Archiv des Autors: Wasserpuncher

Avatar von Unbekannt

Über Wasserpuncher

Wasserpuncher

BKA nutzte Polizeifotos für Software-Test: Ein Gesichts-Testlauf ohne Einverständnis?

Das Bundeskriminalamt (BKA) hat Millionen von Bildern aus einer Polizeidatenbank verwendet, um Gesichtserkennungssoftware zu testen. Der Fall wirft Fragen nach Rechtsgrundlagen und Datenschutz auf.

Der Fall des Berliners Janik Besendorf verdeutlicht das Dilemma: Nach einer erkennungsdienstlichen Behandlung wegen Hausfriedensbruchs im Jahr 2018 geht er davon aus, dass sein Bild ohne Einwilligung für einen Gesichtserkennungstest des BKA genutzt wurde. Nun erwägt er, rechtliche Schritte gegen das BKA einzuleiten.

Das BKA hat laut BR-Berichten fast fünf Millionen Gesichtsbilder aus dem polizeilichen Informationssystem INPOL-Z für einen Software-Test extrahiert. Dabei kooperierte es mit dem Fraunhofer-Institut für Graphische Datenverarbeitung. Das Projekt, genannt „EGES: Ertüchtigung des Gesichtserkennungssystems im BKA“, hatte zum Ziel, die Genauigkeit des vom BKA eingesetzten Systems im Vergleich zu Produkten anderer Hersteller zu testen.

Die rechtliche Grundlage für diese Aktion ist fragwürdig, so der Strafrechtsexperte Mark Zöller. Er betont, dass bei einer solchen Datenverarbeitung Grundrechtseingriffe zu beachten seien, insbesondere bei Personen, die möglicherweise unschuldig im INPOL-System erfasst wurden.

Das BKA verteidigt das Vorgehen mit der hohen Bedeutung der Gesichtserkennung für die Strafverfolgung und Gefahrenabwehr. Doch die Datenschutzbehörden zeigen sich besorgt. Der Bundesdatenschutzbeauftragte Ulrich Kelber bezeichnete das Vorgehen des BKA als „problematisch“ und zweifelte an, ob die Tests tatsächlich wissenschaftlicher Natur waren.

Der Chaos Computer Club (CCC) kritisiert ebenfalls das Vorgehen des BKA. Trotz Sicherheitsvorkehrungen bleibt für den CCC-Sprecher Matthias Marx eine Zweckentfremdung der Daten eine Zweckentfremdung. Die Daten wurden für die Strafverfolgung erhoben und sollten auch nur dafür verwendet werden.

Besendorf hat beim Bundesdatenschutzbeauftragten Beschwerde eingelegt und fordert eine gesellschaftliche Debatte über den Einsatz von Daten durch Polizeibehörden. Kelber selbst fordert klarere Regeln für derartige Software-Tests, um Rechtssicherheit und Transparenz zu gewährleisten.

Der Chaos Computer Club: Eine Institution der digitalen Rebellen

Der Chaos Computer Club (CCC) ist mehr als nur eine Ansammlung von Computerfreaks. Seit seiner Gründung 1981 spiegelt der Club nicht nur die Entwicklung der digitalen Welt wider, sondern auch die gesellschaftlichen und politischen Veränderungen in Deutschland.

Die Geschichte des CCC ist eng mit der Geschichte der Bundesrepublik verbunden. In den 1980er Jahren, als Computer noch ein Luxusgut waren und das Internet noch in den Kinderschuhen steckte, kämpfte der CCC gegen staatliche Überwachung und für die Freiheit im Netz. Mit Aktionen wie dem „Bildschirmtext-Hack“ zeigte der Club der Bundespost, dass digitale Grenzen nicht unüberwindbar sind.

Heute, mehr als 40 Jahre später, hat sich der CCC weiterentwickelt. In der „Hackbibel 3“ reflektiert der Club nicht nur netzpolitische und soziale Entwicklungen, sondern gibt auch Einblicke in seine eigene Geschichte. Das Buch ist eine Art Kompendium des CCC, das technische Details mit netzpolitischen Standpunkten verknüpft.

Ein Blick in die „Hackbibel 3“ zeigt, dass viele Themen, mit denen sich der CCC heute beschäftigt, schon vor Jahrzehnten relevant waren. Staatliche Überwachung, Datenschutz und Hacker-Ethik sind nach wie vor zentrale Anliegen des Clubs. Doch auch neue Herausforderungen wie Genderfragen und die Rolle der Frau in der Hackerszene werden thematisiert.

Der CCC hat sich im Laufe der Jahre zu einer festen Größe im politischen System entwickelt. Doch trotz seiner Professionalisierung bleibt der Club seinen Wurzeln treu. Der Leitsatz „Misstraue Autoritäten“ ist nach wie vor ein zentrales Motto des CCC.

Die „Hackbibel 3“ ist nicht nur eine Dokumentation des CCC, sondern auch ein Manifest für eine offene und freie Gesellschaft im digitalen Zeitalter. Der Club will die Welt ein Stückchen besser machen, und das schon seit mehr als 40 Jahren.

Doch trotz seiner ernsten Themen vergisst der CCC den Humor nicht. Das Buch ist gespickt mit Anekdoten und skurrilen Geschichten aus der Welt der Hacker. Denn auch wenn es um ernste Themen geht, darf der Spaß nicht zu kurz kommen.

Die „Hackbibel 3“ mag zwar teuer sein, aber sie ist jeden Cent wert. Sie ist nicht nur ein Buch über den CCC, sondern auch ein Stück Zeitgeschichte. Wer wissen will, wie sich der CCC entwickelt hat und welche Rolle er in der digitalen Welt spielt, sollte einen Blick in die „Hackbibel 3“ werfen.

Spionagealarm: Wie Russland in Deutschland agiert

Ein neuer Fall von Cyberangriffen aus Russland und die Verhaftung mutmaßlicher Spione haben die Aufmerksamkeit auf die russische Spionage in Deutschland gelenkt. Doch wie agiert Moskau genau, und wie gut ist Deutschland auf solche Angriffe vorbereitet?

Russland scheint seine Spionageaktivitäten in Deutschland zu intensivieren. Die Bundesregierung machte Anfang Mai ihre Erkenntnisse zu einem Cyberangriff aus Russland öffentlich. Es handelt sich um eine Hacker-Gruppe, die im Januar 2023 E-Mail-Konten der SPD-Parteizentrale attackiert haben soll.

Zudem wurden zwei mutmaßliche russische Spione in Bayern festgenommen, die Militäranlagen ausspioniert und Sabotageanschläge geplant haben sollen. Ein weiterer Verdacht richtet sich gegen einen BND-Mitarbeiter, der geheime Informationen an den russischen Geheimdienst FSB weitergegeben haben soll.

Auch der Fall des ehemaligen Wirecard-Vorstands Jan Marsalek, der jahrelang für russische Geheimdienste gearbeitet haben soll, sorgt für Aufsehen. Seit der Insolvenz des Unternehmens 2020 ist er auf der Flucht und hat möglicherweise enge Verbindungen zum Kanzleramt und Bundesfinanzministerium.

Die jüngsten Ereignisse werfen die Frage auf, welche Ziele Russland verfolgt und wie gut Deutschland auf solche Spionageangriffe vorbereitet ist.

Offizielle Statistiken zu Spionage- oder Cyberangriffen aus Russland gibt es nicht, doch Experten gehen davon aus, dass die russischen Cyberattacken zugenommen haben, insbesondere seit dem Ukraine-Krieg. Sicherheitsexperten vermuten, dass Russland versucht, Wahlen in westlichen Ländern zu beeinflussen und deren demokratische Systeme zu destabilisieren.

Die Hacker-Gruppen APT28 und APT29 gelten als die bekanntesten Akteure. APT28, auch bekannt als „Fancy Bear“, wird dem russischen Militärgeheimdienst GRU zugeordnet und ist weltweit im Bereich Cyberspionage aktiv. APT29, auch bekannt als „Cozy Bear“, sammelt seit Jahren Informationen über militärische Einrichtungen in Deutschland.

Die deutsche Spionageabwehr ist in erster Linie Aufgabe des Bundesamts für Verfassungsschutz (BfV) und des Bundesnachrichtendiensts (BND). Doch trotz der Warnungen der Behörden gibt es weiterhin Sicherheitslücken, insbesondere im digitalen Bereich.

Experten fordern eine bessere Verteidigung und Härtung der IT-Infrastruktur sowie eine Aufklärung der Mitarbeiter über mögliche Bedrohungen. Es bleibt abzuwarten, wie Deutschland auf die wachsende Bedrohung durch russische Spionage reagieren wird.

Dell führt Farbmarkierung für Büroanwesenheit ein

Dell hat einen ungewöhnlichen Schritt unternommen, um sicherzustellen, dass seine Mitarbeiter ins Büro zurückkehren: Ab dem 13. Mai 2024 werden Mitarbeiter, die regelmäßig im Büro arbeiten, farblich markiert. Doch was bedeutet das für die Beschäftigten?

Das IT-Unternehmen Dell hat eine neue Methode eingeführt, um die Rückkehr ins Büro zu fördern: Mitarbeiter, die regelmäßig im Büro arbeiten, werden nun farblich markiert. Doch was steckt hinter dieser ungewöhnlichen Maßnahme?

Die Farbmarkierung erfolgt über die Personalverwaltungssoftware des Unternehmens und soll die Anwesenheit der Mitarbeiter im Büro erfassen. Wer regelmäßig im Büro arbeitet, erhält eine blaue oder grüne Flagge. Mitarbeiter mit „eingeschränkter Vor-Ort-Präsenz“ werden hingegen mit einer roten Flagge markiert.

Diese Maßnahme ist Teil einer umfangreicheren Return-to-Office-Regelung, die Dell bereits Anfang dieses Jahres eingeführt hat. Doch wie reagieren die Mitarbeiter auf diese neue Form der Überwachung?

Ein anonymer Dell-Beschäftigter äußerte gegenüber The Register Bedenken über die neuen Regelungen: „Die Entscheidung für die Remotearbeit bedeutet den Stillstand für die Karriere“, so der Mitarbeiter.

Dell ist nicht das einzige Unternehmen, das seine Mitarbeiter kontrolliert. Auch der US-Konzern Amazon hat ähnliche Maßnahmen eingeführt, um sicherzustellen, dass seine Mitarbeiter ins Büro zurückkehren. Dabei werden nicht nur die Anwesenheit im Büro, sondern auch die Nutzung von VPN-Verbindungen überwacht.

Es bleibt abzuwarten, wie die Mitarbeiter von Dell auf diese neue Form der Überwachung reagieren werden. Doch eines ist sicher: Die Rückkehr ins Büro wird für viele Beschäftigte zur Herausforderung.

CDU im Datenschutzwandel: DSGVO-Vorgaben auf dem Prüfstand

Die CDU hat auf ihrem 36. Parteitag ein neues Grundsatzprogramm verabschiedet und möchte den Datenschutz „neu denken“. Das bedeutet auch, dass die Datenschutz-Grundverordnung (DSGVO) auf den Prüfstand kommt. Anstelle des Prinzips der Datenminimierung sollen „Datensouveränität und Datensorgfalt“ treten. Doch was bedeutet das für den Datenschutz in Deutschland?

Die CDU möchte den Fokus weg von der Datenminimierung hin zu mehr Datensouveränität und Datensorgfalt lenken. Doch sind diese Begriffe nicht schon seit Jahren Teil der Datenschutzdebatte? Datenschützer sehen diese Entwicklung mit Skepsis. Sie befürchten, dass damit das informationelle Selbstbestimmungsrecht unterlaufen wird. Schließlich ist dieses ein Grundprinzip des Datenschutzes.

Unter dem Punkt „Sicherheit für alle“ wird der Ton schärfer. „Datenschutz darf nicht zum Täterschutz werden“, heißt es dort. Die CDU betont, dass der Schutz der Menschen und die Sicherheitsinteressen des Staates Vorrang vor Datenschutzinteressen des Einzelnen haben müssen. Doch wie lässt sich das mit dem Grundrecht auf informationelle Selbstbestimmung vereinbaren?

Trotzdem will die CDU die DSGVO reformieren und die Datenschutzaufsicht „bündeln“. Das bedeutet, dass die Kontrolle über die Einhaltung des Datenschutzes auf Bundesebene zentralisiert werden soll. Ob das zu einer effektiveren Durchsetzung des Datenschutzes führt, bleibt abzuwarten.

Die CDU fordert außerdem mehr Befugnisse für die Sicherheitsbehörden im digitalen Raum. Sie möchte die Vorratsdatenspeicherung ausweiten und präventiv gegen Cyber-Angriffe vorgehen. Doch wie lassen sich Sicherheit und Datenschutz im digitalen Raum vereinbaren?

Trotz aller Sicherheitsmaßnahmen macht sich die CDU auch Sorgen vor Manipulationen im digitalen Raum, insbesondere vor Deepfakes. Doch gleichzeitig betont sie ihren Technologie-Optimismus und möchte die Digitalisierung vorantreiben. Wie passt das zusammen?

Die CDU will „Räume für Sprunginnovationen schaffen“ und die Digitalisierung vorantreiben. Doch dabei dürfen Datenschutz und informationelle Selbstbestimmung nicht auf der Strecke bleiben. Es bleibt abzuwarten, wie die CDU ihren neuen Kurs im Datenschutz konkret umsetzen will.

Politikerangriffe: Wenn die politische Debatte auf der Straße eskaliert

Politikerangriffe sind in Deutschland leider keine Seltenheit mehr. Nach Angriffen auf Politiker von SPD und Grünen in Dresden sind nun Politiker der AfD in Stuttgart betroffen. Die Anzahl der körperlichen Angriffe und Beleidigungen auf Politiker steigt, und auch die Tätergruppen verändern sich.

Die jüngsten Angriffe in Stuttgart reihen sich in eine Serie von Attacken auf Politiker ein. Das Bundeskriminalamt (BKA) zählte allein im vergangenen Jahr 27 körperliche Angriffe auf Politiker, und die Zahl steigt weiter an. Auffällig ist jedoch, dass sich die Zielgruppe der Angreifer verlagert hat. Während 2019 vor allem Vertreter der AfD betroffen waren, sind es nun vermehrt Politiker der Grünen.

Besonders die AfD steht dabei im Fokus. Der Partei wird vorgeworfen, durch ihre teils rechtsextremen Positionen zur Verrohung der politischen Kultur beizutragen. Experten sehen rechte Parteien wie die AfD als Treiber von Polarisierung und Radikalisierung.

Die Zahlen sprechen eine deutliche Sprache: Während die AfD im vergangenen Jahr bundesweit 478 Fälle von Anfeindungen verzeichnete, waren es für die Grünen bereits 1.219. Die AfD sieht sich zunehmend mit Anfeindungen konfrontiert, sei es in Form von Beleidigungen oder körperlichen Angriffen.

Doch Angriffe auf Politiker sind ein Angriff auf die Demokratie als Ganzes. Deshalb fordern Politiker verschiedener Parteien wie Thüringens Ministerpräsident Bodo Ramelow und Bundeskanzler Olaf Scholz ein gemeinsames Vorgehen gegen Gewalt und für Demokratie. Überparteiliche Plakataktionen und Fairnessabkommen sollen ein Zeichen setzen und den politischen Diskurs wieder auf eine sachliche Ebene zurückführen.

Die aktuellen Angriffe auf Politiker zeigen, dass die politische Debatte in Deutschland an Schärfe gewinnt. Es liegt an uns allen, dem entgegenzuwirken und unsere Demokratie zu schützen. Ein einfacher, aber wirkungsvoller Schritt: Wählen gehen!

NIS2-Umsetzungsgesetz: Deutschland zwischen deutschem Föderalismus und Weltpolitik

Die Umsetzung der NIS2-Richtlinie in Deutschland schreitet voran, allerdings nicht ohne Kritik und Diskussionen. Das neue NIS2-Umsetzungsgesetz wirft einige Fragen auf, insbesondere im Hinblick auf den Umgang mit kritischen Infrastrukturen und die Einbindung von öffentlichen Einrichtungen.

Das Bundesministerium des Innern arbeitet seit über einem Jahr an der Umsetzung der NIS2-Richtlinie in nationales Recht. Der neue Referentenentwurf für das NIS2-Umsetzungs-und-Cyberstärkungs-Gesetz soll frühestens im Sommer ins Kabinett gehen. Kritik am Verfahren kommt vor allem von Seiten des IT-Wirtschaftsverbandes Bitkom, der eine Gefährdung des Ziels eines harmonisierten Rechtsrahmens in der EU befürchtet.

Im Bundestag sorgt die Verzögerung ebenfalls für Unmut. Die Umsetzungsfrist der EU-Richtlinie ist bereits verstrichen, und Deutschland muss nun zügig handeln. Die geplante Verbändeanhörung und die anschließenden parlamentarischen Beratungen sollen die Umsetzung des Gesetzes beschleunigen.

Der neue Entwurf des NIS2-Umsetzungsgesetzes enthält einige Klarstellungen und Abgrenzungen gegenüber vorangegangenen Vorschlägen des Bundesinnenministeriums. Insbesondere die Definition von kritischen Infrastrukturen und die Rolle des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wurden präzisiert.

Ein zentraler Punkt des Gesetzes ist die Regelung zu kritischen Komponenten. Hier soll die Abwehr von für politisch unzuverlässig erachteten Lieferanten oder Herkunftsländern verstärkt werden. Die Bundesregierung möchte den Einsatz solcher Komponenten in kritischen Infrastrukturen verbieten, um die Cybersicherheit zu erhöhen.

Allerdings birgt die Umsetzung des Gesetzes einige praktische Probleme. Die Überprüfung und Genehmigung neuer Komponenten durch das Bundesinnenministerium könnte zu Verzögerungen führen und den Verwaltungsaufwand erhöhen. Zudem ist unklar, wie mit fehlenden Alternativen zu kritischen Komponenten umgegangen werden soll.

Trotz dieser Herausforderungen ist die Umsetzung der NIS2-Richtlinie ein wichtiger Schritt, um die Cybersicherheit in Deutschland zu verbessern. Die Diskussionen im Bundestag werden zeigen, wie das Gesetz letztendlich ausgestaltet wird und welche Auswirkungen es auf die deutsche IT-Landschaft haben wird.

OpenAI reagiert: Neues Tool soll KI-generierte Bilder erkennen

Das KI-Unternehmen OpenAI hat ein neues Werkzeug angekündigt, das erkennen soll, ob ein Bild echt ist oder mit dem Bildgenerator DALL-E erstellt wurde. Doch können sie dieses Mal ihr Versprechen einhalten?

OpenAI arbeitet an Technologien, um Bilder zu erkennen, die mit seinem Generator DALL-E 3 erstellt wurden. Mit dem neuen Detektor will das Unternehmen sicherstellen, dass KI-generierte Inhalte als solche erkannt werden können, insbesondere vor den anstehenden US-Präsidentschaftswahlen, bei denen gefälschte Inhalte eine Gefahr darstellen könnten.

In einem Blogpost teilte OpenAI mit, dass der Detektor bereits mehr als 98 Prozent der Bilder von DALL-E 3 richtig erkannt habe. Doch das System hat Schwierigkeiten, Bilder von DALL-E von denen anderer Anbieter zu unterscheiden.

Um die Echtheit von Medieninhalten zu gewährleisten, ist OpenAI dem Lenkungsausschuss der „Coalition for Content Provenance and Authenticity“ beigetreten. Gemeinsam arbeiten sie an einem Standard zur Beglaubigung von Medieninhalten, der Informationen darüber liefert, wann und mit welchen Werkzeugen sie erstellt wurden.

Obwohl OpenAI bereits Metadaten in die Inhalte seiner Systeme einfügt, die anzeigen, dass sie mit ChatGPT oder DALL-E erstellt wurden, ist das Entfernen dieser Metadaten einfach. Dennoch plädiert OpenAI dafür, solche Standards zu etablieren, um das Bewusstsein für gefälschte Inhalte zu schärfen.

Die Ankündigung von OpenAI erfolgt vor dem Hintergrund wachsender politischer und öffentlicher Bedenken hinsichtlich des Einsatzes von KI in der Medienproduktion. Insbesondere im Vorfeld der US-Präsidentschaftswahlen werden Maßnahmen erwartet, um die Verbreitung gefälschter Inhalte einzudämmen.

Allerdings ist OpenAI bereits einmal gescheitert, ein ähnliches Versprechen einzuhalten. Ein früherer Versuch, einen Detektor zu entwickeln, der zwischen Texten von ChatGPT und menschlichen Texten unterscheiden konnte, wurde im vergangenen Sommer aufgrund unzureichender Ergebnisse eingestellt.

Es bleibt abzuwarten, ob OpenAI dieses Mal erfolgreich sein wird und ob das neue Tool tatsächlich dazu beitragen kann, gefälschte Inhalte zu erkennen und einzudämmen.

Bundeswehr zieht die Notbremse: Webex für externe Kommunikation gesperrt

Ein unangenehmes Webex-Malheur hat die Bundeswehr dazu veranlasst, vorerst die Nutzung der Cisco-Webex-Konferenzsoftware für externe Kommunikation zu sperren. Was war passiert?

Am vergangenen Wochenende wurde bekannt, dass Webex-Konferenzen der Bundeswehr monatelang einsehbar waren. Durch eine Schwachstelle in der Software konnten Unbefugte Namen der Einladenden, Gesprächsthemen und Zeitpunkte der Meetings abgreifen. Zwar konnten keine unbemerkten oder unbefugten Teilnahmen an den Videokonferenzen stattfinden, dennoch war die Sicherheit der Kommunikation gefährdet.

Die aktuelle Lösung des Bundesverteidigungsministeriums sieht vor, dass die Nutzung der Webex-Software für externe Kommunikation vorerst gesperrt bleibt, bis weitere Schutzmechanismen etabliert sind. Die interne Kommunikation innerhalb der Bundeswehr über Webex ist weiterhin möglich.

Um das Risiko für gezieltes Spear-Phishing zu verringern, werden Bundeswehrangehörige regelmäßig sensibilisiert und über die Gefahren aufgeklärt. Zudem werden technische Schutzmaßnahmen ergriffen, um die Sicherheit der Kommunikation zu gewährleisten.

Eine Abkehr von Cisco Webex steht derzeit nicht zur Debatte, jedoch wird das genutzte Produktportfolio ständig bewertet und gegebenenfalls angepasst. Der BwMessenger, eine interne Kommunikationslösung der Bundeswehr, ist zwar gut für interne Zwecke geeignet, bietet jedoch nicht den Funktionsumfang von Webex und ist daher keine Alternative.

Boeing-Malheur: FedEx-Maschine landet auf dem Rumpf

Eine ungewöhnliche Landung ereignete sich kürzlich am Istanbuler Flughafen: Eine Boeing 767 des Logistik-Konzerns FedEx musste auf dem Rumpf landen, da das vordere Fahrwerk nicht ausgefahren werden konnte. Glücklicherweise wurde niemand verletzt, doch die Pannenserie bei Boeing setzt sich fort.

Ein Video, das von der Nachrichtenagentur DHA verbreitet wurde, zeigt den Moment, als die Boeing mit dem Hauptfahrwerk aufsetzte und dann über Meter auf dem vorderen Teil des Rumpfes über die Landebahn schlitterte. Der Flughafen bestätigte, dass das vordere Fahrwerk der Maschine nicht ausgefahren werden konnte, und dass es einen Hydraulikfehler gab.

Der Vorfall ist nur der jüngste in einer Reihe von Pannen bei Boeing-Maschinen. Seit den Abstürzen zweier 737-Max-Jets vor mehr als fünf Jahren steckt der Flugzeughersteller in einer schweren Krise. Ein mehr als 20-monatiges Startverbot für die 737-Max-Serie und Probleme mit anderen Modellen haben Boeing weit hinter seinen europäischen Rivalen Airbus zurückgeworfen.

Die neuerlichen Probleme mit der FedEx-Maschine in Istanbul zeigen, dass Boeing weiterhin mit ernsthaften technischen Schwierigkeiten zu kämpfen hat. Während Rettungsdienste und Feuerwehr das Flugzeug von der Landebahn entfernten, bleibt die Frage nach der Sicherheit und Zuverlässigkeit von Boeing-Maschinen bestehen.