Connect with us

Datenschutz & Sicherheit

Vishing: So gelingt der Angriff per Telefon selbst auf Großunternehmen


Wie kann ein Angreifer einen Mitarbeiter einer großen Firma dazu bewegen, ihm freiwillig geheime Informationen oder Zugang zum Computernetzwerk zu geben? Er ruft in der Firma an, erzählt eine Geschichte und bittet um Hilfe. Ja, genauso einfach funktioniert das. Man behauptet, im IT-Support zu arbeiten und dringend Informationen über das eingesetzte VPN zu benötigen, um ein Problem im Netzwerk zu debuggen. Ein solcher Betrug heißt dann Vishing (von Voice Phishing), und die Geschichte ist der sogenannte Pretext. In einem aktuellen iX-Artikel werden die Details zu diesen Social-Engineering-Angriffen erklärt.

Wer aber tiefer in die Materie einsteigen möchte, bemerkt schnell, dass es im Gegensatz zum klassischen Phishing per E-Mail kaum Beispiele für Vishing-Angriffe gibt. Keine YouTube-Videos. Nichts! Warum? Weil es in den USA und Europa verboten ist, ein Telefonat ohne das Einverständnis beider Gesprächspartner aufzuzeichnen. Was nicht aufgezeichnet ist, kann nicht auf YouTube landen. Für das Verständnis und die Abwehr von Vishing-Attacken ist es jedoch notwendig, sich solche Telefonate einmal anzuhören. Nur so versteht man, wie Angreifer unter anderem mit eingespielten Hintergrundgeräuschen (Tastaturtippen, Call-Center-Rauschen, Durchsagen am Flughafen, weinendes Kind) schnell eine Atmosphäre schaffen, in der ein Anruf so glaubwürdig wirkt, dass man Dinge ausplaudert, die eigentlich vertraulich bleiben sollten.

Einmal im Jahr gibt es eine Lösung für dieses Problem: die Vishing Competition im Social Engineering Village auf der Hackerkonferenz Def Con in Las Vegas. Dort konnte man Anfang August die US-amerikanische Crème de la Crème der Social-Engineering-Consultants bei der Arbeit beobachten und die Telefonate live mithören.

Der Wettbewerb erfolgt in verschiedenen Phasen. Die teilnehmenden Teams melden sich Monate vorher an und bekommen ein Angriffsziel (in diesem Jahr waren es Fortune-500-Firmen mit vielen Filialen) zugeteilt. Sie müssen per Open Source Intelligence (OSINT) ihr Ziel analysieren und frei verfügbare Informationen sammeln. So entsteht auch eine Liste mit Telefonnummern. Die OSINT-Arbeit der Teams wird von der dreiköpfigen Jury des Wettbewerbs mit einem Punktesystem bewertet. Diese Punkte fließen in die Endbewertung ein und bestimmen die Reihenfolge im Wettkampf. Das schwächste Team fängt an – ein kleiner Vorteil, da der Wettbewerb an einem Freitag stattfindet und im Laufe des Arbeitstages immer mehr potenzielle Ziele ins Wochenende verschwinden. Anrufe auf privaten Handys sind laut Code of Conduct des Wettbewerbs verboten. Ebenso ist es untersagt, Druck oder Angst als Methode einzusetzen – an diesem Punkt weicht der Wettbewerb stark von der Realität ab.

Die Teilnehmer telefonieren mit Headsets in einer schallisolierten Box und tragen teilweise Kostüme, die zum Pretext passen (etwa eine Pilotenuniform beim Angriff auf eine Fluggesellschaft). Gute Verkleidungen bringen Zusatzpunkte. Das Gespräch wird live über Lautsprecher an die rund 300 Besucher im Raum übertragen. Und es wird strikt darauf geachtet, dass niemand ein Gespräch aufzeichnet. Innerhalb des 22-Minuten-Zeitlimits können beliebig viele Telefonate geführt werden. Die Atmosphäre im Raum ist locker: Jurymitglieder werden von den Teilnehmern scherzhaft mit kleinen Geschenken (meist Süßigkeiten, abgelaufene Gutscheine oder Alkohol) im Vorfeld der Telefonate „bestochen“.


Schwarze Telefonbox mit Stühlen davor

Schwarze Telefonbox mit Stühlen davor

Die Teilnehmer des Vishing-Wettbewerbs sitzen in schallisolierten Boxen, für die Zuschauer wird das Gespräch live über Lautsprecher im Raum übertragen.

(Bild: Stefan Wintermeyer / iX)

Der Wettbewerb ist bei Def-Con-Besuchern sehr beliebt. Vor dem Einlass reicht die Schlange durch das gesamte dritte Stockwerk des Las Vegas Convention Center West Hall. Der Autor hat sich morgens um 6:30 Uhr angestellt, um beim Start um 9 Uhr sicher einen Platz zu ergattern – und war nicht einmal der Erste. Wer im Laufe des Tages auf die Toilette muss, hat ein Problem: Wer den Raum verlässt, verliert seinen Sitzplatz und muss sich draußen neu anstellen.

Insgesamt traten 2025 beim Hauptwettbewerb elf Teams gegeneinander an. Es gab zwar mehr Anmeldungen, aber einige Teams konnten im Vorfeld mit ihrer OSINT-Arbeit nicht überzeugen, und teilweise scheiterte es an Visa-Problemen. Aus der Telefonbox gibt es einen Video-Livefeed auf zwei große Leinwände. Viele Teilnehmer tragen Sport-Pulsmessarmbänder, deren Werte in diesen Livefeed eingeblendet werden. Je nach Sitzplatz kann man auch durch ein kleines Fenster in die Box hineinschauen. Meist ist es sehr still im Raum, doch wenn ein besonders guter Coup gelingt, gibt es lauten Applaus und Jubel. Deshalb hört die Jury die Telefonate über Kopfhörer mit.

Beim Start des Wettbewerbs zeigt sich schnell, wie wichtig gute OSINT-Arbeit ist. Schwache Teams leiden nicht nur unter schlechten Telefonnummern, durch die sie gefühlte Ewigkeiten in Warteschleifen hängen oder direkt auf Mailboxen landen, sondern auch unter mangelhaften Pretexts und fehlender Kenntnis firmenspezifischer Begriffe. Natürlich kann man mal improvisieren, aber die besten Angriffe zeigen, dass sich die Angreifer intensiv mit der Firma beschäftigt hatten. Ein gutes Beispiel: „Hi, hier ist Lisa, Assistant Manager der Filiale 103510, uns ist der Käse ausgegangen. Könnt ihr uns helfen?“ – dieser Pretext passte perfekt zu einer Fast-Food-Kette, in der intern mit Filialnummern kommuniziert wird und Käse regelmäßig ausgeht. Eine andere Angreiferin fand bei der OSINT-Recherche Mitarbeiter-Badges auf Instagram-Posts und konnte daraus Namen und gültige Mitarbeiternummern extrahieren. Mit dieser Nummer konnte sie sich im IVR-Menü der Firma unter falschem Namen authentifizieren.

Falls sich Leser wundern, warum die Opfer die Telefonnummer nicht prüfen: Das bringt wenig, denn eine übertragene Anrufer-ID ist leicht manipulierbar und sollte nie als Identifikationsmechanismus benutzt werden. Aber das wissen die wenigsten – und selbst Profis fallen schon mal auf diesen Trick herein. Gleiches gilt für Stimmen: Es ist heute für Angreifer kein Problem, Stimmen mit Spezialsoftware zu imitieren. Wenn also der eigene Chef vom Handy anruft, ist das keine sichere Authentifizierung.

Bewertet werden Antworten auf vorher definierte Fragen. Die Teilnehmer sollen unter anderem fragen, ob die Zielperson im Homeoffice oder Büro arbeitet, welches Betriebssystem, welchen Webbrowser, welche Antivirensoftware, welches VPN und welches WLAN verwendet wird. Zusätzlich soll erfragt werden, ob das Login per Multi-Faktor-Authentifizierung (MFA) erfolgt und wie die physischen Sicherheitseinrichtungen aussehen. Benutzen die Firmen Schlüssel oder Keycards? Wie sehen die Mitarbeiter-Badges aus? Gibt es Sicherheitsleute und Überwachungskameras? Sind diese über das Internet einsehbar? Gibt es Hinweisschilder gegen Tailgating (eine unbefugte Person geht hinter einer befugten Person durch die Tür)? Welche Sicherheitsschulungen werden durchgeführt und wie regelmäßig? Wie wird Müll entsorgt?

Die Kirsche auf der Torte ist die Bitte, eine bestimmte Webseite im Browser aufzurufen. Es handelt sich dabei um Test-URLs der Jury, die amüsante Fehlermeldungen erzeugen, die dann vorgelesen werden müssen. In der Realität wäre dies das Einfallstor, um Schadsoftware zu installieren und den Rechner zu übernehmen. Zusätzlich gibt es immer eine Fun-Frage, die vom Publikum per Online-Abstimmung vorgegeben wird, etwa: „Welche Comicfigur würden Sie bei einem Banküberfall als Helfer mitnehmen?“, „Welcher Song sollte gespielt werden, wenn Sie einen Raum betreten?“, „Was ist Ihre Lieblingseissorte?“ oder „Was ist das Schrägste, das Ihnen je jemand erzählt hat?“. Bei der letzten Frage hat der Angerufene sogar Kollegen im Callcenter befragt.

Viele Leser dieses Artikels werden sich fragen, wie man auch nur eine dieser Fragen ohne Authentifizierung einem Fremden am Telefon beantworten kann. Und in etwa 30 Prozent der Telefonate beißen die Teilnehmer auch auf Granit – diese Gespräche enden schnell. Aber die restlichen 70 Prozent sind Diamanten – teils von extremer Reinheit und Größe.


Videoleinwand neben Telefonbox, Personen auf der Leinwand und auf Stühlen davor

Videoleinwand neben Telefonbox, Personen auf der Leinwand und auf Stühlen davor

Vishing live: Die Teilnehmer des Wettbewerbs müssen immer die gleichen Informationen ergattern.

(Bild: Stefan Wintermeyer / iX)

Die Angreifer stellen vor jedem Anruf dem Publikum den Pretext vor. Viele wählen den klassischen Weg und geben sich als Mitarbeiter einer externen IT-Firma aus, die eine Umfrage durchführt. Als Zuschauer greift man sich an den Kopf – dass Menschen auf so etwas hereinfallen, erscheint unglaublich. Aber auch 2025 funktioniert es noch sehr gut. Besonders erfolgreich sind maßgeschneiderte Pretexts. So plante das Team „0xf1sh“ eine große Lieferung und fragte plump, wie man durch die verschlossene Eingangstür kommt, ob Schlüssel oder Badges nötig sind und ob Wachpersonal vor Ort sei. Innerhalb von zwei Minuten wurden sogar die Anzahl und der Zustand der Überwachungskameras (seit drei Wochen offline) erfragt.

Als Zuschauer erlebt man einen Mix aus Fremdschämen, ungläubigem Kopfschütteln und Lachtränen. Viele Firmen führen zwar Schulungen zu Phishing und Vishing durch, dennoch folgen Mitarbeiter manchmal der Bitte, eine URL aufzurufen – oder gehen sogar in andere Büros, um fremde Rechner zu nutzen.

Ein Mitarbeiter von Southwest Airlines war anfangs sehr gesprächsbereit. Er arbeitete im Homeoffice und hatte mehrere Schulungen besucht, fühlte sich sicher. Doch nach einigen Fragen merkte er, dass er viel zu offen war – und beendete abrupt das Gespräch. Die Veranstalter vermuteten zunächst einen Maulwurf im Publikum, doch am Folgetag berichtete eine Mitarbeiterin des Southwest-Redteams, dass der Kollege selbst einen Alarm ausgelöst hatte. Er bekam später sogar den Mitschnitt zur Nachbereitung – ein spannendes Gespräch mit der Jury entstand.

Besonders faszinierend waren Telefonate, die zunächst aussichtslos wirkten, sich dann aber zu Goldgruben entwickelten. Manche Angreifer schafften es buchstäblich in der letzten Sekunde, wichtige Punkte zu erzielen. Flexibilität war dabei entscheidend: Ein Team hatte eine Firma mit vielen Filialen als Ziel – die jedoch eine Woche vorher Konkurs anmeldete. Anstatt aufzugeben, nutzte die Angreiferin die Situation: Sie gab sich als externe Beraterin für die Abwicklung aus und konnte mit diesem Pretext sehr erfolgreiche Anrufe führen.

Die Jury hatte 2025 eine Neuerung: Die Anrufer sollten versuchen, einen Bot zu simulieren und gleich zu Beginn erklären, dass es sich um einen automatisierten Anruf handelt. Der Rest des Fragebogens blieb identisch. Überraschenderweise war das sehr erfolgreich: Viele Angerufene stellten keinerlei kritische Rückfragen und arbeiteten sogar mit dem Bot. Manche gaben ihm Befehle wie „Bitte wiederholen“.

Zusätzlich gab es „Cold Calls“ für Amateure aus dem Publikum: Sie mussten zufällig gezogene Fragen beantworten lassen. Auch hier scheiterten einige sofort – etwa, wenn es unglaubwürdig war, dass die IT-Abteilung am Sonntag anruft. Andere plauderten dagegen frei heraus, sodass die fünf Minuten kaum gebraucht wurden.

Ein zukunftsweisender Höhepunkt war der Battle of the Bots am zweiten Tag. Hier mussten Teams Angriffe vollständig mit Bots durchführen – ohne menschliches Eingreifen. Die KI-Agenten führten eigenständig Anrufe über SIP-Software und arbeiteten mit OSINT-Vorbereitung. Das größte Problem war die Latenz: Telefonate sind wie Pingpong. Wenn die Antwort zu lange dauert, wirkt es unnatürlich. Die Verarbeitung durch ASR (Automatic Speech Recognition wie Whisper), LLM und Text-to-Speech dauerte oft mehrere Sekunden. Clevere Teams erklärten dies gleich zu Beginn mit einem Pretext („Wir haben heute VoIP-Probleme, deshalb lange Pausen“). Manche füllten Lücken mit „hmms“. Stimmen mit Akzent funktionierten am besten. Im Code of Conduct ist es verboten, Stimmen realer CEOs zu nutzen – echte Angreifer müssten sich daran natürlich nicht halten. In einem Fall wurde ein Bot beleidigend, in anderen wiederholte er ständig die gleiche Frage. Dennoch zeigte sich klar das enorme Potenzial dieser Methode. Ein Bot schaffte es sogar, das Opfer dazu zu bringen, eine URL aufzurufen – der Worst Case, aber auch ein Beweis für die Machbarkeit.

Wer selbst solche Bots bauen möchte, kann dies mit elevenlabs.io oder der Python-Bibliothek Pipecat ausprobieren.


(fo)



Source link

Datenschutz & Sicherheit

Selbstbestimmungsgesetz: Vom Versprechen zur Gefahr


Die Pläne des Bundesinnenministerium verletzen den Kern dessen, wofür das Selbstbestimmungsgesetz steht: Schutz, Würde und ein Leben ohne ständige Angst vor Outings. Sie verwandeln den Fortschritt in eine existenzielle Bedrohung. Ein Kommentar.

Progress-Pride-Papierflagge liegt zerknickt am Boden.
Platt machen, was andere geschaffen haben: Das Bundesinnenministerium beim Selbstbestimmungsgesetz.

Alles in Ordnung, es gibt nichts zu sehen, nur ein normaler Verwaltungsakt. So klingt es, wenn das Bundesinnenministerium über seine Pläne spricht, die früheren Vornamen und Geschlechtseinträge von Personen dauerhaft im Melderegister zu speichern. Doch damit verschleiert das Haus von Alexander Dobrindt, welche Zerstörungskraft in diesem Vorhaben steckt. Würde diese Verordnung am Freitag vom Bundesrat beschlossen, wäre das nicht die Umsetzung des Selbstbestimmungsgesetzes – es wäre seine Demontage.

Als das Gesetz im vergangenen Jahr verabschiedet wurde, hatte es ein klares Ziel: Das Leben für Menschen, die trans, intergeschlechtlich oder nichtbinär sind, sich also weder ausschließlich als weiblich oder männlich verstehen, sollte einfacher und sicherer werden. Diskriminierung, Blicke, Anfeindungen sollten ihnen, wo möglich, erspart bleiben. Unfreiwillige Outings sollten der Vergangenheit angehören. Mit der Bankkarte an der Supermarktkasse. Mit dem Personalausweis am Flughafen. Das alte Ich, das für viele nie passte, sollte zur Vergangenheit werden. Das neue Ich, das richtige, sollte gelten.

Die Pläne aus dem Innenministerium höhlen dieses Ziel aus und verkehren es ins Gegenteil. Die alten Daten würden dauerhaft in den Meldedaten gespeichert bleiben und mit jedem Umzug weitergereicht. Unzählige Behörden könnten sie mit wenigen Klicks abrufen.

Betroffenen hängt das Ministerium so ein Schild um den Hals, sichtbar für jede Behörde. Und dieses Schild signalisiert: Diese Person entspricht nicht der Geschlechternorm.

Mutlosigkeit mit Ansage

Schon während der Beratungen zum Selbstbestimmungsgesetz zeigte sich die Ampelregierung mutlos. Der damalige Justizminister Marco Buschmann ist eingeknickt, ließ sich von einer radikalen Splittergruppe treiben, die in trans Menschen eine Bedrohung sieht. Dabei ist es genau umgekehrt. Trans Menschen werden bedroht. Sie sind einem ungleich höheren Risiko von Beleidigung, Angriffen und Gewalt ausgesetzt – besonders, wenn sie nicht weiß sind.

Die Transfeindlichkeit hat dennoch Einzug ins Gesetz gehalten, mit allerlei Klauseln, die dieses gesellschaftliche Misstrauen und den politischen Gegenwind abbilden, geht es nun um den Besuch im Fitnessstudio oder den Wehrdienst.

Das ist ärgerlich. Und trotzdem war es ein Meilenstein, dass dieses Gesetz endlich kam und für so viele ein selbstbestimmteres Leben mit der eigenen Identität ermöglichte.

Zwangsouting bei jedem Behördenkontakt

Wenn das Bundesinnenministerium diese neue Freiheit jetzt mit einer Meldeverordnung wieder zunichtemacht, wären all die Hoffnungen verfrüht gewesen. Statt einer Befreiung würde das Selbstbestimmungsgesetz für Betroffene vor allem neue Probleme schaffen, Unsicherheit säen und sie neuen Gefahren aussetzen.

Zum einen bliebe die Frage, ob die Person, mit der man es in Behördendeutschland gerade zu tun hat, den “Deadname”, den alten Geschlechtseintrag, kennt. Beim Bafög-Antrag, auf dem Arbeitsamt oder einfach, weil man ein geklautes Fahrrad anzeigen will. In all diesen Szenarien käme es immer wieder zu Zwangsoutings und damit auch zur Möglichkeit, immer wieder falsch angesprochen oder angefeindet zu werden. Auch 20, 30, 40 Jahre später noch.

Zum anderen ist da die berechtigte Angst, dass die neu geschaffene technische Infrastruktur – automatisierter Abruf von früheren Geschlechtseinträgen für unzählige Behörden – nur allzu gerne von jenen genutzt werden wird, die trans Menschen in Zukunft oder heute schon als Feinde sehen.

Trump macht es gerade vor

Wer kann verhindern, dass unter so vielen Behördenmitarbeitenden nicht die eine oder andere sitzt, die Listen erstellen wollte von all den Personen, die das Selbstbestimmungsgesetz in Anspruch genommen haben. Oder dass eine künftige Regierung die Möglichkeiten, die hier geschaffen werden, nutzt, um Personen zu verfolgen. Welche beängstigenden Formen das annehmen kann, sieht man derzeit in den USA, wo Donald Trumps Regierung kaum eine Möglichkeit auslässt, um trans Menschen zu schikanieren.

Dass das Bundesinnenministerium meint, dieser Sorge mit einem einzelnen Satz Rechnung tragen zu können, der nun formaljuristisch verbietet, was technisch mit wenigen Mausklicks möglich sein wird, zeugt nur von weiterer Gleichgültigkeit.

Die geplante Verordnung verletzt den Kern dessen, wofür das Selbstbestimmungsgesetz steht: Schutz, Würde und ein Leben ohne ständige Angst vor Outings. Es zeugt von einer beispiellosen Ignoranz für die Lebensrealität von trans Menschen. Wer das Innenministerium auf diese Weise agieren lässt, verwandelt den Fortschritt in eine existenzielle Bedrohung.


Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.



Source link

Weiterlesen

Datenschutz & Sicherheit

Datenschutz gilt auch für biometrische Überwachung aus dem Ausland


Die auf biometrische Massenüberwachung spezialisierte US-Firma Clearview AI hat vor einem britischen Gericht eine empfindliche Niederlage erlitten. Demnach gelten britische Datenschutzgesetze auch für Unternehmen, die nicht in Großbritannien ansässig sind und die ihre Dienste vorrangig ausländischen Behörden oder Unternehmen anbieten. Entsprechend ist die britische Aufsichtsbehörde ICO (Information Commissioner’s Office) zuständig und kann gegebenenfalls Strafen verhängen, urteilte das Berufungsgericht Upper Tribunal in der vergangenen Woche.

Das erst vor wenigen Jahren gegründete IT-Unternehmen hat laut eigener Aussage inzwischen mehr als 60 Milliarden Bilder von Gesichtern in eine durchsuchbare Datenbank gepackt. Dabei greift Clearview AI Quellen aus dem offenen Internet ab, darunter soziale Medien. Hinzu kommt sonstiges öffentlich zugängliches Bildmaterial, etwa Fahndungsfotos. Den Zugang zu der Gesichtserkennungsdatenbank bietet die Firma vor allem US-amerikanischen Behörden an, etwa lokalen Polizeien oder der Abschiebebehörde ICE. Für viele dieser Behörden gehört der Abgleich mit solchen Datenbanken inzwischen zum Alltag.

In Europa ist die Gesichtersuchmaschine hingegen unter starken Druck geraten. Unter anderem Italien und Frankreich haben Clearview AI wegen Datenschutzverletzungen zu millionenschweren Geldbußen verdonnert. Auch in Großbritannien hat ICO dem Anbieter im Jahr 2022 eine Buße von umgerechnet rund 8 Millionen Euro aufgebrummt und zudem angeordnet, Daten britischer Bürger:innen aus der Datenbank zu löschen. Der Anbieter habe ihre Daten ohne deren Wissen und Zustimmung massenhaft abgezogen, ausgewertet und kommerziell ausgeschlachtet, führte ICO damals aus.

Streit um Geltungsbereich von Datenschutzgesetzen

Gegen den Bescheid hatte sich Clearview AI juristisch gewehrt und konnte sich zumindest anfangs durchsetzen. So hatte die erste Instanz, das sogenannte First-tier Tribunal (FTT), der ICO-Behörde grundsätzlich das Recht abgesprochen, solche Urteile zu fällen. Zwar seien britische Bürger:innen womöglich der Überwachung ihres Lebens und ihres Verhaltens ausgesetzt. Jedoch falle die Datenverarbeitung des US-Unternehmens nicht in den Geltungsbereich des an die DSGVO der EU angelehnten britischen Datenschutzgesetzes, so das FTT.

Dieser Argumentation ist das Berufungsgericht nicht gefolgt und gab der Aufsichtsbehörde ICO in den relevanten Punkten recht. Dem Urteil zufolge steht die Verarbeitung personenbezogener Daten durch Clearview AI im Zusammenhang mit der Überwachung des Verhaltens von Einwohner:innen des Vereinigten Königreichs. Somit fällt dies in den Anwendungsbereich des britischen Datenschutzrechts, selbst wenn das Unternehmen seine Dienste für ausländische Strafverfolgungs- und Regierungsbehörden erbringt.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Das Urteil hat Präzedenzwirkung, allerdings kann Clearview AI noch in Berufung gehen. Derweil überwies das Upper Tribunal den Fall wieder zurück an das untergeordnete Gericht. Dieses muss den Fall erneut aufrollen und dabei berücksichtigen, dass die ICO-Aufsicht Geldbußen verhängen und sonstige Auflagen wie Löschanordnungen erteilen kann.

Unklare Lage in der EU

Der Klage gegen Clearview AI hatte sich die britische Menschenrechtsorganisation Privacy International angeschlossen. Der Programmdirektor Tom West begrüßt das Urteil: Nur weil ein Unternehmen mit ausländischen Strafverfolgungsbehörden oder nationalen Sicherheitsbehörden zusammenarbeite, könne es sich nicht dem Datenschutzrecht entziehen. „Es wäre ein massives Problem, wenn diese Behörden aufdringliche Datenverarbeitungen an private Akteure auslagern könnten, die nicht unter das Gesetz fallen“, so West.

Auseinandersetzungen rund um den Einsatz biometrischer Massenüberwachung könnten durchaus auch in der EU bevorstehen. Die im Vorjahr in Kraft getretene KI-Verordnung enthält zwar eine Reihe an Schutzvorkehrungen, räumt aber Ermittlungsbehörden Ausnahmen bei der biometrischen Identifikation ein. Sogar die als besonders gefährlich geltende Echtzeit-Überwachung ist nicht komplett verboten. Wie groß der Spielraum für EU-Behörden tatsächlich ist, bleibt allerdings noch unklar.

Genau das loten derzeit eine Reihe an EU-Ländern aus, darunter auch Deutschland. So will das Bundesinnenministerium die Hürden für den Einsatz von Gesichter-Suchmaschinen im Asylverfahren weiter senken. Zugleich sollen Bundeskriminalamt und Bundespolizei künftig kommerzielle Gesichtersuchmaschinen wie Clearview oder PimEyes im Polizeialltag nutzen können, geht es nach Innenminister Alexander Dobrindt (CSU). Auf der Wunschliste stehen zudem weitere Datenanalysetools, etwa Palantir aus dem Hause des Trump-Verbündeten Peter Thiel.

Gegen die Pläne regt sich zunehmend Widerstand aus der Zivilgesellschaft. Erst heute haben die Nichtregierungsorganisationen AlgorithmWatch, Amnesty International, der Chaos Computer Club und die Gesellschaft für Freiheitsrechte gemeinsam mit dem ehemaligen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, Ulrich Kelber, ihre Zweifel an deren Rechtmäßigkeit deutlich gemacht. In der vorliegenden Form wären die Gesetzentwürfe nicht mit EU-Recht vereinbar, so die Expert:innen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Wie eine neue Verordnung zur Bedrohung für Betroffene wird


Es ist das Jahr 2045 und Dennis meldet sich nach einem Umzug in der neuen Stadt an. Laut Personalausweis ist Dennis ein Mann. Die Person auf dem Amt sieht allerdings mit einem Blick in seine Meldedaten, dass Dennis früher anders hieß und auch einen anderen Geschlechtseintrag hatte. Sie sieht, dass er zwanzig Jahre zuvor seine Daten nach dem Selbstbestimmungsgesetz hat ändern lassen. Sie sieht: Dennis ist trans.

So würde es in Zukunft ablaufen, wenn eine Verordnung aus dem Bundesinnenministerium an diesem Freitag verabschiedet wird. Sie soll die praktische Umsetzung des Selbstbestimmungsgesetzes im Meldewesen regeln. Also: Wie und wo wird in amtlichen Registern festgehalten, dass eine Person ihren Vornamen und Geschlechtseintrag geändert hat?

Bislang gilt: Ein neuer Datensatz wird angelegt, der alte mit einem Sperrvermerk versehen. Laut den Plänen aus dem Haus von Alexander Dobrindt (CSU) soll sich das ändern. Der alte Vorname, das frühere Geschlecht, das Datum der Änderung – all das soll jetzt in eigenen Datenfeldern im aktuellen Datensatz gespeichert werden.

Noch dazu für immer, denn die Daten sollen außerdem bei jedem Umzug automatisch mit auf die Reise gehen. Sie könnten von unzähligen weiteren Behörden jederzeit automatisiert abgerufen werden. Die Folgen für die Betroffenen wären weitreichend.

Ministerium nennt es notwendig, Verbände nennen es absurd

Das Bundesinnenministerium argumentiert, die Änderungen seien notwendig, um Menschen eindeutig identifizieren zu können. Außerdem würden die Informationen gebraucht, um das sogenannte Offenbarungsverbot einhalten zu können. Es soll Menschen vor unfreiwilligen Outings schützen, etwa am Arbeitsplatz oder im Sportverein.

Unter den Menschen, für deren Wohlergehen und Rechte das Selbstbestimmungsgesetz gedacht war, sorgen die Pläne hingegen für große Unruhe. Alle Verbände, die sich zum Entwurf geäußert haben, sind sich einig in ihrer Kritik. Das eigentliche Ziel des Gesetzes – ein Leben mit weniger Diskriminierung in der neuen Identität – wäre damit torpediert. Das sagt der Bundesverband Trans*, davor warnt auch die Deutsche Gesellschaft für Trans*- und Inter*geschlechtlichkeit.

Die Argumente des Ministeriums nennen sie fadenscheinig. Seit den 1980er-Jahren kann man in Deutschland den eigenen Geschlechtseintrag ändern. Nie sei es dabei zu Schwierigkeiten bei der Identifikation gekommen.

Was als Befreiung gedacht war, könnte zur Datenspur fürs Leben werden

„Aus unserer Sicht wäre die Einführung dieser Verordnung ein Bruch des Offenbarungsverbots“, sagt Gabriel_Nox Koenig vom Bundesverband Trans*. Dass die Daten laut der Begründung aus dem Innenministerium mitgeführt werden sollen, um das Offenbarungsverbot achten zu können, findet er unlogisch. „Personen können mich ja dann allein deswegen misgendern und mit meinem alten Namen ansprechen, weil diese dauerhaft in meinem Meldedaten sichtbar sind.“ Egal wie oft man dann innerhalb Deutschlands umziehe, diese Daten würden einen auf ewig verfolgen.

Auch der LSVD Verband Queere Vielfalt nennt die Begründung paradox. „Dadurch entsteht faktisch ein Mechanismus, der das ‚alte Geschlecht‘ dauerhaft mitführt, obwohl das SBGG gerade darauf abzielt, dass Menschen nach einer Änderung nicht mehr an ihren früheren Geschlechtseintrag gebunden sind.“

„Altes Ich zementiert“: Familienausschuss übt scharfe Kritik

Trotz der Kritik aus den Verbänden hat das Ministerium die Verordnung nahezu unverändert zur Abstimmung in den Bundesrat geschickt. Die Länderkammer muss zustimmen, weil die Umsetzung im Meldewesen Sache der Länder ist. Eine Abstimmung steht für diesen Freitag auf der Tagesordnung, Ausgang: ungewiss.

Zumindest der Familienausschuss hat jedoch bereits empfohlen, der Verordnung nicht zuzustimmen. Die Begründung deckt sich mit der vernichtenden Kritik aus den Verbänden. Um Menschen zu identifizieren und das Offenbarungsverbot einzuhalten, sei die Verordnung nicht erforderlich. „Vielmehr missachtet sie den besonderen Schutzbedarf der betroffenen Personengruppe und setzt sie einem erhöhten Diskriminierungsrisiko aus.“

Die Regelung zementiere faktisch ein „altes Ich“, das dauerhaft mitgeführt werden müsse. Personen blieben in zentralen amtlichen Registern „technisch und datenseitig mit ihrer früheren geschlechtlichen Identität verbunden“ – ohne dass dies ein konkreter Verwaltungszweck rechtfertige. Die Anerkennung der neuen Geschlechtsidentität werde dadurch dauerhaft erschwert, das Ziel des Selbstbestimmungsgesetzes konterkariert.

Kritisch sieht der Ausschuss auch, wie viele öffentlichen Stellen in Zukunft automatisiert Zugang zu den sensiblen Informationen haben werden. „In der Praxis bedeutet dies, dass Betroffene keinen Überblick mehr darüber haben, welche Stellen von der Änderung ihres Geschlechtseintrags Kenntnis erlangen.“

Dobrindt plant Zwangsouting per Verordnung

Wie leicht sensible Daten künftig zugänglich werden

Was dieser automatisierte Abruf in der Praxis bedeutet, dazu kann Rhandos Auskunft geben. Die Verwaltungsjuristin ist aktiv im Chaos Computer Club Hamburg und hat Einblick in das Handeln von Behörden. Wer bislang aus einer Behörde Zugriff auf Informationen wie den früheren Namen oder Geschlechtseintrag haben wollte, sagt sie, musste dafür beantragen, den Sperrvermerk zu umgehen. Solche Anfragen wurden von der Meldebehörde für jeden Einzelfall geprüft.

In Zukunft würde es hingegen ausreichen, das entsprechende Datenfeld „Geschlechtseintrag vor Änderung“ oder „Vornamen vor Änderung“ anzuklicken. Schon könne man sich diese Information anzeigen lassen – oder etwa eine Liste aller Personen in den Kommunen des eigenen Bundeslandes erstellen, bei denen dieses Feld befüllt ist.

„Aus eigener Erfahrung weiß ich, wie leicht dieser Zugriff theoretisch ist“, sagt Rhandos. Behörden dürften auf alle Daten aus dem Melderegister zugreifen, wenn es „erforderlich ist für die Erfüllung ihrer Aufgaben“. Das ließe sich weit auslegen. In der Suchmaske könnten alle im Datensatz für das Meldewesen vorhandenen Datenfelder einfach ausgewählt werden. Als Begründung müsse man nur einen beliebigen Text in ein Freitextfeld eingeben.

Zwar besteht eine Protokollierungspflicht, eine regelmäßige Kontrolle dieser Protokolle schreibt das Gesetz aber nicht vor. „Das ist ein Scheunentor“, sagt Rhandos, „Das ist die Büchse der Pandora, die hier geöffnet wird.“

Innenministerium ergänzt nur einen Satz

All diese Bedenken hatten Fachleute schon geäußert, nachdem der Entwurf Mitte Juli bekannt wurde. Im Bundesinnenministerium fanden sie damit kaum Gehör. Einen einzigen Satz hat man dort hinzugefügt, bevor der Entwurf an den Bundesrat ging. Im Teil, der den automatisierten Abruf der Daten zwischen Behörden regelt, steht nun: „Eine Suche zur Erstellung einer Ergebnisliste, die ausschließlich Personen anzeigt, die ihren Geschlechtseintrag geändert haben, ist ausgeschlossen.“

Diese „Klarstellung“ solle den Bedenken aus den Verbänden Rechnung tragen, heißt es auf Nachfrage, „insbesondere um die gezielte Suche in den Melderegistern durch Behörden oder öffentliche Stellen nach allen Personen, die ihren Geschlechtseintrag und ihre Vornamen nach den Vorschriften des SBGG, geändert haben, auszuschließen.“

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Auf die Frage, wie das Verbot technisch umgesetzt werden soll, antwortet das Innenministerium nur ausweichend: Es bestehe bereits heute Erfahrung im Meldewesen im Umgang mit besonders schutzbedürftigen Daten.

Der Staat sollte Betroffene schützen, nicht ihre sensiblen Daten breiter teilen

Verbände hatten gewarnt, dass mit der neuen Verordnung faktisch jene Personen im Register markiert werden, für die das Selbstbestimmungsgesetz eigentlich Diskriminierung abbauen soll.

Trans-, intergeschlechtliche und nicht binäre Menschen würden dadurch einem höheren Risiko von Diskriminierung ausgesetzt, zu einer Zeit, in der queer- und transfeindliche Straftaten zunehmen. „In dieser Lage ist der Staat verpflichtet, die Betroffenen zu schützen – nicht, ihre sensibelsten Daten breiter zu verteilen“, schreibt etwa der Bundesverband Trans*.

Auch Rhandos sieht als betroffene Person zwei Bedrohungsszenarien: Mitarbeitende bei Behörden könnten die Daten einzelner für rechtsextreme und transfeindliche Organisationen abfragen. Technisch wäre mit der Verordnung zudem vorbereitet, dass eine künftige autoritäre Regierung Menschen anhand der Daten aus dem Melderegister verfolgen könnte.

Betroffen wären alle, die das Selbstbestimmungsgesetz in Anspruch nehmen

Welche Behörden jeweils automatisierten Zugriff auf die Daten bekommen, das legen die einzelnen Bundesländer fest. Auch deswegen herrscht weiter große Verwirrung in der Frage, wer nun was zu sehen bekäme. Was sieht die Person beim Jobcenter, was der Sachbearbeiter auf dem Bürgeramt, was die Polizistin, bei der man eine Zeugenaussage macht?

Das BMI zeigt sich auf diese Fragen wortkarg: Ein Abruf der Daten sei nur dann zulässig, soweit sie der jeweiligen Stelle „zur Erfüllung ihrer Aufgaben bekannt sein müssen“.

Verwirrung herrschte auch zur Frage, wer genau von den neuen Regeln betroffen wäre: Greifen sie erst mit dem Inkrafttreten der Verordnung ab November 2026 oder auch rückwirkend für all jene, die bereits vorher ihre Daten ändern lassen? Hier macht das Ministerium eine klare Aussage: Die neue Verordnung zeichne lediglich die Entscheidungen technisch nach, die mit der Verabschiedung des Selbstbestimmungsgesetzes schon getroffen wurden. Die Regelung würde somit alle Menschen betreffen, die das Selbstbestimmungsgesetz seit seinem Inkrafttreten im November 2024 in Anspruch genommen haben – egal zu welchem Zeitpunkt.

Wer hingegen nach dem alten „Transsexuellengesetz“ seit 1981 seinen Vornamen und Geschlechtseintrag hat ändern lassen, für den gelten weiterhin die Auskunftssperren.

Chaos Computer Club Hamburg warnt vor “Kartei”

Mit offenen und persönlichen Briefen an die Minister*innen im Rat versuchen Aktivist*innen und Organisationen die Änderungen noch abzuwenden. So fordert etwa der Chaos Computer Club Hamburg die dortige Landesregierung dazu auf, den Entwurf abzulehnen.

Eine Kartei von Personen, die das Selbstbestimmungsgesetz in Anspruch genommen hätten, stelle trans* Personen unter Generalverdacht, heißt es dort. Dass Informationen zu vorherigen Namen und Geschlechtseinträgen praktisch sämtlichen Mitarbeitenden aller Behörden mit Zugriff auf das Melderegister zugänglich würden, verstoße gegen jedes Verständnis von Datenschutz.



Source link

Weiterlesen

Beliebt