Datenschutz & Sicherheit
Im Namen der Sicherheit: Berliner Senat beschneidet Informationsfreiheit
Das Berliner Abgeordnetenhaus hat heute ein Gesetz beschlossen, das massive Folgen für Medien und Öffentlichkeit in der Hauptstadt haben wird. Es nimmt unter anderem weitreichende Änderungen am Berliner Informationsfreiheitsgesetz (IFG) und dem Landesdatenschutzgesetz vor. Nach den jüngsten Anschlägen auf die Berliner Strominfrastruktur hat die Regierungskoalition aus CDU und SPD das Vorhaben trotz massiver Kritik im Eilverfahren durchgeboxt.
Die Empfehlung zahlreicher Expert*innen lautete: Das Gesetzesvorhaben lieber gleich sein zu lassen. Nach massiven Protesten vieler Organisationen und der Berliner Datenschutzbeauftragten waren sie am Montagnachmittag zu einer Anhörung in das Berliner Abgeordnetenhaus geladen worden.
Hoffnungen, die Anhörung könne vor allem etwas an der weitreichenden Aushöhlung des Informationsfreiheitsrechtes rütteln, wurden jedoch enttäuscht. Das Gesetz hat den Digitalausschuss noch am Montag mit den Stimmen von CDU und SPD weitgehend unverändert passiert. Auch der heutige Plenumsbeschluss des Gesetzes erfolgte mit Regierungsmehrheit.
Pauschale Ablehnungen statt demokratischer Kontrolle
Der Berliner Senat behauptet, ihm gehe es bei dem Gesetz um den Schutz kritischer Infrastrukturen. Zahlreiche Kritiker*innen sehen darin einen Vorwand, um es für die Öffentlichkeit künftig schwerer zu machen, Akten aus der Verwaltung einzusehen. Das Gesetz ermöglicht zudem verdeckte Videoüberwachung an Orten mit kritischer Infrastruktur. In der Gesetzbegründung schreibt die Landesregierung von „einer erhöhten, wenn auch abstrakten, Gefährdung“ der kritischen Infrastruktur, nachdem es im September 2025 und zuletzt im Januar 2026 Anschläge auf die Stromversorgung gegeben hat.
Das Recht auf Informationszugang nutzen Aktivist*innen, Journalist*innen oder auch Autor*innen der Wikipedia, um Informationen über behördliches Handeln zu erhalten. Solche Anfragen nach dem Informationsfreiheitsgesetz (IFG-Anfragen) sind nicht nur eine wertvolle Wissensquelle über das Gemeinwesen, sondern auch ein wichtiges Instrument demokratischer Kontrolle staatlichen Handelns. Ein aktuelles Beispiel dafür ist die CDU-Fördermittelaffäre in der Berliner Kulturverwaltung. Die Plattform FragDenStaat hat sie mit so einer IFG-Anfrage aufgedeckt – unter der neuen Regelung könnte die Anfrage pauschal abgelehnt werden.
Das neue Gesetz sieht neben einer Reihe neuer Ablehnungsgründe für Auskunftsanfragen vor, dass ganze Bereiche des Gemeinwesens vom Informationszugang ausgeschlossen werden. Das Berliner IFG soll demnach künftig nicht mehr gelten, wenn Informationen zu Einrichtungen aus einer Vielzahl von Sektoren angefragt werden: neben Medien und Kultur auch Energie, Telekommunikation, Transport, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen mit hoher Bedeutung.
Arne Semsrott, Projektleiter der Plattform FragDenStaat sagte im Ausschuss: „Stattdessen hätte der Gesetzgeber auch schreiben können, Bildung kann noch angefragt werden, Sport kann noch angefragt werden, der Rest nicht“. Semsrott zufolge wurden auf FragDenStaat über 300.000 IFG-Anfragen in den letzten 15 Jahren gestellt, sehr viele davon in Berlin. „Sollte das Gesetz in dieser Form in Kraft treten, wird ein Großteil der erfolgreichen Anfragen in Berlin keinen Erfolg mehr haben“, warnte der Journalist. „Wenn man in Zukunft Infos zu Krankenhäusern und ÖPNV haben oder schlicht wissen möchte, wie viel die Renovierung einer Brücke kostet, dann fällt das laut der neuen Regelung in diesen Ausnahmebereich.“
Relevant für Sicherheit oder nicht? Irrelevant!
Besonders schwerwiegend ist laut Expert*innen wie der Berliner Datenschutzbeauftragten Meike Kamp, dass schon allein der Bezug der begehrten Information zu einer der genannten Einrichtungen ausreicht, um die IFG-Anfrage in Zukunft pauschal abzulehnen. Die Behörde muss dann nicht mehr im Einzelfall prüfen, ob die gewünschte Information besonders sensibel oder für die öffentliche Sicherheit relevant ist. Angesichts dieser großen Ausnahmebereiche stellt sich laut Kamp die Frage, welche Informationen überhaupt noch nach dem IFG erfragt werden können.
Jan-David Franke von Wikimedia Deutschland sprach von der Gefahr, das Grundprinzip der Informationsfreiheit umzudrehen: „Aus einem Anspruch mit begründeten Ausnahmen wird ein System, in dem ganze Bereiche vorsorglich von der Auskunft abgeschottet werden.“ Die geplanten Änderungen führten nicht zu mehr Sicherheit, stattdessen werde die Einführung der neuen und sehr weit gefassten Ausnahmenbereiche die Auskunftsrechte massiv einschränken.
Dabei ist Schutz der kritischen Infrastruktur im Berliner IFG bereits heute angelegt. Schon nach geltendem Recht können Behörden IFG-Anfragen zu sicherheitsrelevanten Infrastrukturen ablehnen, „ohne die Allgemeinheit von jeglichen Informationen zu kritischer Infrastruktur auszuschließen“, so Meike Kamp. Der Datenschutzbeauftragten zufolge fehlt es außerdem an Evidenz und einem konkreten Anlass für diesen Rückbau des IFGs. „Uns sind keine Fälle bekannt. Die Gesetzesbegründung lässt ebenfalls keine Fälle sehen.“
„Das hat mit Versorgungssicherheit nichts zu tun“
Tatsächlich gibt es keinen direkten Zusammenhang zwischen dem Anschlag auf die Berliner Stromversorgung Anfang Januar und der Informationsfreiheit. Die beschädigte Kabelbrücke war unzureichend gesichert und öffentlich sichtbar. Nicht nur bei Kamp entsteht deshalb der Eindruck, „dass der Anschlag auf die Berliner Stromversorgung zum Anlass genommen werden soll, in der Berliner Verwaltung in vielen Bereichen wieder zu einer Kultur des Amtsgeheimnisses zurückzukehren“, wie sie in ihrer Stellungnahme zum Gesetzentwurf schreibt.
Arne Semsrott bezeichnet die Gesetzesnovelle als „Wunschliste der Innenverwaltung“ von Senatorin Iris Spranger (SPD).
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Auch Johannes Rundfeldt von der AG Kritis, einer unabhängigen und ehrenamtlichen Arbeitsgruppe aus 42 Fachleuten zum Schutz kritischer Infrastrukturen, kritisierte das Vorhaben scharf. „Das Gesetz hat mit Versorgungssicherheit oder deren Steigerung gar nichts zu tun“, sagte er. Kameras hätten bei geplanten Straftaten keinen Abschreckungseffekt, erst recht nicht, wenn diese versteckt werden. Auch helfen sie nicht bei weit häufigeren Bedrohungen für das Stromnetz wie Baggerschäden oder Extremwetter.
Stattdessen rief Rundfeldt zu einer klugen Infrastrukturpolitik auf, bei der eine einzelne Störung nicht zu einem Versorgungsausfall führt. Im Rahmen der anstehenden Energiewende hätte der Senat die Möglichkeit, die kritische Infrastruktur besser zu bauen, beispielsweise indem potenzielle Anschlagsziele unterirdisch verlegt oder baulich versteckt werden können.
Dass die Politik Sicherheitsinteressen vorschiebt, um Freiheitsrechte, demokratische Kontrolle und den Rechtsstaat zu beschneiden, schreiben auch die Frag-den-Staat-Jurist*innen Philipp Schönberger und Hannah Vos auf dem Verfassungsblog. „Offensichtlich dient die diskursive Verknüpfung mit einer Bedrohungslage vor allem als Vehikel für eine möglichst weitreichende Abschirmung der Exekutive vor öffentlicher Kontrolle“, so ihre Analyse.
Informationsfreiheit auch andernorts unter Beschuss
In ihrem Koalitionsvertrag hatten sich CDU und SPD ursprünglich darauf geeinigt, das seit 27 Jahren bestehende Informationsfreiheitsgesetz zu einem modernen Transparenzgesetz auszubauen und seine hohen Standards zu erhalten. Stattdessen werde Berlin nun im bundesweiten Vergleich auf einen der letzten Plätze zurückfallen, so die Berliner Datenschutzbeauftragte Meike Kamp.
Lediglich zwei geringfügige Änderungen wurden im Digitalisierungsausschuss noch verabschiedet. Die Videoüberwachung in Berliner Schwimmbädern soll demnach auf den Eingangsbereich und die Umzäunung beschränkt werden. Außerdem können nur laufende und ruhende Ermittlungsverfahren zur Ablehnung von IFG-Anfragen führen, nicht mehr in Zukunft bevorstehende Verfahren.
Die Informationsfreiheit steht nicht nur in Berlin unter Beschuss. In Schleswig-Holstein, Mecklenburg-Vorpommern und Thüringen gibt es ebenfalls Bestrebungen, die Informationsfreiheits- oder Transparenzgesetze zu beschneiden.
Datenschutz & Sicherheit
Trellix-Einbruch: Cybergang RansomHouse behauptet Datenklau
Vergangene Woche hat Trellix, das IT-Sicherheitsunternehmen, das aus dem Zusammenschluss von FireEye und McAfee hervorging, einen IT-Vorfall gemeldet: Angreifer haben Zugriff auf Quellcode-Repositories erlangt. Da war noch unklar, wer dafür verantwortlich zeichnet. Nun hat sich die kriminelle Vereinigung RansomHouse auf ihrer Darknet-Webseite zu dem Datenklau bekannt.
Weiterlesen nach der Anzeige

Der Eintrag auf der Darknet-Seite von RansomHouse zur Trellix-Einbruch liefert keine Details zu den erbeuteten Daten.
(Bild: heise medien)
Der konkrete Darknet-Eintrag hält einen Download-Link auf ein Sample vor. Angeblich hat die Bande die Daten von McAfee am 17. April 2026 „encrypted“, also verschlüsselt. Davon schreibt Trellix jedoch nichts. Die fein geschliffenen Formulierungen von Trellix schließen konkret eine Verschlüsselung der Repositories jedoch nicht aus. Das Unternehmen schreibt lediglich, dass es keine Belege dafür gebe, dass Quellcode-Releases oder der Verteilungsprozess betroffen sind oder dass der Quellcode missbraucht wurde.
Immerhin kommt mit dem Bekenntnis von RansomHouse etwas Licht ins Dunkel, wer bei dem IT-Sicherheitsunternehmen eingebrochen ist und sich den Quellcode von Software beschafft hat. Der Umfang der kopierten Daten bleibt jedoch weiter unklar, ebenso, welche Repositories und damit Informationen nun genau offenliegen.
Zumindest Klarheit über Täter
In der vergangenen Woche schrieb Trellix, dass das Unternehmen unbefugte Zugriffe auf einen Teil der Quellcode-Repositories bemerkt hatte. Es zog daraufhin den eigenen Angaben nach führende Forensikexperten zur Klärung hinzu. Auch die Strafverfolgungsbehörden hat Trellix demnach informiert. Es blieb zu dem Zeitpunkt unklar, wer für den IT-Einbruch verantwortlich war.
(dmk)
Datenschutz & Sicherheit
Schadcode-Lücke bedroht IBM App Connect Enterprise und IBM Integration Bus
Die Integrationssoftware für unter anderem Geschäftsinformationen IBM App Connect Enterprise und IBM Integration Bus for z/OS sind über eine Softwareschwachstelle angreifbar. Schadcode kann Systeme kompromittieren.
Weiterlesen nach der Anzeige
Schadcode-Sicherheitslücke
Davor warnen die Entwickler in einem Beitrag. Im Zuge einer Directory-Traversal-Attacke (CVE-2026-67030 „hoch“) können Angreifer auf eigentlich abgeschottete Daten und Verzeichnisse zugreifen, um Schadcode abzuladen und auszuführen. Bislang gibt es keine Berichte, dass Angreifer die Sicherheitslücke schon ausnutzen.
Die Entwickler geben an, dass davon die folgenden Versionen bedroht sind: IBM App Connect Enterprise 12.0.1.0 bis 12.0.12.24 und 13.0.1.0 bis 13.0.7.0 und IBM Integration Bus for z/OS 0.1.0.0 bis 10.1.0.6. Die Lücken seien in den folgenden Ausgaben geschlossen:
- IBM App Connect Enterprise v12- Fix Pack Release 12.0.12.25
- IBM App Connect Enterprise v13- Fix Pack Release 13.0.7.1
- IBM Integration Bus for z/OS v10.1 – Fix Pack Release 10.1.0.7
(des)
Datenschutz & Sicherheit
Debian macht ernst: Nur noch reproduzierbare Pakete in „testing“
Debian verschärft für die kommende Version 14 („Forky“) seine Qualitätsanforderungen deutlich: Pakete dürfen nur noch dann nach „testing“ wandern, wenn sie sich reproduzierbar bauen lassen. Das hat das Debian-Release-Team angekündigt. Die entsprechende Migrationslogik ist bereits aktiv. Sie betrifft sowohl neue Pakete, die sich nicht reproduzieren lassen, als auch bestehende Pakete, deren Reproduzierbarkeit sich verschlechtert hat.
Weiterlesen nach der Anzeige
Was reproduzierbare Builds leisten
Reproduzierbare Pakete („reproducible builds“) erzeugen aus identischem Quellcode und in gleicher Build-Umgebung bit-identische Binärpakete. Damit werden Build-Prozesse nachvollziehbar und manipulationssicher. Unterschiede zwischen zwei Builds lassen sich so eindeutig auf echte Änderungen oder mögliche Manipulationen zurückführen.
Nicht reproduzierbare Builds entstehen oft durch banale Faktoren: Zeitstempel, zufällige Build-IDs oder eine nichtdeterministische Reihenfolge von Dateien. Zwei Builds desselben Quellcodes können dadurch unterschiedliche Binärdateien erzeugen, obwohl sich funktional nichts geändert hat. Reproducible Builds eliminieren solche Unterschiede systematisch, etwa durch normierte Zeitstempel oder ein deterministisches Packaging.
Vom Qualitätsziel zur Release-Voraussetzung
Debian arbeitet bereits seit Jahren mit dem Reproducible-Builds-Projekt an entsprechenden Mechanismen. Neu ist, dass Reproduzierbarkeit nicht mehr nur als Qualitätsziel gilt, sondern direkt über die Paketmigration nach „testing“ entscheidet. Damit macht die Distribution reproduzierbare Builds faktisch zur Voraussetzung für den regulären Release-Prozess. Den aktuellen Reproduzierbarkeitsstatus aller Pakete listet reproduce.debian.net auf.
Parallel baut Debian seine automatisierten Tests aus. Laut Release Team prüft die CI-Infrastruktur inzwischen auch sogenannte binNMUs automatisch mit autopkgtests. Dabei handelt es sich um reine Neuübersetzungen von Binärpaketen ohne Änderungen am Quellcode, etwa nach ABI-Übergängen oder neuen Bibliotheksversionen. Bislang lag der Fokus der Tests vor allem auf klassischen Source-Uploads.
Weiterlesen nach der Anzeige
Längere Warteschlangen durch loong64
Die neue Architektur loong64 sorgt derzeit vor allem für längere Warteschlangen in Debians Build- und Testinfrastruktur. Weil viele Pakete auf allen Architekturen neu gebaut werden mussten und Debian nun auch binNMUs per autopkgtest prüft, dauert die Migration nach „testing“ derzeit länger.
Zugleich erinnert Debian die Maintainer daran, dass sie selbst für die erfolgreiche Migration ihrer Pakete nach „testing“ verantwortlich bleiben. Blockieren fehlgeschlagene autopkgtests in Reverse-Dependencies die Migration, sollen die Maintainer entsprechende Release-Critical-Bugs melden.
Lesen Sie auch
(fo)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
