Ergänzung zum KI-Desaster bei Localmind GmbH und Morgendigital GmbH – Teil 2

Sicherheit (Pexels, allgemeine Nutzung)[English]Gestern hatte ich ja über das mutmaßliche Sicherheitsdesaster beim AI-Start-up Localmind GmbH berichtet. Aber auch die Morgendigital GmbH ist involviert. Deren AI-Infrastruktur stand laut einer anonymen Quelle sperrangelweit offen – und Dritte konnten auch auf die Konten von Kunden zugreifen. Die Kundenliste reicht von Banken über Kommunalverwaltungen bis hin zu Justizverwaltungen oder Steuerberatern.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Wer sind Localmind und Morgendigital

Bei beiden Unternehmen handelt es sich um Start-ups im Bereich künstlicher Intelligenz, die in Innsbruck angesiedelt sind. Die Localmind GmbH wirbt auf ihrer Webseite mit einer "eigenen KI, trainiert mit eigenen Daten von Kunden", wobei die Prozesse (z.B. Microsoft 365) des Kunden integriert werden können.

Localmind.io

Die KI-Umgebung soll auf eigenen KI-Servern in Rechenzentren in Nürnberg und  in Österreich laufen, verschiedene LLMs (Llama, Mistral, DeepSeek etc.) beinhalten und voll DSGVO-konform sein. Sprich: Der Kunde hat die Kontrolle über seine KI-Prozesse. Prozesse aus Microsoft 365 etc. sollen sich integrieren lassen, so dass Dokumente und Workflows per KI ausgewertet und beeinflusst werden können.

Eigentlich eine clevere Idee, wenn es gut umgesetzt wird. Die Morgendigital GmbH ist ein IT-Dienstleister, der solche Projekte für Kunden umsetzt. Beide Unternehmen sind in Innsbruck, Österreich, beheimatet und arbeiten wohl Hand in Hand.

Kurzfassung, worum es beim Sicherheitsproblem geht

Über ein nachlässig per Vibe Coding implementiertes System konnten Dritte über grobe Sicherheitsfehler auf das komplette Netzwerk der Unternehmen mit Root Servern, Microsoft 365 Konten, VMs, CRM-Systeme etc. zugreifen, lautet der Vorwurf. Wer diesen Zugriff hat, konnte auch auf die Systeme der KI-Systeme der Kunden samt Chats und weiteren Daten (z.B. Microsoft 365 Outlook-Postfächer) zugreifen.

Einem Interessenten, der sich für das Angebot interessierte, war der Sachverhalt nach Registrierung eines Testkontos mehr oder weniger zufällig aufgefallen. Ich hatte am gestrigen 6. Oktober 2025 über dieses (DSGVO-) und Sicherheitsdesaster im Blog-Beitrag Desaster: Sicherheitsvorfall KI-Anbieter localmind.ai berichtet, nachdem ein Blog-Leser mir entsprechende Hinweise zukommen ließ. Dessen Unternehmen war als Interessent vom Entdecker des sicherheitstechnischen Schlamassels informiert worden.

Ergänzende Informationen und Präzisierungen

Nach Veröffentlichung dieses Beitrags hat sich der Entdecker dieser Sicherheitslücke per anonymer E-Mail gemeldet (das absendende Postfach ist von der Quelle bereits gelöscht) und noch einige Informationen und Präzisierungen nachgereicht. Ich kann also weder mit dieser Quelle kommunizieren, noch kenne ich Identitäten noch habe ich Zugriff auf die AI-Systeme oder kenne Zugangsdaten – sondern berichte lediglich.

Voller Zugriff auf alles

Die Quelle berichtete, dass er den vollen Zugriff auf die Daten der Kunden natürlich nicht auf der von ihm angelegten "Demo-Instanz" gefunden habe. Aber von der Demo-Instanz, wo er bereits ein Konto mit Administratorrechten erhielt, war es für ihn ein Leichtes, sich (über einen Jump-Host) Zugriff auf die Instanzen der Kunden zu verschaffen. Das waren die KI-Instanzen, die Localmind diesen Kunden als lokal und sicher verkauft hatte, und die auf eigenen AI-Servern (VMs) liefen.

Von dort konnte die Person nicht nur alle Chats und Dateien der Kunden sehen, sondern die Software von Localmind, so die Quelle, war so "schlampig programmiert", dass alle Credentials, die sie für die Automatisierungen nutzen, auszulesen waren. Eine Reihe gravierender Versäumnisse wie sich wiederholender und im Klartext ermittelbare Zugangsdaten ermöglichte der Quelle den stichprobenartigen Zugriff auf die Konten dieser Kunden. Es deutet sich also an, dass eine Reihe an Kardinalfehlern gemacht wurden und Sicherheit scheinbar nicht im Vordergrund stand.

Integration von Kundenprozessen als Jackpot

Die Kunden haben ihre eigenen Prozesse dann in die KI-Lösungen auf dem "vermeintlich eigenen Server" integriert. Wer dann Zugriff auf das KI-Konto des Kunden hatte, konnte über die dort hinterlegten Zugangsdaten auf die Prozesse der Kunden zugreifen.

Damit konnte der Entdecker dieser unglaublichen Sicherheitslücken sich nach eigenen Angaben auf weitere Systeme der Kunden einloggen (Postfächer, CRMS, Dateiablagen, etc.). Das verschweige Localmind in ihrer Offenlegung bequemerweise, schreibt die Quelle, "sie sprächen nur von Chats und Dateien, die in der Localmimd-Instanz liegen", hieß es weiter. Mich erinnert das Ganze an den Salesloft-Drift – Salesforce-Vorfall, wo Zugangsdaten für Kundenkosten und später dann Kundendaten abgezogen wurden.

Alle Kunden sind als kompromittiert anzusehen

Die Quelle schreibt, dass jeder Kunde, der das Automatisierungsfeature aktiv hat und dort Zugangsdaten zu wichtigen Systemen hinterlegte (was erstaunlich bei vielen Kunden der Fall gewesen sei, so die mir zugespielte Information), als kompromittiert anzusehen sei. Laut Quelle war er beispielsweise in der Lage, auf Outlook-Konten von Bankmitarbeitern zuzugreifen.

Ich kenne keine Daten – aktuell bleibt nur zu hoffen, dass das alles nur Testdaten sind – ich befürchte aber, dass dies nicht immer zutrifft.

Kundenliste offenbart Brisantes

In der Kundenliste finden sich Stadtverwaltungen aus Österreich und Deutschland, Banken und Firmen (auch größere Unternehmen). Ich habe den Namen einer Justizverwaltung aus Deutschland, einen großen Süßwarenhersteller, Versicherungen etc. auf der Liste mit Stichproben gesehen.

Kunden wurden informiert

Die Kunden wurden per Mail vom Entdecker der Sicherheitslücke, laut seinen Angaben, informiert (inzwischen habe ich von diversen Empfängern entsprechende Bestätigungen erhalten). Über diese Schiene ging mir auch die initiale Information für den gestrigen Artikel von einem Blog-Leser zu.

Die Quelle gab mir gegenüber an, dass er den Kunden als Beweis jeweils einige Dateien mitgeschickt habe, die er in deren Localmind-Instanzen und Systemen finden konnte. Da sei von Arztrezepten über Ausweiskopien bis hin zu ganzen eingescannten Akten der Staatsanwaltschaft alles dabei gewesen. Mit den Namen aus der Kundenliste wird mir das dahinter stehende Desaster klar (die offen gelegten Dokumente kenne ich nicht – aber die Ausführungen ergeben aus den mir vorliegenden Informationen ein schlüssiges Bild). Es ist das passiert, was nie hätte passieren dürfen: Mit einem initialen Zugriff über ein Demo-Konto stand plötzlich alles, was sich irgendwo im Einflussbereich der Lösung befand, zum Zugriff offen.

Diese Dateien gingen nur den betroffenen Kunden selbst als Beweis zu und wurden nicht an Personen außerhalb dieses Kreises weitergegeben, schreibt die anonyme Quelle, die durch Zufall auf das Thema stieß. Auch ich kenne hier, bis auf das Dokument, welches mir der oben erwähnte Blog-Leser, dessen Unternehmen aber kein Kunde ist, sondern nur Interessent war, zugeschickt hat, keine Details.

Bisher keine Offenlegung nach DSGVO

Das war aber die Stelle, wo ich mich am 6. Oktober 2025, 23:53 Uhr beginne, arg zu wundern. Weder auf den Webseiten der Localmind GmbH noch der Morgendigital GmbH finde ich bisher einen Hinweis auf einen Datenschutzvorfall bzw. das oben aufgeführte Problem. Hätte ich eigentlich erwartet.

Localmind Meldung zum Vorfall

Ergänzung: Inzwischen ist klar, dass die Information über den Vorfall auf security.localmind.ai erfolgt. Dort finden sich inzwischen drei Statusmeldungen samt  Details, was passiert sein soll. Es gibt nun auch die Information, dass Kunden, auf deren Daten zugegriffen wurde, informiert werden sollen. Zudem wurde eine DSGVO-Meldung von Localmind an die zuständige Datenschutzaufsichtsbehörde abgesetzt.

Aber auch bei den informierten Kunden tickt die Uhr, bis diese ihren DSGVO-Verpflichtungen nachkommen und die Datenschutzaufsichtsbehörden informieren müssen (es sei denn, es hätte sich nur um Testdaten gehandelt, die keine Informationen enthalten, die der DSGVO unterliegen). Die 72-Stunden-Frist "nach Kenntnisnahme eines Datenschutzvorfalls" läuft meines Erachtens seit Sonntag, den 5. Oktober 2025, als die Mails mit den Informationen über die Sicherheitslücken eingingen.

Ich werde in den kommenden Tagen dann mal Anfragen an die Presseabteilungen der Landesdatenschutzbeauftragten von Bayern, Schleswig-Holstein, Berlin etc. stellen, ob ein Datenschutzvorfall gemeldet wurde. Denn zumindest eine Landeshauptstadt ist unter den Kunden. Und ich plane auch die BaFin wegen einer deutschen Bank einzuschalten. Eine Justizeinrichtung ist auch auf der Kundenliste und scheint, gemäß obigen Ausführungen, digitalisierte Akten der Staatsanwaltschaft in die KI-Prozesse einbezogen zu haben.

Wie ich bei einer Cannabis-Apotheke in Luxemburg (Stichwort Rezepte) oder diversen Unternehmen in Österreich (Steuerberater sind wohl auch drunter) vorgehe, weiß ich noch nicht.

Inzwischen schlagen hier weitere Informationen anonym ein, scheint ein Pulverfass. Eine Stimme meinte dass er als als Incident und Krisenmanager schon sehr viel gesehen habe, sich aber beim oben genannten Unternehmen aus der Beratung zurückgezogen habe. Es habe wohl keine Sicherheitsrichtlinien oder -maßnahmen gegeben, jeder habe mit "Bring your own device" unkontrollierte und ungeschützte Geräte in das Unternehmen mitbringen und in die IT-Systeme einbuchen können. Es wurde angedeutet, dass der CEO der Firma sich in dieser Hinsicht als nicht wirklich zugänglich gezeigt habe. Gut, das ist ein anonymer Hinweis. Wenn ich mir aber interne Chat-Ausrisse, die mir per Inciden-Report als Screenshot zugänglich waren, so ansehe, fällt ein weiteres Puzzleteil ins für mich irgendwie stimmige Bild.

Von jeder Fleischverkäuferin im Supermarkt verlangen wir einen Sachkundenachweis. Bei AI darf jeder mal machen, "AI first, Bedenken second", oder wie. Spannend wird es, ob und wie dieser Fall den Kunden auf die Füße fällt. Ich bleibe an der Sache dran, denn es zeigt, wie (zumindest von mir gefühlt) naiv dieser derzeit unregulierte Markt von den Akteuren beackert wird. Ich habe es insgeheim befürchtet und genau dies gilt es ja zu vermeiden – was hilft uns diese tolle KI, wenn deren Implementierung gravierende Sicherheitslücken aufreißt und neue Angriffsflächen eröffnet.

Artikelreihe:
Desaster: Sicherheitsvorfall KI-Anbieter localmind.ai – Teil 1
Ergänzung KI-Desaster bei Localmind GmbH und Morgendigital GmbH – Teil 2
localmind.ai: KI-Sicherheitsvorfall, es ist noch nicht vorbei – Teil 3

Ähnliche Artikel:
Vibe Coding-Fail: Drama in Brasilien, Dating-App für Lesben legt Daten offen
Vibe Coding war gestern, Microsoft macht "Vibe working" in Office

Dieser Beitrag wurde unter AI, Cloud, Sicherheit, Software abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

61 Antworten zu Ergänzung zum KI-Desaster bei Localmind GmbH und Morgendigital GmbH – Teil 2

  1. Sebastian sagt:

    … wenn ahnungslose "mal eben" per gehypter KI supertollen Code schreiben und nicht wissen was da passiert…

    KI nutzen? Ja sicher.
    Aber Fachwissen um zu kontrollieren was die KI da denn tatsächlich macht brauchen wir trotzdem.
    Hatte den Fall vor einiger Zeit, da habe ich das mal mit einer LLM und Powershell getestet. die KI hat mir da auch ein schönes Script gebaut, mit allen Anfragen umgesetzt… Hatte nur nicht funktioniert. Es fehlte bei einer Abfrage dann ein ".irgendwas" an einer Stelle. Wer da dann nicht in der Lage ist, mit Stops und tests gescheites debugging zu betreiben, findet die Fehler nie.

    Meine Scripte aber "in schön" umschreiben, dazu nutze ich die KI aber gerne, auch für die Dokumentation von Zusammenfassungen von Codeschnipseln. Spart immens Zeit.

  2. Schnicke sagt:

    Wenn nicht innerhalb kürzester Zeit etwas Bahnbrechendes passiert (wie auch immer geartet), wird der Welt dieser AI-Hype ganz böse auf die Füße fallen.

    Wie viel davon ist wohl in den Untiefen zahlloser Systeme verankert, ohne dass jemand den Code versteht bzw. sich wenigstens mal angesehen hat? Und wie viele fähige Programmierer werden in Zukunft wohl wegfallen, die das noch ausbügeln könnten? Es ist wie in so vielen Sektoren durch die Globalisierung. Wesentliches wird outgesourced (billig gewinnt!) und die Qualität sinkt. Ob das nun Klamotten oder Software ist.

  3. poiuz sagt:

    Die Verbindung zwischen den zwei Firmen ist einfach: Die Geschäftsführer von Localmind waren mal die Geschäftsführer von Morgendigital (Quelle: https://www.northdata.de/Localmind%20GmbH,%20Innsbruck/620807b)

    Sehr passend ist dazu auch der Artikel von Morgendigital mit dem Titel "Die dunkle Seite der KI: Datenschutzrisiken und wie man sie vermeidet" (https://www.morgendigital.com/die-dunkle-seite-der-ki-datenschutzrisiken-und-wie-man-sie-vermeidet/)

    • Günter Born sagt:

      Danke, ich hatte es vermutet – mir fehlt aber die Nacht die Zeit und auch der Nerv zur Recherche. Ich bin gerade am Überlegen, wen ich dazu hole, um die blauäugige "Opferseite" einzufangen. Da tun sich gerade Abgründe auf.

  4. Tomas Jakobs sagt:

    Sehr gut geschrieben, umfassend recherchiert und nun publik gemacht! Großes Lob!

  5. PS sagt:

    Wow, da wird mir ganz anders wenn ich sowas lese. Nicht nur der achtlose Umgang mit Daten seitens localmind sondern auch seitens der Nutzer – wer lädt denn Ausweiskopien etc. in einem KI-Dienst hoch? Generell schlagen bei mir im Berufsalltag immer wieder solche Themen auf – Datenschutzvorfall beim Kunden hier, ein gehackter Geschäftspartner samt gestohlenen Daten da …

  6. noway sagt:

    Vibecoder und KI-Gläubige – Verantwortungslose, die einander verdienen. Grundsätzlich zumindest, wären da nicht die Opfer, die oft gar nicht wissen, dass ihre Daten in einem Springbrunnen gelandet sind.

    Ich mag mir gar nicht vorstellen, wie viele private Informationen absolut ahnungsloser Kunden der Localmind-Kunden nun im Umlauf sind… und wie kann es sein, dass z.B. in öffentlichen Verwaltungen so etwas genutzt wird?! Alles nur, weil Mitarbeiter zu faul oder inkompetent sind, ihre Arbeit selbst zu tun?

    • Anonym sagt:

      Egal wo – wenn es um Arbeitsvermeidung geht, sind einige plötzlich ganz fidel und aktiv… Oft auch ohne Segen oder gar Wissen der Vorgesetzten.

  7. Jens sagt:

    > im Klartext ermittelbare Zugangsdaten

    Damit macht man sich in Deutschland strafbar, wenn man an so ahnungslose NRW-Juristen gerät wie im Fall Modern Soultions.

    Daher gut, dass kein Kontakt zum Informanten möglich ist.

  8. Anonym sagt:

    Wenn ich das richtig verstehe sind Daten von Bürgern einer ganzen Stadt dabei womöglich zugänglich gewesen? Skandal!

    • Günter Born sagt:

      Ich kann dass weder bestätigen noch dementieren – ich kenne die Daten nicht (und möchte die wegen §202c auch nicht kennen). Aber ich habe Namen der jeweiligen Stadt- bzw. Kommunalverwaltungen gesehen, die da offenbar zum Kunden- und/oder Interessentenkreis zählen. Ich versuche jetzt über die Datenschutzaufsicht der Bundesländer nachzugehen, die sollen bei den jeweiligen Kunden mal nachfragen.

  9. Anonym sagt:

    An X: bitte um Kontaktaufnahme über lmh25-at-proton-dot-me. Anonymität ist garantiert.

  10. Niklas sagt:

    Es gibt Stand jetzt 07.10.2025 12:30 weiterhin keinen Hinweis auf der Website.
    Vielen dank für Ihre ausführliche Recherche. Wir haben bei uns auch intern die Verknüpfung von ChatGPT und M365 vor. Evtl werden wir hier auch erstmal weitere Sicherheitsfaktoren prüfen.

    Etwas schmunzeln musste ich auf der Website von Localmind als ich den folgenden Werbespruch gelesen habe: Starte jetzt mit deiner KI.
    Lokal und sicher.

  11. recipient sagt:

    @noway:
    «Alles nur, weil Mitarbeiter zu faul oder inkompetent sind, ihre Arbeit selbst zu tun?»

    Nichts für ungut, aber das ist billiger Populismus. Alle Welt schreit (zu Recht) nach mehr Digitalisierung und Automatisierung in der öffentlichen Verwaltung. Aber nicht, weil die Mitarbeiter faul oder inkopetent wären, sondern um Prozessse zu vereinfachen und zu beschleunigen.

    Dass hier vermutlich der falsche Dienstleister gewählt wurde, steht auf einem ganz anderen Blatt.

    • noway sagt:

      "Alle Welt schreit (zu Recht) nach mehr Digitalisierung und Automatisierung in der öffentlichen Verwaltung." Ich nicht.

    • Luzifer sagt:

      Digitalisierung und Automatisierung; Vereinfachung der Prozeße… richtig! Nur hat das nix mit KI zu tun! Kann man alles auch ordentlich machen! Und gerade Behörden mitt unseren Daten haben da absolut nix mit KI zu machen!
      Einer Blackbox die nichtmal mehr ihre Entwickler genau verstehen.

    • Martin B sagt:

      wer hat überhaupt noch Überblick? Das ist unmöglich.

      Wird KI bei den Verwaltungen etwas bringen? Ich sage nein, denn hier sind der Förderalismus und mangelnde Flexibilität die Hemmschuhe, denn der Versuch, analoge Prozesse digitalisieren zu wollen, kann nur scheitern.

      Schlanke Strukturen, Durchgriff von oben und Standardisierung von Prozessen müssen hier zur Zielvorgabe werden, idealerweise mit Open Source und webbasierten Lösungen. Denn Steuermilliarden für überteuerter Standardsoftware aus Redmond ist schlicht und ergreifend nicht einzusehen.

      In Kombination mit M365 wird abgehangene Software nun einfach noch teurer als ohnehin schon, wann endlich stoppt man diesen Wahnsinn? Warum muss ich als Steuerzahler dieser Geldverschwendung zusehen?

      Um dies umzusetzen, braucht man keine KI, weder "sicher" lokal, noch in der Cloud.

      • recipient sagt:

        Über geeignete Werkzeuge kann (und wird) man sicher noch viel streiten. Als Anlass für Bemühungen um mehr Digitaliserung die vermeintliche Faulheit und Inkompetenz der Mitarbeiter zu nennen, halte ich dennoch für falsch und überzogen.

  12. trecbec sagt:

    Von einer super coolen spannenden Idee ins Desaster durch 0815-Fehler.

    Modelauswahl, eigene GPTs mit eigenen Daten, Sicher auf eigenen VM-Containern in einem sehr gut abgereigeltem Rechnzentrum in Innsbruck/Nürnberg und am Schluss killt ein PW bzw. mehere PWs im Klartext die Vision vom sicher geglaubten lokalen KI-Hosting. Vibe Coding hin oder her, aber am krassesten sind die PWs im Klartext.

    Wir gehören zu den Geschädigten. Momentan erhalten wir als Kunde Logs, User-Daten etc. durch Localmind zur Verfügung gestellt.

    Die Kommunikation seit Sonntag und meine Anrufe waren immer sachlich, nützlich, freundlich und hilfsbereit. Ich kann über den bisherigen Krisen-Prozess erstmal nichts schlechtes berichten.

    Zum Glück haben wir keinerlei Credentials im Automatisierungs-Plugin gespeichert. Hatten wir bisher nur getestet. Als Automatisierungs-Plugin wird hier übrigens n8n mit angepasster Installation verwendet.

    Ich selbst habe den Vorfall das erste Mal am Sonntagmittag wahrgenommen, als unsere KI-Instanz offline war. Zuerst dachte ich an ein Update. Wäre Sonntags nicht ungewöhnliches bis ich die E-Mail vom Angreifer samt Meldung an die Datenschutzbehörde in cc in meinem Postfach gesehen habe.

    Ich verstehe IT-Admins die bei Installation mal schnell PWs im Klartext in einer Editor-Datei o.ä. speichern, aber es im Nachgang nicht raus zu löschen, obwohl bei Localmind lt. meine Infos ein Passwortmanager zur Verfügung stand, ist schon harte Kost.

    Über https://security.localmind.ai/ informiert Localmind über den aktuellen Stand der Dinge.

    Wie hier bereits geschrieben: Ein einziges Desaster.

    • Rico sagt:

      > Über https://security.localmind.ai/ informiert Localmind über den aktuellen Stand der Dinge.<

      Wenn man das liest, bekommt man unwillkürlich einen Brechreiz. Ich frage mich aber, warum der "Angreifer" nicht "korrekt" gegendert wird. Die Kund:::::innen werden's ja.

      • Herr IngoW sagt:

        >Ich frage mich aber, warum der "Angreifer" nicht "korrekt" gegendert wird. Die Kund:::::innen werden's ja.<

        Rechtschreibung ist heutzutage jedem selbst überlassen seitdem es diesen Unsinn mit Punkten und Sternen in einem Wort gibt.

        In der richtigen Rechtschreibung gibt es sowas nicht.
        Also jeder wie er will.

    • thatOneDude sagt:

      > obwohl bei Localmind lt. meine Infos ein Passwortmanager zur Verfügung stand

      Wie Secrets für die Service Infrastruktur gespeichert werden, hat nichts damit zu tun, ob Mitarbeiter*innen (sorry, Rico, bitte fühl dich nicht bedroht, alles wird bestimmt bleiben, wie es ist 🥺!) einen Passwortmanager benutzen oder nicht.

      Die technische Umsetzung ist insgesamt und auf ganzer Linie nachlässig und grob fahrlässig. Die wussten da im Unternehmen ganz genau, dass das so nicht geht. War halt nur egal.

      • René sagt:

        " (sorry, Rico, bitte fühl dich nicht bedroht, alles wird bestimmt bleiben, wie es ist 🥺!)"

        Noch jemand, der es nicht verstanden hat worum es geht;)

        Wenn Ideologie vor Kompetenz kommt, sieht man ja beim Thema des Beitrags hier wunderbar😅

      • Anonym sagt:

        Ja, scheinbar an keiner Stelle MFA, offenbar keine Firewall Regeln für die Server?! Da kann man noch so viel von einer "Ereigniskette" erzählen – da war halt das Setup von hinten bis vorne schnell hingeworfen ODER einfach mit viel Unwissen oder Naivität aufgesetzt.

        Ich hoffe, dass andere Projekte von morgendigital o Mitarbeitenden, mit mehr Achtsamkeit umgesetzt werden.

        Die Chat-Schnipsel…naja, ich denke alle sudern mal, das Wording in dem Fall ist aber schon recht derb und die Kommunikation wirkt generell eher wenig professionell.

        • Günter Born sagt:

          Letzter Absatz: Das war auch der Eindruck, mit dem ich persönlich rausgegangen bin. Bei einem Sachbearbeiter wäre es vielleicht "na ja, müsste mal ein Mitarbeitergespräch her", aber es sind mutmaßlich die Geschäftsführer, die dieses Wording in der internen Kommunikation pflegen. Imho nicht gut.

  13. Olli sagt:

    >>> Wäre Sonntags nicht ungewöhnliches bis ich die E-Mail vom Angreifer samt Meldung an die Datenschutzbehörde in cc in meinem Postfach gesehen habe.

    Ja und da sind wir wieder in Deutschland. Rein Rechtlich dürfte der Begriff "Angreifer" leider korrekt sein, aber als Betroffener sollte man in diesem konkreten Fall wohl von "Freund und Helfer" oder "Feuerwehrmann" oder "Ersthelfer" reden.

    Solange sich der Mindset in Deutschland dazu nicht ändert wird es nur schlimmer werden als besser. Dieser Mensch hätte das ja auch zu Geld machen können. Daher wäre hier als Opfer eher Dankbarkeit angebracht, als mit dem Begriff "Angreifer" dem Falschen die Schuld zu geben.

    Aber Überbringer schlechter Botschaften landen ja traditionell in der Schlangengrube ;)

    • trecbec sagt:

      Ich verstehe deine Intention und ich sehe das ebenfalls mit einem weinenden und einem lachenden Auge.

      Ich kenne die Vorgehensweise vom white- oder grey-hacking ansonsten so, dass die betroffene Firma vom Angreifer/Feuerwehrmann/Freund/Helfer direkt angeschrieben wird und die das versuchen gemeinsam zu lösen. Eventuell hätte er sogar damit Geld machen können. Ähnlich wie mit Bounty Programmen von MS, Google etc.

      Die Vision und Idee von Localmind ist dennoch gut und sinvoll.

      Die Umsetzung war es definitiv nicht. Wir haben vom Freund und Helfer auch ein 30-seitiges PDF-Dokument erhalten, indem er den Angriff exakt dokumentiert ist.

      Zusätzlich zeigen Screenshots innerhalb des Dokuments Chatverläufe zwischen verschiedenen Personen innerhalb von Localmind, die böses erahnen lassen.

      • Olli sagt:

        Nach dem Modern Solutions Urteil kürzlich wäre jeder "Hacker" vollkommen bescheuert wenn er das noch so tun würde. Ich kann die Vorgehensweise daher seht gut nachvollziehen solange die Gesetze nicht geändert worden sind und unsere Richter nicht in Lage sind in so einem Fall das Urteil auszusetzen und den Gesetzgeber aufzufordern binnen Jahresfrist Abhilfe zu schaffen. Passiert bei anderen Dingen doch auch.

  14. red++ sagt:

    Unter gewissen Umständen gelangen halt Kopien von Ausweis Papiere in die Cloud und in die KI, ich weiß zwar nicht wie so etwas eigenständig passieren kann, aber ich kann es mir vorstellen wie so etwas passiert.
    Seit dem September Microsoft 365 Update wird beim Speichern von Dateien immer die MS Cloud als erstes angeboten und wenn man da nicht genau aufpasst passiert es das Daten ungewollt an der falschen Stelle gespeichert werden.
    Ich habe den Vorfall dem uns zuständigen Datenschutz Beauftragten mitgeteilt, mehr kann ich leider auch nicht tun.
    Ich habe keine Ahnung darüber, wie sich die KI ihre Daten zusammensucht, aber so schnell kann es eben Passieren dass Daten in die falschen Hände gelangen.
    Aber mit der Firma Localmind GmbH und Morgendigital GmbH haben wird nichts zu tun oder eine Kooperation.

  15. Karel sagt:

    Wie ist das eigentlich mit Behörden (Justiz und Co)? Sind die nicht „extra" aus dem Geltungsbereich der DSGVO herausgenommen worden und die Datenschützer können da nichts machen?!

  16. cmeis sagt:

    Auch "lustig" der Podcast mit dem CEO als Gast in diesem Zusammenhang…

    https://open.spotify.com/episode/5Nc1CfxUuQlXQ7Dd8ro2ni

  17. Tobias sagt:

    Bei Localmind geht es wohl mehr ums eigene Image als um Schadensbegrenzung.

    Die Team-Seite "https://www.localmind.ai/das-team/" wurde kurzerhand entfernt. Die war bis gestern noch online. Zu finden im Webarchiv: https://web.archive.org/web/20250918144459/https://www.localmind.ai/das-team/

    Ist das die Vorgehensweise mit höchster Priorität? Und den Vorfall auf einer Subdomain zu veröffentlichen, von der auf der Hauptseite keinerlei Verweis erfolgt, zeugt auch eher davon, dass man es möglichst unter den Teppich kehren will.

    • Duke Nukem sagt:

      Sowie es ausieht, werden die Herren auch großteils mit einem blauen Auge davonkommen. Wer weiß wieviele Kunden sich über die Tragweite dieses Vorfalls überhaupt bewusst sind, da der Vorfall ja recht stiefmüttlerich behandelt und kommuniziert wird. Maximal etwaige juristische Folgen könnten was "anrichten". Vielleicht lernen sie aus ihren Fehlern und reißen das Ruder nochmal rum.

  18. Alex sagt:

    Mir stellt sich nach dem Lesen (der wie so oft sehr gut geschriebenen Artikelserie) die Frage:

    Kann man eine KI-verbundene Softwarelösung irgendwie „prüfen", wenn diese angeschafft werden soll, ohne nachher als „Modern Solutions – Reloded" in die Geschichte einzugehen?

    Ferner: Lassen sich Standards definieren, um eine entsprechende Anfrage einer ersten Überprüfung zu unterziehen (z. B. auf Basis einer Art Checkliste)?
    Klar, man sieht eventuell Homepage-Inhalte, ggf. AVVs, Datenschutzdokumente, TOM-Beschreibungen etc., hat vielleicht einen „technical call", wo einem was erzählt wird, aber kann man da noch mehr prüfen?

    • Anonym sagt:

      Analog zu dem werben viele mit ISO 27001 zertifizierten Rechenzentren. Was aber leider nur die halbe Miete ist wenn das betreibende Unternehmen selbst dies nicht ist. Aber ein gültiges Zertifikat ist schon ein Indikator.

      Alternativ ein Audit selbst durchführen oder lassen. Lässt sich der Dienstleister darauf ein, ist es schonmal ein gutes Zeichen. Wenn das Audit abgelehnt oder man sogar geghosted wird würde ich den Anbieter meiden.

  19. Günter Born sagt:

    Frage: Bekommt jemand von Euch bei der Adresse demo.localmind.ai einen 404-Fehler oder die Anmeldeseite eines Proxmox-Hosts? Ich laufe auf einen Fehler 404, aber ein Blog-Leser hat mir die Nacht Screenshots eines Proxmox-Hosts geschickt.

    • Yossarian sagt:

      jep, bekomme ich

    • ChristophH sagt:

      Hier wird eine Proxmox-Anmeldeseite angezeigt nachdem man das Zertifikat server-at2.localmind.ai akzeptiert hat (CN passt nicht). Direkt auf Port 443, default wäre es 8006.
      Ergänzung: über https.

    • Thomas sagt:

      Also bei mir kommt auch ein 404-Fehler.
      Aber eine Seite lässt sich auch schnell löschen…

    • Tomas Jakobs sagt:

      mir wird übel, ganz übel..

      auch die Hauptwebsite ist ein Witz… die lassen Ihr Hosting von einer Werbeagentur hosten (web.morgendigital.cloud), die noch nicht mal selbst hostet sondern einen Hetzner Server angemietet hat. Plesk und SSH sind nach außen für jedermann offen, volles Programm auf den Mailports.

      https://www.shodan.io/host/88.198.133.173

      Da ist nichts gehörtet, oder reduziert geschweigedenn optimiert. Ein Webserver hat inbound nichts anderes als 80/443 anzubieten. Zum Vergleich;

      https://www.shodan.io/host/45.83.105.6

      • Günter Born sagt:

        Ich weiß – jemand hat mir die Nacht noch was aufs Tablet gebracht – aber ich muss mal ein wenig andere Themen beackern – sonst bleibt zu viel liegen.

        Zudem schwanke ich zwischen heise und meinem Artikel – die Idee der Leute war ja imho wirklich gut. Aber mir liegen noch einige Informationen vor, wo ich eher sage "schließen, alles neu und dieses Mal besser machen".

        Das Problem: Vermutlich sieht es da draußen bei fast jedem Anbieter ähnlich aus, wir sehen halt nicht in diese Black-Boxen hinein, wenn nicht durch Zufall etwas passiert oder ein Angreifer neugierig wird – und dann bekommen Außenstehende außer "wir haben wirklich alles getan, konnte doch keiner ahnen – und diese kriminelle Energie …" nichts zu hören.

        Habe es hier im Blog ja beim berichteten MS 365 Incident gesehen (wo eine ChatGPT PowerShell-Sequenz angeblich anfing Postfächer weltweit in Tenants zu löschen). Wurde als "Geschichten aus dem Paulaner-Garten" abgetan. Dem Betroffenen ist das Herz in die Hose gefallen und er hat gezittert, ob da noch was juristisch nach kommt (er hatte m.W. bereits einen Anwalt kontaktiert, bevor er mit mir über einen Mittelsmann und später direkt gesprochen hat – macht man bei einer Geschichte aus dem Paulaner-Garten eher nicht).

        • Yossarian sagt:

          Das kann ich gerade null nachvollziehen. Was ist denn schlussendlich die Konsequenz daraus? Fatalismus und laufen lassen?
          Hier ist offensichtlich derart viel falsch gemacht worden, dass man umgekehrt eigentlich nur schließen kann: Das zentrale Verkaufsargument "KI, aber so, dass ihre Daten sicher sind" war eine leere Versprechung.

          Den heise Artikel fand ich gegenüber den beiden Artikeln von ihnen zu dem Thema übrigens -freundlich formuliert- ziemlich mäßig.

        • Tomas Jakobs sagt:

          > die Idee der Leute war ja imho wirklich gut.

          Lass es uns philosophisch betrachten. Der Geist, der stets verneint, also aus einer guten Sache etwas schlechtes macht, das ist doch die Selbstbeschreibung von Mephistoles, aus'm Faust, oder?

          ;-)

      • Dan sagt:

        Morgendigital scheint zum Firmengeflecht zu gehören.

    • trecbec sagt:

      Ich habe das mit Proxmox bereits gestern Mittag an Localmind gemeldet.

      Bisher keine Rückmeldung dazu.

    • Günter Born sagt:

      Ok, danke, war mein Fehler – die Nacht war halt dunkel – das "s" hat es gebracht – aber es gibt noch weitere Teile, auf die man per Internet zugreifen könnte.

  20. Wolfgang sagt:

    Bring Your Own Device – what could possibly go wrong?

  21. Anonym sagt:

    Schaut euch mal den aktuellsten report in security.localmind.ai an.
    Die sind wohl doch noch nicht so gut abgesichert wie sie sagen haha

    Habs mal archiviert.
    https://web.archive.org/web/20251008231051/https://security.localmind.ai/

    sucht nach "ergänzung"

  22. Anonym sagt:

    Hier noch ein paar links finde ich spannend der Datenforscher hat noch immer Zugirff auf die System und hat die Seite in der Nacht geändert und seine Ergänzung dazugeschrieben jetzt ist die Seite offline hier der Link zum WebArchive und heise-beitrag:
    Der Standard-Artikel: Localmind: Sicherheitsfiasko bei österreichischem KI-Anbieter
    heise-Artikel: Das passiert, wenn der KI-Betreiber die Sicherheit vernachlässigt


    GB: Ich habe die Webarchiv-Links gelöscht, weil diese a) bereits brechen – aber schau in mein am Artikelende verlinktes Teil 3 – da ist das dokumentiert. Zudem würde ich b) aus rechtlicher Unklarheit gemäß $ 202c ff. solche Links auf den Incident-Report vorsorglich auch löschen müssen.

  23. trecbec sagt:

    Seit heute Morgen geht auf den Webseiten:

    https://www.localmind.ai/
    https://security.localmind.ai/

    nichts mehr. Auch der Support ist nicht momentan nicht mehr erreichbar.

Schreibe einen Kommentar zu cmeis Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.