Liebe Leserinnen und Leser,
in dieser Ausgabe werfen wir einen kritischen Blick auf die aktuellen Entwicklungen rund um staatliche Eingriffe in verschlüsselte Kommunikation – ein Thema, das unter dem Schlagwort „Chatkontrolle“ zunehmend an Brisanz gewinnt. Auch eine aktuelle Entscheidung von Let‘s Encrypt könnte in diesem Zusammenhang weitreichende Folgen haben.
KI ist ebenfalls wieder ein Thema, mit einigen spannenden Widersprüchen.
Wir wünschen viel Spaß beim Lesen!
Mit besten Grüßen
Abraham Söyler & Holger von Rhein
Der britische Online Safety Act, der im Oktober 2023 in Kraft trat, verpflichtet Online-Plattformen und Suchdienste dazu, aktiv gegen illegale und schädliche Inhalte vorzugehen. Mit dem Gesetz will die britische Regierung Dienste wie WhatsApp und Apple iMessage verpflichten, verschlüsselte Kommunikation für Ermittlungsbehörden zugänglich zu machen. Die Regulierungsbehörde Ofcom überwacht die Einhaltung der Vorschriften und veröffentlicht schrittweise Leitlinien, die ab Sommer 2025 vollständig wirksam werden sollen. Dieser Umstand stößt weitläufig auf Widerstand, da er nicht nur im Widerspruch zu deutschen, sondern auch zu EU-weiten Datenschutzstandards steht. Eine Ende-zu-Ende-Verschlüsselung gilt dabei als zentrale Schutzmaßnahme, um personenbezogene Daten vor unbefugtem Zugriff zu sichern.
https://www.nortonrosefulbright.com/en-de/knowledge/publications/0b658a5a/online-safety-act
Kleiner Einschub: Ende-zu-Ende-Verschlüsselung bedeutet, dass eine Nachricht direkt in der Anwendung verschlüsselt wird, die der Absendende nutzt – und nur die Anwendung, mit der der Empfangende die Nachricht liest, kann sie wieder entschlüsseln. Die Verschlüsselung erfolgt also nicht nur auf dem Gerät, sondern durch die konkrete App, mit der kommuniziert wird. Dadurch bleibt die Nachricht auf dem gesamten Übertragungsweg geschützt – sie kann weder unterwegs entschlüsselt noch manipuliert werden.
Bei der Transportverschlüsselung hingegen übernimmt ein Kommunikationsprotokoll wie TLS während der Übertragung die Verschlüsselung. Die Nachricht kann dabei auf Sender- und Empfängerseite oder auf Zwischenstationen im Klartext vorliegen und somit eingesehen oder verändert werden. Das ist besonders relevant, da Sendender und Empfangender beim Nachrichtenaustausch meist nicht direkt miteinander kommunizieren, sondern über Server oder andere Vermittlungsstellen.
Sowohl Apple als auch WhatsApp wehren sich juristisch gegen die britischen Pläne. Wie Meta berechtigt einbringt, kann das Vorhaben zu einem „gefährlichen Präzedenzfall“ werden, der andere Staaten ebenfalls ermutigen könnte, Verschlüsselung zu untergraben.
https://heise.de/news/Grossbritanien-WhatsApp-springt-Apple-im-Kryptokrieg-zur-Seite-10443507.html
Da die Anordnungen des britischen Innenministeriums (UK Home Office) geheim erfolgen, muss Apple juristisch Druck ausüben, um überhaupt Teile der sogenannten „Schnüffelbefehle“ offenlegen zu können. Es ist unklar, wie viele Unternehmen bereits betroffen sind.
Ein Zwang zur Implementierung von Hintertüren in iOS würde nicht nur britische Nutzende betreffen. Da Apple weltweit einheitliche Software ausliefert, wären alle Nutzenden weltweit potenziell betroffen. Die britische Regierung könnte damit global die Sicherheit von Milliarden Geräten schwächen.
Ein „Generalschlüssel“ oder eine technische Hintertür ist ein Single Point of Failure. Selbst wenn dieser Schlüssel nur für legitime Ermittlungen gedacht ist, könnte er durch folgende Szenarien kompromittiert werden:
https://thehackernews.com/2021/11/fbis-email-system-hacked-to-send-out.html
Ein kompromittierter Generalschlüssel würde den flächendeckenden Zugriff auf private Kommunikation ermöglichen – durch jeden, der ihn besitzt.
Einmal implementierte Hintertüren lassen sich nicht selektiv nutzen. Sie können von autoritären Regimen, kriminellen Gruppen, fremden Nachrichtendiensten genauso ausgenutzt werden wie von demokratischen Behörden. Kryptografie kennt keine politischen Intentionen – nur mathematische Schwächen.
Fazit: Sicherheit durch Verschlüsselung – nicht trotz.
Die Forderung nach dem Zugriff auf verschlüsselte Kommunikation ist verständlich, aber technisch gefährlich. Staatliche Systeme sind nicht immun gegen Angriffe. Wer ihnen Generalschlüssel anvertraut, riskiert, dass diese Schlüssel früher oder später kompromittiert werden.
Starke Verschlüsselung schützt nicht nur die Privatsphäre – sie ist ein Grundpfeiler der digitalen Sicherheit und letztendlich der Demokratie.
Am 4. Juni 2025 hat Let's Encrypt, eine Nonprofit-Organisation zur Verteilung kostenloser Zertifikate für die Verschlüsselung von Internet-Verkehr, eine scheinbar kleine, aber folgenreiche Änderung eingeführt: Die gemeinnützige Zertifizierungsstelle verschickt keine E-Mail-Benachrichtigungen mehr, wenn ein TLS-Zertifikat kurz vor dem Ablauf steht. Was auf den ersten Blick wie ein technisches Detail wirkt, könnte sich als Stolperstein für viele Betreibende von Webseiten, APIs und IoT-Geräten erweisen.
https://letsencrypt.org/2025/06/26/expiration-notification-service-has-ended/
Die Gültigkeitsdauer von TLS-Zertifikaten hat sich in den letzten Jahren deutlich verkürzt:
Diese kurze Laufzeit hat Vorteile:
Aber: Wer keine automatische Erneuerung eingerichtet hat, muss sich regelmäßig selbst kümmern oder sich auf Erinnerungen verlassen. Und genau diese Erinnerungen entfallen jetzt.
Als mögliche Konsequenzen drohen:
Was können Betreibende tun?
Fazit: Die Entscheidung von Let's Encrypt ist ein Weckruf zur Eigenverantwortung.
Let's Encrypt hat das Web sicherer gemacht – kostenlos und automatisiert. Doch mit der Abkehr von Erinnerungsmails wird klar: Die Verantwortung für die Sicherheit liegt bei den Betreibenden selbst. Wer sich nicht kümmert, riskiert Ausfälle, Vertrauensverlust und im schlimmsten Fall wirtschaftliche Schäden.
Die Künstliche Intelligenz (KI) ist zweifellos das technologische Leitmotiv unserer Zeit. Doch während Milliarden in KI-Modelle, Agenten und Infrastruktur fließen, mehren sich zugleich kritische Stimmen, Rückschläge und überraschende Wendungen. Ein Blick auf die Entwicklungen der letzten Wochen zeigt: Die KI-Welt ist voller Widersprüche.
Rückbau statt Revolution: 40 % der KI-Agenten werden wieder abgeschafft
Laut einer aktuellen Prognose von Analyseunternehmen Gartner werden bis 2027 rund 40 % der heute entwickelten KI-Agenten wieder eingestellt, weil sie sich als ineffizient, unpraktisch oder schlicht überflüssig erweisen. Der anfängliche Enthusiasmus für autonome Agenten, die Aufgaben selbstständig erledigen, weicht zunehmend der Erkenntnis, dass viele dieser Systeme in der Praxis scheitern – sei es an mangelnder Integration, fehlender Nutzendenakzeptanz oder schlicht an zu hohen Betriebskosten.
Apple-Studie: KI denkt nicht – sie simuliert nur
Eine brisante Studie von Apple-Forschenden zeigt, dass selbst fortgeschrittene Sprachmodelle bei komplexem logischen Denken versagen. In kontrollierten Puzzle-Umgebungen brachen die Modelle bei steigender Komplexität vollständig ein.
Milliarden für KI – aber wohin?
Gleichzeitig boomt der Markt: 76 Unternehmen wollen KI-Gigafabriken in der EU bauen, um den steigenden Bedarf an Rechenleistung zu decken. Meta, Amazon, Microsoft und andere Tech-Giganten liefern sich ein Wettrennen um Talente, Chips und Marktanteile. Doch IBM-Chef Arvind Krishna warnt: „Wir befinden uns in einer KI-Blase“ – viele Investitionen seien spekulativ und nicht nachhaltig.
https://www.golem.de/news/ex-scale-ceo-zuckerberg-startet-ki-offensive-2507-197619.html
https://www.golem.de/news/arvind-krishna-ibm-chef-warnt-vor-ki-blase-2506-197617.html
KI im Alltag: Zwischen Nutzen und Frust
Ein besonders anschauliches Beispiel liefert der Autovermietender Hertz: Dort sorgt eine KI-gestützte Schadenserkennung für Ärger, weil die Kundschaft hohe Gebühren für kaum sichtbare Kratzer zahlen muss. Auch im Marketing zeigt sich: Texte mit sichtbarem KI-Ursprung schrecken die Interessenten eher ab.
https://www.golem.de/news/marketing-werbung-mit-ki-im-text-schreckt-kunden-ab-2506-197590.html
Talente wandern ab – OpenAI verliert Forschende an Meta
Während OpenAI mit Sicherheitsbedenken kämpft, wechseln führende Forschende zu Meta – ein Zeichen für interne Spannungen und strategische Differenzen in der KI-Elite. Der Wettlauf um die besten Köpfe wird härter und zunehmend politisch.
Fazit: KI zwischen Vision und Realität
Die KI-Entwicklung 2025 ist geprägt von einem Spannungsfeld aus Fortschritt, Überforderung und Rückbesinnung. Während Unternehmen Milliarden investieren und neue Anwendungen testen, zeigen sich zugleich die Grenzen der Technologie, die Skepsis der Nutzenden und die Unklarheit über den gesellschaftlichen Nutzen.
Die Frage ist nicht mehr, ob KI unsere Welt verändert, sondern wie nachhaltig, sinnvoll und verantwortungsvoll diese Veränderung gestaltet wird.
Dass die großen KI-Modelle viel Strom ziehen, ist allgemein bekannt. Nun hat Meta eine Vereinbarung mit dem Kernkraftwerk Clinton in Illinois unterzeichnet, dessen Anlage voraussichtlich eine Leistung von 1,12 Gigawatt zur Verfügung stellt, um seinen Bedarf in den kommenden 20 Jahren decken zu können. Zum Vergleich: das Bitcoin-Netzwerk hatte im Februar 2022 rund 23,2 Gigawatt an Leistung. Die fälschliche Bezeichnung als „sauberer Strom“ ist eine der soziotechnischen Auswirkungen des energieintensiven Betreibens von KI-Systemen.
Sicherheitsforschende von ERNW haben einen Weg gefunden, eine Vielzahl an Bluetooth-Kopfhörern anzugreifen. Sie haben im Protokoll des vielfach eingesetzten Airoha SoC (Socket-on-Chip) Lücken gefunden, durch die sowohl der RAM als auch Flash-Speicher des Chips durch einen nicht gekoppelten Angreifenden ausgelesen und manipuliert werden kann, wodurch auch die verbundenen Geräte und dort gespeicherten Daten gefährdet sind.
Auch wenn die Auswirkungen vermutlich nur für gefährdete Personen (Journalisten, Politiker etc.) praxisrelevant sind, zeigt sich hierbei die besondere Gefahr bei Supply-Chain-Angriffen in Hardware-Komponenten: Ein Update des SDK (Software Development Kits) ist zwar bereits vorhanden, eine Umsetzung in den entsprechenden Geräten aber teilweise noch ausstehend. Auch ist ein Updaten der Geräte oft nur mit den Hersteller-Apps möglich, die kaum genutzt werden.
https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/
Wir möchten talentierten und interessierten Frauen einen Raum frei von Erwartungshaltung und Leistungsdruck bieten und sie anhand von technischen Herausforderungen zusammenbringen. Zu diesem Anlass veranstaltet HiSolutions zum zweiten Mal in ihren Berliner Räumlichkeiten ein dreitägiges Event, bestehend aus einem CTF-Wettbewerb und kreativer Problemlösung bei einer klassischen Hackathon-Herausforderung.
Die Teilnahme ist kostenfrei.
Zur Anmeldung: https://www.hisolutions.com/hackherthon
Eindrücke aus dem vergangenen Jahr: https://youtu.be/jee2Y8n8KOc?si=gOB3qxuPizuPeBxZ
Der nächste HiSolutions Cybersecurity Digest erscheint Mitte August 2025.
Lesen Sie hier auch alle HiSolutions Cybersecurity Digests der letzten Monate.
Kontaktieren Sie uns gern mit Rückfragen und Anregungen!