Datenschutz & Sicherheit
Das Problem heißt nicht nur Palantir
Die Gesellschaft für Freiheitsrechte es hat wieder getan: In einer heute veröffentlichten Beschwerde an das Bundesverfassungsgericht legt sie im Namen von acht Beschwerdeführern dar, wo das bayerische Polizeiaufgabengesetz über die Grenzen des Erlaubten hinausreicht. Sie kommt zu dem Schluss, dass sich der Gesetzgeber im Freistaat nicht ausreichend an die bereits detailliert vorliegenden Vorgaben aus Karlsruhe gehalten hat.
Denn die GFF hatte bereits im Jahr 2023 ein Urteil des Bundesverfassungsgericht erkämpft, das damals ähnliche gesetzliche Befugnisse aus Hamburg und Hessen für verfassungswidrig erklärte. Diesem Urteil Geltung zu verschaffen, aber auch „klarere Grenzen für den Einsatz von Data-Mining-Software“ zu ziehen, ist das erklärte Ziel der Beschwerde.
Es geht also wieder um die automatisierte Datenanalyse durch die Polizei, die ihren Wildwuchs von Datenbanken nicht nur zähmen, sondern vor allem die Daten darin erschließen will. Dafür setzt sie aktuell auf das Softwareprodukt Gotham des US-Konzerns Palantir. Mit dieser Software werden in großem Umfang personenbezogene Polizeidaten aufbereitet und analysiert. Millionen Datenhäppchen über Menschen, die mit der Polizei irgendwann Kontakt hatten, fließen in diese Schattendatenbanken hinein. Oft diskriminierte Gruppen sind besonders betroffen und selbst Berufsgeheimnisträger wie Anwälte, Journalisten oder Ärzte werden nicht verschont und können mitgerastert werden.
Keine Palantir-Konkurrenz in Sicht
„Rechter Verschwörungsideologe Peter Thiel“

Neben den massiven Eingriffen in die informationelle Selbstbestimmung aller dadurch betroffenen Menschen ist auch die starke Abhängigkeit problematisch, in die sich die Polizei begibt. Denn ohne die Palantir-Softwarehilfe ist das Auswerten der eigenen Datenbestände umständlich und zeitaufwendig. Darauf weisen Polizeivertreter bei jeder Gelegenheit hin.
Während die Abhängigkeit an sich bereits eine Herausforderung ist, weil man sich eben langfristig an einen kommerziellen Anbieter bindet, dessen Geschäftsinteressen von den Polizeiinteressen abweichen können oder der sein Geschäftsmodell ändern könnte, so ist speziell dieser US-Konzern als Partner der Polizei eine echte Zumutung. Denn nicht nur der Mitgründer und Großaktionär Peter Thiel, sondern auch der Palantir-Chef Alexander Karp fallen seit Jahren und in zunehmendem Maße durch öffentliche Aussagen auf, die Zweifel nähren, ob für sie Menschenrechte und Demokratie einen Wert haben.
Einer der acht Beschwerdeführer, der Musiker und Aktivist gegen des Polizeigesetz Johannes König, bringt es so auf den Punkt:
Als wäre das bayerische Polizeiaufgabengesetz noch nicht autoritär genug geprägt, setzt die Staatsregierung nun auch noch auf die Überwachungssoftware des rechten Verschwörungsideologen Peter Thiel.
Denn Milliardär Thiel ist ein offensiver rechts-libertärer Kulturkämpfer und Nationalist. Zudem hat der vor 22 Jahren gegründete Konzern dauerhafte und langjährige Verbindungen zu den US-Geheimdiensten und -Militärs, ohne deren Millionenverträge Palantir gar nicht existieren würde. Denn viele Jahre wurde der sektenartige Softwarekonzern von einem CIA-Ableger mitfinanziert und wies niemals Gewinne aus.
Auch zur Trump-Regierung gibt es enge Verbindungen und eine anbiedernde Position der prominenten Palantir-Gesichter Thiel und Karp. Dass Palantir-Software in Kriegsgebieten von Geheimdiensten und Militärs genutzt wird, unterstützt die Trump-Regierung nach Kräften.

Die Zweckbindung untergraben
Die Funktionsweise des Palantir-Produkts ist nur soweit öffentlich nachvollziehbar, wie es der Polizei-Vertragspartner erlaubt. Diese Undurchsichtigkeit könnte behoben werden, wenn ein anderer Vertragspartner zum Zuge käme oder eine eigene Softwarelösung genutzt würde. Aber das löst noch nicht das eigentliche Problem, nämlich welche Daten unter welchen Bedingungen in die automatisierte Analyse einfließen dürfen.
Palantir
Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!
Denn so unverständlich es erscheint, dass im bayerischen Innenministerium auch nach jahrelangen Diskussionen auf den abgründigen Tech-Konzern gesetzt wird, so wenig sollte man sich den Blick auf das Wesentliche verstellen lassen: Palantir ist nicht der Kern des Problems, sondern das Ansinnen, die Zweckbindung polizeilich aufgenommener Daten zu untergraben und letztlich aufzulösen.
Das Zusammenführen und die Analyse von Daten aus polizeilichen Verbunddateien, aus großen Polizeidatenbanken und aus den verschiedenen Fallbearbeitungs- und Auskunftssystemen darf nicht dazu führen, dass aus bloßen praktischen Erwägungen oder weil im konkreten Fall ohnehin niemand genau weiß, wie die Palantir-Software arbeitet, wichtige rechtlichen Schranken wegfallen.
Denn es ist nicht nur eine heimliche, sondern eben auch eine gefährliche Ermittlungsmaßnahme, wenn hinter den Rücken der Menschen die Daten aus den Polizei-Datenbanken gerastert und analysiert werden, die im Vertrauen darauf an die Behörden gegeben wurden, dass mit ihnen sorgsam umgegangen wird. Tritt etwa ein Zeuge eines Diebstahls an die Polizei heran oder wird ein Verkehrsunfall polizeilich aufgenommen, dann sollte niemand der Beteiligten Angst haben müssen, automatisiert in Analysewerkzeugen zu landen, die ihn später mit anderen Straftaten in Verbindung bringen und ihm Überwachungsmaßnahmen bescheren können.
Offenlegung: Der Chaos Computer Club unterstützt die Verfassungsbeschwerde der GFF. Die Autorin ist ehrenamtlich Sprecherin des CCC.
Datenschutz & Sicherheit
BSI: Medienpaket für Lehrkräfte und Eltern zur Cybersicherheits-Bildung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Medienpaket mit Arbeitsblättern und Erläuterungen für Heranwachsende, Lehrkräfte und Eltern veröffentlicht. Das Paket soll die Vermittlung grundlegender Cybersicherheitskompetenzen unterstützen und richtet sich vor allem an 10- bis 14-Jährige. Damit es möglichst sorgenfrei von pädagogischem Fachpersonal und Erziehungsberechtigten genutzt werden kann, stehen alle Materialien unter der Lizenz CC BY-NC frei zur Verfügung. Sie dürfen unter Nennung des BSI als Urheber weiterverwendet werden.
Material zu drei Themen
Das Medienpaket soll dazu beitragen, Jugendliche frühzeitig für digitale Risiken zu sensibilisieren und ihnen einen sicheren Umgang mit digitalen Medien vermitteln. Bisher gibt es Arbeitsblätter und Erläuterungen zu drei Themen: 1. Smartphone- und App-Sicherheit, 2. Methoden der Cyberkriminalität und Schadprogramme, und 3. Account-Schutz. Sie können einzeln oder auch als Gesamtpaket heruntergeladen werden. Zu jedem Thema stehen jeweils drei Dokumente zur Verfügung, die für die verschiedenen Zielgruppen verfasst wurden: Arbeitsblätter für Schülerinnen und Schüler, das Begleitmaterial für Pädagoginnen und Pädagogen und das Begleitmaterial für Eltern.
Die Arbeitsblätter verweisen über QR-Codes auf digitale Angebote des BSI – etwa auf weitergehende Informationsseiten des BSI oder Videos. Wollen Lehrkräfte die Arbeitsblätter also im Unterricht nutzen, müssen Schülerinnen und Schüler die Möglichkeit haben, über Endgeräte das Internet nutzen zu können. Dem BSI zufolge sind die Materialien auf die Lebenswelt von 10- bis 14-Jährigen ausgerichtet und didaktisch aufbereitet. In Schulen könnten sie in verschiedensten Unterrichtsfächern eingesetzt werden, eine außerschulische Nutzung in Volkshochschulen oder auch Jugendzentren sei ebenso möglich.
Das Arbeitsblatt ist für die interaktive Nutzung gedacht: ohne Endgerät kommen Schülerinnen und Schüler hier nicht weiter.
(Bild: Account-Schutz, Bundesamt für Sicherheit in der Informationstechnik (BSI))
Larissa Hänzgen, Expertin für Verbraucherschutz im BSI, erklärt zur Veröffentlichung des Medienpakets: „Cybersicherheit ist ein grundlegender Bestandteil digitaler Bildung. Unser Ziel ist, Kinder und Jugendliche nicht nur technisch fit, sondern auch sicher durch die digitale Welt zu führen. Mit dem neuen Medienpaket geben wir Lehrkräften ein praxistaugliches und strukturiertes Werkzeug an die Hand, mit dem sie Wissen und Handlungskompetenz im Bereich IT-Sicherheit nachhaltig vermitteln können.“ Für Eltern stehen noch mehr auf sie ausgerichtete Informationsangebote zur Verfügung. Auf einer Webseite für Eltern des BSI wird unter anderem über Jugendschutzeinstellungen, Smart Toys und Cybermobbing informiert.
Präventionsansatz
Wie das BSI erklärt, sind 19 Prozent der 16- bis 22-Jährigen schon einmal von Kriminalität im Internet betroffen gewesen. Das gehe aus dem aktuellen Cybersicherheitsmonitor 2025 hervor. Die 16- bis 22-Jährigen sind dort die jüngste Gruppe der Befragten. Die nun veröffentlichten Informationsangebote des BSI setzen dementsprechend bei Jüngeren an.
(kbe)
Datenschutz & Sicherheit
Automobilsektor: BSI warnt vor rasant wachsenden „digitalen Angriffsflächen“
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht Autos verstärkt als rollende Computer und sorgt sich um deren IT-Security. „Die digitalen Angriffsflächen im Automobilsektor wachsen rasant“, betonte der Vizepräsident der Bonner Behörde, Thomas Caspers, angesichts der Publikation eines Berichts zur Cybersicherheit im Straßenverkehr 2025 im Vorfeld der Automesse IAA in München. Hersteller und Ausrüster in der Branche müssten daher die IT-Sicherheit von vornherein in die Technik einbauen und entsprechende Voreinstellungen treffen („Security by Design and Default“).
Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägten zunehmend die Fahrzeugarchitekturen, verdeutlicht das BSI in dem Papier. Zudem nehme der Einsatz von KI in Assistenzsystemen und automatisierten Fahrfunktionen kontinuierlich zu. Das bedeute: Autos würden auf dem Weg zum autonomen Fahren immer vernetzter, Systeme komplexer und die Fortbewegung generell digitaler. Die Absicherung des Automobil-Ökosystems werde damit zur Daueraufgabe.
Laut dem Bericht hat BSI zwischen Februar 2024 und März 2025 insgesamt 107 Meldungen zu IT-Schwachstellen und Vorfällen im Automobilbereich ausgewertet. Für die meisten der Fälle war demnach ein physischer Zugriff oder zumindest eine räumliche Nähe, beispielsweise über Bluetooth oder WLAN, zum Ausnutzen der Sicherheitslücken erforderlich. Es gab aber auch 18 Meldungen, bei denen die Schwachstellen über das Internet zugänglich waren.
Infotainment-Systeme als Einfallstor
Ein Großteil der Meldungen (46 von 59 klassifizierten) basierte auf Sicherheitsanalysen oder Forschungsarbeiten, bei denen die Beteiligten einen Machbarkeitsnachweis („Proof of Concept“) entwickelten. Im Vergleich dazu finde eine aktive Ausnutzung durch Kriminelle gegenwärtig noch eher selten statt, schreibt das BSI. Weitere Bedrohungen ergäben sich indes aus der Option der Einflussnahme durch digitale Produkte, die Herstellern Zugriff auf Informationen und Funktionen ermöglichten.
Vor dem Hintergrund aktueller geopolitischer Konfliktlagen vergrößerten komplizierte Lieferketten die Gefahren, heißt es. Ferner seien mit neuartigen Angriffsmöglichkeiten auf KI-Komponenten und Fahrzeugsensorik durch manipulative Eingaben auch Risiken verbunden. Angesichts der üblicherweise langen Lebenszyklen sowohl von Fahrzeugen als auch der Verkehrsinfrastruktur stelle zudem die Migration auf quantenresistente kryptografische Verfahren eine wichtige Aufgabe dar.
Beliebtes Ziel für Angriffe sind dem Report zufolge Infotainment-Systeme aufgrund ihrer vielen Schnittstellen und Vernetzungsfunktionen. Sicherheitsforscher hätten gezeigt, wie sie zwölf Schwachstellen in den Systemen eines tschechischen Herstellers kombinierten, um über Bluetooth Malware zu installieren. So konnten sie etwa die Position des Fahrzeugs verfolgen und Gespräche aufzeichnen. Betroffen waren laut Schätzungen etwa 1,4 Millionen Fahrzeuge.
Fahrzeugdaten offen im Netz
Eine ähnliche Attacke auf ein Infotainment-System eines japanischen Herstellers befähigte Angreifer laut den Autoren, sich nach dem initialen Zugriff über Bluetooth auch jederzeit über Mobilfunk auf die ganze Apparatur aufzuschalten. Dies hätte es ihnen ermöglicht, den Fahrer abzuhören, die GPS-Position zu verfolgen oder sogar Fahrzeugfunktionen wie die Lenkung zu kontrollieren. Ferner seien in der QNX-Software, die in Infotainment-Systemen von Herstellern wie BMW, Volkswagen und Audi integriert ist, kritische Schwachstellen entdeckt worden. Eine habe das Ausführen von Programmcode aus der Ferne erlaubt.
Die Behörde erinnert daran, der Chaos Computer Club (CCC) habe aufgedeckt, dass Terabyte an Positionsdaten von E-Fahrzeugen von VW durch einen Konfigurationsfehler ungeschützt über das Internet einsehbar waren. Informationen von rund 800.000 Fahrzeugen und 600.000 Kunden, einschließlich Namen und Adressen, seien betroffen gewesen. Ein Experte habe zudem Sicherheitslücken in einem Web-Portal eines japanischen Herstellers gefunden, die ihm den Zugriff auf Standortdaten von Fahrzeugen in Nordamerika und Japan ermöglichten. Es wäre ihm sogar möglich gewesen, über das Portal fremde Autos zu starten oder zu öffnen.
Die NIS2 getaufte EU-Richtlinie zur Netzwerk- und Informationssicherheit bringe neue gesetzliche Auflagen für viele Unternehmen in der Automobilbranche mit, unterstreicht das BSI. Dazu gehörten eine Registrierungspflicht und die Meldung erheblicher Sicherheitsvorfälle an das Amt. In der Branche sei ein Mentalitätswandel nötig, um das Teilen von Informationen über Schwachstellen zu fördern und die Cybersicherheit als Qualitätsmerkmal zu betrachten.
(cku)
Datenschutz & Sicherheit
SAP-Patchday September 2025 behebt mehr als zwanzig Lücken – vier HotNews
SAP hat in der neunten Ausgabe seines diesjährigen Sicherheits-Patchdays einundzwanzig neue Sicherheitslücken behoben und stuft vier der Lücken als „HotNews“, also besonders kritisch, ein. Administratoren und Managed-Service-Provider sollten schnell reagieren.
Immer wieder unsichere Deserialisierung
Die vier HotNews beziehen sich auf:
- Eine unsichere Deserialisierung in Netweaver RMI-P4 erhält die Höchstwertung von 10,0 CVSS-Punkten (Schweregrad: kritisch) und die CVE-ID CVE-2025-42944. Die Lücke kann zum Einschleusen beliebigen Codes missbraucht werden.
- In SAP Netweaver AS Java werden Dateien auf unsichere Art behandelt – CVE-2025-42922 (CVSS 9.9, kritisch) ermöglicht einem SAP-Nutzer den Upload beliebiger Dateien und deren Ausführung.
- Bei der dritten HotNews handelt es sich um ein Update einer bereits im März 2023, damals aber offenbar unvollständig behandelten Lücke mit einer CVSS-Wertung von 9.6 (kritisch), der CVE-ID CVE-2023-27500 und für SAP Netweaver AS for ABAP and ABAP Platform.
- Auf immerhin 9,1 Punkte und damit ebenfalls eine kritische Wertung kommt CVE-2025-42958, eine fehlende Authentifizierungsprüfung in SAP Netweaver auf IBM i-series. Sie ist nur durch angemeldete Nutzer ausnutzbar.
Weitere Sicherheitsflicken aus dem Hause SAP gibt es für SAP Commerce Cloud, Datahub, HCM, BusinessObjects, Fiori und weitere Produkte des Softwarekonzerns. Immerhin liefert dieser interessierten Dritten eine Übersicht der behobenen Probleme – für Details und Patches benötigen Betroffene jedoch ein SAP-Konto.
Erst kürzlich waren aktive Angriffe auf eine kritische S/4HANA-Schwachstelle bekannt geworden, unter unsicherer Deserialisierung litt hingegen ein bekanntes Produkt von Mitbewerber Microsoft. Der Sharepoint-Exploit „ToolShell“ sorgte im vergangenen Juli für Aufregung und wirkt bis heute nach – etwa durch ein Datenleck bei Infoniqa.
(cku)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 3 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 3 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Entwicklung & Codevor 3 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 7 Tagen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events