{"id":316637,"date":"2025-10-07T05:26:05","date_gmt":"2025-10-07T03:26:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316637"},"modified":"2025-10-09T08:23:27","modified_gmt":"2025-10-09T06:23:27","slug":"ergaenzung-ki-desaster-bei-localmind-gmbh-und-morgendigital-gmbh","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/07\/ergaenzung-ki-desaster-bei-localmind-gmbh-und-morgendigital-gmbh\/","title":{"rendered":"Erg\u00e4nzung zum KI-Desaster bei Localmind GmbH und Morgendigital GmbH &#8211; Teil 2"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Gestern hatte ich ja \u00fcber das mutma\u00dfliche Sicherheitsdesaster beim AI-Start-up Localmind GmbH berichtet. Aber auch die Morgendigital GmbH ist involviert. Deren AI-Infrastruktur stand laut einer anonymen Quelle sperrangelweit offen &#8211; und Dritte konnten auch auf die Konten von Kunden zugreifen. Die Kundenliste reicht von Banken \u00fcber Kommunalverwaltungen bis hin zu Justizverwaltungen oder Steuerberatern.<\/p>\n<p><!--more--><\/p>\n<h2>Wer sind Localmind und Morgendigital<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f6e1200e06834986a66410abd8fc2207\" alt=\"\" width=\"1\" height=\"1\" \/>Bei beiden Unternehmen handelt es sich um Start-ups im Bereich k\u00fcnstlicher Intelligenz, die in Innsbruck angesiedelt sind. Die <a href=\"https:\/\/www.localmind.ai\/\" target=\"_blank\" rel=\"noopener nofollow\">Localmind GmbH<\/a> wirbt auf ihrer Webseite mit einer \"eigenen KI, trainiert mit eigenen Daten von Kunden\", wobei die Prozesse (z.B. Microsoft 365) des Kunden integriert werden k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/www.localmind.ai\/\" target=\"_blank\" rel=\"noopener nofollow\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/10\/Localmind-webseite.jpg\" alt=\"Localmind.io\" width=\"633\" height=\"528\" \/><\/a><\/p>\n<p>Die KI-Umgebung soll auf eigenen KI-Servern in Rechenzentren in N\u00fcrnberg und\u00a0 in \u00d6sterreich laufen, verschiedene LLMs (Llama, Mistral, DeepSeek etc.) beinhalten und voll DSGVO-konform sein. Sprich: Der Kunde hat die Kontrolle \u00fcber seine KI-Prozesse. Prozesse aus Microsoft 365 etc. sollen sich integrieren lassen, so dass Dokumente und Workflows per KI ausgewertet und beeinflusst werden k\u00f6nnen.<\/p>\n<p>Eigentlich eine clevere Idee, wenn es gut umgesetzt wird.\u00a0Die <a href=\"https:\/\/www.morgendigital.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Morgendigital GmbH<\/a> ist ein IT-Dienstleister, der solche Projekte f\u00fcr Kunden umsetzt. Beide Unternehmen sind in Innsbruck, \u00d6sterreich, beheimatet und arbeiten wohl Hand in Hand.<\/p>\n<h2>Kurzfassung, worum es beim Sicherheitsproblem geht<\/h2>\n<p>\u00dcber ein nachl\u00e4ssig per Vibe Coding implementiertes System konnten Dritte \u00fcber grobe Sicherheitsfehler auf das komplette Netzwerk der Unternehmen mit Root Servern, Microsoft 365 Konten, VMs, CRM-Systeme etc. zugreifen, lautet der Vorwurf. Wer diesen Zugriff hat, konnte auch auf die Systeme der KI-Systeme der Kunden samt Chats und weiteren Daten (z.B. Microsoft 365 Outlook-Postf\u00e4cher) zugreifen.<\/p>\n<p>Einem Interessenten, der sich f\u00fcr das Angebot interessierte, war der Sachverhalt nach Registrierung eines Testkontos mehr oder weniger zuf\u00e4llig aufgefallen. Ich hatte am gestrigen 6. Oktober 2025 \u00fcber dieses (DSGVO-) und Sicherheitsdesaster im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/06\/desaster-sicherheitsvorfall-ki-anbieter-localmind-ai\/\">Desaster: Sicherheitsvorfall KI-Anbieter localmind.ai<\/a> berichtet, nachdem ein Blog-Leser mir entsprechende Hinweise zukommen lie\u00df. Dessen Unternehmen war als Interessent vom Entdecker des sicherheitstechnischen Schlamassels informiert worden.<\/p>\n<h2>Erg\u00e4nzende Informationen und Pr\u00e4zisierungen<\/h2>\n<p>Nach Ver\u00f6ffentlichung dieses Beitrags hat sich der Entdecker dieser Sicherheitsl\u00fccke per anonymer E-Mail gemeldet (das absendende Postfach ist von der Quelle bereits gel\u00f6scht) und noch einige Informationen und Pr\u00e4zisierungen nachgereicht. Ich kann also weder mit dieser Quelle kommunizieren, noch kenne ich Identit\u00e4ten noch habe ich Zugriff auf die AI-Systeme oder kenne Zugangsdaten &#8211; sondern berichte lediglich.<\/p>\n<h3>Voller Zugriff auf alles<\/h3>\n<p>Die Quelle berichtete, dass er den vollen Zugriff auf die Daten der Kunden nat\u00fcrlich nicht auf der von ihm angelegten \"Demo-Instanz\" gefunden habe. Aber von der Demo-Instanz, wo er bereits ein Konto mit Administratorrechten erhielt, war es f\u00fcr ihn ein Leichtes, sich (\u00fcber einen Jump-Host) Zugriff auf die Instanzen der Kunden zu verschaffen. Das waren die KI-Instanzen, die Localmind diesen Kunden als lokal und sicher verkauft hatte, und die auf eigenen AI-Servern (VMs) liefen.<\/p>\n<p>Von dort konnte die Person nicht nur alle Chats und Dateien der Kunden sehen, sondern die Software von Localmind, so die Quelle, war so \"schlampig programmiert\", dass alle Credentials, die sie f\u00fcr die Automatisierungen nutzen, auszulesen waren. Eine Reihe gravierender Vers\u00e4umnisse wie sich wiederholender und im Klartext ermittelbare Zugangsdaten erm\u00f6glichte der Quelle den stichprobenartigen Zugriff auf die Konten dieser Kunden. Es deutet sich also an, dass eine Reihe an Kardinalfehlern gemacht wurden und Sicherheit scheinbar nicht im Vordergrund stand.<\/p>\n<h3>Integration von Kundenprozessen als Jackpot<\/h3>\n<p>Die Kunden haben ihre eigenen Prozesse dann in die KI-L\u00f6sungen auf dem \"vermeintlich eigenen Server\" integriert. Wer dann Zugriff auf das KI-Konto des Kunden hatte, konnte \u00fcber die dort hinterlegten Zugangsdaten auf die Prozesse der Kunden zugreifen.<\/p>\n<p>Damit konnte der Entdecker dieser unglaublichen Sicherheitsl\u00fccken sich nach eigenen Angaben auf weitere Systeme der Kunden einloggen (Postf\u00e4cher, CRMS, Dateiablagen, etc.). Das verschweige Localmind in ihrer Offenlegung bequemerweise, schreibt die Quelle, \"sie spr\u00e4chen nur von Chats und Dateien, die in der Localmimd-Instanz liegen\", hie\u00df es weiter. Mich erinnert das Ganze an den Salesloft-Drift &#8211; Salesforce-Vorfall, wo Zugangsdaten f\u00fcr Kundenkosten und sp\u00e4ter dann Kundendaten abgezogen wurden.<\/p>\n<h3>Alle Kunden\u00a0sind\u00a0als kompromittiert anzusehen<\/h3>\n<p>Die Quelle schreibt, dass jeder Kunde, der das Automatisierungsfeature aktiv hat und dort Zugangsdaten zu wichtigen Systemen hinterlegte (was erstaunlich bei vielen Kunden der Fall gewesen sei, so die mir zugespielte Information), als kompromittiert anzusehen sei. Laut Quelle war er beispielsweise in der Lage, auf Outlook-Konten von Bankmitarbeitern zuzugreifen.<\/p>\n<blockquote><p>Ich kenne keine Daten &#8211; aktuell bleibt nur zu hoffen, dass das alles nur Testdaten sind &#8211; ich bef\u00fcrchte aber, dass dies nicht immer zutrifft.<\/p><\/blockquote>\n<h3>Kundenliste offenbart Brisantes<\/h3>\n<p>In der Kundenliste finden sich Stadtverwaltungen aus \u00d6sterreich und Deutschland, Banken und Firmen (auch gr\u00f6\u00dfere Unternehmen). Ich habe den Namen einer Justizverwaltung aus Deutschland, einen gro\u00dfen S\u00fc\u00dfwarenhersteller, Versicherungen etc. auf der Liste mit Stichproben gesehen.<\/p>\n<h3>Kunden wurden informiert<\/h3>\n<p>Die Kunden wurden per Mail vom Entdecker der Sicherheitsl\u00fccke, laut seinen Angaben, informiert (inzwischen habe ich von diversen Empf\u00e4ngern entsprechende Best\u00e4tigungen erhalten). \u00dcber diese Schiene ging mir auch die initiale Information f\u00fcr den gestrigen Artikel von einem Blog-Leser zu.<\/p>\n<p>Die Quelle gab mir gegen\u00fcber an, dass er den Kunden als Beweis jeweils einige Dateien mitgeschickt habe, die er in deren Localmind-Instanzen und Systemen finden konnte. Da sei von Arztrezepten \u00fcber Ausweiskopien bis hin zu ganzen eingescannten Akten der Staatsanwaltschaft alles dabei gewesen. Mit den Namen aus der Kundenliste wird mir das dahinter stehende Desaster klar (die offen gelegten Dokumente kenne ich nicht &#8211; aber die Ausf\u00fchrungen ergeben aus den mir vorliegenden Informationen ein schl\u00fcssiges Bild). Es ist das passiert, was nie h\u00e4tte passieren d\u00fcrfen: Mit einem initialen Zugriff \u00fcber ein Demo-Konto stand pl\u00f6tzlich alles, was sich irgendwo im Einflussbereich der L\u00f6sung befand, zum Zugriff offen.<\/p>\n<p>Diese Dateien gingen nur den betroffenen Kunden selbst als Beweis zu und wurden nicht an Personen au\u00dferhalb dieses Kreises weitergegeben, schreibt die anonyme Quelle, die durch Zufall auf das Thema stie\u00df. Auch ich kenne hier, bis auf das Dokument, welches mir der oben erw\u00e4hnte Blog-Leser, dessen Unternehmen aber kein Kunde ist, sondern nur Interessent war, zugeschickt hat, keine Details.<\/p>\n<h2>Bisher keine Offenlegung nach DSGVO<\/h2>\n<p>Das war aber die Stelle, wo ich mich am 6. Oktober 2025, 23:53 Uhr beginne, arg zu wundern. Weder auf den Webseiten der Localmind GmbH noch der Morgendigital GmbH finde ich bisher einen Hinweis auf einen Datenschutzvorfall bzw. das oben aufgef\u00fchrte Problem. H\u00e4tte ich eigentlich erwartet.<\/p>\n<p><a href=\"https:\/\/security.localmind.ai\/\" target=\"_blank\" rel=\"noopener nofollow\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/10\/Localmind-webseite1.jpg\" alt=\"Localmind Meldung zum Vorfall\" width=\"640\" height=\"492\" \/><\/a><\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen ist klar, dass die Information \u00fcber den Vorfall auf\u00a0<a href=\"https:\/\/security.localmind.ai\/\" target=\"_blank\" rel=\"noopener nofollow\">security.localmind.ai<\/a> erfolgt. Dort finden sich inzwischen drei Statusmeldungen samt\u00a0 Details, was passiert sein soll. Es gibt nun auch die Information, dass Kunden, auf deren Daten zugegriffen wurde, informiert werden sollen. Zudem wurde eine DSGVO-Meldung von Localmind an die zust\u00e4ndige Datenschutzaufsichtsbeh\u00f6rde abgesetzt.<\/p>\n<p>Aber auch bei den informierten Kunden tickt die Uhr, bis diese ihren DSGVO-Verpflichtungen nachkommen und die Datenschutzaufsichtsbeh\u00f6rden informieren m\u00fcssen (es sei denn, es h\u00e4tte sich nur um Testdaten gehandelt, die keine Informationen enthalten, die der DSGVO unterliegen). Die 72-Stunden-Frist \"nach Kenntnisnahme eines Datenschutzvorfalls\" l\u00e4uft meines Erachtens seit Sonntag, den 5. Oktober 2025, als die Mails mit den Informationen \u00fcber die Sicherheitsl\u00fccken eingingen.<\/p>\n<p>Ich werde in den kommenden Tagen dann mal Anfragen an die Presseabteilungen der Landesdatenschutzbeauftragten von Bayern, Schleswig-Holstein, Berlin etc. stellen, ob ein Datenschutzvorfall gemeldet wurde. Denn zumindest eine Landeshauptstadt ist unter den Kunden. Und ich plane auch die BaFin wegen einer deutschen Bank einzuschalten. Eine Justizeinrichtung ist auch auf der Kundenliste und scheint, gem\u00e4\u00df obigen Ausf\u00fchrungen, digitalisierte Akten der Staatsanwaltschaft in die KI-Prozesse einbezogen zu haben.<\/p>\n<p>Wie ich bei einer Cannabis-Apotheke in Luxemburg (Stichwort Rezepte) oder diversen Unternehmen in \u00d6sterreich (Steuerberater sind wohl auch drunter) vorgehe, wei\u00df ich noch nicht.<\/p>\n<p>Inzwischen schlagen hier weitere Informationen anonym ein, scheint ein Pulverfass. Eine Stimme meinte dass er als als Incident und Krisenmanager schon sehr viel gesehen habe, sich aber beim oben genannten Unternehmen aus der Beratung zur\u00fcckgezogen habe. Es habe wohl keine Sicherheitsrichtlinien oder -ma\u00dfnahmen gegeben, jeder habe mit \"Bring your own device\" unkontrollierte und ungesch\u00fctzte Ger\u00e4te in das Unternehmen mitbringen und in die IT-Systeme einbuchen k\u00f6nnen. Es wurde angedeutet, dass der CEO der Firma sich in dieser Hinsicht als nicht wirklich zug\u00e4nglich gezeigt habe. Gut, das ist ein anonymer Hinweis. Wenn ich mir aber interne Chat-Ausrisse, die mir per Inciden-Report als Screenshot zug\u00e4nglich waren, so ansehe, f\u00e4llt ein weiteres Puzzleteil ins f\u00fcr mich irgendwie stimmige Bild.<\/p>\n<p>Von jeder Fleischverk\u00e4uferin im Supermarkt verlangen wir einen Sachkundenachweis. Bei AI darf jeder mal machen, \"AI first, Bedenken second\", oder wie. Spannend wird es, ob und wie dieser Fall den Kunden auf die F\u00fc\u00dfe f\u00e4llt. Ich bleibe an der Sache dran, denn es zeigt, wie (zumindest von mir gef\u00fchlt) naiv dieser derzeit unregulierte Markt von den Akteuren beackert wird. Ich habe es insgeheim bef\u00fcrchtet und genau dies gilt es ja zu vermeiden &#8211; was hilft uns diese tolle KI, wenn deren Implementierung gravierende Sicherheitsl\u00fccken aufrei\u00dft und neue Angriffsfl\u00e4chen er\u00f6ffnet.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/06\/desaster-sicherheitsvorfall-ki-anbieter-localmind-ai\/\">Desaster: Sicherheitsvorfall KI-Anbieter localmind.ai<\/a> &#8211; Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/07\/ergaenzung-ki-desaster-bei-localmind-gmbh-und-morgendigital-gmbh\/\">Erg\u00e4nzung KI-Desaster bei Localmind GmbH und Morgendigital GmbH<\/a> &#8211; Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/09\/localmind-ai-ki-sicherheitsvorfall-es-ist-noch-nicht-vorbei-teil-3\/\">localmind.ai: KI-Sicherheitsvorfall, es ist noch nicht vorbei\u00a0<\/a>\u2013 Teil 3<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/11\/vibe-coding-fail-drama-in-brasilien-dating-app-fuer-lesben-legt-daten-offen\/\" rel=\"bookmark\">Vibe Coding-Fail: Drama in Brasilien, Dating-App f\u00fcr Lesben legt Daten offen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/03\/vibe-coding-war-gestern-microsoft-macht-vibe-working-in-office\/\">Vibe Coding war gestern, Microsoft macht \"Vibe working\" in Office<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Gestern hatte ich ja \u00fcber das mutma\u00dfliche Sicherheitsdesaster beim AI-Start-up Localmind GmbH berichtet. Aber auch die Morgendigital GmbH ist involviert. Deren AI-Infrastruktur stand laut einer anonymen Quelle sperrangelweit offen &#8211; und Dritte konnten auch auf die Konten von Kunden zugreifen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/07\/ergaenzung-ki-desaster-bei-localmind-gmbh-und-morgendigital-gmbh\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,426,7459],"tags":[8382,1171,4328,3836],"class_list":["post-316637","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-sicherheit","category-software","tag-ai","tag-cloud","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316637"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316637\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}