Connect with us

Datenschutz & Sicherheit

39C3: Wie ein Forscher das sichere Mail-Netz der Medizin erneut überlistete


Der IT-Sicherheitsforscher Christoph Saatjohann ist kein Unbekannter in der Welt der medizinischen IT. Seit 2019 beobachtet er die Einführung der Telematikinfrastruktur (TI) kritisch. Bereits in den vergangenen Jahren legte er den Finger in die Wunde eines Systems, das eigentlich den Austausch im deutschen Gesundheitswesen absichern soll. Unter dem Label „Kommunikation im Medizinwesen“ (KIM), werden täglich Arztbriefe, elektronische Arbeitsunfähigkeitsbescheinigungen und Laborbefunde verschickt. Doch die Bilanz, die Saatjohann nun in Hamburg auf dem 39. Chaos Communication Congress (39C3) zog, ist entzaubernd: Das Versprechen einer schier lückenlosen Sicherheit ist auch nach Jahren voller Korrekturen noch nicht erfüllt.

Weiterlesen nach der Anzeige

Nicht alles ist schlecht. Saatjohann räumte ein, dass KIM in den Praxen mittlerweile gut angekommen sei und die Gematik bereits früher gemeldete Schwachstellen – wie etwa gravierende Fehler bei der Schlüsselverwaltung – geschlossen habe. Doch kaum ist ein Loch gestopft, tun sich neue Abgründe auf. So berichtete der Professor für eingebettete und medizinische IT-Sicherheit an der FH Münster von einem „KIM of Death“: Durch fehlerhaft formatierte E-Mails konnten Angreifer das Clientmodul – die Software-Schnittstelle beim Arzt – gezielt zum Absturz bringen.

In einem Fall musste Saatjohann in einer Praxis, in der er nebenberuflich an Wochenenden experimentieren darf, selbst Hand anlegen und ein Python-Skript schreiben, um die blockierenden Nachrichten manuell vom Server zu löschen. „Es war knapp, dass die Praxis am Montag wieder funktioniert hat“, kommentierte er die Tragweite eines solchen Denial-of-Service-Angriffs. Ein solcher könnte theoretisch alle rund 200.000 KIM-Adressen gleichzeitig lahmlegen.

Als besonders perfide erwiesen sich Schwachstellen beim neuen KIM-Attachment-Service (KAS), der den Versand von Dateien bis zu 500 MB ermöglicht. Da das Clientmodul dabei Anhänge von externen Servern nachlädt, können Angreifer laut Saatjohann dem System eigene Server als Download-Quelle unterschieben. Das Ergebnis sei ein „IP-Mining“ im großen Stil. Übeltäter könnten so ein präzises Lagebild einer kritischen Infrastruktur erhalten: einbezogen wären die IP-Adressen von Praxen, Apotheken und Krankenkassen, die den Anhang herunterladen wollen.

Schlimmer noch: Da T-Systems als Mailserver-Betreiber zeitweise das Feld für den Absender („Mail-From“) nicht validierte, ließen sich KIM-Nachrichten mit beliebigem Absender fingieren – etwa im Namen des Bundesministeriums für Gesundheit. Der Professor warnte: Da solche E-Post einen „besonderen Vertrauensvorschuss“ genieße, wäre dies die perfekte Basis für hochwirksame Phishing-Kampagnen.

Auch die Identitätsprüfung innerhalb des Walled-Garden-Systems der TI stellte sich als löchrig heraus. Saatjohann demonstrierte, wie er sich problemlos eine KIM-Adresse unter falschem Namen erstellen konnte, da die Plausibilität der Adressen nicht geprüft wurde. Zudem war es ihm möglich, KIM-Nachrichten mit einem beliebigen TI-Schlüssel zu signieren, ohne dass das Empfängermodul Alarm schlug: die Prüfung zwischen Signatur und tatsächlichem Absender fehlte. Selbst das Mitlesen verschlüsselter Nachrichten war unter bestimmten Bedingungen möglich. Durch das Unterschieben eines eigenen POP3-Servers und die Ausnutzung einer mangelhaften Zertifikatsprüfung der Clientmodule konnten Nachrichten im Klartext an einen Angreifer weitergeleitet werden.

Weiterlesen nach der Anzeige

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagierte auf die Enthüllungen besorgt, bemühte sich aber um Schadensbegrenzung. Gegenüber NDR und Süddeutscher Zeitung erklärte die Behörde, die gefundenen Sicherheitslücken seien nur mit technischen Fachkenntnissen ausnutzbar. Ein unmittelbares Risiko für die Patienten sei unwahrscheinlich.

Dennoch bleibt die Kritik an der Sicherheitskultur im KIM-System bestehen. Während die Gematik auf Saatjohanns Meldungen schnell reagierte und Mitte November Hotfixes für die Clientmodule sowie schärfere Zertifikatsprüfungen auf den Weg brachte, reagierte T-Systems gegenüber dem Forscher nicht. Laut Saatjohann wurden die Schwachstellen dort zwar stillschweigend gefixt, eine transparente Kommunikation oder Dokumentation habe jedoch gefehlt.

Trotz der neuen Mängel zog Saatjohann ein differenziertes Fazit. Er hob hervor, dass die Architektur zwar an vielen Stellen „strukturell falsch“ sei. Das liege auch an der Komplexität von über 130 verschiedenen Praxisverwaltungssystemen, die alle eigene Sicherheitsanforderungen erfüllen müssten. Das System KIM agiere aber grundsätzlich „auf recht hohem Niveau“. Das Sicherheitsrisiko sei im Vergleich zum völlig unverschlüsselten Fax-Versand oder herkömmlichen E-Mails immer noch geringer. Er selbst würde sensible Daten eher über KIM verschicken als über die konventionellen Wege.

Der Wissenschaftler gab zugleich zu bedenken: „Eine Restunsicherheit bleibt.“ Die Gematik plane zwar über eine zur Konsultation freigegebene Vorabveröffentlichung bereits weitere Schutzmaßnahmen wie eine zusätzliche Signatur in den Mail-Headern. Doch solange die Authentifizierung der Clientmodule nicht verpflichtend und die freie Wahl der Absendernamen möglich sei, bleibe KIM eine Lösung, deren Vertrauensanker auf tönernen Füßen stehe.


(nie)



Source link

Datenschutz & Sicherheit

Gaming-Plattform Roblox: Gewalt und bauchfreie Oberteile


Wir stehen umschlungen in der Ecke eines verlassenen Klassenzimmers. Meine Arme liegen um den Hals meines unbekannten Gegenübers, während er mich so an der Hüfte hält, dass meine Füße über dem Boden schweben. Ich trage eine winzige Shorts und ein bauchfreies Oberteil, das ist hier für Frauen der Standard. Er trägt lange Hose und T-Shirt. Ich wollte diese Umarmung nicht. Er hat mich einfach gepackt. Ich versuche mehrfach, mich aus seinem Griff zu befreien, er fragt nach meinem Namen.

Der Übergriff geschieht in einem Computerspiel namens „Boys and Girls Highschool experience roleplay“. Auf der populären Gaming-Plattform Roblox werden Millionen Spiele angeboten, Nutzer*innen können dort auch selbst Spiele erstellen. Roblox ist eines der populärsten Videospielangebote der Welt. Über zwei Stunden verbringen Kinder dort im Schnitt am Tag, so eine Studie. Doch Roblox ist in Verruf geraten.

Im vergangenen Jahr reichten mehrere Bundesstaaten der USA Klagen gegen den Gaming-Giganten ein. Sie werfen der Roblox Corporation vor, minderjährige Nutzer*innen nicht ausreichend vor Sexualstraftäter*innen zu schützen. Liz Murrill, Generalstaatsanwältin von Louisiana, schrieb: „Roblox wird von schädlichen Inhalten und Sexualstraftätern überrannt, da die Plattform Nutzerwachstum, Umsatz und Profit über die Sicherheit von Kindern stellt.“

Altersempfehlung: ab 16. Freigabe: ab 5.

Roblox dürfen Nutzer*innen ab fünf Jahren spielen. Die Altersempfehlung der deutschen Unterhaltungssoftware Selbstkontrolle (USK) allerdings wurde im vergangenen Jahr von 12 auf 16 Jahre erhöht, unter anderem weil Kinder auf der Plattform vielen Kaufanreizen ausgesetzt seien. Mit der Währung „Robux“, die man auf der Plattform oder Tauschbörsen für echtes Geld erwerben kann, können sich Spieler*innen Waffen und andere Spielvorteile kaufen sowie ihren Avatar individualisieren.

Einige Monate nachdem die USK ihre Altersempfehlung für Roblox heraufgesetzt hatte, gab die Spieleplattform eine Kooperation mit der International Age Rating Coalition bekannt, deren Mitglied die USK ist. Die einzelnen Spiele sollen künftig regional unterschiedlich altersklassifiziert werden, auf Basis eines Fragebogens, den die Spiel-Entwickler*innen ausfüllen. Diese Einstufungen werden von der International Age Rating Coalition und ihren Mitgliedsorganisationen überwacht.

Roblox unterteilt Spiele in vier Kategorien: minimal, mild, moderat und beschränkt. Erlebnisse der Kategorien minimal und mild sind allen Spieler*innen zugänglich. Erst wenn Spiele „moderate Gewalt, leichtes realistisches Blut, milderen derben Humor und milde wiederholte Angst“ enthalten, stuft Roblox diese als moderat ein und verbirgt sie vor Kindern unter neun Jahren. Alle Inhalte mit dem Label „beschränkt“ sind erst ab 18 Jahren einsehbar.

Ich will wissen, was Roblox den Kindern zumutet, die dort Spiele spielen, und erstelle deshalb einen Account. Dabei gebe ich an, acht Jahre alt zu sein. Dennoch empfiehlt mir Roblox auf der Startseite Spiele aus dem „Horror“-Genre. In „Käse-Flucht (Horror)“ werde ich von einer monströsen Ratte durch ein Labyrinth aus Käse verfolgt. In „SCP-Monster“ begegnet mir zu Gruselsounds ein oberkörperfreier Machetenträger. Beide Spiele dürfen auch Fünfjährige schon spielen.

Sturmgewehr, Messer oder Handgranate?

„Kampfarena“ ist ein weiterer Vorschlag auf meiner Startseite. Auch dieses Spiel ist laut der Kennzeichnung für Fünfjährige geeignet. Hier muss man andere Spieler*innen mit einem Sturmgewehr erschießen oder mit Messern und Handgranaten töten. „nice, headshot“ schreibt eine*r der Mitspieler*innen im Chat.

Egoshooterperspektive: Gewehr im Bild.
Mit dem Sturmgewehr auf der Jagd nach Mitspieler*innen ab fünf Jahren. – Alle Rechte vorbehalten Screenshot: Roblox / „Kampfarena“

Im Spiel „Dress To Impress“ geht es darum, sich zu einem vorgegebenen Thema möglichst attraktiv zu kleiden, um gute Bewertungen der Mitspieler*innen zu bekommen. Weibliche Avatare haben dabei eine Figur, die Barbie im Vergleich dick aussehen lassen würde.

Bei „[FREE] Hug Fights“ haben weibliche Charaktere, wie auch bei „Highschool experience“ fast nur extrem knappe Outfits zur Auswahl. Die meisten bestehen aus einer winzigen Shorts mit bauchfreiem Oberteil.

Als ich das Spiel starte, werde ich von einem Fremden in ein leeres Haus getragen. Dann kommt ein anderer Avatar und nimmt mich dem ersten ab. Er lässt mich fallen und wirft eine Bombe auf mich – Game Over. Während ich abtrete, sehe ich noch, wie meine ehemaligen Träger sich mit anderen Spielenden schlagen.

Grooming über die Chatfunktion

Auch in „Brookhaven RP“ stirbt mein Avatar schnell. „Brookhaven RP“ ist eine Art sozialistisches Paradies, in dem Häuser, Transport- und Lebensmittel für alle frei verfügbar sind. Um meine Nachbarn kennenzulernen, mache ich einen Ausflug zu einem Haus in meiner Nähe. Ich klingele, zwei Avatare kommen heraus und springen um mich herum. Mein Avatar zerfällt. Meine Nachbarn haben mich umgebracht.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Ich erlebe viel Gewalt in Roblox-Spielen und auch eine unangemessene Sexualisierung weiblicher Körper. Grooming-Versuche habe ich allerdings nicht erlebt. Die geschehen angeblich vor allem über die Chatfunktion.

Da mein Account vorgibt, acht Jahre alt zu sein, sind für mich nur die Chats der einzelnen Spiele zugänglich. Am Chat von „Brookhaven RP“ kann ich teilnehmen, auch ohne die Zustimmung eines Eltern-Accounts. Einen solchen kann man aus Sicherheitsgründen mit den Accounts Minderjähriger verknüpfen.

Im Chat wird jemand als „Hässlichkeit“ beleidigt, ein Mensch schreibt „DIGGA KÜSS MICH ND“, ein anderer verkündet: „Ich steche Männer ab“.

Aufgemalte Bartstoppeln sollen die Altersschätzung täuschen

Wer mit anderen Nutzer*innen auch außerhalb einzelner Spiele – und womöglich auch unter vier Augen – chatten möchte, muss sich seit Anfang Januar einem Gesichtsscan unterziehen, mit dem das Alter bestimmt werden soll. Spieler*innen sollen so in Altersklassen, wie 13-16 und 18+, einsortiert werden und nur mit Menschen aus eigenen oder angrenzenden Altersstufen chatten können.

Berichten zufolge funktioniert der Gesichtsscan nicht einwandfrei. Es gebe Nutzer*innen, deren Alter als zu gering eingeschätzt wird. Andererseits behaupten Kinder, die Software mit aufgemalten Bartstoppeln und Falten zu einer höheren Alterseinschätzung gebracht zu haben.

Zum Teil bahnten Täter*innen Gespräche mit Minderjährigen auf Roblox an, um sie dann auf anderen Plattformen weiterzuführen, zum Beispiel auf Discord. Die US-amerikanische Kanzlei Anapol Weiss vertritt Opfer, die über Roblox sexuell ausgebeutet wurden, und hat in zehn Fällen Klage gegen Roblox eingereicht, in sechs dieser Fälle haben die Täter*innen ihre Kommunikation mit den Opfern von Roblox zu Discord verlegt. Die Kanzlei gibt außerdem an, hunderte ähnliche Fälle zu bearbeiten.



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, als Trumps TikTok-Deal real wurde


Liebe Leser*innen,

der TikTok-Deal ist komplett. Das US-Geschäft der einflussreichen Plattform liegt nun in den Händen des Konsortiums „TikTok USDS“ und rückt damit stärker unter den Einfluss der rechtsradikalen Trump-Regierung.

Große Anteile haben die US-Investmentfirma Silver Lake und der Cloud-Anbieter Oracle. Letzterer wurde gegründet von Trump-Amigo Larry Ellison. Ein weiterer großer Anteil liegt bei einem Staatskonzern der Vereinigten Arabischen Emirate, einer Monarchie. Das chinesische ByteDance behält knapp ein Fünftel der Anteile.

Wenn das vor sechs Jahren geschehen wäre, als die zähe TikTok-Saga ihren Anfang nahm, hätte mich das aufgewühlt. Damals hatte ich nämlich noch TikTok aktiv genutzt. Es hätte mich persönlich umgetrieben, was all das nun genau bedeutet:

  • Wohin fließen meine Daten, wenn ich direkt mit US-Inhalten interagiere?
  • Bekommt die Moderation der Inhalte von US-Creator*innen einen MAGA-Drall?
  • Werden Menschen in den USA jetzt mehr rechtsradikale Propaganda in ihren Feeds sehen?

Auf diese Fragen habe ich heute keine Antwort. Was wir wissen: Mehr US-Einfluss macht die Plattform nicht vertrauenswürdiger als vorher. Schon vorher war es schwer zu durchschauen, was wirklich bei TikTok vor sich geht. Künftig wird es noch schwieriger.

Immer wieder hatte TikTok in der Vergangenheit etwa den Einfluss des chinesischen Mutterkonzerns ByteDance heruntergespielt – und damit auch die Nähe zur chinesischen Regierung. Bis heute ist unklar, in welchem Umfang Daten von EU-Nutzer*innen nach China geflossen sind. Nun hat sich mit den USA ein weiterer fragwürdiger Player im Maschinenraum der Plattform breit gemacht.

Tor für Popkultur und Information

Zwar hat TikTok für meinen eigenen Medienkonsum inzwischen keine Bedeutung mehr. Trotzdem weiß ich, dass TikTok für viele Menschen das Tor schlechthin ist zu Popkultur, Information und Unterhaltung. TikTok hat also kulturellen und politischen Einfluss. Nach dem TikTok-Deal muss sich die Plattform die Frage gefallen lassen: Wie stark wird MAGA künftig auf TikTok Einfluss nehmen?

Klare Antworten könnten lange auf sich warten lassen. Mögliche Einflussnahmen auf große Social-Media-Plattformen können nämlich auch sehr subtil sein, und dennoch eine breite Wirkung haben:

  • Mit welchen konkreten Signalen arbeiten die Filtersysteme der Inhaltsmoderation?
  • Mit welcher Priorität prüfen wie viele Menschen welche Inhalte?
  • Sollen die Empfehlungsalgorithmen eher Inhalte bevorzugen, die Menschen beruhigen und ablenken – oder eher Inhalte, die sie aufwühlen und aktivieren?

Diese Beispiele zeigen: Schon mit simplen Stellschrauben einer großen Plattform lässt sich das allgemeine Befinden oder die Aufmerksamkeit eines US-amerikanischen Millionenpublikums in bestimmte Richtungen lenken. Und selbst wenn solche Einflussnahmen nicht bewusst geschehen, sondern Nebeneffekte einer Plattform sind, die bloß ihren Profit maximieren will – unbedenklich werden sie dadurch nicht.

Um die Medienmacht großer Plattformen wie TikTok untersuchen zu können, um den Verdacht von Einflussnahme auszuräumen, dafür bräuchte es Transparenz. Etwa durch einen wirksamen Zugriff auf interne Daten für unabhängige Forschende. In der EU gibt es Gesetze dafür, TikTok und andere große Plattformen sträuben sich dennoch dagegen. Diese Intransparenz hinterlässt bei mir ein mulmiges Gefühl.

Euch ein schönes Wochenende
Sebastian

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Das bayerische Finanzministerium will weiterhin Microsoft-Produkte im Freistaat einsetzen und dafür einen millionenschweren Vertrag verlängern. Die Opposition will eine Abkehr vom Tech-Riesen und fordert „digitale Souveränität“. Doch auch diese Forderung könnte sich als Bumerang erweisen.

Lesen Sie diesen Artikel: Streit um Microsoft eskaliert



Source link

Weiterlesen

Datenschutz & Sicherheit

Bayerischer Landtag: Streit um Microsoft eskaliert


Die öffentliche Verwaltung steckt in einem Dilemma: Seit Jahrzehnten nutzen die meisten Behörden Microsoft-Produkte und Alternativen sind offenbar nur schwer vorstellbar. Nirgends zeigt sich das derzeit so deutlich wie in Bayern.

Im Oktober regte sich Kritik (PDF) an den Plänen des bayerischen Finanzministers Albert Füracker (CSU), Microsoft für fünf weitere Jahre in der Landesverwaltung einsetzen zu wollen. Seit 2023 besteht ein sogenannter Handelspartnervertrag zwischen der bayerischen Staatsverwaltung und dem US-Konzern. Er legt die Konditionen fest, zu denen das Bundesland Bürosoftware und Windows-Lizenzen bezieht. Dieses Vertragsverhältnis will Füracker nun verlängern.

Doch es regt sich breiter Widerstand gegen seine Pläne. „Wir reden hier nicht über den Kauf einzelner Excel-Lizenzen, sondern über eine Zementierung unserer kompletten digitalen Infrastruktur auf Jahre hinaus“, sagt Florian von Brunn (SPD) gegenüber netzpolitik.org.

Aber auch in der Landesregierung gibt es deutliche Kritik. Füracker und Digitalminister Fabian Mehring (Freie Wähler) stritten öffentlich um Datenschutz, Abhängigkeit – und um die Frage, ob die US-Regierung über Microsoft auf bayerische Daten zugreifen könnte. Die breite Medienberichterstattung über den Konflikt brachte Markus Söder (CSU) dazu, sich einzuschalten: „Solche Fragen gehören intern besprochen“, mahnte der bayerische Ministerpräsident.

Mit alten Gewohnheiten brechen

Dass die öffentliche Verwaltung auch ohne Microsoft-Produkte arbeiten kann, zeigt das Beispiel Schleswig-Holstein. Das nördliche Bundesland gelang vergangenes Jahr der Umstieg auf einen Open-Source-Arbeitsplatz in der öffentlichen Verwaltung. Das Fazit fällt bisher positiv aus. Seit dem Umstieg habe man bereits rund 15 Millionen Euro an Lizenzkosten eingespart, sagt Digitalisierungsminister Dirk Schrödter auf Anfrage. Dagegen befürchten Fürackers Kritiker, dass der für seine Verhandlungen mit Microsoft einen dreistelligen Millionenbetrag veranschlagt. Auf Anfrage von netzpolitik.org will sich das Ministerium weder zu den Lizenzkosten noch dazu äußern, mit welchen Einsparungen es rechnet.

Auch in Bayern schaut man Richtung Norden. Er stehe im engen Austausch mit der SPD-Fraktion in Kiel, erklärt von Brunn. Er hofft offenbar darauf, dass die positiven Impulse von dort auch im Süden ankommen. „Es entbehrt nicht einer gewissen Ironie, dass die Regierung Söder in Bayern die Zeichen der Zeit nicht erkennt, während der CDU-Kollege Daniel Günther im Norden auf digitale Souveränität setzt.“

Als „Zeichen der Zeit“ sehen derzeit viele die dramatische geopolitische Lage, ausgelöst durch eine erratische Politik der US-Administration unter Präsident Donald Trump.

Trumps langer Arm

Die Auswirkungen zeigt etwa der Fall am Internationalen Strafgerichtshof in Den Haag. Mindestens zwei Richter verloren im Mai vergangenen Jahres jeglichen Zugriff auf digitale Dienste von US-amerikanischen Unternehmen, mutmaßlich infolge ihrer Rechtsprechung. Zu diesen Diensten gehören auch Microsoft-Produkte wie Outlook oder Office.

Seitdem stellen sich Politiker*innen zunehmend die Frage, wie viel Microsoft in der öffentlichen Verwaltung vertretbar ist – zumal diese in der Regel auch mit sensiblen Daten arbeitet. Zwar versichert das bayerische Finanzministerium gegenüber netzpolitik.org, dass die Daten dauerhaft „in mehreren staatseigenen Rechenzentren auf bayerischem Boden gesichert“ seien. Das schließt aber nicht aus, dass US-Behörden auch auf bayerische Verwaltungs- und Bürger:innendaten zugreifen.

Zu diesem Schluss kommt ein Gutachten vom März 2025, das im Auftrag des Bundesinnenministeriums (BMI) erstellt wurde. Demnach erlaube der US-amerikanische Clarifying Lawful Overseas Use of Data Act, kurz CLOUD Act, den dortigen Sicherheitsbehörden weitreichenden Zugriff auf Daten in europäischen Rechenzentren. Auch der Foreign Intelligence Surveillance Act (FISA) lasse einen solchen Datenzugriff zu. Die Gefahr, die von diesen Gesetzen für die Verwaltung ausgeht, diskutierte (PDF) auch der Landtag Baden-Württemberg im Sommer.

„Das hebelt europäisches Recht aus“, so von Brunn. Daher fordere die SPD in Bayern nicht nur „ein sofortiges Moratorium für den Microsoft-Deal“, sondern auch „einen verbindlichen Migrationsplan bis 2030 hin zu Open Source“. Diese Strategie sollte auch vorsehen, technologische Abhängigkeiten von einzelnen Konzernen überhaupt erst zu identifizieren, sagt Benjamin Adjei von den Grünen auf Anfrage. Um die „heimische Digitalwirtschaft“ zu stärken, brauche es außerdem jene finanziellen Mittel, die die bayerische Landesregierung in Lizenzkosten von Microsoft aufwende.

Gefahr „einer schutzlosen Preisgestaltung“

Inzwischen hat sich auch die SPD-Bundestagsfraktion in die Causa Microsoft eingeschaltet. In einem offenen Brief an Füracker positionieren sich deren digitalpolitischer Sprecher, Johannes Schätzl, der Landesvorsitzende der BayernSPD, Sebastian Roloff, und die Vorsitzende der SPD-Landesgruppe Bayern, Carolin Wagner, „gegen die Entscheidung, zentrale staatliche IT-Strukturen langfristig und ohne strategische Alternativenbewertung an einen einzelnen Anbieter zu binden“.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Füracker habe auf das Schreiben bislang nicht reagiert, sagt Carolin Wagner gegenüber netzpolitik.org, „ich bin mir aber sicher, dass er es gelesen hat“. An ihren Forderungen hält sie weiterhin fest: „Wir werden als Bundesrepublik nicht digital souverän, wenn die Bundesländer nicht souverän werden und dafür gilt es jetzt in München die Weichen zu stellen.“ Andernfalls setze Microsofts „monopolistische Stellung“ die öffentliche Verwaltung weiterhin „einer schutzlosen Preisgestaltung“ aus, warnt die SPD-Politikerin.

Souveränität as a service

Von der Forderung nach digitaler Souveränität hält der Politikwissenschaftler Thorsten Thiel von der Universität Erfurt indes wenig. Der Begriff führe viele, teils widersprüchliche Interessen zusammen und verschleiere, worum es im Kern eigentlich gehen sollte: eine öffentliche digitale Infrastruktur, die Politik und Zivilgesellschaft demokratisch gestalten.

Eines der Hauptprobleme sieht er darin, dass die Politik digitale Souveränität bestellt und die Wirtschaft liefert. Amazon, Google und Microsoft bieten inzwischen vermeintlich souveräne Cloud-Lösungen an – ohne dass die darin gespeicherten Daten tatsächlich sicher vor einem Zugriff durch US-Behörden sind. Souveränität sei so längst zu einem Service geworden, den Tech-Konzerne anbieten, sagt Thiel. In der Forschung wird dies als sovereignty-as-a-service bezeichnet.

Gleichzeitig greifen die Unternehmen gezielt in die Debatte darum ein, was digitale Souveränität bedeutet. „Sie eignen sich die Bedeutungen des zivilgesellschaftlichen Konzepts gezielt an und höhlen es aus“, sagt Thiel gegenüber netzpolitik.org. In der Folge entkämen sie auch einer schärferen Kontrolle und Regulierung durch die Politik.

„Wir sollten daher nicht danach fragen, ob das betreffende IT-Produkt nach Standard XY souverän ist“, sagt Thiel. Viel wichtiger sei die Frage, wie sehr wir uns binden, wenn wir eine bestimmte Software in der öffentlichen Verwaltung einsetzen.

Bei den Plänen Fürackers geht es aus Sicht des Politikwissenschaftlers um die Frage, ob in Bayern damit Alternativen verhindert werden. Thiel fordert daher positive Gegenbegriffe wie jenen der Interoperabilität. Der Begriff beschreibt die Fähigkeit verschiedener digitaler Systeme, miteinander zusammenzuspielen und Daten auszutauschen. Proprietäre Software verhindere dies in der Regel.



Source link

Weiterlesen

Beliebt