Connect with us

Datenschutz & Sicherheit

Die Woche, als wir in Papieren der 1970er recherchierten


Liebe Leser:innen,

in unserem Redaktionsalltag geht es meist um ziemlich aktuelle Themen: Worüber diskutiert der Bundestag als nächstes? Wer fordert heute Verhaltensscanner? Wie läuft die derzeitige Diskussion um digitale Gewalt? Wir bleiben auf dem Laufenden, sortieren und berichten für euch, was relevant ist. Und wir haben das Glück, dass wir jede Menge Themen schon viele Jahre lang verfolgen und deshalb gut einordnen können, wie sich Dinge entwickeln.

Für eine besondere Recherche bin ich nun aber weiter in die Vergangenheit gereist als üblich. Anlass sind die aktuellen Diskussionen darüber, ob und wie Behörden Daten über Menschen mit psychischen Erkrankungen austauschen sollten. Ich hatte mich gefragt, ob es das nicht schon einmal gab? Und Treffer, ich fand recht schnell passende Diskussionen im Bundestag, und zwar aus den 1970er-Jahren. Damals ging es um das erste Gesetz zum Bundeszentralregister in der Nachkriegszeit. Und über ein zum Glück nie umgesetztes Melderegister, das jede Menge hochpersönliche Informationen enthalten sollte – von Zwangseinweisungen bis hin zu Scheidungsgründen.

Doch während 50 Jahre alte Bundestagsprotokolle noch ganz gut aufzufinden waren, stieß ich schnell an die Grenzen digitalisierter Informationen, als ich nach Medienberichten und anderen Erwähnungen zu diesen Themen suchte. Mich interessierte ja auch, wie die damals gesellschaftliche Diskussion verlief, nicht nur, was die Abgeordneten zu einem Thema zu sagen hatten. Im Netz war bis auf das Archiv von Spiegel und taz schnell Fehlanzeige. Doch dann fand ich das Berliner Archiv für Sozialpsychiatrie. Dort sammeln, sortieren und katalogisieren engagierte Menschen jede Menge Material zur Entwicklung der Sozial- und Gemeindepsychiatrie in Deutschland.

Umgeben von Büchern und Broschüren

In ihrer langen Archivliste, einer Tabelle mit Tausenden Zeilen, fand ich vieles, was Einblicke zur damaligen Diskussion um die Datenerfassungen versprach. Und so saß ich im vergangenen Dezember einen Vormittag lang mit einem der Menschen vom Archiv in Schöneberg, umgeben von prall gefüllten Regalen mit Büchern, Broschüren und per Schreibmaschine beschriebenen Blättern. Mit grenzenloser Geduld half er mir, die Texte von meiner Liste zu finden. Und ich bin immer noch mehr als beeindruckt, wie er es schafft, sich in all der Menge an Material so schnell zu orientieren und in Windeseile aus einem Ordner mit zahllosen Blättern genau das Richtige zu finden.

Die Suche hat sich gelohnt. Aus all den Stellungnahmen, Briefwechseln und Presseschauen ergab sich ein Bild, das zeigte, wie die verschiedenen Registerdiskussionen der vergangenen Jahrzehnte auf vehementen Widerspruch stießen. Dass man in einer Zeit, in der in Deutschland eine große Reform der Psychiatrie begann, nach vorn schauen wollte. Ein gesellschaftlicher Konsens hat sich gebildet, dass Menschen in Krisen nicht weggesperrt, diskriminiert und erfasst werden sollten. Dass psychiatrische Versorgung kein Sicherheitsthema ist, sondern ein soziales.

Die Argumente gegen eine weitreichende Datenerfassung waren damals fast die gleichen wie heute, und sie sind weiterhin ebenso gültig. Meine Reise in die Vergangenheit hat mir gezeigt, welche Fortschritte es in den letzten Jahrzehnten gab. Sie hat mir auch gezeigt, dass dieser Weg noch längst nicht abgeschlossen ist. Dass wir weiter gemeinsam daran arbeiten müssen, Ausgrenzung abzubauen und Teilhabe sowie Selbstbestimmung zu ermöglichen. Für Menschen in Krisen genauso wie für alle anderen. Wir müssen noch viele Schritte nach vorn gehen. Jetzt wieder umzudrehen und zurückzugehen, wäre auf jeden Fall ein großer Fehler.

Habt ein gutes Wochenende!

anna

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Sie wollen Qualitätsjournalismus hochhalten und einen Gegenpol auf der Plattform X bieten. Doch Tagesschau, ZDFheute, Spiegel und Zeit erreichen weder viele Views noch positive Interaktionen mit dem Publikum. Was ihnen vor allem entgegenschlägt, ist Hass. Warum bleiben sie trotzdem da? Eine Analyse.

Lesen Sie diesen Artikel: Im permanenten Shitstorm



Source link

Datenschutz & Sicherheit

Österlicher Zertifikats-GAU bei D-Trust: Zehntausende Zertifikate ungültig


Kurz vor den Osterfeiertagen erreichte viele Admins eine unangenehme E-Mail: Ihre TLS-Zertifikate, unerlässlich für den Betrieb verschlüsselter Webseiten oder Mailserver, mussten bis Ostermontag zurückgezogen und neu ausgestellt werden. Nun teilte die verantwortliche Zertifizierungsstelle D-Trust mit, dass sie im vergangenen Jahr fast 60.000 Zertifikate ausgestellt hat, die den strengen Vorgaben des zuständigen Standardisierungsgremiums nicht genügten.

Weiterlesen nach der Anzeige

Das „CA/Browser Forum“ CA/B verwaltet diese „Baseline Requirements“, nach denen sich jede Zertifizierungsstelle (CA) richten muss, um die existenzsichernde Verankerung in den großen Webbrowsern nicht zu riskieren. Deren Entwickler, allen voran das Team hinter Chrome und Mozilla, sind bei Verstößen nicht zimperlich und greifen bei Bedarf zum Bannhammer. Die Baseline Requirements umfassen neben Vorgaben zur Gültigkeitsdauer und Zertifikatsverwendung auch Richtlinien zur Fehlerprüfung und Berichtspflichten.

Seit dem 15. März 2026 gilt etwa: Zertifikate dürfen maximal 200 Tage lang gültig sein. Dennoch stellte D-Trust an diesem Tag mehrere sogenannte „Precertificates“ aus, die drei Tage länger gültig waren. Zunächst als lässliche Sünde eingestuft – Precertificates sind keine für Webserver nutzbaren Zertifikate, sondern so etwas Ähnliches wie ein Versprechen, ein Zertifikat mit identischen Daten auszustellen – ergab sich im Laufe der Diskussion des Vorfalls ein neues Bild.

Plötzlich fragten die gestrengen Prüfer des CA/B, wie D-Trust denn Zertifikate vor der Ausstellung auf Korrektheit überprüfe – was seit 15. März 2025, also bereits über einem Jahr, Pflicht für CAs ist. Das sogenannte „Linting“ soll seitdem Fehler verhindern, die die Sicherheit des TLS-Ökosystems gefährden könnten – und die Konformität mit den Regeln der BR sicherstellen. Mit ZLint und PKILint existieren zwei Werkzeuge fürs Linting, die als Industriestandard gelten – D-Trust hatte jedoch hausgemachte Prüfsysteme und schätzte diese noch Mitte März als ausreichend ein.

Diese Einschätzung revidierten die Berliner jedoch Anfang April nach einer Überprüfung durch einen ungenannten externen Experten. Man sei zu dem Schluss gekommen, dass die bisherige Prüfpraxis nicht der Vorgabe genüge, somit müsse man alle seit Mitte März 2025 ausgestellten Zertifikate zurückziehen, konstatierte D-Trust.

Am 2. April (Gründonnerstag) stellte die zur Bundesdruckerei gehörende CA ihre Prozesse auf ZLint und PKILint um und benachrichtigte ihre Kunden über die bevorstehende Tauschaktion. Bis Ostermontag zog die CA alle betroffenen und noch gültigen Zertifikate zurück, nach heise-Schätzungen mehrere Tausend. Insgesamt stellte D-Trust 57.565 formal ungültige TLS-Zertifikate aus.

Weiterlesen nach der Anzeige

Denn auch das darf nicht unerwähnt bleiben: Die Nichtkonformität der Zertifikate ist ein rein formaler Verstoß – ein tatsächlicher Schaden, etwa durch betrügerische Zertifikatsvergaben, ist höchstwahrscheinlich nicht entstanden. Dieses Fazit zieht auch D-Trust: „Das Konformitätsproblem trat [..] zutage, bevor weitere Vorfälle passieren konnten.“ Man wolle nun gründlich durchfegen und stelle alle Prozesse und Vorgänge rund um die Zertifikatsvergabe auf den Prüfstand. Und auch das CA/Browser Forum wird den Vorgang wohl nicht auf sich beruhen lassen.

Der österliche Zertifikats-GAU ist eines der Themen in der aktuellen Folge von „Passwort – der Podcast von heise Security“, verfügbar auf allen Podcast-Plattformen.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Auslegungssache 157: Datenschutz vor Gericht


Wenn eine Datenschutzbehörde ein Millionenbußgeld verhängt und das betroffene Unternehmen dagegen Einspruch einlegt, passiert in Deutschland etwas Merkwürdiges: Die Behörde, die den Fall über Monate ermittelt und den Verstoß festgestellt hat, wird aus dem Verfahren gedrängt. Die Staatsanwaltschaft übernimmt, oft ohne tiefere Kenntnis der Materie. In Episode 157 des c’t-Datenschutz-Podcasts beleuchten Redakteur Holger Bleich und heise-Verlagsjustiziar Joerg Heidrich mit Denis Lehmkemper, dem Landesbeauftragten für den Datenschutz (LfD) Niedersachsen, diesen eigentümlichen Verfahrensweg.

Weiterlesen nach der Anzeige

Anlass ist der Fall notebooksbilliger.de. Die niedersächsische Datenschutzbehörde hatte 2020 ein Bußgeld von 10,4 Millionen Euro verhängt, weil das Unternehmen mit 81 Kameras Beschäftigte, Kunden und Dritte mit Videokameras überwacht hatte – mit unzulässig hohen Speicherdauern von bis zu 60 Tagen. Das Landgericht Hannover reduzierte die Summe auf 700.000 Euro, das Oberlandesgericht Celle hob sie schließlich Ende 2025 in der Rechtsbeschwerde auf 900.000 Euro an. Die materiellen Verstöße bestätigten beide Instanzen, doch vom ursprünglichen Bußgeld blieb weniger als ein Zehntel übrig.

Lehmkemper erklärt, wie ein solches Verfahren abläuft: Die Datenschutzbehörde ermittelt als Verwaltungsbehörde nach dem Ordnungswidrigkeitengesetz (OWiG), hört die Beteiligten an und erlässt einen Bußgeldbescheid. Legt das Unternehmen binnen 14 Tagen Einspruch ein und hält die Behörde an ihrer Einschätzung fest, übergibt sie den Fall an die Staatsanwaltschaft.

Ab diesem Moment verliert die Datenschutzbehörde jede Steuerungsmöglichkeit. Die Staatsanwaltschaft vertritt den Fall vor Gericht, kann eigene Anträge stellen und sogar die Einstellung beantragen. In der Rechtsmittelinstanz übernimmt die Generalstaatsanwaltschaft und kann wiederum ganz andere Summen beantragen als die Staatsanwaltschaft.

Im Fall notebooksbilliger.de forderte die Staatsanwaltschaft mindestens fünf Millionen Euro, die Generalstaatsanwaltschaft beantragte 1,47 Millionen. Die Datenschutzbehörde durfte dazu nichts sagen und hatte zeitweise sogar Schwierigkeiten, die Gerichtsentscheidung überhaupt zu erhalten. Noch drastischer zeigte sich das Problem in einem Bußgeldverfahren gegen VW: Dort vergaß offenbar jemand in der Staatsanwaltschaft, einen fertigen Schriftsatz zu unterschreiben – die Rechtsbeschwerde scheiterte an einem Formfehler.

Lehmkemper fordert deshalb, dass Landesdatenschutzbehörden künftig neben der Staatsanwaltschaft als Antragsbeteiligte vor Gericht auftreten dürfen, ähnlich wie es das Bundeskartellamt bereits kann. So könnten sie eigene Schriftsätze einreichen, dem Gericht die fachlichen Hintergründe ihrer Bußgeldbemessung erläutern und Fehler durch Doppelstrukturen vermeiden. Er will das Thema bei der Vorstellung seines Tätigkeitsberichts im Juni erneut auf die politische Agenda setzen.

Weiterlesen nach der Anzeige

Neben dem Verfahrensweg diskutieren die drei auch die grundsätzliche Frage, ob der Datenschutz hohe Bußgelder benötigt. Lehmkemper sieht das Signal, das von drastischen Reduktionen ausgeht, als problematisch: Unternehmen könnten lernen, dass sich Widerspruch gegen Bußgeldbescheide fast immer lohnt. Heidrich bestätigt aus der Beratungspraxis, dass hohe Bußgelder das wirksamste Argument sind, um Unternehmen zur Einhaltung des Datenschutzes zu bewegen.

Episode 157:

Hier geht es zu allen bisherigen Folgen:


(hob)



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin


Michael O. Rabin wurde als Sohn des Rabbiners Israel Rabin und der Schriftstellerin Ester Rabin am 1. September 1931 in Breslau geboren. Die Familie wanderte 1935 in das britische Mandatsgebiet für Palästina aus. Sein mathematisches Interesse wurde durch seinen Lehrer Elisha Netanyahu mit der Aufnahme in einen kleinen Kreis interessierter Schüler gefördert. Als er mit 16 Jahren 1948 im israelisch-arabischen Krieg in die Armee eingezogen werden sollte, setzte sich der berühmte Mathematiker Abraham Fraenkel für seine weitere Ausbildung an der Universität ein. 1952 schloss Rabin das Studium mit einer Masterarbeit über ein von Emmy Noether entdecktes Problem ab, was ihm ein Stipendium an der Universität Princeton einbrachte. Dort studierte er zusammen mit Dana Scott bei Alonzo Church, bei dem auch Alan Turing studiert hatte.

Weiterlesen nach der Anzeige

Rabin und Scott wurden im Sommer 1957 von IBM eingeladen und schrieben dort die Arbeit über „Finite Automata and Their Decision Problems“, in der sie sich mit den (heute so genannten) neuronalen Netzwerken von Warren McCulloch und Walter Pitts beschäftigten. 1956 hatte der Logiker Stephen Cole Kleene mit seinem Theorem die Klasse der regulären Sprachen in die Informatik eingeführt und deshalb konnten Rabin und Scott mit ihrer Arbeit über nichtdeterministische Automaten Kleenes Annahmen bestätigen. „Wir hatten eigentlich keinen tieferen philosophischen Grund, diesen Nichtdeterminismus in Betracht zu ziehen, obwohl er, wie wir heute wissen, im Zentrum der P = NP-Frage steht – einem Problem von immenser praktischer und theoretischer Bedeutung. Für uns war das lediglich eine von mehreren Varianten“, sagte Rabin im Interview über seinen Lebensweg, das er seinem Schüler Dennis Shasha gewährte. Im Jahre 1976 bekamen er und Scott für diese Arbeit den Turing Award, was bis heute Gegenstand von angeregten Diskussionen ist.

Nach dieser Episode beschäftigte sich Rabin mit kryptographischen Problemen, angeregt über ein Problem, das ihm John McCarthy gestellt hat: Wie kann ein Spion, der sein Passwort sagt, zuverlässig von einem Wächter erkannt werden, der das Passwort errechnen soll? Die Antwort war der Aufsatz „Probabilistic Algorithm for Testing Primality“ von Rabin. Der Primzahlentest, heute als Miller-Rabin-Test bekannt, liefert nach sechs Tests bei langen Zahlen schnell mit einer Wahrscheinlichkeit von 99,9 Prozent die Antwort auf die Frage, ob eine Zahl eine Primzahl ist und wird deshalb in vielen kryptografischen Anwendungen eingesetzt. Mit seinem Aufsatz „Digitalized Signatures and Public-Key Functions as Intractable as Factorization“ lieferte Rabin 1979 die Grundlagen für das Rabin-Kryptosystem, das im Gegensatz zum Primzahlentest kaum genutzt wird.

Später war Rabin nach jahrelanger Forschung und Lehre an der Hebrew University, deren Rektor er zeitweilig war, ab 1982 wieder bei IBM und gehörte dort bis 1994 zum Science Advisory Committee. 1987 entwickelte er mit Richard M. Karp den Rabin-Karp-Algorithmus, der bei der Suche nach Plagiaten mit einem effizienten Hash-Verfahren aufwartet. Im Interview über seinen Lebensweg schildert er, wie wichtig die Rolle des Zufalls für seine Arbeit gewesen ist. „Das Einwirken von Zufall bei so vielen algorithmischen Problemen ist mir völlig rätselhaft. Es ist effizient, es funktioniert; aber warum und wie, ist mir ein absolutes Rätsel. Algorithmen benötigen in ihrer Reinform eine physikalische Zufallsquelle. Es handelt sich also um eine Art Zusammenarbeit zwischen uns Informatikern und der Natur als Quelle des Zufalls. Das ist einzigartig und wirft einige Fragen in der Physik und Philosophie auf.“


(mho)



Source link

Weiterlesen

Beliebt