und die Betroffenen werden per Post über die Geldstrafe informiert. Sie können dann darauf bestehen, von der Polizei angehört zu werden und Widerspruch vor Gericht einlegen. Das Gericht kann die Rechtmäßigkeit der Strafe überprüfen, diese aufheben oder reduzieren.

6. Wie schnell kann die ungarische Polizei Protestierende identifizieren?

Schneller als etwa einen Bankräuber oder Steuerflüchtigen. Im Fall einer Straftat ist vorgesehen, dass zwei Fachleute des Forensischen Institutes die Ergebnisse des automatisierten Abgleichs unabhängig voneinander bestätigen müssen – erst damit gilt das Ergebnis als Treffer. Geht es dagegen nur um ein geringfügiges Vergehen wie die Teilnahme an der Pride, entfällt diese Kontrolle.

Die Polizei hat nun eine direkte Schnittstelle zur Datenbank und kann darüber einen automatisierten Abgleich beantragen. Die Hungarian Civil Liberties Union (HCLU), die sich für den Schutz von Grundrechten in Ungarn einsetzt, spricht von einer Identifikation in „Echtzeit oder annähernder Echtzeit“.

Wie schnell der Prozess genau abläuft, weiß allerdings auch die HCLU nicht. Das Forensische Institut hat auf ihre Anfrage nach dem Informationsfreiheitsgesetz nur ausweichend geantwortet: Der automatisierte Abgleich falle nicht in den Zuständigkeitsbereich des Institutes, heißt es dazu.

Laut der neuen KI-Verordnung der EU wäre eine Identifikation in Echtzeit nur bei Verdacht auf eine Straftat erlaubt; in keinem Fall dürfte Ungarn sie für die Ermittlung der Identität bei einer Ordnungswidrigkeit einsetzen.

7. Wäre die Gesichtserkennung nicht von den Menschenmassen überfordert?

Wahrscheinlich ja. „Das System ist nicht für die Massenüberwachung von Zehntausenden von Menschen konzipiert“, sagt der Jurist Ádám Remport, der sich für die HCLU mit dem Fall beschäftigt.

Das liegt an den Verfahren: Um eine Person identifizieren zu lassen, muss die Polizei händisch einen Fall im System anlegen. Bei mehreren Zehntausend Teilnehmenden würde das sehr viel Zeit erfordern. Zwar könnten auch mehrere Personen im System zu einem Fall zusammengezogen werden, rechtlich wäre das kein Problem. Aber ob das auch in einer Größenordnung von mehreren Zehntausend Personen funktioniert, da ist sich auch Ádám Remport nicht sicher. Bisher sei so ein Fall nicht vorgekommen.

Sollte die Polizei die zu identifizierenden Personen hingegen einzeln im System bearbeiten müssen, würde das sehr lange dauern, sagt Remport. Und: „Wenn die Behörden versuchen würden, alle Teilnehmer einer so großen Demonstration zu identifizieren, könnte das möglicherweise die Gesichtserkennungssysteme Ungarns überlasten.“




Der Jurist sieht noch ein weiteres Nadelöhr im System: Verdächtige hätten das Recht auf eine polizeiliche Anhörung, wenn sie wegen einer Ordnungswidrigkeit mit einer Geldstrafe belegt werden. Wenn die Polizei das Verfahren nicht einstellt oder die Geldstrafe nicht herabsetzt, können sie sich an ein Gericht wenden. „Bei einem massiven Einsatz der Gesichtserkennung könnte die schiere Menge der Verfahren die Polizei und die Justiz überfordern.“

Eine Entwarnung ist das jedoch nicht: Teilnehmer*innen müssten auch Wochen später noch damit rechnen, verfolgt zu werden. Aktuell dürfen Aufnahmen aus Überwachungskameras in Ungarn 30 Tage lang gespeichert werden.

8. Wie gefährlich sind falsche Treffer bei der Gesichtserkennung?

Mit dem Wegfall der menschlichen Kontrollen steigt die Wahrscheinlichkeit, dass falsche Treffer bei der Polizei landen, warnt Ádám Remport. Das heißt, die Polizei verdächtigt Personen, die nicht in der Aufnahme zu sehen waren. „Rechtlich gibt es so gut wie keine Sicherheitsvorkehrungen“, so Remport. Einzelne Beamt*innen werden dann entscheiden müssen, ob ein Treffer tatsächlich die gesuchte Person zeigt.

„Bei Tausenden solcher Anfragen, wird der Druck groß sein, so schnell wie möglich zu arbeiten“, erklärt Remport.  Auch würden viele ausländische Teilnehmende auf der Demonstration sein, die nicht in der ungarischen Datenbank erfasst sind. Das System könne für sie aber womöglich ähnliche Gesichter in der Datenbank finden. So könne es zu vielen falschen Entscheidungen kommen.

Hier werden Protestierende mit Gesichtserkennung verfolgt

9. Welche Software nutzt Ungarn zur Gesichtserkennung?

Bislang ist nicht bekannt, welche Software das Forensische Institut und damit die Polizei für die Gesichtserkennung einsetzt. Auf eine Frage des HCLU nach Marke und Typ antwortete das Institut, es nutze die verwendete Software nur als Klient und machte darüber hinaus keine Angaben.

Mehrere Tech-Konzerne und Unternehmen bieten Gesichtserkennungssoftware als Dienstleistung für Strafverfolgungsbehörden an, darunter US-Konzerne wie Microsoft und Amazon, aber auch chinesische Unternehmen für Überwachungstechnologien wie Dahua.

10. Wo wird der öffentliche Raum in Budapest bereits per Kamera überwacht?

Für die Identifikation von Teilnehmer*innen kann die Polizei auf Bilder aus Tausenden Überwachungskameras zurückgreifen. Laut einer Datenvisualisierung des Investigativmediums Atlo waren bereits 2019 mindestens 2.500 Kameras im Budapester Stadtgebiet installiert, betrieben von der Polizei, den Verkehrsbetrieben und den einzelnen Bezirken. Die höchste Überwachungsdichte haben dabei die Bezirke der Innenstadt – und damit auch die von den Veranstalter*innen gewünschte Route der Pride, die entlang der Prachtstraße Andrássy út führen soll.

Zusätzlich zu den fest installierten Kameras kann die Polizei außerdem mobile Kameras einsetzen, um die Demonstration zu filmen – und tut das auch regelmäßig, schreibt etwa das Hungarian Helsinki Committee.

11. Wie können sich Pride-Protestierende vor Gesichtserkennung schützen?

Das ist schwer zu sagen, weil nicht bekannt ist, welches System die ungarische Polizei zur Erkennung einsetzt. Leitfäden der Polizei zur Beschaffenheit der einzureichenden Bilder deuten aber darauf hin, dass maskierte Gesichter vom System nicht oder schlechter erkannt werden.

Das Hungarian Helsinki Committee rät allerdings davon ab, eine Maske zu tragen, sei es auch nicht eine medizinische. Denn auch in Ungarn gilt ein Vermummungsverbot auf Demonstrationen: Wer eine Maske trägt, begeht damit eine Straftat – während der Besuch der Pride nur eine Ordnungswidrigkeit wäre. Auch könnte die Maskierung eher dazu führen, dass man von der Polizei aufgefordert wird, sich auszuweisen. Und ja: Demonstrant*innen müssen einen Ausweis bei sich tragen und auf Aufforderung vorzeigen können.

12. Müssen Protestierende in Budapest mit Festnahmen oder Polizeigewalt rechnen?

Wer sich in Ungarn auf Aufforderung der Polizei nicht ausweist und sich anderen Anweisungen widersetzt, kann auch mit auf die Wache genommen und dort bis zu 12 Stunden lang festgehalten werden. Auch physische Gewalt darf die Polizei bei Widerstand einsetzen. Das gilt für die gesamte Demonstration, sollte diese aufgelöst werden und nicht freiwillig den Platz verlassen. Wie man sich in solche riskanten Situationen verhalten sollte, dazu informiert das Hungarian Helsinki Committee in einem ausführlichen FAQ. Die NGO hat zudem angekündigt, Betroffene rechtlich zu unterstützen.



Source link

Weiterlesen

Datenschutz & Sicherheit

„Passwort“ Folge 34: Lokale Sauereien von Meta und Yandex


Die Internetriesen Meta und Yandex sind beim Tracken ihrer Nutzer erwischt worden. Das klingt kaum nach einer Neuigkeit, doch der Knackpunkt ist die Art und Weise dieses Trackings: Facebook, Instagram, Yandex Maps und einige andere Yandex-Apps haben Nutzer auch dort verfolgt, wo es weder vertretbar noch technisch möglich erscheint: im Browser außerhalb der App.

Dabei haben Meta und Yandex nicht nur die expliziten Wünsche ihrer Nutzer ignoriert – gängige Anti-Tracking-Maßnahmen wie der Inkognito-Modus, sich auszuloggen oder Cookies zu löschen waren wirkungslos – sondern auch Sicherheitskonzepte von Android absichtlich ausgehebelt. Die Podcast-Hosts sehen sich an, wie skrupellos und trickreich die Firmen dabei vorgingen, gestützt auf die Analyse „Local Mess“. Unter diesem Titel dokumentierten die ursprünglichen Entdecker des Verhaltens ihre Ergebnisse.

Christopher und Sylvester ringen dabei immer wieder um Worte, denn das Vorgehen von Meta und Yandex ist so perfide, nutzerfeindlich und offensichtlich absichtlich, dass die Hosts kaum noch Unterschiede zu typischer Malware sehen. Im Podcast zeichnen die beiden nach, wie das Tracking technisch umgesetzt wurde – auch diese Tricks erinnern an klassische bösartige (und illegale) Software, was sie wenigstens interessant macht.

Außerdem diskutieren die Hosts, wie Meta und Yandex reagierten, als sie auf das Verhalten ihrer Apps angesprochen wurden, was eigentlich Google, die Hüterin der Play-Store- und Android-Richtlinien dazu sagt, und woran es liegen könnte, dass iOS offenbar nicht betroffen war. Zuletzt reden die beiden darüber, wie man sich vor solchen Methoden schützen kann und welche Vorschläge es gibt, dergleichen in Zukunft zu unterbinden. Denn eigentlich sollte niemand die Isolationsschichten zwischen Apps überwinden können, wenn Nutzer das nicht wollen – ganz gleich, ob die Apps von Hackern mit kriminellen Absichten oder von Firmen ohne moralischen Kompass stammen.

Das Chrome-Entwicklerteam hat zwischenzeitlich seine Pläne konkretisiert, lokale Netzwerkzugriffe aus dem Google-Browser heraus an die Erlaubnis des Nutzers zu knüpfen. Bereits mit Chrome 138 können Desktop-Nutzer den „Local Network Access“ testen, Android wird später folgen.

Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.


(syt)



Source link

Weiterlesen

Beliebt