Connect with us

Datenschutz & Sicherheit

Bundestag beschließt doppelte Rolle rückwärts


Der Bundestag hat heute das „Gesetz zur Befugniserweiterung und Entbürokratisierung in der Pflege“ verabschiedet. Dabei hat das Plenum mehrheitlich auch einen Änderungsantrag der Fraktionen CDU/CSU und SPD angenommen, den der Gesundheitsausschuss gestern beschlossen hatte. Er enthält unter anderem zwei relevante Neuerungen bei der elektronischen Patientenakte.

Zum einen können künftig nur noch für die Versicherten selbst ihre Abrechnungsdaten in der elektronischen Patientenakte (ePA) einsehen. Bisher war das standardmäßig auch für Behandelnde möglich. Zum anderen dürfen Krankenkassen wieder mit dem Video-Ident-Verfahren die Identität von Versicherten bestätigen. Damit will Schwarz-Rot die Hürden bei den Versicherten senken, ihre ePA zu aktivieren.

Beide Änderungen stellen teilweise einen früheren Status wieder her. Das Echo darüber fällt geteilt aus. Während Verbraucherschützer:innen die eine Rolle rückwärts in Teilen begrüßen, kritisieren Sicherheitsfachleute die andere als risikoreich.

Zurück zu etwas mehr Selbstbestimmung

Dass Behandelnde in der ePA bislang standardmäßig auf die Abrechnungsdaten der Versicherten zugreifen konnten, hatten Verbraucherschützer:innen mit Nachdruck kritisiert.

Die Daten stammen von den Krankenkassen und fließen automatisch in die ePA ein. Aus ihnen gehen – ebenso wie aus der Medikationsliste mit den verordneten Medikamenten – sensible Diagnosen hervor. Das erschwert es Versicherten, Befunde vor den Blicken einzelner Behandelnder zu verbergen.

„Wir wollen, dass die Abrechnungsdaten künftig auch ausschließlich für die Versicherten selbst in der ePA sichtbar sind, nicht für die Leistungserbringenden“, sagt Simone Borchardt, gesundheitspolitische Sprecherin der CDU/CSU-Bundestagsfraktion, auf Anfrage von netzpolitik.org. „Damit stellen wir sicher, dass keine Informationen über Abrechnungsdetails, etwa zu Diagnosen oder Leistungsumfängen, ohne ausdrückliche Zustimmung des Patienten für Dritte zugänglich sind.“ So wolle man das Vertrauen der Versicherten in die digitale Infrastruktur des Gesundheitswesens stärken, sagt Borchardt.

Zuspruch und Forderungen nach mehr

Das Digital-Gesetz, das im März vergangenen Jahres in Kraft trat, hatte die Optionen hier deutlich eingeschränkt. Die Folgen sind nicht zuletzt für marginalisierte Patient:innengruppen spürbar, die auch im Gesundheitswesen Diskriminierungen erfahren. Die nun beschlossene Gesetzesänderung verfeinert das sogenannte Beschwerdemanagement für Versicherte wieder ein wenig.

Lucas Auer, Gesundheitsexperte im Verbraucherzentrale Bundesverband, begrüßt das. „Die Abrechnungsdaten drohen ungewollt Aufschluss über sensible Diagnosen zu geben. Zugleich ist ihre Aussagekraft für zukünftige Behandlungsbedarfe stark limitiert“, so Auer gegenüber netzpolitik.org. „Die enthaltenen Informationen sind häufig fehlerbehaftet, veraltet oder beruhen auf versehentlicher oder beabsichtigter falscher Kodierung.“

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Auch Manuel Hofmann, Referent für Digitalisierung bei der Deutschen Aidshilfe, wertet die Gesetzesänderung als Fortschritt. Nachholbedarf sieht er aber weiterhin etwa bei der Medikationsliste: „Aus verordneten Medikamenten lässt sich ebenfalls auf sensible Diagnosen schließen, etwa eine HIV-Infektion oder psychische Erkrankungen“, sagt Hofmann. „Die Medikationsliste generiert sich automatisch aus E-Rezepten und ist im Standard für alle sichtbar in der ePA eingestellt.“ Auch dafür könne man gemeinsam bessere Lösungen finden, ohne dass die Liste an Nutzen einbüße.

Als rein kosmetisch wertet Anne-Mieke Bremer, Sprecherin für Digitale Infrastruktur der Fraktion Die Linke im Bundestag, die Änderungen. Aus ihrer Sicht wird das ausgegebene Ziel der Datenhoheit für Versicherte weiterhin verfehlt. „Patient:innensouveränität erfordert, dass Versicherte über sämtliche Daten frei entscheiden, deren Freigabe aktiv steuern und deren Speicherung gegebenenfalls ablehnen oder löschen können“, sagt Bremer. Der Fokus auf die Sichtbarkeit verschleiere, dass eine feingranulare Steuerungsmöglichkeit der Versicherten über alle in der ePA gespeicherten Daten weiterhin fehle.

Video-Ident kehrt zurück

Die Wiederzulassung des Video-Ident-Verfahrens ist ebenfalls eine Rolle rückwärts, wird von Sicherheitsfachleuten allerdings skeptisch gesehen. Video-Ident ist ein Online-Verfahren zur Identitätsprüfung, bei dem eine Person ihre Identität per Video-Chat mithilfe eines Ausweises von einer geschulten Person prüfen lässt.

Bereits im August hatte die Gematik das Video-Ident-Verfahren „Nect Ident mit ePass“ des Hamburger Unternehmens Nect zugelassen. Aus sicherheitstechnischer Sicht darf es somit für die Freigabe einer Gesundheitskarte oder für die Ausgabe einer PIN für die elektronische Gesundheitskarte (eGK) genutzt werden. Mit der Karte lassen sich dann eine GesundheitsID und der Login in die elektronische Patientenakte erstellen.

Bislang mussten sich Versicherte, wenn sie die eigene ePA aktivieren wollten, digital mit der eGK oder die Online-Ausweisfunktion des Personalausweises ausweisen – inklusive PIN-Abfrage. Nun können sie das wieder ohne PIN tun.

Vor drei Jahren hatte die Gematik Video-Ident-Verfahren für unzulässig erklärt, nachdem Sicherheitsforschende des Chaos Computer Clubs mehrere gängige Video-Ident-Verfahren überlistet hatten – „mit Open-Source-Software sowie ein bisschen roter Aquarellfarbe“. Offenkundig geht die Gematik davon aus, dass bestimmte Video-Ident-Verfahren für die damals aufgezeigten Schwachstellen nicht mehr anfällig sind.

ePA soll endlich bei den Versicherten ankommen

Das wieder zugelassene Verfahren soll helfen, die Zahl der Versicherten zu erhöhen, die die elektronische Patientenakte aktiv nutzen. Zwar haben rund 70 Millionen der gut 74 Millionen gesetzlich Versicherten inzwischen eine ePA von ihrer Krankenkasse angelegt bekommen. Doch gerade einmal drei Prozent der Versicherten nutzen sie aktiv.

Unter anderem der Vorstandschef der Techniker Krankenkasse, Jens Baas, hatte dafür den aus seiner Sicht zu komplizierten Registrierungsprozess verantwortlich gemacht. Anfang August forderte er, die rechtlichen Rahmenbedingungen so anzupassen, dass dafür Video-Ident-Verfahren wieder möglich sind.

„Eine Art 1,5-Faktor-Authentifizierung“

Die Sicherheitsforscherin Bianca Kastl, die auch eine Kolumne für netzpolitik.org verfasst, sieht die Rückkehr zum Video-Ident-Verfahren kritisch. Aus ihrer Sicht handele es sich dabei um eine Art 1,5-Faktor-Authentifizierung. „Es wird zumindest das Vorhandensein eines plausiblen Ausweises geprüft, der zweite Faktor ist aber eine Videoanalyse, die heute als nur halb sicher gelten muss.“ Kastl bezieht sich hier auf die Zwei-Faktor-Authentifizierung, bei der zwei unterschiedliche und voneinander unabhängige Komponenten geprüft werden.

Bei Video-Ident-Verfahren seien weiterhin Angriffsszenarien denkbar. „Der physikalische Zugriff zu Identifikationsmitteln wie dem Personalausweis stellt hier keine allzu große Hürde dar“, sagt Kastl. „Und die Haltbarkeit von KI-Identifikationsverfahren gegenüber KI-Bildsynthese dürfte perspektivisch eher begrenzt sein.“

Die Linken-Abgeordnete Anne-Mieke Bremer sieht die Entscheidung ebenfalls kritisch und befürchtet, dass sie Schule macht: „Es ist zu erwarten, dass diese risikoreichere Option zum Standard erhoben und als ‚Willen der Versicherten‘ deklariert wird“, sagt Bremer. „Statt erneut risikoreiche Verfahren zuzulassen und die Verantwortung auf unzureichend informierte Versicherte abzuwälzen, braucht es eine Strategie, die Datensicherheit, Transparenz und Mitbestimmung konsequent in den Mittelpunkt stellt.“

Es gibt eine sichere Alternative: der PIN-Rücksetzbrief

Eine sichere Alternative zum Video-Ident-Verfahren gibt es bereits. Um diese zu nutzen, bräuchte es nur eine weiteren Rolle rückwärts – indem die Bundesregierung den „PIN-Rücksetz- und Aktivierungsdienst per Pin-Brief“ reaktiviert.

Bis Anfang 2024 konnten Bürger:innen mit diesem Dienst einen Code auf dem Postweg bestellen. Mit dessen Hilfe konnten sie dann die Onlinefunktion ihres Personalausweises nachträglich aktivieren oder eine vergessene PIN erneuern.

Im Dezember 2023 verkündete die Ampel-Regierung jedoch überraschend das Aus für den Dienst. Als Grund gab sie „unkalkulierbare Kosten“ in zweistelliger Millionenhöhe an. Außerdem sei ein wesentlicher Teil der versandten PINs nicht eingesetzt worden.

Diese Gründe sollten zurückstehen, wenn es um die Sicherheit der sensiblen Gesundheitsdaten von Millionen Versicherten geht. Und obendrein ist der PIN-Rücksetzbrief inzwischen noch attraktiver als vor zwei Jahren. Denn er könnte nun nicht nur beim ePerso und der ePA zum Einsatz kommen, sondern bald auch für die EUDI-Wallet.



Source link

Datenschutz & Sicherheit

Patchday Android: Treiberlücke gefährdet Pixel-Smartphones


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Patchday im Februar hat Google nur ein Sicherheitsupdate für seine Pixel-Serie veröffentlicht. Nutzen Angreifer die Lücke erfolgreich aus, können sie sich höhere Rechte verschaffen.

Weiterlesen nach der Anzeige

Offensichtlich stuft Google diesen Monat keine Android-Schwachstelle als besonders bedrohlich ein. Dementsprechend finden sich in der Februar-Sicherheitsmitteilung keine Hinweise auf Sicherheitspatches. Seit Juli 2025 schließt Google monatlich ihrer Einschätzung nach nur noch sehr gefährliche Lücken. Die verbleibenden Updates werden seitdem quartalsweise verteilt. Kommenden Monat wird es dann wahrscheinlich wieder mehr Updates geben.

Eine Schwachstelle (CVE-2026-0106 „hoch“) findet sich dann aber doch in einer Warnmeldung für Pixel-Geräte. Die Lücke betrifft den VPU-Treiber und nach erfolgreichen Angriffen verfügen Angreifer über höhere Nutzerrechte. Weitere Informationen zur Lücke sind derzeit nicht verfügbar. Wer ein noch im Support befindliches Pixel-Smartphone besitzt, sollte sicherstellen, dass das Patch-Level 2026-02-05 installiert ist.


Android-Patchday

Android-Patchday

Neben Google veröffentlichen noch weitere Hersteller regelmäßig Sicherheitspatches – aber meist nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht.

Neben Google versorgen auch andere Hersteller wie Oppo und Samsung regelmäßig ausgewählte Geräte mit Sicherheitspatches. Diesen Monat hat etwa Samsung mehrere mit dem Bedrohungsgrad „hoch“ eingestufte Schwachstellen geschlossen. So können etwa Angreifer mit physischem Zugriff auf ein Smartphone unter Android 14, 15 und 16 eigene Befehle ausführen (CVE-2026-20980).

Besitzer von Androidgeräten des Herstellers sollten in den Einstellungen prüfen, ob das Sicherheitspatchpaket zum Download steht und es installieren. Bislang gibt es keine Berichte, dass Angreifer bereits an Schwachstellen ansetzen.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Frontex stationiert erstmals Überwachungsflugzeug vor Westafrika


Die EU-Grenzagentur Frontex hat im November ihre Luftüberwachung auf die Gewässer vor Westafrika erweitert. Regelmäßige Einsätze erfolgen seitdem immer wieder von der Insel Santiago, die zu den Kapverden gehört. Für die Stationierung eines Flugzeugs war Frontex-Direktor Hans Leijtens selbst in die kapverdische Hauptstadt Praia gereist. Dort traf sich der Niederländer mit dem Staatsminister, dem Verteidigungs- sowie dem Innenminister und weiteren hochrangigen Regierungsmitgliedern.

Die Luftüberwachung von Praia aus ist der erste derartige Einsatz von Frontex in einem afrikanischen Land. An den Gesprächen zur technischen Umsetzung waren auch Behörden aus Portugal beteiligt – die beiden Länder arbeiten nach der Unabhängigkeit des Inselstaats Kap Verde auch zu maritimer Sicherheit eng zusammen. Nach Angaben eines Frontex-Sprechers stimmt sich die EU-Grenzagentur auch mit spanischen Behörden zu den Flügen ab.

Die zu Spanien gehörenden Kanarischen Inseln sind oft Ziel der Überfahrten von Booten mit Migrant*innen, die von Gambia, Guinea-Bissau, Senegal oder Mauretanien in Richtung Europa ablegen. Auf sie hat es Frontex abgesehen.

Hochgerüstete Überwachungsflugzeuge

Mit den ausgeweiteten Flügen ihrer „Multipurpose Aerial Surveillance“ will Frontex die EU-Migrationsabwehr verstärken. Bei privaten Firmen gecharterte Luftfahrzeuge halten dazu Ausschau in den Such- und Rettungsregionen im Atlantik vor Senegal und Mauretanien. Bei Sichtung eines Bootes informiert die Besatzung die zuständigen Behörden der westafrikanischen Länder. Deren Küstenwachen sollen die Menschen abfangen und zurückholen. Ein solches Pullback-System praktiziert Frontex bereits seit 2017 mit der Küstenwache in Libyen.

Allerdings startet die neue Frontex-Mission ohne ein neues Arbeitsabkommen mit den Kapverden. Wie aus einer aktuellen Antwort auf eine parlamentarische Anfrage hervorgeht, bezeichnet Frontex den aktuellen Betrieb deshalb als „Phase 1“. In diesem Zeitraum findet demnach kein erweiterter Austausch von Daten aus der Überwachung mit kapverdischen Behörden statt – dies soll erst nach Unterzeichnung einer entsprechenden Vereinbarung in „Phase 2“ erfolgen.

Auch ohne Abkommen zum Datentausch können in der „Phase 1“ Informationen zu gesichteten Booten an die Küstenwache der Kapverden übermittelt werden – jedenfalls in einem Seenotfall. Dies könne über das internationale Seerecht erfolgen, das im Rahmen von Such- und Rettungseinsätzen die Benachrichtigung von maritimen Leitstellen benachbarter Staaten vorschreibt, erklärt Frontex.

Kapverden benennen „Eurosur-Koordinierungszentrum“

Nach Unterzeichnung eines Arbeitsabkommens soll dann „Phase 2“ beginnen. Dann würde der Informationsaustausch zu Booten auf dem Weg zu den Kanaren über ein Lagezentrum der Marine erfolgen, das Kap Verde dafür benannt hat. Frontex bezeichnet dieses COSMAR, das Zentrum für maritime Sicherheitsoperationen, als „Eurosur-Koordinierungszentrum“. Eurosur ist das Überwachungsnetzwerk, an das seit 2014 alle Schengen-Staaten mit dem Frontex-Hauptquartier in Warschau vernetzt sind. Dorthin werden auch die von Flugzeugen aufgenommenen Videos in Echtzeit gestreamt.

Die Antwort auf die parlamentarische Anfrage gibt auch Auskunft zur Sensortechnik an dem bei der britischen Firma DEA mit einem Rahmenvertrag gecharterten Flugzeug. Dazu gehören eine giro-stabilisierte elektro-optische und Infrarot-Kamera mit Wärmebildfunktion und Tageslicht-Zoomkamera, außerdem ein AIS-Transponder zur Schiffsidentifikation und ein Seeüberwachungsradar.

Derartige Ausrüstung gilt als Dual-Use-Technik, die auch militärisch verwendet werden kann. Schiffe der zivilen Seenotrettung dürfen sie deshalb nicht erwerben oder einsetzen, ansonsten können sie auch wegen Spionage verfolgt werden.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

„Operative Verbindungsbeamte“ in Warschau

Mit der Anbindung an Eurosur erhalten die „eingebetteten kapverdischen Behörden“ laut Frontex die gleichen Informationen wie Portugal und Spanien. Dazu stationiert die Regierung in „Phase 2“ außerdem „operative Verbindungsbeamte“ in Warschau. Umgekehrt will Frontex aber kein eigenes Personal auf den Kapverden stationieren.

Die Frontex-Mission von den Kapverden aus soll eine Lücke schließen, die gescheiterte Verhandlungen mit Senegal und Mauretanien hinterließen: Die EU-Grenzagentur wollte ursprünglich Statusabkommen mit diesen Ländern schließen, um auch dort operieren zu dürfen. Trotz vorheriger positiver Signale verweigerten die Regierungen jedoch entsprechende Gespräche.

Die Flüge von Praia erfolgen deshalb außerhalb der Zwölfmeilenzone von Senegal und Mauretanien und damit im internationalen Seegebiet. So zeigt es auch ein ADSB-Tracker für das Flugzeug.

Grundrechtsbeauftragter äußert sich kritisch

Auch der Frontex-Grundrechtsbeauftragte Jonas Grimheden hatte sich bereits mit den Flügen von Praia aus beschäftigt – und äußerte sich schon im Planungsstadium kritisch. Denn die Flugzeuge sollen Informationen über entdeckte Migrant*innen an Such- und Rettungsbehörden der betreffenden Staaten weitergeben. In Mauretanien und Senegal gibt es aber Berichte über Defizite beim Schutz der Menschenrechte. Deshalb hätten vor der Inbetriebnahme des Flugdienstes wirksame Schutzmaßnahmen eingeführt werden sollen, meint Grimheden.

Das Büro des Grundrechtsbeauftragten forderte daher einen Aktionsplan, der die Probleme adressiert. Besonders das Verbot des Non-Refoulement – also das Verbot, Menschen in Länder zurückzuschicken, wo ihnen Verfolgung droht – müsse darin berücksichtigt werden, so Grimheden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdate: Root-Sicherheitslücke bedroht Cisco Meeting Management


Cisco Evolved Programmable Network Manager, Meeting Management, Prime Infrastructure, Secure Web Appliance und TelePresence Collaboration Endpoint sind verwundbar. Sind Attacken erfolgreich, kann Schadcode auf Systeme gelangen. Es kann außerdem zu Abstürzen kommen. Zurzeit gibt es seitens Cisco keine Hinweise darauf, dass Angreifer die Lücken bereits ausnutzen.

Weiterlesen nach der Anzeige

Am gefährlichsten gilt eine Lücke (CVE-2026-20098 „hoch“) in Cisco Meeting Management. Für eine Attacke müssen Angreifer aber bereits authentifiziert sein. Ist diese Hürde genommen, können sie aufgrund von unzureichenden Überprüfungen über präparierte HTTP-Anfragen Systemdateien überschreiben. Klappt eine solche Attacke, sind Angreifer Root-Nutzer und kompromittieren Systeme aus dieser Position vollständig.

Eine DoS-Lücke (CVE-2026-20119) in TelePresence Collaboration Endpoint Software und RoomOS Software ist mit dem Bedrohungsgrad „hoch“ eingestuft. An dieser Stelle kann eine manipulierte Meetingeinladung Abstürze auslösen. So wie sich die Beschreibung der Lücke liest, muss ein Opfer dafür nicht mitspielen. Eine Annahme so einer Einladung ist demzufolge nicht nötig.

Nutzen Angreifer die verbleibenden Schwachstellen erfolgreich aus, sind XSS-Attacken (Prime Infrastructure, CVE-2026-20111 „mittel“) und Umleitungen auf eine bösartige Website möglich (Evolved Programmable Network Manager und Cisco Prime Infrastructure, CVE-2026-20123 „mittel“). Zusätzlich ist das Umgehen des Malware-Scanners im Kontext von Secure Web Appliance vorstellbar (CVE-2026-20056 „mittel“).

Weiterführende Informationen zu den Lücken und Sicherheitsupdates finden Admins in den verlinkten Warnmeldungen. Liste nach Bedrohungsgrad absteigend sortiert:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt