Datenschutz & Sicherheit
Europa braucht den Mut, seine Souveränität zu teilen

Die Bundesregierung lädt zum „Gipfel zur Europäischen Digitalen Souveränität“. Erwartet werden rund 900 Fachleute aus Politik, Wirtschaft und Zivilgesellschaft. Am Dienstag wollen sie in Berlin über technologische Unabhängigkeit und Digitalisierung sprechen.
Im Mittelpunkt steht das deutsch-französische Tandem, das hier vorangehen will. Daniela Schwarzer, Vorständin der Bertelsmann Stiftung, sprach jüngst von einer „historischen Chance für Europa“. Sie hat recht: Mehr digitale Souveränität ist zwingend notwendig – und zugleich eine einmalige Möglichkeit, Europas digitale Zukunft neu zu gestalten. Dafür wäre zu wünschen, dass sich „digitale Souveränität“ nun nicht nur im Gipfeltitel, sondern endlich auch im politischen Handeln widerspiegelt.
Doch warum eigentlich nur europäische digitale Souveränität? Ganzheitlich gedacht – von Chips über Code bis zu Produktionskapazitäten – ist sie ein gewaltiger Kraftakt. Beim Code, also den Anwendungen, von KI-Modellen über Office-Software bis zu IT-Sicherheitslösungen, hat Europa eine solide Ausgangsbasis. In manch anderen Bereichen muss es diese erst noch aufbauen.
Code kann universell sein
Gerade deshalb sollte der Blick weiter reichen: Warum den Code nur europäisch denken, wenn er universell sein kann? Wie beim Internet zu seinen Anfängen: offene Standards, weltweite Zugänglichkeit, gemeinsame Weiterentwicklung. Europa könnte digitale Souveränität als globale Führungsaufgabe begreifen – und zumindest auf der Code-Ebene weltweit bereitstellen.
Denn die Herausforderungen – Abhängigkeiten, Sicherheitsrisiken, hohe Kosten – betreffen nicht nur Europa. Auch Brasilien, Kenia oder Indonesien stehen vor denselben Problemen. Digitale Souveränität sollte daher nicht am Bosporus oder an der Straße von Gibraltar enden, sondern als internationales Angebot verstanden werden: als Beitrag zur globalen Zusammenarbeit, zur Entwicklungszusammenarbeit wie zur Außenwirtschaft.
Dafür braucht es politische Grundsatzentscheidungen – und darauf aufbauend gezielte Förderungen und Prioritäten. Zentral wäre ein klarer Fokus auf Open Source: Transparenz, Nachvollziehbarkeit und Anpassungsfähigkeit als Grundprinzip. Warum nicht gebündelte europäische – oder globale – Kapazitäten für ein voll konkurrenzfähiges offenes Alternativsystem zu Microsoft Office aufbauen?
Teure, gute Investitionen
Solche Vorhaben kosten insgesamt Milliarden, aber sie wären gut investiert: in Unabhängigkeit, Innovation und Sicherheit. Europa hat die Chance, Vorreiter einer neuen, offenen Digitalära zu werden – statt Nachzügler im Wettlauf weniger IT-Großkonzerne.
Das deutsch-französische Tandem könnte hier mit gutem Beispiel vorangehen. Warum etwa Millionen an den US-Konzern Palantir zahlen, um Polizeisoftware zu lizenzieren, statt eine eigene, grundrechtskonforme Lösung zu entwickeln? Eine europäische Anwendung, die verschiedene Datenquellen rechtskonform durchsuchbar macht, könnte Polizeiarbeit effizienter und zukunftsfester machen. Die Blackbox Palantir oder zu weitreichende Analysen wären damit passé.
Oder warum keine Medienplattform schaffen, die Inhalte grenzüberschreitend bündelt, KI-gestützt übersetzt und so hochwertige Informationen weltweit zugänglich macht?
Offene Standards senken Markteintrittsbarrieren, fördern Innovation und tragen zum Bürokratierückbau bei, in dem sie Abstimmungsaufwand für gleich gelagerte Problemlösungen reduzieren. Durch standardisierte interoperable Verfahren und Systeme können Prozesse effizienter gestaltet werden.
Der Bedarf ist enorm.
Derzeit wird in Deutschland viel über den Aufbau eines Deutschland-Stacks gesprochen, einzelne Bundesländer präsentieren eigene Lösungen. Gleichzeitig ist Deutschland bereits international als Gründungsmitglied der GovStack-Initiative für die Digitale Verwaltung unterwegs. Die GovStack-Initiative unterstützt weltweit Regierungen bei der Erstellung von flexiblen, kostengünstigeren digitalen Lösungen nach dem Baukastenprinzip. Darauf sollte man jetzt aufbauen.
Digitale Souveränität ist tatsächlich eine historische Chance – aber nur, wenn wir sie global denken: als Aufbruch in eine offene, freie und nachhaltige digitale Welt. Denn der Bedarf an Alternativen zu US-amerikanischen oder chinesischen Angeboten ist enorm. Europa kann den nächsten Schritt der Digitalisierung mitgestalten – wenn es Mut hat, seine Souveränität zu teilen.
Malte Spitz ist Mitglied im Nationalen Normenkontrollrat und unter anderem Berichterstatter für das neue Bundesministerium für Digitales und Staatsmodernisierung. Außerdem ist er Mitgründer und Generalsekretär der Gesellschaft für Freiheitsrechte.
Datenschutz & Sicherheit
200 Gigabyte an Daten zum Verkauf angeboten: Cybersicherheitsvorfall bei der ESA
Die Europäische Weltraumagentur ESA hat einen „Cybersicherheitsvorfall“ eingestanden, aber versichert, dass er lediglich Server „außerhalb des hauseigenen Netzwerks“ betroffen habe. So steht es in einem Beitrag auf dem Kurznachrichtendienst X, der noch vor dem Jahreswechsel veröffentlicht wurde. Das erfolgte als Reaktion auf die Behauptung eines Unbekannten, für eine Woche Zugriff auf Systeme der ESA gehabt zu haben, wie Bleeping Computer berichtet hatte. Demnach hat die Person schon vorige Woche erklärt, mehr als 200 Gigabyte an Daten abgegriffen zu haben und diese zum Verkauf angeboten. Dazu hat sich die ESA nicht geäußert.
Weiterlesen nach der Anzeige
Nicht geheime Dokumente, aber auch Zugangsdaten
Laut der Stellungnahme der ESA hat die inzwischen durchgeführte Analyse ergeben, dass „nur eine sehr kleine Zahl von Servern“ betroffen war. Darauf hätten „nicht geheime“ Dokumente für die Zusammenarbeit mit der Wissenschaft gelegen. Alle relevanten Organisationen seien informiert worden, weitere Informationen würden folgen, „sobald diese verfügbar sind“. Laut Bleeping Computer behauptet der angeblich Verantwortliche, unter anderem Quellcode, API- sowie Zugangstoken, Konfigurations- und SQL-Dateien sowie weitere Zugangsdaten erbeutet zu haben. Abgegriffen wurden diese demnach auf Jira- und Bitbucket-Servern.
Auch wenn die ESA nahelegt, dass die Cyberattacke nicht besonders schwerwiegend war, so ist der Vorfall doch mindestens unangenehm. Erst im Frühjahr hat die Weltraumagentur ein IT-Sicherheitszentrum eröffnet, das von zwei Standorten aus die „digitalen Vermögenswerte“ der ESA überwachen und schützen soll. Dabei geht es um „Satelliten im Weltraum bis hin zum weltweiten Netz Bodenstationen und Missionskontrollsystemen auf der Erde“, wie es damals hieß. Das Cyber Security Operations Centre (C-SOC) sollte auch als Antwort auf die stetig steigende Bedrohungslage verstanden werden.
(mho)
Datenschutz & Sicherheit
39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebelt
Die IT-Sicherheitsforscherin und Rollstuhlnutzerin Elfy beschäftigte sich aus persönlicher Betroffenheit intensiv mit dem e-motion M25 von Alber. Was sie dabei antrieb, war nicht zuletzt die Preispolitik des Herstellers: Für Funktionen wie das Umschalten des Fahrmodus (99 Euro), ein höheres Geschwindigkeitslimit (99 Euro) oder die Fernbedienung per App (99 Euro) werden saftige Aufpreise fällig; eine spezielle Bluetooth-Fernbedienung kostet sogar bis zu 595 Euro. Elfy wollte wissen, ob diese Komfortfunktionen technisch wirklich abgesichert sind – oder ob der Zugang in Wahrheit viel einfacher ist.
Weiterlesen nach der Anzeige
Komfortfunktionen hinter Bezahlschranken
In ihrem Vortrag auf dem 39. Chaos Communication Congress (39C3) erklärte Elfy, dass sämtliche Komfort- und Premiumfunktionen des M25 – wie etwa höhere Geschwindigkeit, der Wechsel zwischen Fahrmodi oder die App-basierte Fernsteuerung – ausschließlich per Software und kostenpflichtige Freischaltungen aktiviert werden. Elfy betonte, dass die Hardware ihrer Ansicht nach durchweg identisch sei und sich die Unterschiede nur durch die Software-Freischaltung ergäben. Zur Hardware sagte sie wörtlich: „Die Hardware ist eigentlich wirklich gut, sie tut, was sie soll, und funktioniert wirklich bequem und praktisch.“
Der Hersteller betone in offiziellen Dokumenten und gegenüber Behörden wie der der Food and Drug Administration (FDA) in den USA, dass sämtliche Bluetooth-Kommunikation „verschlüsselt“ und damit sicher sei. In einem Schreiben an die FDA heißt es: „All wireless communications is encrypted.“ (Alle kabellosen Kommunikationen sind verschlüsselt.) Für Nutzer bedeute dies jedoch in erster Linie eine Preisschranke, keine tatsächliche Sicherheit, so Elfy.
QR-Code als Generalschlüssel
Kern der Sicherheitsarchitektur beim e-motion M25 ist ein 22-stelliger QR-Code („Cyber Security Key“), der gut sichtbar auf jeder Radnabe angebracht ist. Die offizielle App scannt diesen Code bei der Ersteinrichtung und leitet daraus deterministisch den AES-128-Schlüssel für die Bluetooth-Kommunikation ab. Elfy erklärte dazu: „Der AES-Key für jedes Rad ist ein QR-Code, der auf der Radnabe aufgeklebt ist.“ Und weiter: „Mit diesem Key kann man komplett den Rollstuhl übernehmen.“
Es gebe keine zusätzliche Absicherung, etwa durch Salt, Hardwarebindung oder ein weiteres Geheimnis im Gerät. Jeder mit einer Kamera könne theoretisch den QR-Code abfotografieren und das Rad steuern. Elfy ergänzte: „Und das nennen die dann Cyber Security Key.“ Die genaue Methode der Schlüsselableitung und die technischen Details sind im zugehörigen GitHub-Repository dokumentiert.
Verschlüsselung: AES als Feigenblatt
Weiterlesen nach der Anzeige
Technisch kommt laut Hersteller und Analyse von Elfy eine standardisierte AES-128-Verschlüsselung im CBC-Modus zum Einsatz. Elfy sagte dazu: „Das Schöne daran ist, dass die Kryptografie eigentlich in Ordnung ist. Es ist AES-128-CBC.“ Doch entscheidend sei: Es gibt keine Integritäts- oder Authentizitätsprüfung der Nachrichten. „Sie benutzen einfach den Standardkram, PKCS7-Padding, und das war’s“, so Elfy. Weder ein Message Authentication Code (MAC) noch ein Authenticated Encryption-Modus (AEAD) werde verwendet.
Das mache das System nicht nur anfällig für Replay- und Manipulationsangriffe, sondern ermögliche auch das gezielte Bit-Flipping in verschlüsselten Nachrichten. Auch Initialisierungsvektoren würden nicht für jede Nachricht neu generiert. Elfy sagte: „An mehreren Stellen hatte ich das Gefühl, sie kennen die Grundlagen, aber haben dann aufgehört, über Probleme nachzudenken.“ Die Implementierung der Verschlüsselung ist offen einsehbar.
Protokoll und Reverse Engineering
Das proprietäre Protokoll zwischen App, Fernbedienung und Antrieb sei laut Elfy überraschend einfach aufgebaut. Im Vortrag sagte sie: „In der Theorie ist das wirklich keine komplizierte Sache. Es gab ein paar lustige Designentscheidungen, aber es ist grundlegendes Zeug. Es ist nicht kompliziert.“ Nachrichten enthalten Service-IDs, Parameter und Nutzdaten. Die gesamte Struktur hat Elfy auf GitHub dokumentiert.
Für die Analyse habe Elfy die Android-App dekompiliert, Firmware und Traffic mitgeschnitten und daraus ein Python-Toolkit erstellt. Elfy berichtete: „Ich habe die Fernbedienung ersetzt, das sind mehrere hundert Zeilen Python-Code, die mit meinem Rollstuhlantrieb sprechen. Ich konnte die Parkfunktion ersetzen. Ich konnte einige Wartungsfunktionen ersetzen. Ich habe den Dealer Mode ersetzt, und dieser Selbstfahr-Modus kann auch komplett gemacht werden.“
Elfy wies darauf hin, dass sich die teuren Fernbedienungen in der Hardware kaum von günstigeren Varianten unterscheiden: „Die Hardware dieser Fernbedienung ist nahezu identisch. Die teurere Variante ist ein Boolean-Flag in der Konfigurations-Software des Herstellers. Und sie vermarkten das als zwei verschiedene Produkte.“
Lesen Sie auch
Software-Paywalls und Händlerfunktionen
Die Premiumfeatures würden rein softwareseitig durch die App freigeschaltet. Elfy sagte dazu: „Die Bezahlung schaltet nur die grafischen Benutzeroberflächen in der App frei. Am Antrieb selbst ändert sich nichts. Es werden nur bestimmte Teile der Anwendung sichtbar, die ohne Bezahlung nicht sichtbar sind.“
Auch Händler- und Wartungsfunktionen seien nicht durch Hardware geschützt. Elfy erklärte: „Man muss das Passwort kennen. Es war nicht besonders gut versteckt. Das Passwort war in einigen PDFs im Internet. Aber ich habe das Passwort im Klartext aus der Android-App bekommen.“
Universelle Schwachstelle mit weitreichenden Folgen
Elfy wies darauf hin, dass diese Schwachstelle alle M25-Systeme betreffe: „Ich habe auf diesem Kongress schon zwei oder drei andere außer meinem gesehen. Also scannt bitte nicht die QR-Codes anderer Leute. Denn ihr könntet Schaden anrichten.“
Die Verschlüsselung werde so zur reinen Formsache, während die Zugangskontrolle auf einem offen einsehbaren Sticker beruht. Elfy betonte, dass AES-128 nur so lange sicher sei, wie der Schlüssel geheim bleibe – im Falle des M25 sei der Schlüssel aber ganz offen als QR-Code auf dem Rad sichtbar.
Kritischer Blick auf Medizintechnik
Elfys Vortrag machte deutlich, dass starke Algorithmen allein keine Sicherheit garantieren. Ohne durchdachtes Schlüsselmanagement und robuste Protokolle bleibe die Kontrolle über das eigene Gerät letztlich beim Hersteller – es sei denn, Nutzer greifen selbst zu Werkzeugen wie Elfys offenen Python-Toolkit. Die vollständige Analyse, Skripte und Dokumentation finden sich ebenfalls im GitHub-Repository.
(vza)
Datenschutz & Sicherheit
Diese Werke sind ab heute gemeinfrei
Am 1. Januar gibt es etwas zu feiern, und zwar den „Public Domain Day“. Tausende und Abertausende Kunstwerke von Autor*innen, Künstler*innen und Musiker*innen werden gemeinfrei. Sie sind damit nicht mehr urheberrechtlich geschützt, sondern gehen in die Public Domain über, also gewissermaßen in den Besitz der Allgemeinheit. Ab sofort dürfen sie ohne Einschränkungen kopiert, wiederverwendet, angepasst und weiterverbreitet werden.
Im europäischen Urheberverwertungsrecht gilt größtenteils das Prinzip „Leben + 70 Jahre“. Die sogenannte Regelschutzfrist schützt Werke für die Dauer von 70 Jahren nach dem Tod der Urheber*innen. Erst danach dürfen sie ohne Genehmigung veröffentlicht werden. Mit dem heutigen Jahresanfang werden somit Werke von Urheber*innen gemeinfrei, die im Jahr 1955 verstorben sind.
Lesenswertes
Darunter sind in diesem Jahr die Werke des bedeutenden deutschen Schriftstellers Thomas Mann. Für seinen ersten Roman „Buddenbrooks“ erhielt er den Nobelpreis für Literatur, sein umfassendes Werk besteht aber auch aus Kurzgeschichten, Essays und Gedichten.

Weniger bekannt, politisch aber mindestens spannend ist der französische Schriftsteller Léon Werth. Mit seiner kriegskritischen Erzählung „Clavel Soldat“ sorgte er kurz nach dem Ersten Weltkrieg für Aufsehen, seine Flucht vor den Nazis hielt er in „33 Tage“ und sein Zeugnis der Besatzungsjahre aus seinem Versteck im fast tausendseitigen Buch „Als die Zeit stillstand. Tagebuch 1940 – 1944“ fest. In „Cochinchine“ übte er außerdem Kritik am französischen Kolonialismus. Es ist eben jener Léon Werth, dem Antoine de Saint-Exupéry den „Kleinen Prinzen“ gewidmet hat.
In den Romanen der britischen Autorin und Holzschnitzerin Clemence Housman können Lesende Werwölfinnen und meerjungfrauenähnlichen Gestalten begegnen. Ihre Werke tragen Titel wie „The Were-Wolf“, „Unknown Sea“ und „The Life of Sir Aglovale De Galis“. Housman war in der Suffragettenbewegung aktiv und beschäftigte sich mit den sich wandelnden Geschlechterrollen am Ende des 19. und zu Beginn des 20. Jahrhunderts.
Sehens- und Hörenswertes
Neben den Werken des Franzosen Ferdinand Léger werden auch die Arbeiten des deutschen Malers Karl Hofer gemeinfrei. Er zählt zu den bedeutendsten Maler*innen der Moderne in Deutschland.
Aus dem musikalischen Bereich sind der Schweizer Komponist Arthur Honegger und der italienische Musiker Francesco Balilla Pratella zu nennen.
Urheberrecht: Alles andere als einfach
Die Schutzfristen unterscheiden sich von Land zu Land. So werden die Werke des spanischen Philosophen José Ortega y Gasset in verschiedenen europäischen Ländern bereits gemeinfrei, nicht aber in seinem eigenen Herkunftsland Spanien. Dort sind seine Schriften erst in zehn Jahren frei nutzbar.

In den USA werden zum Jahreswechsel Werke für alle zugänglich, die im Jahr 1930 veröffentlicht wurden – unabhängig vom Todeszeitpunkt der Autor*innen. Darunter der Krimi „Mord im Pfarrhaus“ von Agatha Christie, in dem Miss Marple zum ersten Mal vorkommt.
Außerdem gehen dort gleich zwei Filme des Regisseurs Josef von Sternberg in die Public Domain über, in denen Marlene Dietrich mitgespielt hat: „Der blaue Engel“ und „Marokko“, in dem Dietrich in einer berühmten Szene, elegant gekleidet mit Zylinder und Frack, eine Frau küsst.
Albert Einstein und noch viele mehr
Neben der hier vorgestellten kleinen Auswahl gibt es viel mehr in die Gemeinfreiheit entlassene Werke zu entdecken. Listen mit Urheber*innen, die im Jahr 1955 verstorben sind, stellt die deutschsprachige und die englischsprachige Wikipedia zusammen.
Der bekannteste auf der Liste dürfte der Physiker Albert Einstein sein. Aber auch Veröffentlichungen des Mediziners und Mitentdeckers des Antibiotikums Penicillin, Alexander Fleming, sowie des Mathematikers Hermann Weyl sind nun zur freien Nutzung freigegeben.
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
