Datenschutz & Sicherheit
Angebliche Online-Investments: Eine automatisierte Betrugsmaschine
Boris Pistorius blickt direkt in die Kamera. Der deutsche Verteidigungsminister richtet sich an die Nation, spricht von „rasantem Wandel, neuen Arbeitsplätzen und fortschrittlichen Technologien“. Sie sollen Deutschland an die Spitze der Weltwirtschaft bringen. Am Ende des Clips verspricht er dem Facebook-Publikum, ein neues Regierungsprogramm werde „Gewinne für jeden Bürger sichern“.
Auch die derzeitige Präsidentschaftskandidatin Irlands, Heather Humphreys, spricht in einem vielgeklickten Facebook-Video zu ihren potenziellen Wählern: „Ich freue mich, Ihnen Quantum AI vorzustellen“, sagt sie. Eine Plattform, die irischen Familien den Weg in die finanzielle Unabhängigkeit ebnen würde. Wer dort einen kleinen Betrag investiere, könne „wöchentliche Zahlungen von bis 4.500 Euro erhalten.“ Humphreys versichert, die irische Regierung habe gemeinsam mit Finanzinstitutionen des Landes das Programm „zugänglich und sicher gemacht“.
Der Weg in den Investment-Betrug
Humphreys und Pistorius haben all das nie gesagt. Die Clips sind täuschend echte Fälschungen, die mit KI-Tools erstellt wurden. Über Plattformen wie Facebook, Instagram oder TikTok verbreiten sich die Deepfakes mit den prominenten Finanztipps als bezahlte Werbeanzeigen. Von den Videos führt ein Link zu einer Plattform, auf denen Nutzer ihre Kontaktdaten hinterlassen. Es folgen Anrufe eines vermeintlichen Finanzberaters, der um eine kleine erste Einzahlung bittet. Der Investment-Betrug beginnt.
Geschulte Callcenter-Agenten führen ihren Opfern auf angeblichen Investment-Plattformen vor, wie sich deren Einzahlungen rasant vermehren. Darauf hoffend ihre Gewinne zu steigern, investieren manche Menschen Tausende oder gar Zehntausende Euro. Bis sie versuchen, sich das Geld auszahlen zu lassen. Erst dann erkennen sie meist: Es gab nie eine echte Investition. Sie stecken tief in einem System, das von Anfang an gegen sie gerichtet war.
Europäische Ermittler sowie Computerkriminalitätsfachtleute warnen zunehmend vor dem enormen Ausmaß der Betrugsmasche, die meist mit einem Social-Media-Inserat beginnt. Im September erklärte die EU-Digitalkommissarin Henna Virkkunen, dass Europäerinnen und Europäer durch Werbung für Finanzbetrug jährlich mehr als vier Milliarden Euro verlieren würden.
Die Spur eines Millionenbetrugs
Befeuert durch KI-Tools
Investigate Europe kann nun zeigen, wie sich der Betrug mit vermeintlichen Online-Investments nahezu ungehemmt in Europa ausbreitet, betrieben in mutmaßlich illegalen Callcentern und nun potenziert durch den Einsatz von KI-Systemen. Die Auswertung privater E-Mails und Chatnachrichten zwischen Betrügern und ihren Opfern sowie Interviews mit Dutzenden Betroffenen zeigen, wie zahllose Europäerinnen und Europäer unablässig mit täuschenden Annoncen für Anlageoptionen überzogen werden, die sich in den sozialen Netzwerken rasant verbreiten.
Reporterinnen und Reporter führten mehr als hundert Gespräche mit Staatsanwälten, Content-Moderatoren, EU-Beamten, Cybercrime-Experten und Bankangestellten. Sie zeigen, wie Europas Institutionen es nicht schaffen, Bürgerinnen und Bürger vor dem Risiko des finanziellen Ruins zu schützen.
Meldestellen für betrügerische Anzeigen
Valentine Auer kennt das Drehbuch der Betrüger in- und auswendig. Sie leitet beim Wiener Institut für angewandte Telekommunikation (ÖIAT) ein Team zur Betrugserkennung. Seit vergangenem Jahr ist das ÖIAT ein sogenannter Trusted Flagger. Die Europäische Kommission führte den Begriff im Rahmen ihres wegweisenden Gesetzes zur Regulierung digitaler Inhalte, dem Digital Services Act (DSA), ein.
Zu den Trusted Flaggern zählen Finanzinstitute, NGOs oder Unternehmen, die von den nationalen Behörden aufgrund ihrer Expertise zugelassen werden, etwa in den Bereichen Kinderschutz, Hassrede oder Betrug. Meldungen dieser Stellen sollen von den großen Plattformen wie Facebook oder Instagram mit besonderer Priorität bearbeitet werden. Trusted Flagger arbeiten unabhängig von den internen Moderationsteams der Plattformen. Bisher gibt es 46 solcher Stellen in 17 der 27 EU-Mitgliedstaaten.
In Österreich durchforstet Auer gemeinsam mit drei Kolleginnen und Kollegen große Plattformen und Suchmaschinen wie Facebook, Instagram und Google. Ihr Team spürt gezielt illegale Inhalte auf, von betrügerischen Finanzanzeigen über Darstellungen sexualisierter Gewalt an Kindern bis hin zu Hassrede, und beantragt deren Löschung bei den Plattformen.
Wenige Menschen gegen eine Flut von Inhalten
Ein Blick in die Werbebibliothek von Meta, das Archiv des Konzerns für alle Anzeigen auf seinen Plattformen wie Facebook und Instagram, zeigt: Mit nur wenigen Dutzend Suchbegriffen stoßen Auer und ihr Team auf eine Flut betrügerischer Finanzanzeigen. Viele Annoncen ähneln sich sehr. Veränderungen sind nur minimal, um automatischen Filtern zu entgehen.
„Wir sehen immer wieder dieselben Tricks: Videos, die nur für ein paar Stunden geschaltet werden, gehackte Promi-Accounts, die für Anzeigen missbraucht werden“, sagt Auer. „In kurzer Zeit haben wir Zehntausende solcher Anzeigen gefunden, darunter das Video mit Boris Pistorius, offensichtlich KI-generiert.“
Auers Recherchen zeigen, wie einfach es ist, solche Anzeigen zu finden, und wie schwer es ist, Meta dazu zu bewegen, sie zu löschen. „Wenn wir nur eine Handvoll Anzeigen melden, werden sie oft innerhalb weniger Tage entfernt“, sagt sie. „Doch sobald wir größere Mengen einreichen, reagiert Meta plötzlich nicht mehr oder behauptet, das Material sei derzeit nicht verfügbar, obwohl wir wissen, dass es noch online ist.“
Neben dem DSA sind betrügerische Anzeigen auch laut Metas Werberichtlinien verboten. Denn die schließen ausdrücklich Inhalte aus, die Personen oder Organisationen falsch darstellen, ebenso wie „irreführende oder täuschende Behauptungen“ zu Finanzprodukten. Als Werbebotschafter fungieren häufig Deepfakes von Prominenten und Politikern. Die sind laut Metas Regeln ebenfalls untersagt.
Betrügerische Anzeigen und der Digital Services Act
Die EU-Kommission bezeichnete betrügerische Investmentanzeigen unlängst als „systemisches Risiko“ für den Verbraucherschutz und forderte die Plattformen zu besseren Schutzmaßnahmen auf. Europol warnte in einem Lagebericht aus diesem Frühjahr, Online-Finanzbetrug habe „durch Fortschritte in Automatisierung und Künstlicher Intelligenz ein beispielloses Ausmaß erreicht, und dürfte weiter zunehmen“. Allein die Anzeigen aus dem Netz zu nehmen – selbst wenn das gelingen würde – ändert nichts an den kriminellen Strukturen dahinter.
Als Reaktion starteten Polizeibehörden in Deutschland, Großbritannien, Serbien, Bulgarien, Rumänien, Georgien und Israel groß angelegte Einsätze. Sie zerschlugen Netzwerke, die mit aufwendigen Betrugssystemen über den gesamten Kontinent hinweg operierten, mit Opfern in Europa und weit darüber hinaus.
Angesichts von Metas globaler Reichweite und der Leichtigkeit, mit der Anzeigen geschaltet werden können, sind Facebook und Instagram zu bevorzugten Plattformen für Betrüger geworden, die Nutzer ausnehmen wollen. Auf den Plattformen haben EU-Bürgerinnen und Bürger knapp 530 Millionen Accounts. Unlängst warb der Konzern damit, dass sein Geschäft mit personalisierter Werbung in Zusammenhang mit einem Wirtschaftsertrag von 213 Milliarden Euro und 1,44 Millionen Jobs stünde.
Wer zahlt für die Betrugsanzeigen?
Laut mehreren Trusted Flaggern ist in der Werbebibliothek von Meta bei Anzeigen häufig nicht klar ersichtlich, wer sie tatsächlich veröffentlicht und bezahlt hat, obwohl der Digital Services Act genau das vorschreibt. „Eigentlich ist es verpflichtend anzugeben, wer die Anzeige bezahlt hat“, sagt Auer. „Aber meist steht dort nur ein bedeutungsloser Name.“
Auch betrügerische Werbekunden können die automatischen Erkennungssysteme der Plattformen leicht umgehen, erklärt der Leiter der Sicherheitsabteilung der Bank of Ireland, Paul O’Brien. „Man klickt auf eine Anzeige für eine Irlandreise durch Connemara und in Wahrheit ist es eine Finanzbetrugsanzeige.“ Solche Anzeigen herauszufiltern, sei eine Vollzeitaufgabe.
Im Vergleich zum rasanten Anstieg des Finanzbetrugs in Europa verläuft der Aufbau der Trusted-Flagger-Strukturen schleppend. Von den derzeit 46 offiziell anerkannten Organisationen hat nur knapp ein Drittel als Fachgebiet auch „Betrug“ angegeben.
Im Mai dieses Jahres erhielt auch die litauische Organisation Debunk EU den Trusted-Flagger-Status. In einem Videogespräch zeigt der Chef der Organisation Viktoras Daukšas die Software, die sein Team nutzt, um Betrugsnetzwerke auf Facebook nachzuzeichnen. „Wir beobachten, dass in immer mehr Anzeigen Deepfakes und KI-generierte Inhalte verwendet werden“, sagt er. Ende September hatte seine kleine Organisation bereits mehr als eine Million Anzeigen gemeldet, die von etwa 1,4 Milliarden Nutzern angesehen worden waren. Er schätzt, dass die Personen hinter den Anzeigen mehr als 20 Millionen Euro an Meta für die Werbeplatzierung gezahlt haben dürften.
Wie seine österreichische Kollegin Auer kann auch Daukšas nur 20 URLs pro Bericht an Meta melden. Es variiere stark, wie lange die Plattformen benötigen, um die Inhalte zu löschen. So habe Meta mitunter Monate und schriftliche Erinnerungen benötigt, bevor eine Anzeige verschwand. Häufig würden Inhalte aber deutlich schneller gelöscht, bestätigen auch Trusted Flagger aus anderen EU-Staaten wie Italien und Griechenland.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Meta ließ Anfragen nach einer Stellungnahme zu den Ergebnissen dieser Recherche unbeantwortet.
Das ungleiche Verhältnis zwischen den Betrügern und den Plattformbeobachtern wird nun durch den Einsatz von Künstlicher Intelligenz weiter potenziert.
Wenige Stunden Werbung, mehrere Jahre Ermittlungen
Der Sicherheitsexperte der Bank of Ireland, Paul O’Brien, beobachtet, dass KI-generierte Anlagebetrügereien von Woche zu Woche raffinierter werden. „Innerhalb einer einzigen Anzeige gibt es inzwischen oft über 50 verschiedene Varianten desselben Werbetreibenden, leicht verändert, aber im Kern identisch oder mit demselben Ziel“, sagt er. Die mutmaßlichen Betrüger würden ihre Anzeigen bewusst nur für wenige Stunden schalten. Hat er die erste Version deaktiviert, aktiviert er eine neue Anzeige. „Sie nutzen die Funktionen der Plattformen einzig dazu, an die Kontaktdaten der Nutzer zu kommen, danach verlagert sich alles auf außerhalb der Plattform.“
Vom nordbayerischen Bamberg aus jagt der deutsche Staatsanwalt Nino Goldbeck die Betreiber hinter betrügerischen Online-Handelsplattformen. Als die Zentralstelle Cybercrime Bayern 2018 eine eigene Abteilung für Wirtschaftskriminalität gründete, ahnte er nicht, welches Ausmaß das Problem annehmen würde. Pro Jahr, schätzt er, würden Menschen in Deutschland mittels vermeintlicher Online-Investmentplattformen um mehr als eine Milliarde Euro gebracht.
Heute leitet Goldbeck gemeinsam mit einem Kollegen zwei Abteilungen, mit insgesamt einem Dutzend Staatsanwälten, die täglich bis zu 40 neue Anzeigen erhalten. Doch einen Fall vor Gericht zu bringen, dauere mitunter viele Jahre.
„Wir konzentrieren uns auf bestimmte Personen, bei denen die Beweislage stark ist. In diesen Fällen sind die nachweisbaren Schäden besonders hoch – da haben wir wirklich belastbares Material.“ Gemeinsam mit seinem Team hat Goldbeck bereits zahlreiche Netzwerke zerschlagen.
Ähnlich klingt es aus Norwegen und Irland: Die Zahl digitaler Finanzdelikte wächst rasant, Ermittler sprechen von Hunderten Fällen pro Woche. Der norwegische Staatsanwalt Andre Hvoslef-Eide berichtet, dass er inzwischen davon ausgehe, dass in kriminellen Netzwerken inzwischen „die Einnahmen aus Betrugsdelikten jene aus Drogenverkäufen“ ersetzen. In Irland berichtet der leitende Kriminalbeamte Michael Cryan: „Wir melden betrügerische Anzeigen jeden Tag, doch von Meta gibt es keinerlei Kooperation.“
Ein Kampf an vielen Fronten
Irland schlug im Frühjahr dieses Jahres deshalb vor, mittels der sogenannten Payment Service Regulation, große Plattformen gesetzlich zu verpflichten, die Identität ihrer Werbekunden vor der Veröffentlichung von Annoncen zu prüfen. Doch der Vorschlag erhielt in einer Arbeitsgruppe des EU-Rats keine Mehrheit. Google etwa führt solche Überprüfungen bereits durch. Doch wer auf den Meta-Plattformen in der EU für Finanzprodukte werben möchte, muss sich vorher nicht verifizieren.
Der Konzern bleibt im Fokus. Die EU-Kommission eröffnete im April 2024 ein Verfahren, um zu prüfen, ob Meta gegen den Digital Services Act verstoßen habe, unter anderem gegen die Vorgaben im Zusammenhang mit irreführender Werbung. Eine abschließende Entscheidung steht noch aus.
Während Ermittler in Bamberg Aktenordner wälzen und in Brüssel über Vertragsstrafen beraten wird, spielt sich ein entscheidender Kampf gegen den Betrug mit vermeintlichen Online-Investments längst woanders ab: in einem Büroraum im dritten Wiener Bezirk.
Dort sitzt Valentine Auer vor drei Bildschirmen, umgeben vom Summen der Computerlüfter. Seit einem Jahr durchforstet sie das Internet nach betrügerischen Anzeigen, Videos, Deepfakes, falschen Versprechen. Seit Meta sein System externer Faktenprüfer eingestellt hat, sei das Problem astronomisch, sagt sie. Trusted Flagger allein können es nicht richten, aber was macht Meta? Auer lächelt kurz und sagt fast resigniert: „Am Ende ist klar, was zählt: das Geschäft.“
Dieser Artikel ist der zweite Teil der Recherche „Scam Europe“, die vom Balkan Investigative Network (BIRN) geleitet wurde sowie von Investigate Europe, einem Journalistenteam, das länderübergreifend arbeitet. Diese Geschichte wird mit Medienpartnern in acht Ländern veröffentlicht, darunter Der Standard, Altreconomia, Balkan Insight, EU Observer, The Irish Times, La Libre, netzpolitik.org und Público. Die Recherche wurde unterstützt von IJ4EU (Investigative Journalism for Europe).
Datenschutz & Sicherheit
Chrome, Firefox und Thunderbird: Updates beseitigen potenzielle Einfallstore
Sowohl für Mozillas Firefox und Thunderbird als auch für Googles Chrome-Browser gibt es Aktualisierungen. Kritische Schwachstellen wurden nicht geschlossen – wohl aber einige Lücken mit „High“-Einstufung, die Cybergangster ausnutzen könnten.
Weiterlesen nach der Anzeige
Bislang wurde derlei bei den aktuellen Lücken noch nicht beobachtet; dennoch ist baldiges Updaten ratsamer, als es darauf ankommen zu lassen. Bei aktivierter Updatefunktion passiert das in der Regel automatisch. Die neue Firefox-Version 144 steht zudem auch auf der zugehörigen Ankündigungsseite zum Download bereit.
Stable Channel Update für Chrome
Die neuen Stable-Channel-Versionen 141.0.7390.107/.108 für Windows und macOS sowie 141.0.7390.107 für Linux beheben eine Chrome-Sicherheitslücke, von der laut Google ein hohes Risiko ausgeht. Auch die Chrome-Fassung für Android war vor der neuen, abgesicherten Fassung 141.0.7390.111 von der Lücke betroffen.
Die betreffende Lücke CVE-2025-11756 („High“) steckt im Safe-Browsing-Feature. Es handelt sich um eine Use-after-free-Schwachstelle, bei der freigegebener Speicher unzulässigerweise weitergenutzt wird. Weitere Details verrät Googles Ankündigung zum Stable Channel Update aber nicht.
Wer tiefer in technische Interna einsteigen möchte, kann das Changelog der Chromium-Codebasis studieren.
Ist Chrome auf dem neuesten Stand?
Weiterlesen nach der Anzeige
Welcher Softwarestand derzeit aktiv ist, kann man über Chromes Browser-Menü herausfinden, das sich hinter dem Symbol mit drei aufeinandergestapelten Punkten rechts von der Adressleiste befindet. Dort geht es weiter über „Hilfe“ – „Über Google Chrome“.
Unter Linux müssen Nutzerinnen und Nutzer dafür in der Regel die Softwareverwaltung der eingesetzten Distribution starten. Die abgesicherte Android-Fassung ist via Google Play verfügbar.
Auch andere Webbrowser auf Chromium-Codebasis dürften verwundbar sein. Deren Hersteller dürften in Kürze ebenfalls Aktualisierungen zum Stopfen des Sicherheitslecks verteilen, etwa Microsoft für den Edge-Webbrowser.
Firefox, Firefox ESR und Thunderbird abgedichtet
Jeweils gleich mehrere Schwachstellen-Updates haben der freie Browser Firefox und dessen ESR (Extended Support Release)-Fassung sowie der E-Mail-Client Thunderbird erhalten.
Mozillas Übersichtsseite mit Sicherheitshinweisen nennt als abgesicherte Versionen den neuen Firefox 144 sowie die ESR-Versionen 140.4 und 115.29. Ebenfalls abgesichert sind Thunderbird 140.4 und natürlich auch die frische E-Mail-Client-Ausgabe 144 (siehe Release-Notes).
Wie gewohnt überschneiden sich einige der Security-relevanten Bugfixes in den Advisories der Mozilla-Software. Mehrere Lücken mit „High“-Einstufung hätten nach Einschätzung des Teams „mit ausreichend Aufwand“ zum Ausführen beliebigen schädlichen Codes missbraucht werden können. Ebenfalls vertreten sind Schwachstellen, die zum Auslesen von Informationen oder für unbefugte schreibende Zugriffe etwa auf JavaScript-Objekte hätten ausgenutzt werden können.
Weiteres zu Firefox 144
Wer sich für neue Funktionen und Änderungen in Firefox 144 interessiert, findet auf der Ankündigungsseite nähere Informationen hierzu.
Aus Security-Perspektive interessant: Der integrierte Passwortmanager setzt zur Verschlüsselung künftig AES-256-CBC (statt zuvor 3DES-CBC) ein, um gespeicherte Daten besser zu schützen.
(ovw)
Datenschutz & Sicherheit
Was ist drin, im Baukausten für die digitale Verwaltung?
Wer ein Unternehmen gründen will, soll dies laut den Plänen des Digitalministeriums in Zukunft innerhalb von nur 24 Stunden online erledigen können. In einem Webportal, ganz bequem von zu Hause aus. Dafür soll es ein einheitliches digitales Verfahren geben, ganz egal in welcher Kommune das Unternehmen sitzt. Auch Steuer- und Handelsregisternummern sollen über Schnittstellen zu den zuständigen Behörden im selben Portal erstellt werden.
Die Grundlage dafür soll künftig der Deutschland-Stack bilden, kurz: D-Stack. Es ist eines der Prestigeprojekte des neu gegründeten Ministeriums für Digitales und Staatsmodernisierung und soll eines der zentralen Versprechen der Bundesregierung einlösen: den Staat und die Verwaltung zu modernisieren und zu digitalisieren. Und zwar indem der Deutschland-Stack eine einheitliche digitale Infrastruktur für die öffentliche Verwaltung in Bund, Ländern und Kommunen bereitstellt.
Die Erwartungen an den D-Stack sind dementsprechend riesig. Sein Aufbau wird aus dem Sondervermögen Infrastruktur bezahlt. Allein für das laufende Jahr wurden knapp 40 Millionen Euro eingeplant, wie das Digitalministerium auf Anfrage mitteilte.
Was ist der Deutschland-Stack?
In einem kürzlich von der Bundesregierung beschlossenen Reformen-Fahrplan, der sogenannten Modernisierungsagenda, wird der Deutschland-Stack als „eine sichere, interoperable, europäisch anschlussfähige und souveräne Technologie-Plattform zur Digitalisierung der gesamten Verwaltung“ beschrieben. Er soll in den nächsten Jahren schrittweise aufgebaut werden. Ab 2028 sollen Bund, Länder und Kommunen den Stack nutzen können.
In einem Stack sind üblicherweise bestimmte aufeinander aufbauende Softwarekomponenten wie Programmiersprachen, Front- und Backend, Datenbanken, Bibliotheken, Schnittstellen und Entwicklungswerkzeuge gebündelt. Mit ihrer Hilfe werden dann Anwendungen entwickelt und betrieben. Der Deutschland-Stack wird demnach aus einer einheitlichen IT-Infrastruktur mit festgelegten technischen Standards und Diensten, wie der digitalen Legitimation, der Bezahlfunktion, dem Once-Only-Prinzip, einem vom Bund kuratierten Marktplatz sowie einer KI-gestützten Planungs- und Genehmigungsplattform bestehen.
Diese grundlegenden Dienste nennt der Bund „Basiskomponenten“ und will sie erstmals selbst bereitstellen, damit Verwaltungen der Länder und Kommunen sie nachnutzen können. Das sei zielführender als die Digitalisierung der Verwaltung über Rechtsvorschriften, teilt Jörg Kremer von der Föderalen IT-Kooperation (Fitko) gegenüber netzpolitik.org mit. Die Fitko koordiniert die Digitalisierung der öffentlichen Verwaltung von Bund und Ländern. Mit den Bausteinen werde ein deutlicher Weg hin zu einer Zentralisierung der digitalen Infrastruktur der öffentlichen Verwaltung eingeschlagen, sagt der Leiter der Abteilung Föderales IT-Architektur- und Standardisierungsmanagement und Cybersicherheit. Kremer hat selbst an den Grundlagen des Stacks mitgearbeitet.
Was sind die zentralen Basiskomponenten?
Die Basiskomponenten stehen bereits fest. Laufende Projekte wie die geplante EUDI-Wallet fügen sich laut BMDS in den Deutschland-Stack ein. Die EUDI-Wallet soll künftig eine Art digitale Brieftasche für alle EU-Bürger*innen sein, mit der sie sich online ausweisen und Verträge unterzeichnen können. Bis Ende 2026 muss jeder EU-Mitgliedsstaat eine Wallet anbieten, ihre Implementierung auf dem D-Stack ist innerhalb von drei Jahren geplant.
Für Markus Richter, Staatssekretär im Bundesdigitalministerium, bildet die „KI-gestützte Planungs- und Genehmigungsplattform H2-Plattform“ den „Nukleus“ des Stacks. Dabei handelt es sich um eine Plattform zur beschleunigten Planung von Wasserstoffleitungen, die bis 2032 in Betrieb gehen sollen. Ein etwa 9.000 Kilometer langes Netz aus Leitungen wird klimaneutralen Wasserstoff zu Industrie und Kraftwerken transportieren.
Die Genehmigungsprozesse für Wasserstoffleitungen sind lediglich ein erster Anwendungsfall. Später sollen weitere Antragsverfahren über die Plattform laufen, beispielsweise für den Bau von Windkraftanlagen, Biogas-Raffinerien sowie Energie- und Verkehrsinfrastrukturen.
Die KI-Komponente soll die Daten, die bei solchen Verfahren anfallen, verarbeiten und Teile der Prüfung automatisieren. Der erste Pilot der Plattform soll laut Richter am 15. November in Betrieb gehen, die KI-Komponente wird später angebunden. Derzeit läuft ein Vergabeverfahren für ihre Entwicklung.
Auch die deutsche Verwaltungscloud, ein Marktplatz für Cloud-Dienste für die öffentliche Verwaltung, und das National-Once-Only-Technical-System (NOOTS) sollen über den D-Stack laufen. Letzteres ist eine „Datenautobahn“ von Bund und Ländern, über die Behörden ebenenübergreifend miteinander Daten austauschen sollen. Ziel ist, dass Menschen ihre Daten bei verschiedenen Behörden nicht mehrmals eingeben müssen.
Im August hatte das Digitalministerium außerdem noch andere Missionen vorgestellt, in denen es weitere Kernkomponenten für den D-Stack erarbeitet. Dazu gehören das Identitäts- und Zugangsmanagement (Identity and Access Management, IAM), eine Low-Code-Plattform und Kipitz.
Mit IAM lässt sich regulieren, welche Personen Zugriff auf bestimmte Daten und Systeme in einer Organisation haben dürfen. Die Low-Code-Plattform ist eine Entwicklungsumgebung, die eher grafisch-visuell funktioniert und weniger Kenntnisse in klassischen Programmiersprachen erfordert. Kipitz ist ein bereits existierendes KI-Portal des ITZBund, des IT-Dienstleisters des Bundes, auf dem die Bundesverwaltung verschiedene KI-Modelle benutzt.
Konsultation eröffnet: Zweifel über die Umsetzung bleiben
Nach monatelanger Definitionsphase hat das Digitalministerium mittlerweile die Online-Konsultation für den Deutschland-Stack gestartet. Die Öffentlichkeit ist eingeladen, bis Ende November an der Konzeption des Stacks mitzuwirken. Eine neue Landing Page des Projekts ist auf der Open-Source-Plattform der öffentlichen Verwaltung OpenCode online gegangen.
Diese Seite hat beim Fachpublikum jedoch mehr Fragen aufgeworfen, als Antworten geliefert. Es gebe keine Klarheit darüber, wie der Deutschland-Stack genau ausgestaltet sein soll. „Es gibt weiterhin nicht ansatzweise ein Konzept, wie dieser Stack technisch, organisatorisch oder föderal überhaupt funktionieren soll“, schreibt beispielsweise Thomas Bönig, Leiter des Stuttgarter Amts für Digitalisierung, auf LinkedIn. Das Projekt wirke oberflächlich, unprofessionell und planlos. Wesentliche Aspekte wie Architektur, Roadmap oder klare Verantwortlichkeiten fehlen laut Bönig.
Auch der zivilgesellschaftliche Digitalverein D64 bemängelt gegenüber netzpolitik.org, dass entscheidende Fragen offen bleiben: Wer betreibt, finanziert und haftet für den Deutschland-Stack? Die Webseite beschreibe vor allem technische Ziele und liefere Allgemeinplätze. Es fehle an Substanz und einem belastbaren Konzept.
„Die größten Hemmnisse der Verwaltungsdigitalisierung sind nicht primär fehlende Technik, sondern fehlende Verbindlichkeit, föderale Koordination, nachhaltige Betriebsverantwortung, Nutzenden-Orientierung und Wiederverwendbarkeit von Komponenten“, sagt Bendix Sältz von D64. Technologie ohne klare organisatorische und rechtliche Verankerung werde diese Probleme nicht beseitigen.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Auch Kremer von der Fitko wünscht sich klare und eindeutige Absprachen darüber, wer welche Aufgaben beim Deutschland-Stack übernimmt. Der Stack muss sich in erster Linie daran orientieren, was Kommunen und Länder tatsächlich benötigen. Wenn eine konkrete Lösung entwickelt, gut dokumentiert und die Schnittstellen klar beschrieben sind, könnten etwa die Länder dafür verantwortlich sein, sie für ihre Fachverfahren zu nutzen.
„Die Vereinbarungen können auch anders gestaltet sein. Wichtig ist, dass sie im Vorfeld einheitlich geregelt werden“, betont der Abteilungsleiter bei der Fitko, um nicht die gleichen Fehler wie beim Onlinezugangsgesetz zu wiederholen. Der Plattformkern, der Basiskomponenten für alle föderalen Ebenen zur Verfügung stellt, sollte seiner Meinung nach idealerweise föderal gesteuert werden.
Digitale Souveränität: Wirtschaftsförderung oder Gemeinwohl?
„Digitale Infrastruktur entscheidet darüber, wer Zugang zu Informationen, Verwaltung und gesellschaftlicher Teilhabe hat“, teilt das Bündnis F5 auf unsere Anfrage mit, das aus fünf digitalpolitischen Vereinen besteht. Ähnlich wie D64 betont das Bündnis, dass der D-Stack sich nicht allein an Effizienz und Wirtschaftsförderung orientieren darf.
Öffentliche Infrastrukturmaßnahmen können sinnvoll sein, um die Abhängigkeit von Big Tech zu vermindern, so Sältz von D64 weiter. „Aber Souveränität darf weder als Rechtfertigung für nationale Abschottung dienen, noch als Subventionsprogramm für deutsche oder europäische Unternehmen, die die Geschäftsmodelle von Big Tech nachahmen.“
Sowohl F5 als auch D64 fordern daher, den Deutschland-Stack stärker am gesellschaftlichen Nutzen auszurichten. D64 fordert, dass Open-Source-First, interoperable Schnittstellen sowie die Zusammenarbeit auf internationaler und europäischer Ebene verbindlich vorgeschrieben werden.
Nicht zuletzt fehle es bei dem bisherigen Konzept an echter Einbindung der Zivilgesellschaft. Das offizielle Beteiligungsverfahren sieht vor allem Workshops mit Unternehmen, Wirtschaftsverbänden und IT-Dienstleistern der öffentlichen Verwaltung vor. Für die Zivilgesellschaft bleibt bisher das Feedback-Formular auf der Seite. Für eine echte Beteiligung von Kommunen, Ländern und Zivilgesellschaft brauche es aber Ressourcen wie beispielsweise Budget und Personalkapazität, sagt Bendix Sältz von D64.
Personalwechsel in der Abteilung „Deutschland-Stack“
Parallel zum Konsultationsstart gab es im Digitalministerium einen Personalwechsel: Digitalminister Karsten Wildberger setzte Anfang Oktober Martin von Simson von der Leitung der gleichnamigen Abteilung „Deutschland-Stack“ ab. Als Grund dafür wird vermutet, dass das Projekt bislang nicht von der Stelle gekommen war. Nach Informationen von Tagesspiegel Background habe die Abteilung mit „Chaos“ sowie fehlendem strategischen Handeln und Unklarheiten über den Kern des Projekts gekämpft. Auch die verzögerte Bereitstellung der H2KI-Plattform soll zu diesem frühen Wechsel der Leitung beigetragen haben.
An Simsons Stelle tritt Christina Decker, die bislang die Abteilung Zukunftstechnologien im Bundeswirtschaftsministerium leitete. Sie wird ab jetzt die größte Abteilung des Digitalministeriums mit 13 Referaten und einer Arbeitsgruppe führen.
Datenschutz & Sicherheit
Datenklau bei Netzwerkanbieter F5: Angreifer stehlen Code und Sicherheitslücken
Der Netzwerkanbieter F5 sieht sich mit einem Datenleck konfrontiert, das offenbar lange Zeit bestand und bei dem Quellcode und bisher unveröffentlichte Sicherheitslücken abhandenkamen. Dutzende Flicken für seine BIG-IP-Appliance und andere Produkte müssen Admins nun dringend einspielen, sonst drohen weitere Einbrüche. Das veranlasst auch die US-Cybersicherheitsbehörde CISA und ihr britisches Gegenstück zu einer dringenden Warnung.
Weiterlesen nach der Anzeige
Wie die Angreifer ins F5-Netzwerk eingedrungen sind, lässt der Hersteller im Unklaren, doch haben die Nachforschungen einen Datenabfluss bestätigt. So sei Quellcode für BIG-IP in unbefugte Hände gelangt, gemeinsam mit Informationen über bekannte, aber zum Zeitpunkt des Angriffs noch nicht behobene Sicherheitslücken niedrigen, mittleren und hohen Schweregrads. Die sind für Exploit-Entwickler ein gefundenes Fressen – sie dürften sich unmittelbar an die Arbeit gemacht und Malware auf die Lücken maßgeschneidert haben. Ebenso fatal: Für einige F5-Kunden waren in den angegriffenen Systemen spezifische Konfigurations- und Implementierungshinweise hinterlegt, die dann für gezielte Attacken missbraucht werden können.
F5 legt Wert auf die Feststellung, dass weder Sicherheitslücken kritischen Schweregrads noch solche mit Möglichkeiten zur Codeausführung (RCE) in die Hände der Angreifer gelangt seien. Ein schwacher Trost, denn: Mit dem erbeuteten Quellcode könnten diese gezielt nach solchen Lücken suchen. Immerhin: Der oder die Angreifer hatten offenbar keinen Zugriff auf die Entwicklungs-Infrastruktur für den Webserver NGINX, der seit sechs Jahren zu F5 gehört. Und Kunden-, Finanz- oder Supportdatenbanken blieben nach Erkenntnissen des Herstellers ebenfalls verschont.
Private Schlüssel geklaut, aber Buildprozess intakt?
Die Software-Supply-Chain und der Buildprozess seien hingegen nicht betroffen, hätte eine Untersuchung gemeinsam mit den Sicherheitsspezialisten der NCC Group und IOActive ergeben. Die Aussage passt jedoch nicht so recht zu einem weiteren Beutestück. Denn offenbar gerieten die zur Software- und Image-Signatur verwendeten Schlüssel ebenfalls in die Hände der Angreifer, denn der Hersteller hat die privaten Schlüssel und Zertifikate ausgetauscht.
Wie F5 in einem Support-Artikel erklärt, sind dadurch ältere Versionen nicht mehr in der Lage, die mit den neueren Schlüsseln signierten Versionen zu verifizieren, was sich auf Installationen, Updates und das Ausrollen virtueller Maschinen auswirken könnte.
F5-Patches: Im Dutzend billiger
Weiterlesen nach der Anzeige
Unter den offenbar geleakten Sicherheitslücken findet sich eine mit hohem Schweregrad (CVE-2025-53868, CVSS 8,7/10), die Angreifern mit gültigen Zugangsdaten eine Umgehung von Sicherheitsvorkehrungen ermöglicht. Dafür muss das Gerät jedoch im Appliance Mode laufen und der Angreifer bereits Zugriff auf das SCP- oder SFTP-Protokoll haben (Secure Copy / Secure File Transfer Protocol).
Auch in F5OS und verschiedenen Untermodulen von BIG-IP klaffen reichlich Lücken, die F5 nun behebt. Darunter finden sich:
- 27 Lücken mit hohem Schweregrad beziehungsweise derer 29, wenn das BIG-IP-Gerät im „Appliance Mode läuft“,
- 16 mittelschwere Lücken und
- 1 als niedrig eingestufte Sicherheitslücke.
Admins sollten sich zügig an die Aktualisierung machen und der Gefahr gewahr sein, die durch die gestohlenen Daten droht. Dass mit den Patches auch eine Neuausstellung der Codesigning-Zertifikate einher geht, dürfte zusätzlich für Schweißperlen auf der Sysadmin-Stirn sorgen.
CISA und NCSC in Alarmstimmung
Der Einbruch und die entwendeten Sicherheitslücken veranlassten die US-Cybersicherheitsbehörde CISA zu einer dringenden Handlungsanweisung („Emergency Directive“) an alle Bundesbehörden. Bis Mitte nächster Woche, spätestens bis Ende des Monats sollen deren Admins betroffene Geräte entweder patchen oder vom Netz nehmen. Sie müssen zudem berichten, welche betroffenen Geräte sich in ihren Netzen fanden. Wegen des Haushalts-Shutdown in den USA könnte es jedoch zu Verzögerungen kommen, wenn IT-Personal entlassen oder in den unbezahlten Zwangsurlaub geschickt wurde.
Auch die britische NCSC stimmte in die Warnungen ein. Vom deutschen CERT-Bund gab es zunächst nur einen Sicherheitshinweis, der jedoch den Netzwerkeinbruch bei F5 ausklammerte.
(cku)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 3 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows