Datenschutz & Sicherheit
Auslegungssache 148: Informationsfreiheit für alle
In Episode 148 des c’t-Datenschutz-Podcasts widmen sich Redakteur Holger Bleich und heise-Justiziar Joerg Heidrich einem Thema, das oft im Schatten des Datenschutzes steht, aber für eine lebendige Demokratie essenziell ist: der Informationsfreiheit. Während die DSGVO den Zugriff auf eigene personenbezogene Daten regelt, gewähren Informationsfreiheitsgesetze (IFG) und Transparenzgesetze den Bürgern Einblick in das interne Handeln des Staates.
Weiterlesen nach der Anzeige

Henry Krasemann, Referatsleiter beim ULD, beim Podcasten in der Auslegungssache
Zu Gast ist Henry Krasemann vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD). Krasemann, selbst Pocaster, ist dort Referatsleiter für die Bereiche Akkreditierung/Zertifizierung und Informationsfreiheit. Er erläutert, dass das „Right to Know“ in Deutschland ein föderaler Flickenteppich ist. Während der Bund und viele Länder entsprechende Gesetze haben, hinken Bayern und Niedersachsen hinterher. In Bayern gibt es nur rudimentäre Regelungen, in Niedersachsen warten Bürger bislang vergeblich auf ein versprochenes Gesetz.
„Keine unnötigen Geheimnisse“
Das Informationsfreiheitsgesetz ermöglicht jedem Bürger, Einblick in amtliche Informationen zu verlangen, und zwar ohne Begründung. Anders als beim datenschutzrechtlichen Auskunftsanspruch nach Artikel 15 DSGVO geht es nicht um persönliche Daten, sondern um Transparenz staatlichen Handelns. Krasemann betont seine Herangehensweise: Die Behörden arbeiten mit Steuergeldern und sollen keine unnötigen Geheimnisse haben.
Die Hürden für eine IFG-Auskunft sind niedrig: Eine formlose E-Mail an die Behörde reicht aus. Man muss sich nach der Erfahrung Krasemanns nicht auf konkrete Gesetze berufen. Die Behörde hat dann einen Monat Zeit zu antworten und muss bei Unklarheiten sogar unterstützend nachfragen. Plattformen wie „FragDenStaat“ erleichtern den Prozess zusätzlich und machen Anfragen und Antworten öffentlich zugänglich.
Ablehnungsgründe
Doch der Experte verschweigt nicht die Probleme. Behörden können Anträge ablehnen, etwa wenn es um die öffentliche Sicherheit, laufende Gerichtsverfahren oder Geschäftsgeheimnisse bei öffentlichen Ausschreibungen geht. Auch der Datenschutz Dritter spielt eine Rolle, ist aber oft durch simple Schwärzungen lösbar, ohne die Auskunft komplett zu verweigern.
Weiterlesen nach der Anzeige
Krasemann warnt eindringlich vor aktuellen politischen Bestrebungen, die Informationsfreiheit unter dem Deckmantel des Bürokratieabbaus einzuschränken. Gerade in Zeiten wachsenden Misstrauens gegenüber staatlichen Institutionen sei Transparenz ein wichtiges Mittel zur Vertrauensbildung. Die Hoffnung auf ein bundesweites Transparenzgesetz, wie es die Ampel-Koalition geplant hatte, sieht er unter der neuen Regierung skeptisch.
Episode 148:
Hier geht es zu allen bisherigen Folgen:
(hob)
Datenschutz & Sicherheit
LastPass warnt vor Phishing-Kampagne | heise online
Aktuell läuft eine Phishing-Welle, die es auf Nutzerinnen und Nutzer des Passwort-Managers LastPass abgesehen hat. Dem Anbieter zufolge begann der Betrugsmailsversand etwa am Montag dieser Woche.
Weiterlesen nach der Anzeige
Davor warnt LastPass in einem aktuellen Blog-Beitrag. Die betrügerischen E-Mails stammen demnach von unterschiedlichen Absendern mit variierenden Betreffzeilen. Sie behaupten, dass LastPass eine Wartung vornehmen wolle, und drängen User, ein Backup ihrer Passwort-Vaults innerhalb der kommenden 24 Stunden vorzunehmen.
LastPass weist eindringlich darauf hin, dass das Unternehmen Kunden nicht darum bittet, Backups der Vaults in den nächsten 24 Stunden anzulegen. Es handele sich viel mehr um den Versuch bösartiger Akteure, eine Dringlichkeit beim Empfänger zu erzeugen, „eine übliche Vorgehensweise für Social Engineering und Phishing-E-Mails“, schreibt LastPass weiter. Der Zeitpunkt sei ebenfalls nach üblicher Taktik gewählt und falle auf ein Urlaubswochenende in den USA. Durch weniger arbeitende Menschen soll die Entdeckung der Phishing-Welle länger dauern.
Vermeintliche Backups der Passwort-Vaults
Der Call-to-Action-Button der Mail suggeriert, dass er Opfer auf eine Webseite bringt, auf der sie ein Backup ihres Passwort-Vaults anlegen können. Tatsächlich landen diejenigen, die ihn anklicken, jedoch auf der URL „group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf“, die ihrerseits eine Weiterleitung auf die URL „mail-lastpass[.]com“ vornimmt.
„Niemand bei LastPass wird jemals nach deinem Master-Kennwort fragen“, erklärt LastPass weiter. Das Unternehmen arbeitet mit Partnern daran, diese Domains so rasch wie möglich Hops zu nehmen. LastPass-Kunden sollten aufmerksam bleiben und im Zweifel der Echtheit einer LastPass-Mail dieser besser an die E-Mail-Adresse abuse@lastpass.com senden und dort verifizieren lassen.
Einige Hinweise für Phishing hat LastPass ebenfalls zusammengetragen. Darunter fallen folgende E-Mail-Adresse, URLs und IPs:
- „group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf“, IP-Adresse 52.95.155[.]90
- mail-lastpass[.]com,. IP-Adressen 104.21.86[.]78, 172.67.216[.]232 sowie 188.114.97[.]3
- support@sr22vegas[.]com, support@lastpass[.]server8, support@lastpass[.]server7, support@lastpass[.]server3
- IP-Adressen dazu 192.168.16[.]19 und 172.23.182.202
Weiterlesen nach der Anzeige
Die Mails tragen Betreffzeilen wie
- „LastPass Infrastructure Update: Secure Your Vault Now“
- „Your Data, Your Protection: Create a Backup Before Maintenance“
- „Don’t Miss Out: Backup Your Vault Before Maintenance“
- „Important: LastPass Maintenance & Your Vault Security“
- „Protect Your Passwords: Backup Your Vault (24-Hour Window)“
LastPass weckt des Öfteren Interesse von Cyberkriminellen. Etwa im September 2023 gab es Anzeichen dafür, dass Angreifer LastPass-Passworttresore kopiert und diese zu knacken versucht haben. Anfang 2024 hat LastPass dann an verbesserter Sicherheit gearbeitet, etwa mit einer Minimallänge von zwölf Zeichen für ein Masterkennwort und dessen Abgleich mit in Leaks bekanntgewordenen Passwörtern.
(dmk)
Datenschutz & Sicherheit
Dell Data Protection Advisor über unzählige Sicherheitslücken angreifbar
Eigentlich soll Dell IT-Sicherheitslösung Data Protection Advisor Computer schützen, doch mit bestimmten Versionen ist genau das Gegenteil der Fall und Angreifer können an zahllosen Sicherheitslücken ansetzen.
Weiterlesen nach der Anzeige
Viele Gefahren
Wie aus einer Warnmeldung hervorgeht, stuft der Computerhersteller die Auswirkungen von erfolgreichen Attacken insgesamt als „kritisch“ ein. Alle Schwachstellen betreffen Komponenten von Drittanbietern wie Apache Ant, libcurl und SQLite. Die Lücken sind zum Teil sechzehn Jahre alt. Warum die Entwickler die Schwachstellen erst jetzt schließen, ist bislang unklar. In der Warnmeldung sind 378 CVE-Einträge aufgelistet.
Darunter sind unter anderem Schadcodelücken in libcurl (CVE-2016-7167 „kritisch“) und Xstream (CVE-2021-39145 „hoch“). Aufgrund des Alters einiger Lücken liegt es nahe, dass einige der nun im Kontext von Data Protection Advisor geschlossenen Schwachstellen ausgenutzt werden. Dazu gibt es aber keinen Hinweis in Dells Warnmeldung.
Die Entwickler geben an, dass davon ausschließlich die Data-Protection-Advisor-Versionen 19.10 bis einschließlich 19.12 SP1 betroffen sind. Die Ausgabe 19.12 SP2 ist mit Sicherheitsupdates ausgerüstet.
Erst kürzlich hat Dell Sicherheitslücken in den Cloudspeicherlösungen ECS und ObjectScale geschlossen.
(des)
Datenschutz & Sicherheit
Updaten! Angriffsversuche auf Sicherheitslücken in Cisco Unified Communications
In mehreren Unified-Communications-Produkten von Cisco klafft eine Sicherheitslücke, die Angreifern ohne Anmeldung das Einschleusen von Schadcode aus dem Netz und dessen Ausführung mit Root-Rechten ermöglicht. Admins sollten die bereitstehenden Aktualisierungen zügig anwenden, da Cisco bereits Angriffsversuche aus dem Netz auf die Schwachstelle beobachtet hat.
Weiterlesen nach der Anzeige
Das teilt Cisco in einer Sicherheitsmeldung mit. Die Schwachstelle resultiert aus einer unzureichenden Prüfung von Nutzer-übergebenen Daten in HTTP-Anfragen. Bösartige Akteure können die Lücke durch das Senden einer Sequenz von sorgsam präparierten HTTP-Anfragen an das webbasierte Management-Interface einer verwundbaren Appliance missbrauchen. „Eine erfolgreiche Attacke erlaubt den Angreifern, Zugriff auf Benutzerebene auf das Betriebssystem zu erlangen und dann die Berechtigungen auf ‚root‘ auszuweiten“, erklärt Cisco (CVE-2026-20045, CVSS 8.2, Risiko abweichend „kritisch“).
Cisco führt weiter aus, dass das Unternehmen das Risiko abweichend von der CVSS-Risikostufe „hoch“ als „kritisch“ einordnet. Als Grund nennt das Security Advisory, dass der Missbrauch der Lücke darin münden kann, dass Angreifer ihre Privilegien zu “root“ erweitern können.
Angriffsversuche: Updates für betroffene Produkte
Cisco hat bereits Angriffsversuche auf die Schwachstelle beobachtet. Betroffen sind Unified CM, Unified CM SME, Unified CM IM&P, Unity Connection sowie Webex Calling Dedicated Instance. Die Software-Versionen 15SU4 (für März 2026 angekündigt) sowie 14SU5 stopfen das Sicherheitsleck. Wer noch auf Stand 12.5 ist, muss auf die neueren Releases migrieren.
Cisco hat am Mittwoch noch drei weitere Sicherheitsmitteilungen veröffentlicht, um die sich Admins beizeiten kümmern sollten.
Weiterlesen nach der Anzeige
Zuletzt mussten IT-Verantwortliche mit Cisco-Produkten in der vergangenen Woche Sicherheitslücken mit Updates stopfen. In Ciscos Secure Email Gateway und Secure Email und Web Manager wurde bereits seit Dezember eine Sicherheitslücke angegriffen, die den Tätern Root-Rechte und damit die volle Kontrolle über Instanzen verschaffen konnte. Die Sicherheitsupdates hat Cisco am Freitag herausgegeben.
(dmk)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
