{"id":76469,"date":"2025-12-15T07:30:10","date_gmt":"2025-12-15T06:30:10","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=76469"},"modified":"2025-12-15T07:24:06","modified_gmt":"2025-12-15T06:24:06","slug":"gemini-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/","title":{"rendered":"Gemini-Sicherheitsl\u00fccke ## Google ignoriert Gefahr durch ASCII-Smuggling"},"content":{"rendered":"<p><strong>Eine Gemini-Sicherheitsl\u00fccke sorgt aktuell f\u00fcr Diskussionen in der IT-Sicherheitswelt. Unsichtbare Steuerzeichen erm\u00f6glichen versteckte Befehle, die KI-Antworten manipulieren oder Datenabfragen ausl\u00f6sen.<\/strong><\/p>\n<p>Das Problem: Google will die L\u00fccke nicht schlie\u00dfen. F\u00fcr KMU entsteht dadurch ein ernst zu nehmendes Risiko im t\u00e4glichen Arbeiten mit E-Mails und Kalendern. Mehr dazu lesen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die Gemini-Sicherheitsl\u00fccke im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ASCII-Smuggling?<\/a><\/li>\n<li><a href=\"#zwei\">Wie entsteht die Gemini-Sicherheitsl\u00fccke?<\/a><\/li>\n<li><a href=\"#drei\">Warum Google keinen Fix plant<\/a><\/li>\n<li><a href=\"#vier\">Gemini-Sicherheitsl\u00fccke: Risiken f\u00fcr KMU<\/a><\/li>\n<li><a href=\"#fuenf\">Vergleich mit anderen KI-Systemen<\/a><\/li>\n<li><a href=\"#sieben\">Schutz vor Gemini-Sicherheitsl\u00fccke<\/a><\/li>\n<li><a href=\"#acht\">IT-Sicherheit dank PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist ASCII-Smuggling?<\/h2>\n<p><strong>ASCII-Smuggling<\/strong> beschreibt eine Angriffstechnik, bei der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminelle Angreifer<\/a> <strong>unsichtbare oder kaum sichtbare Zeichen in Texte einbetten<\/strong>. Diese Zeichen stammen aus speziellen Unicode-Bereichen, zum Beispiel Zero-Width Characters, die f\u00fcr Menschen nicht erkennbar sind. <strong>KI-Modelle<\/strong> wie Gemini <strong>verarbeiten<\/strong> jedoch den kompletten Eingabetext inklusive dieser <strong>verborgenen Zeichen<\/strong>.<\/p>\n<p>Durch diese versteckten Elemente entstehen faktisch zus\u00e4tzliche Befehle im Text. Sie ver\u00e4ndern nicht den sichtbaren Inhalt, beeinflussen aber die Interpretation durch das <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/10\/ki-sprachmodelle\/\">Sprachmodell<\/a>. Das erm\u00f6glicht Manipulationen, ohne dass Nutzer den Ausl\u00f6ser im Text erkennen. Gerade in produktiven Umgebungen stellt das ein hohes Risiko dar, weil <strong>E-Mails, Kalendereinladungen oder Nachrichten als Einfallstor<\/strong> dienen.<\/p>\n<p>Sobald die KI die eingeschleusten Zeichen interpretiert, f\u00fchrt sie die darin enthaltenen Anweisungen aus. Das kann von verf\u00e4lschten Antworten \u00fcber verdeckte Datenabfragen bis hin zur Manipulation von Inhalten reichen. KMU sollten diese Technik kennen, weil <strong>Angriffe<\/strong> auf diesem Weg subtil und <strong>schwer nachvollziehbar<\/strong> sind.<\/p>\n<div id=\"attachment_76475\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76475\" class=\"size-full wp-image-76475\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/Gemini_Ascii_ChatGPT.jpg\" alt=\"Analyst betrachtet unsichtbare Zeichen in einem Text auf einem Monitor, die ein Sicherheitsrisiko darstellen. Bild: ChatGPT (Bild generiert mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76475\" class=\"wp-caption-text\">Unsichtbare Zeichen erkennt kein Mensch, aber die KI, wodurch Angriffe m\u00f6glich werden. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2>Wie entsteht die Gemini-Sicherheitsl\u00fccke?<\/h2>\n<p>Die <strong>Gemini-Sicherheitsl\u00fccke<\/strong> entsteht, weil das Modell <strong>versteckte Zeichen im Eingabetext nicht bereinigt<\/strong>. Stattdessen verarbeitet es E-Mails, Kalendereintr\u00e4ge oder andere Texte inklusive aller unsichtbaren Unicode-Elemente. Diese werden nicht angezeigt, gelangen aber trotzdem unver\u00e4ndert in den Prompt, den Gemini intern auswertet. Genau an dieser Stelle setzt <strong>ASCII-Smuggling<\/strong> an.<\/p>\n<p>Gemini trifft Entscheidungen auf Basis des vollst\u00e4ndigen Eingabestroms. Wenn Angreifer steuernde Zeichen einschleusen (<a href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/15\/prompt-injection\/\">Prompt-Injection<\/a>), ver\u00e4ndert das den Kontext, ohne dass der sichtbare Text eine Auff\u00e4lligkeit enth\u00e4lt. Dadurch k\u00f6nnen <strong>ungewollte Aktionen<\/strong> ausgel\u00f6st werden. Andere Modelle nutzen dagegen zus\u00e4tzliche Filtermechanismen, die vor der Auswertung ungew\u00f6hnliche Zeichen entfernen.<\/p>\n<p>F\u00fcr KMU bedeutet das ein erh\u00f6htes Risiko bei allt\u00e4glichen Interaktionen mit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/21\/google-chat-google-workspace\/\">Google Workspace<\/a>. Eingaben wirken vertraut, enthalten aber m\u00f6glicherweise Anweisungen, die ohne Bereinigung direkt von Gemini verarbeitet werden. Damit wird eine <strong>Schwachstelle<\/strong> ausgenutzt, die nicht im Interface sichtbar ist, sondern <strong>tief in der Textverarbeitung des Modells<\/strong> liegt.<\/p>\n<h2>Warum Google keinen Fix plant<\/h2>\n<p>Google sieht in dieser <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Schwachstelle<\/a> <strong>keinen technischen Fehler<\/strong>, sondern bezeichnet <strong>ASCII-Smuggling<\/strong> als Variante <strong>sozialer Manipulation<\/strong>, also als Form des <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineerings<\/a>. Die Verantwortung liegt demnach bei den Nutzern. Nach eigener Einsch\u00e4tzung handelt es sich nicht um ein Problem im Modell, sondern um einen Angriff \u00fcber manipulierte Inhalte. Entsprechend plant Google <strong>keine Ma\u00dfnahmen zur Bereinigung<\/strong> unsichtbarer Zeichen.<\/p>\n<p>Sicherheitsforscher widersprechen dieser Einsch\u00e4tzung. Sie betonen, dass Angriffe ohne spezielles Vorwissen funktionieren und im normalen Arbeitsalltag auftreten k\u00f6nnen. Die M\u00f6glichkeit, verborgene Befehle in Standardkommunikation einzuschleusen, macht diese Schwachstelle aus technischer Sicht relevant. Das gilt besonders f\u00fcr produktive Systeme, die automatisch verarbeitet werden.<\/p>\n<p>F\u00fcr KMU erschwert diese Haltung den sicheren Einsatz von Gemini. Unternehmen verlassen sich darauf, dass <strong>Tools im Workspace<\/strong> grundlegende Schutzmechanismen besitzen. Wenn ein potenziell riskantes Verhalten bekannt ist, aber unbehandelt bleibt, steigt der <strong>Aufwand f\u00fcr eigene Schutzma\u00dfnahmen<\/strong>. Diese Verantwortung verschiebt sich damit direkt zu den Organisationen, die auf Google Workspace setzen.<\/p>\n<div id=\"attachment_76476\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76476\" class=\"size-full wp-image-76476\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini_pexels-caio-67112.jpg\" alt=\"Gemini-Sicherheitsl\u00fccke | Google Workspace | Laptop mit Google-Webseite. Bild: Pexels\/Caio https:\/\/www.pexels.com\/de-de\/foto\/macbook-air-auf-grauem-holztisch-67112\/\" width=\"650\" height=\"432\" \/><p id=\"caption-attachment-76476\" class=\"wp-caption-text\">Unternehmen, die auf den Google Workspace setzen, m\u00fcssen ihre Sicherheitsma\u00dfnahmen erh\u00f6hen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/macbook-air-auf-grauem-holztisch-67112\/\" target=\"_blank\" rel=\"noopener\">Caio<\/a><\/p><\/div>\n<h2>Gemini-Sicherheitsl\u00fccke: Risiken f\u00fcr KMU<\/h2>\n<p>Die <strong>Gemini-Sicherheitsl\u00fccke<\/strong> betrifft vor allem Unternehmen, die <strong>Google Workspace im t\u00e4glichen Betrieb<\/strong> nutzen, wobei <strong>ASCII-Smuggling<\/strong> seine Wirkung besonders <strong>in allt\u00e4glichen Situationen<\/strong>\u00a0entfaltet, in denen Mitarbeiter <strong>KI-gest\u00fctzte Funktionen<\/strong> verwenden. Wenn kriminelle Angreifer versteckte Zeichen in E-Mails oder Kalendereinladungen platzieren, verarbeitet Gemini diese unsichtbaren Befehle und liefert darauf basierende Antworten oder f\u00fchrt interne Aktionen aus. Das geschieht, ohne dass Mitarbeiter die Manipulation im Text erkennen. Wir nennen drei typische Risiken:<\/p>\n<ol>\n<li>Der <strong>Posteingang<\/strong>. Eine scheinbar unkritische Nachricht enth\u00e4lt verdeckte Anweisungen, die Gemini dazu bringen, Informationen zu Kontakten, Terminen oder Dateien auszulesen. So wird durch die enge Integration von Gemini in Workspace aus einer herk\u00f6mmlichen Phishing-E-Mail ein Werkzeug zur automatisierten Datenabfrage. Das erh\u00f6ht die Gefahr, sensible Informationen ungewollt preiszugeben.<\/li>\n<li><strong>Kalenderinhalte<\/strong>. Titel und Beschreibungen k\u00f6nnen unsichtbare Befehle enthalten, die organisatorische Informationen verf\u00e4lschen. Das reicht von falschen Ortsangaben bis zu manipulierten Teilnehmerlisten. Solche \u00c4nderungen bleiben oft unbemerkt und beeintr\u00e4chtigen interne Abl\u00e4ufe. F\u00fcr KMU entsteht damit ein Risiko, das direkt in die t\u00e4gliche Kommunikation wirkt und ohne technische Schutzma\u00dfnahmen schwer erkennbar bleibt.<\/li>\n<li><strong>Produktivsysteme<\/strong>, die Inhalte automatisch auswerten. Wenn KI-Assistenten Bewertungen oder Beschreibungen analysieren, k\u00f6nnen versteckte Befehle dazu f\u00fchren, dass sch\u00e4dliche Links empfohlen oder interne Daten weitergegeben werden. F\u00fcr KMU wird dadurch ein allt\u00e4glicher Vorgang zum Angriffspfad.<\/li>\n<\/ol>\n<p>Diese Szenarien zeigen, wie subtil und wirksam <strong>ASCII-Smuggling im Arbeitsumfeld<\/strong> genutzt werden kann und wie gef\u00e4hrlich die Gemini-Sicherheitsl\u00fccke sein kann.<\/p>\n<h2>Vergleich mit anderen KI-Systemen<\/h2>\n<p>Ein <strong>Blick auf andere KI-Systeme<\/strong> zeigt, dass die <strong>Gemini-Schwachstelle vermeidbar<\/strong> ist. Modelle wie <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/02\/13\/chatgpt\/\">ChatGPT<\/a>, Claude oder <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/06\/07\/copilot-pcs\/\">Microsoft Copilot<\/a> bereinigen Eingaben vor der Verarbeitung. Unsichtbare Unicode-Zeichen werden entfernt oder blockiert, bevor sie den internen Prompt ver\u00e4ndern. Dadurch gelangt weniger manipulierbarer Inhalt in das Modell, was die Angriffsfl\u00e4che reduziert.<\/p>\n<p>Diese Verfahren senken das Risiko sp\u00fcrbar, weil versteckte Befehle nicht unkontrolliert ausgef\u00fchrt werden. Die verwendeten Filter pr\u00fcfen den Eingabetext auf ungew\u00f6hnliche Muster und halten potenzielle Manipulationen von der KI fern. So bleibt der sichtbare Inhalt ma\u00dfgeblich f\u00fcr die Antwort. Diesen Schutz implementiert Gemini derzeit nicht, was die Gefahr erh\u00f6ht.<\/p>\n<p>F\u00fcr KMU bedeutet dieser Vergleich: Der <strong>Sicherheitsstandard unterscheidet sich je nach Plattform<\/strong> deutlich. Wer KI-Tools in seine Abl\u00e4ufe integriert, sollte die unterschiedlichen Schutzmechanismen kennen. Systeme ohne Bereinigung unsichtbarer Zeichen verlangen zus\u00e4tzliche Kontrollen. Unternehmen profitieren deshalb von L\u00f6sungen, die Eingaben vor der Modellverarbeitung filtern und dadurch eine zus\u00e4tzliche Sicherheitsebene schaffen.<\/p>\n<div id=\"attachment_76477\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76477\" class=\"size-full wp-image-76477\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini_AdobeStock_1127985021.jpg\" alt=\"Gemini-Sicherheitsl\u00fccke | KI-Tools | Sicherheitsstandards. Bild: stock.adobe.com\/Suriyo https:\/\/stock.adobe.com\/de\/images\/businessman-utilizing-ai-algorithms-to-protect-privacy-and-manage-data-security-efficiently-ai-technology-for-data-security\/1127985021\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76477\" class=\"wp-caption-text\">Verschiedene KI-Tools haben verschiedene Sicherheitsstandards. Welches f\u00fcr das eigenen Unternehmen das richtige ist muss man abw\u00e4gen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/businessman-utilizing-ai-algorithms-to-protect-privacy-and-manage-data-security-efficiently-ai-technology-for-data-security\/1127985021\" target=\"_blank\" rel=\"noopener\">Suriyo<\/a><\/p><\/div>\n<h2>Schutz vor Gemini-Sicherheitsl\u00fccke<\/h2>\n<p>Unternehmen ben\u00f6tigen klare Vorkehrungen, um mit der <strong>Sicherheitsl\u00fccke in Gemini<\/strong> verantwortungsvoll umzugehen. Ein erster Schritt besteht darin, eingehende Texte aus externen Quellen zu pr\u00fcfen. Durch Filter, die ungew\u00f6hnliche Unicode-Zeichen entfernen, l\u00e4sst sich das Risiko deutlich reduzieren. Diese Ma\u00dfnahmen senken die Wahrscheinlichkeit, dass versteckte Befehle ungehindert an die KI gelangen.<\/p>\n<p>Auch der Zugriff von <strong>KI-Assistenten<\/strong> auf produktive Systeme sollte begrenzt werden. Wenn Gemini <strong>keine direkten Berechtigungen f\u00fcr sensible Bereiche<\/strong> erh\u00e4lt, bleibt der m\u00f6gliche Schaden geringer. Besonders E-Mails und Kalender sollten nur eingeschr\u00e4nkt automatisiert analysiert werden. Unternehmen profitieren zudem von API-Firewalls, weil sie verd\u00e4chtige Eingabemuster erkennen und blockieren k\u00f6nnen.<\/p>\n<p><strong>Schulungen im Team<\/strong> erg\u00e4nzen die technischen Ma\u00dfnahmen. Mitarbeiter m\u00fcssen verstehen, wie subtile Manipulationen entstehen und in welchen Situationen zus\u00e4tzliche Vorsicht geboten ist. KMU st\u00e4rken damit ihre Kompetenz im sicheren Umgang mit KI-Systemen. Diese Kombination aus Infrastruktur, Prozessen und Wissen schafft einen zuverl\u00e4ssigen Schutz trotz der ausbleibenden Bereinigung durch Google.<\/p>\n<h2>IT-Sicherheit dank PC-SPEZIALIST<\/h2>\n<p>KI ist l\u00e4ngst in Unternehmen eingezogen. Und das ist auch gut so, denn in vielen Bereichern unterst\u00fctzt sie, wo Zeit knapp ist, Mitarbeitermangel herrscht oder Routine dominiert. KI sortiert beispielsweise E-Mails, erkennt Muster, erstellt Zusammenfassungen oder hilft bei der Analyse gro\u00dfer Datenmengen. Doch dabei gibt es einige Fallstricken, die es zu beachten gibt: Der sichere <strong>Einsatz moderner KI-Werkzeuge<\/strong> ben\u00f6tigt ein belastbares Fundament aus Infrastruktur, Prozessen und klaren Regeln.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/standorte\/\" target=\"_blank\" rel=\"noopener\">PC-SPEZIALIST<\/a> unterst\u00fctzt Sie dabei, diese <strong>belastbaren Strukturen<\/strong> aufzubauen und zu pflegen. Unsere Partner in Ihrer N\u00e4he pr\u00fcfen Ihre Systeme, identifizieren Schwachstellen und entwickeln passende Schutzma\u00dfnahmen f\u00fcr Ihren Arbeitsalltag mit KI-gest\u00fctzten Anwendungen \u2013 von der Absicherung Ihrer E-Mail-Umgebung bis zur technischen Umsetzung wirksamer Filtermechanismen. Nehmen Sie gern Kontakt zu uns aus.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.seo-suedwest.de\/10491-bericht-google-will-sicherheitsluecke-fuer-ascii-smuggling-angriffe-in-gemini-nicht-schliessen.html\" target=\"_blank\" rel=\"noopener\">seo-suedwest<\/a>, <a href=\"https:\/\/www.mind-verse.de\/news\/sicherheitsrisiken-ascii-smuggling-google-ki-modell-gemini\" target=\"_blank\" rel=\"noopener\">mind-verse<\/a>, <a href=\"https:\/\/www.chip.de\/news\/cyber-security\/sicherheitsforscher-warnen-vor-sicherheitsluecke-google-will-aber-sie-nicht-schliessen_2d3b5ee2-2140-4ed3-9e67-4e00098c336a.html\" target=\"_blank\" rel=\"noopener\">chip<\/a>, <a href=\"https:\/\/winfuture.de\/news,154155.html\" target=\"_blank\" rel=\"noopener\">winfuture<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/scrabble-steine-bilden-worter-google-und-gemini-30869081\/\" target=\"_blank\" rel=\"noopener\">Markus Winkler<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Gemini-Sicherheitsl\u00fccke sorgt aktuell f\u00fcr Diskussionen in der IT-Sicherheitswelt. Unsichtbare Steuerzeichen erm\u00f6glichen versteckte Befehle, die KI-Antworten manipulieren oder Datenabfragen ausl\u00f6sen. Das Problem: Google will die L\u00fccke nicht schlie\u00dfen. F\u00fcr KMU entsteht dadurch ein ernst zu nehmendes Risiko im t\u00e4glichen Arbeiten mit E-Mails und Kalendern. Mehr dazu lesen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":76473,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[172,6978,9870],"class_list":["post-76469","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-google","tag-sicherheitsluecke","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gemini-Sicherheitsl\u00fccke | Ascii-Smuggling<\/title>\n<meta name=\"description\" content=\"Gefahr durch \u2714 Gemini-Sicherheitsl\u00fccke \u2714 unsichtbare Befehle \u2714 ASCII-Smuggling \u2714 Infos und Schutzma\u00dfnahmen f\u00fcr KMU.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gemini-Sicherheitsl\u00fccke | Ascii-Smuggling\" \/>\n<meta property=\"og:description\" content=\"Gefahr durch \u2714 Gemini-Sicherheitsl\u00fccke \u2714 unsichtbare Befehle \u2714 ASCII-Smuggling \u2714 Infos und Schutzma\u00dfnahmen f\u00fcr KMU.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-15T06:30:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Gemini-Sicherheitsl\u00fccke ## Google ignoriert Gefahr durch ASCII-Smuggling\",\"datePublished\":\"2025-12-15T06:30:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/\"},\"wordCount\":1371,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg\",\"keywords\":[\"Google\",\"Sicherheitsl\u00fccke\",\"K\u00fcnstliche Intelligenz (KI)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/\",\"name\":\"Gemini-Sicherheitsl\u00fccke | Ascii-Smuggling\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg\",\"datePublished\":\"2025-12-15T06:30:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Gefahr durch \u2714 Gemini-Sicherheitsl\u00fccke \u2714 unsichtbare Befehle \u2714 ASCII-Smuggling \u2714 Infos und Schutzma\u00dfnahmen f\u00fcr KMU.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Gemini-Sicherheitsl\u00fccke | Google plant keinen Fix, Gefahr f\u00fcr KMU. Bild: Pexels\\\/Markus Winkler (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/scrabble-steine-bilden-worter-google-und-gemini-30869081\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/15\\\/gemini-sicherheitsluecke\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gemini-Sicherheitsl\u00fccke ## Google ignoriert Gefahr durch ASCII-Smuggling\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gemini-Sicherheitsl\u00fccke | Ascii-Smuggling","description":"Gefahr durch \u2714 Gemini-Sicherheitsl\u00fccke \u2714 unsichtbare Befehle \u2714 ASCII-Smuggling \u2714 Infos und Schutzma\u00dfnahmen f\u00fcr KMU.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/","og_locale":"de_DE","og_type":"article","og_title":"Gemini-Sicherheitsl\u00fccke | Ascii-Smuggling","og_description":"Gefahr durch \u2714 Gemini-Sicherheitsl\u00fccke \u2714 unsichtbare Befehle \u2714 ASCII-Smuggling \u2714 Infos und Schutzma\u00dfnahmen f\u00fcr KMU.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-12-15T06:30:10+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Gemini-Sicherheitsl\u00fccke ## Google ignoriert Gefahr durch ASCII-Smuggling","datePublished":"2025-12-15T06:30:10+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/"},"wordCount":1371,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg","keywords":["Google","Sicherheitsl\u00fccke","K\u00fcnstliche Intelligenz (KI)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/","name":"Gemini-Sicherheitsl\u00fccke | Ascii-Smuggling","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg","datePublished":"2025-12-15T06:30:10+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Gefahr durch \u2714 Gemini-Sicherheitsl\u00fccke \u2714 unsichtbare Befehle \u2714 ASCII-Smuggling \u2714 Infos und Schutzma\u00dfnahmen f\u00fcr KMU.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/gemini-sicherheitsluecke_pexels-markus-winkler-1430818-30869081.jpg","width":1500,"height":700,"caption":"Gemini-Sicherheitsl\u00fccke | Google plant keinen Fix, Gefahr f\u00fcr KMU. Bild: Pexels\/Markus Winkler (https:\/\/www.pexels.com\/de-de\/foto\/scrabble-steine-bilden-worter-google-und-gemini-30869081\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/15\/gemini-sicherheitsluecke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gemini-Sicherheitsl\u00fccke ## Google ignoriert Gefahr durch ASCII-Smuggling"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=76469"}],"version-history":[{"count":6,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76469\/revisions"}],"predecessor-version":[{"id":76575,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76469\/revisions\/76575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/76473"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=76469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=76469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=76469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}