KI-Assistenten sind 2025 kaum mehr wegzudenken und scheinen omnipräsent. Auch die «Bösen» verwenden KI und, wie der neueste Bericht von OpenAI zeigt, werden die neuen Technologien in fast allen Cybercrime-Bereichen eingesetzt. Im Jahresbericht mit dem Titel «Disrupting malicious uses of AI» zeigt das KI-Unternehmen auf, wofür und mit welchen Methoden ihr eigener Dienst missbraucht wurde – und wie das Unternehmen selbst darauf reagiert hat.
Ziele: Polarisierung und falsche Fakten verbreiten
In mehreren Fallstudien wird dargestellt, wie unter anderem chinesische, russische, iranische und philippinische Akteure die KI missbraucht haben. Diese Gruppen verwendeten KI, um Posts, Kommentare und in manchen Fällen ganze Profile inklusive Profilfotos zu generieren. Einige dieser Profile wirken auf den ersten Blick glaubhaft und posteten dabei als «zivile Aktivist:innen» oder Bürger:innen der jeweiligen Zielländer politische Inhalte.
Auf einer übergeordneten Ebene verfolgen die Gruppen jedoch verschiedene Ziele. Manche Staaten entwickelten primär Posts, welche gewisse politische Anliegen oder Parteien unterstützen. So etwa eine russische Kampagne, welche pro-AfD-Inhalte veröffentlichte, die wiederum von weiteren Propaganda-Seiten aufgenommen wurden und die russlandfreundliche Partei während des Wahlkampfs hätte pushen sollen.
Eine chinesische Gruppe war laut OpenAI indes mehr an der Polarisierung interessiert. So veröffentlichte diese gleichzeitig Pro- und Contra-Trump-Zölle-Inhalte, welche starke Haltungen einnahmen und sich an amerikanische «Mitbürger» richteten. Entsprechend schien weniger ein bestimmtes Anliegen und vielmehr die Uneinigkeit des Landes im Fokus.
Viele der Inhalte wurden später auf sozialen Plattformen entdeckt. Dabei stellt OpenAI zwar fest, dass ein Grossteil der Inhalte nur wenige menschliche Reaktionen hervorriefen. Dennoch sind die Posts, gerade auch in dieser Masse, nicht ungefährlich für den demokratischen Diskurs. Auch wenn keine Fallstudie mit Schweiz-Bezug vorgestellt wurde, ist von früheren Meldungen bekannt, dass solche Bot-Inhalte in der Vergangenheit auch die Schweizer Bevölkerung erreicht haben.
Angreifen lernen und Malware programmieren mit KI
Weitere Gruppen nutzten die KI zur Erstellung von Malware, dem Vorbereiten von Angriffen auf Unternehmen, Informieren über Angriffsmethoden oder das Erstellen von erfundenen Lebensläufen für betrügerische Anstellungen. Über alle Fallstudien hinweg beschreibt OpenAI auch, wie das technische Niveau der Akteure unterschiedlich ausfällt. Während eine Gruppe sich auch eher banale Themen und Angriffsmethoden erklären liess, gingen andere systematisch vor: In einem Fall erstellten die Angreifer für jede Konversation einen neuen Account mit einer neuen E-Mail-Adresse. So wurde Stück für Stück und jedes Mal mit einem neuen Account eine Malware weiterentwickelt. Dies geschah vermutlich mit dem Ziel, möglichst unter dem Radar des KI-Anbieters zu bleiben.
Zusammenfassend konnte OpenAI über diverse Felder der Cyberkriminalität wie auch unterschiedliche Expertise-Niveaus die Nutzung von KI feststellen. Auch staatliche Akteure scheinen die Dienste gerne zu nutzen, um Bots und Betrügereien besser zu skalieren. Auf der anderen Seite stehen die Anbieter und Social-Media-Plattformen, welche ebenfalls mittels KI die Betrügereien aufdecken möchten.
Entsprechend versuchen auch weitere KI-Anbieter wie Google und Anthropic, mit eigenen Berichten Transparenz zu schaffen:
Cyberangriffe
Angriff auf den Kanton Wallis
Nach einem Cyberangriff hat der Kanton Wallis seine Website vorübergehend deaktiviert. Wie der Kanton in einer Mitteilung schreibt, hätten Cyberkriminelle kurzzeitig erweiterte Zugriffsrechte auf den Internet- und Intranetseiten gehabt. Dabei hätten Änderungen vorgenommen werden können, was bislang jedoch nicht festgestellt worden sei. Andere IT-Systeme des Kantons seien nicht kompromittiert worden.
Reservekraftwerk in Birr gehackt
Der Betreiber des Reservekraftwerks in Birr AG wurde Opfer eines Cyberangriffs. Die Täter nutzten das gehackte E-Mail-Konto eines Managers, um Phishing-Nachrichten an Geschäftspartner zu versenden. Nicht betroffen waren die Systeme des eigentlichen Kraftwerkes, wodurch laut Mitteilungen die Versorgungssicherheit der Schweiz zu keinem Zeitpunkt betroffen gewesen sein sollte. Dieser Vorfall gehört zu den ersten in der Schweiz gemeldeten meldepflichtigen Cyberattacken.
Betrügerische Jobangebote
Aktuell erreichen das Bundesamt für Cybersicherheit (BACS) mehrere Meldungen über betrügerische Stellenanzeigen. Dabei werden von den Betrügern besonders lukrative Jobs beworben, welche hohe Summen für kleine Arbeiten versprechen. Ziel dieser Masche ist, von den Opfern Daten oder Geld zu erbeuten respektive in einigen Fällen auch diese unwissentlich für kriminelle Handlungen wie Geldwäsche zu rekrutieren. Das BACS stellt im Wochenrückblick mehrere Fälle vor und teilt Tipps zur Betrugserkennung.
Data Breach / Datenschutz
Heimliches Tracking von Meta und Yandex entdeckt
Meta und Yandex deanonymisierten die Web-Browsing-Daten von Android-Nutzern, indem sie eine Sicherheitslücke ausnutzten, um die Datenschutzmassnahmen von Android zu umgehen. Durch das Missbrauchen eines Protokolls konnten sie Browsing-Daten auch nicht eingeloggten Nutzern spezifisch zuordnen, sofern die Nutzer:innen mindestens eine App der jeweiligen Konzerne installiert hatten. Google, als Betreiberin des Play Stores sowie des Chrome-Browsers, ordnet dieses heimliche Tracking von Meta und Yandex laut Medienberichten als klaren Verstoss gegen die AGB ein. Beide beschuldigten Unternehmen haben nach Bekanntwerden dieses Missbrauchs mit dieser Praxis aufgehört.
Signal umgeht mangelhafte Privatsphäre-Einstellungen von Microsoft Recall
Microsoft Recall wurde schon seit deren Ankündigung von grosser Skepsis begleitet. Das Feature in Windows erstellt automatisch alle paar Sekunden einen Screenshot des Bildschirms und verbindet diese mit einer automatisierten Analyse der Inhalte. Was Nutzer:innen dabei helfen sollte, schneller Inhalte von vorangegangenen Arbeiten wiederzufinden, stellt gleichzeitig ein grosses Privatsphäre-Risiko dar. Zwar gibt sich Microsoft Mühe, sensible Daten (wie z. B. Passwörter oder Bankdaten) herauszufiltern. Doch ein solches System bleibt stets fehleranfällig.
Für die Entwickler des privatsphäreorientierten Messenger-Dienstes Signal besteht dabei ein weiteres Problem. App-Entwickler haben keine Kontrolle darüber, welche Inhalte von Recall erfasst werden sollten oder eben nicht. In der Konsequenz hat Signal einen Workaround gefunden: Sie deklarieren die eigene Anwendung via Digital Rights Management (DRM) als geschützten Inhalt, wodurch Windows generell keine Screenshots von Signal erlaubt. Dieses Feature wurde eigentlich zum Schutz von Urheberrechten implementiert, wird jedoch auch von Recall respektiert.
NTC prüft vernetzte Geräte und vergibt mangelhafte Noten
Das Nationale Testinstitut für Cybersicherheit (NTC) hat im Vorfeld der kommenden RED-Richtlinie (Radio Equipment Directive) diverse in der Schweiz erhältliche vernetzte Geräte getestet. Die neue EU-Norm, welche auch in der Schweiz Anwendung finden wird, sollte für bessere Standards bei Geräten mit Funkschnittstellen sorgen. Produkte, welche diese Norm nicht erfüllen, dürfen ab August nicht mehr in den Verkehr gebracht werden. In der stichprobenartigen Untersuchung einer breiten Produktpalette fiel ein signifikanter Anteil durch, darunter auch teure Markenprodukte. Zu den Anforderungen gehören unter anderem sichere Standard-Anmeldedaten bei der Auslieferung, robuste Update-Mechanismen sowie eine verschlüsselte Datenübertragung.
Datenschutzvorfall bei einer Schweizer Fachhochschule
ChatGPT und Co. sind auch in der akademischen Welt bereits ein fester Bestandteil von diversen Arbeitsprozessen. Wie Medien berichteten, wurden in mindestens einem bekannten Fall gleich mehrere wichtige Datenschutz-Grundsätze missachtet. So wurde ein «privates» ChatGPT-Konto mit mehreren Personen am Institut einer Schweizer Fachhochschule geteilt. Dort wurden unter anderem Arbeiten von Studierenden zum Bewerten sowie in mindestens einem Fall ein vertrauliches Arbeitszeugnis bearbeitet – alles für jede:n Mitarbeiter:in einsehbar. Hinzu kommt, dass das Trainieren der KI durch eigene Nutzerdaten nicht deaktiviert wurde. Was unüberlegt wirkt, scheint auch aus Datenschutz-Perspektive höchst kritisch, wie Juristen bekräftigen.
Hintergrund
Die Russland-Affäre des Schweizer Geheimdiensts NDB
Anfang Juni veröffentlichte SRF Investigativ ihre Recherche zur sogenannten «Russland-Affäre». Laut Recherche von SRF hat der Schweizer Geheimdienst (NDB) über Jahre hinweg mit russischen Kontakten zusammengearbeitet, insbesondere Personen des russischen Sicherheitsunternehmens Kaspersky. Dabei seien auch sensitive Informationen via Kaspersky bei den russischen Geheimdiensten gelandet. Die Zusammenarbeit sei erst gestoppt worden, als mehrere verbündete Geheimdienste mit der Einstellung der Zusammenarbeit gedroht haben. Im Nachgang zur Veröffentlichung dieser Recherche wurde eine weitere Untersuchung der Vorkommnisse angekündigt. Weitere Details sowie deren Implikationen für die Schweiz werden im verlinkten Artikel von SRF geteilt.
Neue Masche: Systematisches Phishing in zwei Runden
Viele Internetnutzer:innen sind mittlerweile auf die Erkennung von klassischem Phishing getrimmt. Nun warnt das BACS jedoch davor, dass eine besonders perfide Masche vermehrt beobachtet würde, welche sich auf das E-Banking fokussiert. Dabei würden die Opfer zunächst wie beim klassischen Phishing auf eine gefälschte Seite gelockt. Auf dieser Webseite werden jedoch nur vermeintlich harmlose Daten wie die Adresse oder eine Vertragsnummer abgefragt, jedoch keine Passwörter oder PINs. Schickt man diese Daten ab, passiert zunächst nichts. Erst einige Tage später rufen die Betrüger mit einer gefälschten Nummer an und führen den eigentlichen Betrug aus. Bei diesem Anruf werden die zuvor gewonnenen Daten geschickt genutzt, um Vertrauen aufzubauen und die Opfer zu animieren, einen gefälschten QR-Code zur Kontoübernahme zu scannen.
Grosserfolg für Operation Endgame 2.0
Internationale Ermittlungsbehörden haben nach rund einem Jahr einen weiteren Grosserfolg vermeldet. Durch die internationale Zusammenarbeit konnten mehrere Hundert Server und Domains übernommen werden, welche von Malware-Banden verwendet wurden. Ebenso wurden 20 Haftbefehle erlassen. Die Behörden sind über diesen Schlag besonders froh, da die Malware-Gruppierungen am Anfang einer Arbeitsteilungskette stehen. Wird deren Arbeit verhindert, können nachgelagerte Kriminelle gar nicht erst handeln. Ob die Kriminellen nun effektiv auch geschnappt werden, ist jedoch fraglich. Laut Medienberichten sitzen diese primär in Russland, wodurch eine Auslieferung als höchst unwahrscheinlich gilt. Der Ermittlungserfolg ist Teil der Operation «Endgame 2.0», die im Jahr 2022 startete und als bislang grösste internationale Polizei-Operation gegen Cybercrime bezeichnet wird.
Europäische CVE-Alternative lanciert
Nach den Unsicherheiten um die von den USA finanzierte CVE-Datenbank: Die EU hat eine neue Schwachstellendatenbank lanciert, die öffentlich zugänglich ist und Unternehmen bei der Behebung von IT-Sicherheitslücken unterstützen soll. Die Plattform wird von der Agentur für Cybersicherheit (ENISA) betrieben und ist Teil des europäischen Cybersecurity Acts. Die ENISA kooperiert dabei mit dem von Mitre betriebenen US-CVE-Programm. Seite Mitte Mai ist die Seite in einer Beta-Version öffentlich und aktiv.
EU und NATO über Angriff auf tschechisches Ministerium alarmiert
Laut einer Erklärung von EU- und NATO-Ländern hat die Volksrepublik China das Aussenministerium von Tschechien angegriffen. Nach Medienberichten sollte so die Kommunikation von Diplomat:innen seit 2022 über Jahre hinweg potenziell mitgelesen worden sein. Zwar seien über das gehackte Kommunikationsnetz keine als «geheim» eingestuften Informationen geteilt worden. Die internationalen Organisationen verurteilen diese Form von Angriffen und drohen damit, bei Bedarf solche Angriffe mit Sanktionen zu bestrafen.
Mehr Spam auf Schweizerdeutsch
Laut Dnip.ch, einem Schweizer Magazin für Tech-Journalismus, scheint Spam auf Schweizerdeutsch beliebter zu werden. Wie das Magazin aufzeigt, liegen mehrere Fälle von Spam- und Phishingnachrichten auf Schweizerdeutsch vor. Dabei wurden Hostanbieter wie auch die Polizei imitiert. Möglich macht dieser Trend vermutlich die günstige Unterstützung von Large-Language-Modellen wie ChatGPT. Zwar sind die schweizerdeutschen Texte, trotz mangelnder Rechtschreibregeln, nicht fehlerfrei.
Die Schweiz darf an EU-Cyberverteidigungsprojekt teilnehmen
Fälle wie die Ermittlungsoperation «Endgame 2.0» zeigen, wie international die kriminellen Aktivitäten im Netz aufgebaut sind. Um die grenzüberschreitende Verteidigung im Cyberraum zu stärken, arbeiten die EU-Staaten regelmässig zusammen. Nun wurde bekannt, dass die Schweiz bei einem solchen Projekt ebenfalls teilnehmen darf. Dafür werde punktuell auch schweizerische Übungsinfrastruktur mit der von anderen teilnehmenden Ländern verbunden.
Aufstockung des BACS-Budgets abgelehnt
Der Bundesrat lehnt eine Verdoppelung des Budgets des Bundesamts für Cybersicherheit BACS zulasten des IT-Budgets der Armee ab. Eine Kompensation innerhalb der IT-Mittel der Armee sei nicht zielführend: Die Armee müsse die gesprochenen Aufstockungen der Rüstungsausgaben teilweise bei den Betriebsausgaben kompensieren, wozu auch die Informatik gehöre. Zudem steigen die Informatikausgaben aufgrund immer komplexerer Armeesysteme generell. Eine Aufstockung des BACS-Budgets mit anderen Mitteln soll aber geprüft werden.
Schwachstellen
Microsoft Scripting Engine (CVE 2025-30397)
Eine Lücke in der Scripting Engine von Microsoft-Betriebssystemen erlaubt es Angreifern, Code über ein Netzwerk auf fremden Geräten auszuführen. Die Lücke wird mit der Risikobewertung «Hoch» versehen und wurde bereits aktiv ausgenutzt. Weitere Informationen teilt Microsoft auf deren Update-Guide-Webseite.
SAP-Lücke in Netweaver
Eine neu entdeckte Lücke bei SAP Netweaver wird bereits aktiv angegriffen. Dadurch können Dateien wie z. B. Web Shells auf den Server hochgeladen werden. Patches sind bereits verfügbar.
Betriebssysteme
Für alle grossen Betriebssysteme gab es im April sicherheitsrelevante Updates. Eine Übersicht kann bei den verlinkten Security-Seiten der jeweiligen Hersteller gefunden werden:

Über Martin Kupsky
Martin Kupsky ist freier Autor für das Abraxas Magazin und schreibt an der Schnittstelle zwischen Wirtschaft und Technik. Er besitzt einen Bachelor in Betriebswirtschaftslehre und studiert Business Innovation sowie digitale Kommunikation und Journalismus an der Universität St. Gallen.