Datenschutz & Sicherheit
Big-Data-Rasterfahndung: Die Palantir-Konkurrenz schläft nicht
Das Bundesinnenministerium unter Alexander Dobrindt (CSU) plant neue Befugnisse für das Bundeskriminalamt und die Bundespolizei. Sie sollen künftig Big-Data-Analysesoftware einsetzen dürfen. Ob dafür als Softwareanbieter der erheblich polarisierende US-Konzern Palantir gewählt wird, ist jedoch noch offen. Eine Sprecherin des Ministeriums bestätigte nach unserer Veröffentlichung des Referentenentwurfs eine noch „andauernde Prüfung“ für die Bundesebene.
Ein aktueller Beschluss der Innenministerkonferenz setzt dagegen auf ein „neues, europäisch beherrschtes System“. Denn „die digitale Souveränität“ sei auch für „IT-Produkte der automatisierten Datenanalyse anzustreben“.
Weil das Vorhaben der automatisierten Datenanalyse für die Polizeien des Bundes schon in Kürze zusammen mit einem ganzen „Sicherheitspaket“ ins Kabinett wandern wird, drängen nun Palantir-Konkurrenten an die Öffentlichkeit. Wortreich beschwert sich die Konkurrenz über die Einäuigkeit des Innenministers bei der Auswahl des Softwarepartners.
Der deutsche Anbieter One Data etwa beklagte den gewissen „Promifaktor“ von Palantir, der nicht etwa technisch begründet sei. Auch der Deutschland-Geschäftsführer vom Softwarekonzern SAS, Robert Simmeth, sagt gegenüber netzpolitik.org, dass es „leistungsfähige Alternativen“ gäbe, die auch „rechtsstaatlich kompatibel“ seien.
Der CEO von One Data, Andreas Böhm, gibt auch zu bedenken, „dass US-Anwendungen dem Cloud Act unterliegen und somit dem Zugriff durch US-Sicherheitsbehörden“. Sein Unternehmen biete hingegen „eine souveräne Alternative, die rechtlich im europäischen Raum verankert“ sei. Allein ist er damit nicht: Es würden sich „im Wochentakt“ Unternehmen melden, die sagen würden, „wir können so etwas auch bauen“. Das sagt der Grüne Konstantin von Notz, der stellvertretender Fraktionsvorsitzender und Innenexperte ist.
Vereinfachung und Beschleunigung der Datenrecherche
Was ist eigentlich die technische Problemlösung, die Palantir für die Polizei attraktiv erscheinen lässt? Die Software des Konzerns bringt verstreute, heterogene und teilweise unstrukturierte Daten zusammen. Und die liegen bei den Polizeien in großer Fülle vor, aber eben nicht immer schnell und einheitlich zugreifbar. Also kommen die Palantir-Leute in die Amtsstuben und zeigen, wie der Datendschungel aus Polizeidatenbanken und teilweise angejahrten Softwarelösungen erschlossen werden kann.
Dass dabei weitestgehender Zugang zu Daten gewährt werden muss, ist eine technische Notwendigkeit. Das betrifft auch unausweichlich zahlreiche personenbezogene Datensätze über Menschen. Am Ende kommt das Flickwerk aus allen polizeilichen Datenquellen auf der Palantir-Plattform zusammen und kann darüber per Klick ausgewertet werden. Das vereinfacht und beschleunigt polizeiliche Recherchen in den Daten.
Das alles ist technisch keine Magie oder anderen Anbietern Lichtjahre voraus. Es ist modernes Datenmanagement, semantische Datenmodellierung und Anomalie- und Mustererkennung, die in der Informatik gut erforscht sind. Und beileibe nicht jeder öffentliche Auftraggeber war immer voll des Lobes über Palantirs Leistungen. Das bekannteste Beispiel in Europa dürfte Europol sein, die den Konzern nach wenigen Jahren Zusammenarbeit schassten und sich mit dem Konkurrenten IBM zusammentaten. Die Entscheidung Frankreichs gegen Palantir ist ein weiteres prominentes Beispiel.
Fuß in der Tür
Ein entscheidender Vorteil des US-Konzerns aber: Palantirs deutsche Tochter hat den Fuß schon in der Tür und steht im engen politischen Austausch. Es existiert seit Frühjahr 2022 ein Rahmenvertrag, den das bayerische Landeskriminalamt geschlossen hat und der es Polizeien anderer Bundesländer erleichtert, die Software einzusetzen.
Bayern hat dafür eine europäische Ausschreibung durchgeführt und eine zeitaufwendige externe Quellcode-Prüfung vornehmen lassen. Wie genau diese Prüfung aussah und welche Ergebnisse sie hatte, bleibt allerdings geheim. Wenn über Alternativen gesprochen wird, kommt dennoch bei Polizeipraktikern oft das Argument, dass man sofort eine Softwarelösung bräuchte, die eben nur mit Palantir möglich sei. Sonst müsste man diese Schritte wiederholen.
Ist Palantir erst einmal im Einsatz, sind die polizeilichen Nutzer am Haken. Denn das System ist nicht interoperabel mit Konkurrenzsoftware. Daten also einfach in ein anderes System zu übertragen, ist nicht vorgesehen und wäre entsprechend aufwendig. Verständlich aus Anbietersicht, für Polizeien aber eine schwer überwindbare Abhängigkeit und auch eine Kostenfalle bei etwaigen Preissteigerungen. Denn schließlich hängen zahlreiche polizeiliche Ermittler mit ihrer täglichen Arbeit an ihren Computern dann schon am Datentropf.
Zugleich erschwert diese Verschlossenheit eine Evaluation der Leistungsfähigkeit der Software. Bei der Auswertung oder einer wissenschaftlichen Begleitung der automatisierten polizeilichen Datenanalyse weiterhin auf anekdotenhafte Fallbeispiele und fiktive Fallkonstellationen zu vertrauen, ist keine ernsthafte Option.
Zwingend notwendige gesetzliche Grundlage
Letztlich ist es der Auftraggeber, der die Regeln für Software-Dienstleister der Polizei macht: Für den gesetzlichen Rahmen ist das Parlament zuständig, für die praktische Umsetzung sind die aufgestellten Kriterien und die Leistungsbeschreibung in der Ausschreibung ausschlaggebend.
Weder für das BKA noch für die Bundespolizei gibt es bisher die zwingend notwendige gesetzliche Grundlage für den Einsatz von Palantir oder eines Konkurrenzproduktes zur automatisierten Massendatenanalyse. Vorgaben dafür macht ein Urteil vom 16. Februar 2023, in dem das Bundesverfassungsgericht detailreiche Kriterien für solche Analysen aufstellt.
Palantir
Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!
Doch selbst wenn die Palantir-Scheuklappen noch fallen und Konkurrenten ernsthaft in den Blick genommen werden sollten, bleiben die Probleme der massiven Grundrechtseingriffe, die solche automatisierten Polizeidatenanalysen mit sich bringen. Das liegt insbesondere daran, dass eben nicht nur Daten von Verdächtigen gerastert werden, sondern auch von völlig unverdächtigen Menschen, deren Daten aus ganz verschiedenen Gründen in Polizeidatenbanken eingeflossen sind. Lena Rohrbach, Expertin für Menschenrechte im digitalen Zeitalter bei Amnesty International in Deutschland, nennt das System gegenüber netzpolitik.org eine „auf einem geheimen Code basierende Software“, die Schlussfolgerungen ziehe, „die der Mensch vor dem Rechner oftmals nicht nachvollziehen kann“.
Ob überhaupt ein kommerzielles Unternehmen wie der nach Europa expandierende US-Konzern Palantir für die Verarbeitung solch sensibler Polizeidaten geeignet ist, bleibt kontrovers. Der Grüne von Notz nannte das Outsourcing von „relevanten Teilen polizeilicher Datenverarbeitung an einen privaten Anbieter“ gegenüber netzpolitik.org „ein verfassungsrechtlich extrem heikles Feld“.
Experten zerpflücken automatisierte Datenanalyse bei der Polizei Sachsen-Anhalt
Wer ist die Konkurrenz?
Neben dem schon erwähnten Unternehmen One Data und SAS sind auch Konzerne wie IBM oder Anbieter wie Atos oder das Stuttgarter Softwareunternehmen Almato mit dem Produkt „Bardioc“ oder die französische Konkurrenz Thales mit „Commander“ oder ChapsVision mit „Argonos“ am Markt vertreten. Als weiterer deutscher Anbieter sieht sich auch das Unternehmen Secunet aus Essen als prädestiniert. Das liegt daran, dass es jahrzehntelange Erfahrung in der Zusammenarbeit mit Polizei- und Geheimdienstbehörden aufweisen kann.

So ließ Secunet schon letztes Jahr bei einer Palantir-Anhörung im Bundestag wissen, dass als eine Alternativlösung ein hiesiges Anbieterkonsortium „in sechs bis zwölf Monaten“ eine vergleichbare Software liefern könne. Mit im Boot war der deutsche Softwarekonzerns SAP, aber auch mittelständische Unternehmen. Die dafür geforderte „Anschubfinanzierung“ blieb aber aus.
In derselben Bundestagsanhörung betonte der als Sachverständiger geladene Vertreter des Bundesverbandes der Deutschen Sicherheits- und Verteidigungsindustrie mit Nachdruck, die Software-Lösung von Palantir sei „weniger verfügbar und plug-and-play, als sie immer beworben wird“. Er berichtete von gleich zwei Unternehmenskonsortien aus seinem Verband, die „lösungsnahe Angebote machen können“. Mitgliedsunternehmen könnten bereits bestehende Systeme für die Polizeien „sehr leicht adaptieren“ und zwar „ohne wirkliche Risiken einzugehen, was die Funktionalitäten angeht“. Aus politischen Gründen sei die Software „national zu beschaffen“.
Das ist nun ein Jahr her. Aber mochten sich die deutschen Konkurrenten noch so anbiedern, man stieß offenbar auf taube Ohren. Auch in den Bundesländern sind alternative Anbieter für Softwareprodukte der kriminalpolizeilichen Auswertung und Analyse auf Nachfrage von netzpolitik.org weitgehend unbekannt.
Für die Polizeien des Bundes wird sich wohl in Kürze herausstellen, ob Palantir und sein Software-Monolith zum Zuge kommt. In der hessischen Polizei jedenfalls, die als eines von drei Bundesländern Palantir bereits einsetzt, weiß man von nichts. Bodo Koch, deren Chief Digital Officer, will an Palantir festhalten und erklärte kürzlich gegenüber dem NDR allen Ernstes: „Wir betreiben seit Beginn intensive Marktschau dazu und da haben wir auch noch nichts gehört, was die Alternative sein könnte.“
Datenschutz & Sicherheit
Have I Been Pwned: 183 Millionen Zugänge aus Infostealer-Sammlung hinzugefügt
Das Have-I-Been-Pwned-Projekt (HIBP) ist um 183 Millionen entwendete Zugänge reicher. Betreiber Troy Hunt hat von Infostealern ausgeleitete Zugangsdaten, die von der Firma Synthient gesammelt wurden, zur ohnehin schon riesigen Datensammlung hinzugefügt.
Weiterlesen nach der Anzeige
Bei Infostealern handelt es sich um Trojaner, die auf dem Rechner oder Smartphone von Opfern installiert wurden – oftmals landen die dort, weil die Besitzer etwa vermeintlich gecrackte Software installiert haben oder weil durch Sicherheitslücken in der genutzten Software eingeschleuste Malware sich einnisten konnte. Die schneiden dort mit, wenn sich die Opfer in Dienste einloggen, und schicken die Zugangsdaten an ihre Command-and-Control-Server. Oftmals landen die Daten dann in offen zugänglichen Cloudspeichern oder etwa in Telegram-Kanälen, wo sie andere Kriminelle sammeln und neu zusammenstellen sowie mit Daten aus älteren Lecks abgleichen und vermengen.
Solche Daten hat Synthient gesammelt. Have-I-Been-Pwned-Betreiber Troy Hunt hat nun die Synthient-Datensammlung aus dem April dieses Jahres erhalten. Nach dem Aufräumen – „Normalisieren“ und Deduplizeren nennt Hunt explizit in der Ankündigung – blieben aus den Milliarden Einträgen noch 183 Millionen einzigartige Zugänge übrig. Die umfassen die Webseite, auf der sie eingegeben wurden, sowie Nutzernamen und Passwort.
Auf HIBP auffindbar
Der Datensatz ist nun über die HIBP-Webseite durchsuchbar. Als Suchkriterien sind E-Mail-Adressen, Passwörter, Domains und die Website, auf der Zugangsdaten eingegeben wurden, verfügbar.
Bis Anfang dieses Jahres hatte das HIBP-Projekt lediglich Daten aus bekannten Datenlecks oder Einbrüchen von Organisationen in der Datenbank gesammelt. Seitdem hat Troy Hunt jedoch begonnen, auch die öffentlich aufgetauchten, von Infostealern entwendeten Daten aufzubereiten und zu ergänzen.
Die direkte Adresssuche soll solche Infostealer-Daten jedoch nicht zurückliefern. Da auch die Adressen dazugehören, wo die Zugangsdaten eingegeben wurden, könnten sonst die Privatsphäre der Opfer kompromittiert werden. Hunt nannte dazu als Beispiel, dass bei den Infostealer-Daten Domains mit Wörtern wie „Porn“, „Adult“ oder „xxx“ enthalten sind. Die Informationen können Interessierte sich jedoch an ihre E-Mail-Adresse senden lassen. Dafür ist eine Anmeldung am „Notify Me“-Dienst von HIBP nötig.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
„Passwort“ Folge 43: Oracle-Exploits, Post-Quanten-Kryptografie und andere News
Nach der extralangen Folge zu Phrack nähert sich der Podcast wieder seinem Normalzustand an – nicht nur in der Länge, sondern auch inhaltlich: Die Hosts ärgern sich über Oracle, freuen sich über Signal und wundern sich über Geheimdienste. Alles wenig überraschend, aber dahinter stecken dennoch interessante Nachrichten.
Weiterlesen nach der Anzeige
Los geht es jedoch mit Leserfeedback und der Chatkontrolle. Die wurde zwar schon ausführlich in Folge 16 behandelt, aber die Politik lässt das Thema nun mal nicht los. Die Hosts iterieren – leicht verstimmt – warum die Chatkontrolle nach wie vor technisch unausgegoren ist, sowie unverhältnismäßig, gefährlich und vermutlich auch ineffektiv wäre.
Angriff auf Oracle
Danach wird die Laune leider nicht besser, denn Christopher erzählt von Angriffen auf Oracles E-Business-Suite und vor allem von Oracles Verhalten dazu. Das mutet weder professionell noch kundenfreundlich an. Beileibe nicht der problematischste, aber ein sehr illustrativer Aspekt daran ist, dass Oracle dem Angriff – der eine ganze Kaskade von ziemlich peinlichen Sicherheitslücken ausnutzt – nur eine einzelne CVE-Nummer zuordnet. Die Hosts halten nur mit Mühe die Contenance und vermuten weitere Fehler in der Software, die so mit Löchern gespickt scheint. Eine Annahme, die sich schon Stunden nach der Aufzeichnung bewahrheitete.
Nach so viel Frust können sich die Hosts zum Glück einem erfreulichen Thema zuwenden: Sylvester berichtet von Signals neuem Verschlüsselungsprotokoll SPQR, das auch vor zukünftigen Quantencomputern schützen soll. Die Hosts erörtern, welche Probleme Signal damit lösen möchte, warum die Lösung alles andere als trivial ist und welchen Aufwand der Messenger betreibt, damit das neue Protokoll korrekt und fehlerfrei funktioniert.
Hybride Verschlüsselung
SPQR nehmen Christopher und Sylvester auch zum Anlass, etwas allgemeiner über „hybride“ Verschlüsselungen zu sprechen, was in diesem Kontext Systeme bezeichnet, die ein klassisches Verfahren mit einem Post-Quanten-Verfahren kombiniert. Erstere sind wohlbekannt und -erforscht, während letztere vor Angriffen mit Quantencomputern schützen. Deshalb empfehlen viele relevante Stellen und Experten solche Kombinationen. Anders sehen das die Geheimdienste NSA und GCHQ, allerdings mit Argumenten, die die Hosts kaum nachvollziehen können.
Weiterlesen nach der Anzeige
Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(syt)
Datenschutz & Sicherheit
EU arbeitet an ausufernder Vorratsdatenspeicherung
Vor elf Jahren hat der Europäische Gerichtshof die Vorratsdatenspeicherung gekippt. Seitdem gibt es keine EU-weite Vorratsdatenspeicherung. Jetzt arbeiten die EU-Institutionen an einem neuen Gesetz.
Die EU-Kommission hat bis Juni eine Sondierung und bis September eine Konsultation durchgeführt. Es wird erwartet, dass die Kommission Anfang 2026 ein neues Gesetz vorschlägt.
Standortdaten und Over-the-Top
Die EU-Staaten machen ebenfalls Druck. Die dänische Ratspräsidentschaft hat vor kurzem eine Fragebogen verschickt. Wir veröffentlichen das Dokument. Die Antworten sollen der EU-Kommission beim Schreiben des Gesetzentwurfs helfen.
Die Fragen weisen weit über die in Deutschland diskutierte Vorratsdatenspeicherung von IP-Adressen bei Internet-Zugangs-Anbietern hinaus. Dänemark fragt, ob die EU auch Dienste-Anbieter wie „Over-the-Top“-Dienste verpflichten soll – also etwa Messenger, Videos und Spiele. Dänemark fragt auch nach Verkehrsdaten und Standortdaten – diese sind hochsensibel.
Darüber hinaus fragt Dänemark die EU-Staaten auch nach anlassbezogener Speicherung mit Quick Freeze, Speicher-Dauer, Zugangsregeln und Straftaten, für die Vorratsdaten genutzt werden sollen.
Messenger und Verschlüsselung
Die Vorratsdatenspeicherung ist nur ein Baustein im größeren Wunsch nach „Zugang zu Daten für eine wirksame Strafverfolgung“. Zu diesem Thema hatte eine einseitige Arbeitsgruppe getagt und Forderungen erstellt. Das Generalsekretariat des Rates hat jetzt einen aktuellen Stand verschickt. Wir veröffentlichen auch dieses Dokument.
Die Sicherheitsbehörden wünschen sich den Zugang zu verschiedenen Daten. An erster Stelle steht auch hier die Vorratsdatenspeicherung von Verbindungsdaten. Daneben wünschen sie eine Kommunikationsüberwachung auch bei „Messaging-Apps wie WhatsApp, Facebook Messenger und WeChat“. Und schließlich fordern sie den Zugang zu verschlüsselten Inhalten, auch bei „Ende-zu-Ende-Verschlüsselung“.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Die dänische Ratspräsidentschaft ruft die EU-Staaten dazu auf, ihre Forderungen in diese Debatte einzubringen.
Ausweis für Mobilfunk
Die EU-Staaten diskutieren außerdem den Ausweis-Zwang für Mobilfunk-Anschlüsse. Noch 2013 sagte die EU-Kommission, dass „es keine Beweise für die Wirksamkeit dieser Maßnahme für die Strafverfolgung gibt“. Das Bundesamt für Sicherheit in der Informationstechnik hat die „Verwendung von Prepaid-Karten zur Anonymisierung“ sogar empfohlen.
Trotzdem hat unter anderem Deutschland 2016 anonyme Prepaid-Karten verboten. Behörden fragen diese Daten jede Sekunde ab.
Staaten wie Polen wünschen sich EU-weite Vorschriften zur Registrierung von SIM-Karten. Anfang des Jahres hat die polnische Polizei einen Vortrag dazu gehalten. Wir veröffentlichen die Präsentation.
Dafür haben sie die Regeln von 37 europäischen Staaten untersucht. 16 Staaten haben eine Registrierungspflicht, darunter Deutschland und Italien. 13 Staaten haben keine Registrierungspflicht, darunter Großbritannien und die Niederlande. Für acht Staaten hat Polen keine Daten gefunden.
Polen schließt daraus, dass es eine EU-weite Registrierungspflicht braucht. Bekämpfen wollen sie damit unter anderem falsche Bomben-Drohungen und Betrug an älteren Menschen. Es ist möglich, dass ein neues EU-Gesetz zur Vorratsdatenspeicherung auch diese Speicherpflicht enthält.
-
UX/UI & Webdesignvor 2 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 2 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 MonatFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 4 TagenIllustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenFirefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
