Datenschutz & Sicherheit
„Das würde ganz neue Begehrlichkeiten wecken“
Sollte das Erbgut von Babys direkt nach der Geburt analysiert werden? Diese Frage stellen sich Wissenschaftler:innen und Gesundheitspolitiker:innen rund um den Globus. Einige versprechen sich davon eine bessere Gesundheitsvorsorge. Krankheiten könnten früher entdeckt und therapiert werden, noch bevor Symptome auftreten.

Doch was sind die Risiken eines solchen Programms? Was macht Genom-Daten so sensibel? Und wo stehen wir in Deutschland? Das haben wir Isabelle Bartram gefragt. Sie ist promovierte Molekularbiologin und arbeitet seit 2017 beim Gen-ethischen Netzwerk. Der Verein will über die gesellschaftlichen Auswirkungen von Gen-Technologien aufklären und eine differenzierte Debatte ermöglichen.
Isabelle Bartram beschäftigt sich mit Gen-Technolgien im medizinischen Bereich und genetischem Datenschutz. Zuletzt hielt sie bei der Konferenz „Datenspuren“ in Dresden einen Vortrag mit dem Titel: „Das gläserne Baby? Unbeabsichtigte und unvorhergesehen Effekte der Speicherung genomischer Daten von Neugeborenen“. Wir haben mit ihr nach dem Vortrag gesprochen.
netzpolitik.org: Wenn heute in Deutschland ein Kind auf die Welt kommt, wie „gläsern“ ist das Baby schon bei der Geburt?
Isabelle Bartram: Aktuell bekommen Eltern ein erweitertes Neugeborenen-Screening angeboten. Dabei wird das Baby in die Ferse gepiekst und der Blutstropfen wird im Labor auf momentan 17 angeborene Erkrankungen analysiert. Das sind alles Krankheiten, die früh auftreten, sehr schwerwiegend und behandelbar sind. Ich nehme an, die meisten Eltern stimmen dem zu, weil sie das Beste möchten für ihr Kind. Bei den Screenings kann man meines Wissens nach oft ankreuzen, ob das abgenommene Blut weiter für die Forschung verwendet werden darf. Das kann aber je nach Klinik variieren.
Der Großteil dieser Tests ist rein biochemisch, es wird also auf Stoffwechselprodukte im Blut geschaut. Aber es sind inzwischen auch zwei oder drei genetische Tests dabei, zum Beispiel auf spinale Muskelatrophie. Das ist eine Muskelschwäche, die schon bei Babys auftritt und die unbehandelt tödlich sein kann. Bei diesem Test sucht man nach einer bestimmten Genvariante. Dabei schaut sich das Labor aber nur dieses eine Gen an und nicht das gesamte Genom, wie es beim genomischen Neugeborenen-Screening diskutiert wird. Das wäre dann eine ganz andere Qualität.
Deutschland steht noch am Anfang
netzpolitik.org: Wie weit sind die Pläne für ein genomisches Neugeborenen-Screening denn in Deutschland?
Isabelle Bartram: Wir stehen in Deutschland eher noch am Anfang, anders als in Großbritannien, wo das Genom-Screening für alle Neugeborenen bereits beschlossen ist. In Deutschland gibt es das Projekt „New_Lives“ an der Uni Heidelberg und Uni Mannheim, gefördert vom Bundesministerium für Forschung. „New_Lives“ wollte die Rahmenbedingungen für das Genom-Screening bei Neugeborenen schaffen. Das Projektteam hatte vor Kurzem ein Abschlusssymposium und hat ein Rahmenpapier mit Empfehlungen veröffentlicht.
Dort steht zum Beispiel, dass die Daten nicht automatisch für die Forschung verwendet werden sollten, sondern nur mit der separaten Einwilligung der Eltern. Da stelle ich mir aber die Frage, wie das praktisch aussehen soll. Die Geburt und die Zeit danach sind sehr stressig für Eltern, Menschen können da auch unter Schock stehen. Daher zweifle ich an, wie informiert Leute in dieser Krisensituation eine Entscheidung treffen können, vor allem wenn es vielleicht nur ein Kreuzchen mehr auf einem Formular ist.
Da sind also noch sehr viele Fragezeichen und es wären wahrscheinlich einige Gesetzesänderungen notwendig. Wir sind in Deutschland aktuell noch ganz am Anfang. Aber es ist jetzt wichtig, die Tragweite zu verstehen und sich da einzumischen.
„DNA gilt zum Teil als Wahrheitsmaschine“
netzpolitik.org: Was macht denn genetische Daten so sensibel?
Isabelle Bartram: Sie beinhalten ein großes Diskriminierungspotenzial. Es gibt viel Forschung zum Zusammenhang von Genetik und Erkrankungsrisiken, Behinderungen und auch Verhalten. Es besteht also die Gefahr, dass man aufgrund der Genetik einer bestimmten Gruppe zugeordnet und deshalb diskriminiert wird.
DNA gilt in unserer Gesellschaft zum Teil auch als Wahrheitsmaschine: Alles, was wir sind, stecke in unser DNA. Das ist natürlich nicht so. Die DNA ist zwar ein Bauplan, aber wie er umgesetzt wird, entscheidet sich in ständiger Interaktion mit der Umwelt und Gesellschaft. Doch nur weil die Zuordnung vielleicht nicht stimmt oder unsicher ist, kann man natürlich trotzdem diskriminiert werden.
netzpolitik.org: Sie warnen auch vor dem Aufbau einer nationalen DNA-Datenbank. Warum?
Isabelle Bartram: Meine Befürchtung ist, dass man die sequenzierten Genome der Neugeborenen zusammenführt und speichert, um einen großen Datenschatz für die öffentliche und privatwirtschaftliche Forschung zu erhalten. Aber eine wichtige Eigenschaft von DNA ist, dass man 50 Prozent immer an die nächste Generation weitergibt und dadurch nah verwandte Menschen eine große genetische Übereinstimmung haben. Das ist für die Polizei natürlich wahnsinnig nützlich, wenn sie nach Personen sucht.
Laut dem Gendiagnostikgesetz dürfen Ermittler*innen zwar nicht auf medizinische Datenbanken zugreifen, aber nach Freigabe für die Forschung ist diese Beschränkung nicht mehr da. Denn dann steht es nicht mehr unter der ärztlichen Schweigepflicht und das ist hochproblematisch. Bis jetzt ist mir zwar kein Fall bekannt, bei dem die Polizei auf eine Biobank oder auf eine medizinische Forschungsdatenbank zugegriffen hat. Aber das liegt vielleicht auch daran, dass alle bisherigen Datenbanken eher klein waren und voneinander getrennt sind.
Wenn es nun eine große Datenbank mit Neugeborenen gäbe, würde das ganz neue Begehrlichkeiten wecken. Und dann bräuchte es nur noch einen spektakulären Kriminalfall, um zu rechtfertigen, dass die Polizei darauf zugreift. Das gab es in der Geschichte kontroverser DNA-Technologien immer wieder, etwa bei der Einführung der DNA-Phänotypisierung 2019.
„Was macht das mit Leuten?“
netzpolitik.org: Ist das genomische Neugeborenen-Screening nicht aber trotzdem sinnvoll, um vererbbare Krankheiten frühzeitig zu erkennen und dann auch entsprechend gegensteuern zu können durch Prävention oder Vorsorge?
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Isabelle Bartram: Wie sinnvoll das ist, wird auch medizinisch diskutiert. Bei vielen Erkrankungen ist es etwa so, dass man immer wieder bei gesunden Menschen vermeintlich pathologische Genvarianten für schwere Erkrankungen findet. Es kann also passieren, dass Kinder Medikamente gegen etwas nehmen müssen, obwohl sie vielleicht nie erkranken werden.
Und dann gibt es die Frage: Was macht das mit Leuten, wenn sie wissen, dass sie ein hohes Risiko für Krebs haben? Sie würden damit aufwachsen und immer Kontrolluntersuchungen machen müssen für etwas, das vielleicht nie auftritt.
Ich glaube, da muss noch viel diskutiert und abgewogen werden, statt das einfach einzuführen. Zudem bleibt die oben angesprochene Grundproblematik: Die Eltern entscheiden kurz nach der Geburt über die genomischen Daten ihres Kindes. Das Kind kann das nicht selbst entscheiden, ob seine Daten erhoben und gespeichert werden.
netzpolitik.org: Gibt es Bedingungen, unter denen ein genomisches Neugeborenen-Screening für Sie akzeptabel wäre?
Isabelle Bartram: Es sollten nur die Genvarianten betrachtet werden, die bekannte Auslöser für ein begrenztes Set an Krankheiten sind, nicht das ganze Genom. Zudem muss klar sein, dass die Genom-Daten sofort nach der Analyse gelöscht werden. Auf keinen Fall sollten diese Daten in der elektronischen Patientenakte oder dem European Health Data Space gespeichert werden. Meine Sorge ist aber, dass die Forschung und Industrie diesen „Datenschatz“ auf jeden Fall heben wollen.
Wenn das Genom-Screening erst einmal da ist, werden sich manche fragen: Das hat so viel Geld gekostet, diese Daten zu generieren – warum sollten wir die jetzt löschen?
netzpolitik.org: Zum Schluss vielleicht nochmal ein Blick auf die individuelle Ebene: Worauf sollten künftige Eltern in Bezug auf genetischen Datenschutz achten?
Isabelle Bartram: Ich habe damals bei meinem eigenen Kind das erweiterte Neugeborenen-Screening gemacht, aber eben nicht angekreuzt, dass die Daten weiter für die Forschung verwendet werden dürfen. Ich habe auf Nachfrage von Bekannten auch davon abgeraten, Nabelschnur-Blut zu spenden. Das wird von der DKMS für die Stammzellenspende oder die Forschung verwendet. Das sind löbliche Zwecke. Aber ich finde, es ist was anderes, ob man das für sich selbst oder einen anderen Menschen entscheidet.
Das Kind kann ja später immer noch selber entscheiden: Ich will Knochenmark und meine genetischen Daten spenden. Ich finde medizinische Forschung an sich sehr wertvoll, aber mir ist das zu intransparent. Es wird im Biologie- und Medizin-Sektor auch zu wenig über weitreichende Konsequenzen nachgedacht. Was passiert nach einem Rechtsruck mit genetischen Daten? Was machen autoritäre Systeme mit genetischen Daten? Für solche Fragen muss auch im Studium stärker sensibilisiert werden.
Datenschutz & Sicherheit
Apple baut Bug-Bounty-Programm aus, gibt bis zu 2 Millionen Dollar
Hacker und Sicherheitsexperten, die Lücken in Apples Betriebssystemen finden, können künftig mit deutlich höheren Auszahlungen im Rahmen des Bug-Bounty-Programms des Konzerns rechnen. Damit will sich der iPhone-Hersteller attraktiver für die Security-Community machen – und wohl auch verhindern, dass für Angriffe ausnutzbare Bugs in problematischen Kanälen (etwa bei Kriminellen oder Geheimdiensten von Regimen) landen.
35 Millionen US-Dollar ausgezahlt
Apple kündigte gleichzeitig an, seit dem Jahr 2020 über 35 Millionen US-Dollar an Zahlungen geleistet zu haben – an insgesamt 800 Sicherheitsforscher. „Mehrere“ Personen hätten dabei jeweils 500.000 Dollar erhalten. „Wir sind dankbar für jeden, der seine Forschungsergebnisse übermittelt und eng mit uns kooperiert, um unsere Nutzer zu schützen“, so der Konzern. In der Vergangenheit hatte es allerdings bereits Kritik an den Auszahlungsbedingungen und der Geschwindigkeit der Bug-Bounty-Mannschaft bei Apple gegeben. Offenbar hofft das Unternehmen mit den neuen Maßnahmen, diese zu besänftigen.
Apple hatte für einen Zero-Click-Angriff aus der Ferne, der keine Nutzerinteraktion verlangt und die Geräteübernahme ermöglicht, bislang maximal 1 Million Dollar gezahlt. Die Summe steigt nun auf maximal 2 Millionen. Eine sogenannte One-Click-Chain, bei der ein Klick des Nutzers für einen erfolgreichen Exploit nötig ist, bringt jetzt bis zu 1 Million statt nur 250.000 Dollar. Angriffe über die Luftschnittstelle (Angreifer muss sich in der Nähe befinden) werden ebenfalls auf 1 Million vervierfacht. Erfolgreiche Attacken auf das physische Gerät (im gesperrten Zustand) verdoppeln sich von 250.000 auf 500.000 Dollar. Ein App-Sandbox-Escape (bis zum SPTM-Bypass) bringt 500.000 statt 150.000 Dollar.
Veränderungen bei den Kategorien
Neben den aufgeführten Zahlungen sind wohl auch Boni möglich, die die Gesamtsumme auf bis zu 5 Millionen Dollar anheben. Die genannten Beispiele betreffen allesamt vollständige Exploit-Chains. Einzelne Bugs liefern auch weniger Geld – hierzu dürfte Apple in Zukunft nähere Angaben machen, die Website enthält noch die alten Informationen. Weiterhin gibt es neue Bug-Kategorien, die der Konzern im Bug-Bounty-Programm ergänzt. Dazu WebContent-Code-Executions mit Sandbox-Escape (bis zu 300.000 Dollar), bei Ausführung unsignierten Codes wird daraus eine Million. Schließlich wird der Bereich „WIreless Proximity“ auf aktuelle Apple-Chips wie C1, C1X und N1 erweitert. Um es Sicherheitsforschern zu erleichtern, zu verstehen, wann was gezahlt wird, führt Apple sogenannte Target Flags ein. Diese sind in das Betriebssystem integriert und erlauben es Apple, schneller zu ermitteln, wie weit ein Angriffer gekommen ist. Das soll auch erleichtern, einen Fix auszurollen – und das Verständnis eines Problems erhöhen, bevor selbiger ausentwickelt ist. Target Flags werden in allen Apple-Betriebssystemen von iOS bis visionOS implementiert. Momentan sind allerdings nicht alle Bug-Bounty-Kategorien erfasst, Apple will diese aber erweitern.
Apple kündigte weiterhin an, Bugs, die nicht vom Bug-Bounty-Programm erfasst werden, aber einen Fix verlangen, neben CVE-Eintrag und Credits mit einer Zahlung von 1000 Dollar zu belohnen. Dabei soll es sich um „Low Impact“-Bugs handeln, die keine direkten Auswirkungen auf die Nutzersicherheit haben. Schließlich startet Apple eine neue Runde seines Security-Research-Device-Programs. Das SRDP umfasst nun auch das neue iPhone 17, das Apple mit einem Hardware-Speicherschutz versehen hat. Die Geräte sind gerootet und erlauben diverse Angriffsformen, die sonst nicht möglich sind – und sorgen durch ihre Offenheit für ein tieferes Verständnis. Die aktuelle Bewerbungsrunde läuft bis zum 31. Oktober.
(bsc)
Datenschutz & Sicherheit
7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar
Mit der Version 25.00 von 7-Zip hat der Entwickler im Juli einige Sicherheitslücken geschlossen. Bislang war jedoch unklar, welche. Die Zero-Day-Initiative (ZDI) von Trend Micro hat nun Informationen zu einigen der darin gestopften Sicherheitslecks veröffentlicht.
Die erste Sicherheitslücke betrifft laut ZDI den Umgang mit symbolischen Links in ZIP-Dateien. Manipulierte ZIP-Dateien können dafür sorgen, dass der Prozess in nicht vorgesehene Verzeichnisse wandert. Angreifer können das zum Ausführen von Code im Service-Konto missbrauchen (CVE-2025-11002, CVSS 7.0, Risiko „hoch„). Die Beschreibung der zweiten Schwachstelle durch das ZDI liest sich identisch (CVE-2025-11001, CVSS 7.0, Risiko „hoch„).
Der Versionsverlauf von 7-Zip weist inzwischen zudem auf zwei weitere Sicherheitslecks hin, die Version 25.00 schließt. Die sind jedoch sehr vage. „7-Zip kann bei einigen inkorrekten RAR-Archiven inkorrekt arbeiten“, steht dort, der CVE-Eintrag präzisiert jedoch, dass Nullen außerhalb eines Heap-Puffers bei der Verarbeitung von RAR5-Formaten landen und so zu Speicherveränderungen führen können, die ihrerseits einen Denial of Service (DoS) auslösen (CVE-2025-53816 / EUVD-2025-21791, CVSS 5.5, Risiko „mittel„). Inkorrekte COM-Archive (Compound File) können zudem zum Absturz führen, was laut Schwachstellenbeschreibung im CVE-Eintrag auf eine Null-Pointer-Dereferenz bei der Verarbeitung zurückgeht (CVE-2025-53817 / EUVD-2025-21790, CVSS 5.5, Risiko „mittel„).
Weiteres Update verfügbar
Eine weitere Aktualisierung von 7-Zip auf Version 25.01 im August ging ein wenig unter. Sie korrigiert ein Problem, bei dem symbolische Links nicht immer korrekt verarbeitet werden. Die Auswirkungen nennt der Entwickler nicht, es handelt sich jedoch um einen sicherheitsrelevanten Fehler (CVE-2025-5518 / EUVD-2025-24018, CVSS 3.6, Risiko „niedrig„).
Da 7-Zip noch immer keine automatische Update-Prüfung enthält, müssen Nutzer der Software manuell auf die aktuelle Version aktualisieren. Sie steht auf der Download-Seite von 7-Zip zum Herunterladen bereit.
(dmk)
Datenschutz & Sicherheit
l+f: Neues Foto vom Hinterteil des Flipper One
Das Hacking-Gadget Flipper Zero hat seit seinem Debüt im Jahr 2020 reichlich Freunde in aller Welt gewonnen. Auch ich habe einen Plastikdelfin adoptiert und führe ihn regelmäßig aus. Seit einigen Jahren arbeitet sein Erfinder Pavel Zhovner an einem Nachfolger mit dem folgerichtigen Namen „Flipper One“ und veröffentlichte nun auf seinem Telegram-Kanal ein Foto zweier Prototypen.
Flipper One: Schwarz und kantig
Prototypen des Flipper One.
(Bild: Pavel Zhovner)
Das Foto zeigt zwei aufeinandergestapelte, offenbar 3D-gedruckte Prototypen des Hacking-Gadgets. Sie wirken kantiger als der Vorgänger, die auffällige Trageöse in der oberen rechten Gehäuseecke wirkt als gestalterisches Element. An der rechten Seite des Gehäuses erahnt man die USB-C-Buchse, auf der dem Betrachter zugewandten Seite findet sich der 24-polige GPIO (General Purpose Input/Output) sowie offenbar eine SMA-Buchse. Zudem zeigt ein Aufkleber auf dem Gerät ein stilisiertes M.2-Steckkärtchen nebst -Steckplatz, eine weitere Bestätigung eines länger kursierenden Gerüchts.
In den Umrissen der M.2-Karte (S3 Key B) finden sich Hinweise auf USB 3.0 (der Flipper Zero kann USB 2.0) und PCIe 2.1 und wer genau hinschaut, sieht oben eine SMA-Buchse. An der können offenbar externe Antennen angeschlossen werden. Offenbar experimentiert Zhovner gerade mit verschiedenen Abdeckplatten für die Gehäuserückseite, denn die ist (auf Russisch als Жопка betitelt) auf dem Foto zu sehen. Die Rückseite des oberen und unteren Geräts unterscheidet sich im Design geringfügig, auf dem Tisch liegt eine dritte Platte mit längeren Kühlrippen. Und ein Funkgerät vom Typ Baofeng UV-5R.
Auch die Ecke einer weißen Gehäusevariante ist zu erspähen – womöglich wird es beide Farben zu kaufen geben. Beim Flipper Zero war das schwarze Gehäuse Kickstarter-Förderern exklusiv vorbehalten. Noch handelt es sich um frühe Designstudien, doch womöglich gibt es bald konkretere Informationen – vielleicht sogar einen Veröffentlichungstermin?
(cku)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 4 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 2 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows