Datenschutz & Sicherheit
Automatisierte Datenanalyse: Der grüne Palantir-Spagat
Das Land Baden-Württemberg hat mehr als 25 Millionen Euro ausgegeben, um eine Lizenz für Software des US-Konzerns Palantir zu kaufen, die in der Polizeiarbeit zum Einsatz kommen soll. Doch die Polizei hat rechtlich noch gar keine Befugnis, sie auch zu nutzen. Denn ein neues Polizeigesetz ist gerade erst auf dem Weg durch den Landtag in Stuttgart, um eine solche Befugnis zu schaffen.
Doch es regt sich erheblicher Widerstand, auch in Form einer öffentlichen Landtagspetition. Die Petition fordert unter anderem, den Palantir-Vertrag offenzulegen und ihn „rückabzuwickeln“.
In Baden-Württemberg sind solche Online-Petitionen eine ganz neue Beteiligungsform, die es erst seit dem Sommer gibt. 13.473 Menschen haben ihren Namen unter die Petition gegen den Einsatz der Palantir-Software gesetzt. Das Quorum von 10.000 Stimmen war damit erreicht, so dass gestern die erste öffentliche Online-Anhörung des Petitionsausschusses folgte.
Grüne auf den Barrikaden
Der Petent Sebastian Müller, der die Sache ins Rollen brachte, setzte sich in seiner Rede vor dem Ausschuss dafür ein, dass die Polizei in Baden-Württemberg nicht mit der Palantir-Software ausgestattet wird. Sich von diesem abgründigen US-Konzern abhängig zu machen, sei eine falsche Weichenstellung. Die Vereinigten Staaten seien insgesamt kein verlässlicher Partner mehr.
In der Rede vor dem Petitionsausschuss regt er an, von Experten rechtlich prüfen zu lassen, „welche Optionen es zum Kündigen der Verträge [mit Palantir] gibt“. Das Gesetzesvorhaben, das die polizeiliche automatisierte Datenanalyse erlauben würde, sieht Müller ebenfalls kritisch.
Das Problem heißt nicht nur Palantir
Der Petent ist langjähriger Umweltaktivist und aktives Grünen-Mitglied. Er trägt sein Anliegen auch innerhalb der grünen Landespartei vor und unterstützt eine Urabstimmung dazu. Nun werden Unterschriften gesammelt, um den Palantir-Einsatz zu verhindern. Wenn fünf Prozent der Grünen-Mitglieder zustimmen, wird ein Mitgliederentscheid fällig.
Weil die Grünen in Baden-Württemberg bekanntlich regieren und den Ministerpräsidenten stellen, könnte der Palantir-Protest im anstehenden Wahlkampf eine Rolle spielen. Denn im März 2026 will Cem Özdemir gern das Amt von Winfried Kretschmann übernehmen.
Zwar ist der zuständige Innenminister Thomas Strobl von der CDU, aber die für den Palantir-Einsatz notwendige Polizeigesetzänderung ist eine gemeinsame Sache der grün-schwarzen Koalition, die Kretschmann in seiner dritten Amtszeit als Ministerpräsident anführt. Auf der anstehenden Landesdelegiertenkonferenz ab 12. Dezember 2025, auf der das Landtagswahlprogramm festgezurrt werden soll, könnte Palantir zum Thema werden.
Beamte in Strobls Ministerium hatten im Sommer den Vertrag mit Palantir geschlossen, ohne den grünen Koalitionspartner vorab zu konsultieren. Die Grünen reagierten irritiert. Und es erzürnte auch die grüne Basis, die jetzt gern noch ein Wörtchen mitreden würde. Mehrere grüne Kreisverbände haben sich bereits gegen den Einsatz von Palantir positioniert. Dazu gehören Ulm, Tübingen, Mannheim und Karlsruhe.
Die grüne Landtagsfraktion hingegen trägt nach einem Kompromiss mit der CDU den Palantir-Einsatz mit, wenn auch mit Unmut. Der Süddeutschen Zeitung sagte Landtagsfraktionschef Andreas Schwarz, man habe Bedenken und Sorgen aufgegriffen. Doch das Innenministerium habe den Palantir-Vertrag geschlossen, das könne man nicht mehr ändern.
Die Anhörung im Petitionsausschuss könnte nun mehr Grüne auf die Barrikaden bringen. Petent Müller sagte der Schwäbischen Zeitung, er wolle, „dass die Entscheidung noch gedreht wird“. Gegenüber netzpolitik.org zeigte sich Müller nach der Anhörung überrascht davon, dass viele Abgeordnete konkrete Regelungen im Polizeigesetz „gar nicht zu kennen schienen“.
Wie autoritäre Tech-Netzwerke die europäische Souveränität gefährden
Ein grüner Spagat
Rückenwind könnte nun von den Grünen im Bund kommen. Denn die veröffentlichten heute einen Sechs-Punkte-Plan mit dem Titel: Das Internet befreien! Freiheit im Internet garantieren! Darin wenden sie sich ausdrücklich auch gegen Palantir: „Wir lehnen jede Form digitaler Massenüberwachung ab, von der Chatkontrolle über die anlasslose Vorratsdatenspeicherung und öffentliche Gesichtserkennung bis hin zum Einsatz von Palantir-Software.“ Solche Vorhaben „schwächen unsere Freiheit und unsere Souveränität“, heißt es in dem Papier.
Digitale Unabhängigkeit
Wir berichten seit Jahren unter dem Stichwort Digitale Souveränität über Abhängigkeiten von Technologien, vor allem aus dem Nicht-EU-Ausland. Unterstütze unsere Arbeit!
Iniitiert wurde der Beitrag von der Bundesvorsitzenden Franziska Brantner und grünen Innenexperten wie dem stellvertretenden Fraktionsvorsitzenden Konstantin von Notz. Auch die Europaabgeordneten Alexandra Geese und Sergey Lagodinsky unterstützen ihn. Wie auch der Petent fordern die Spitzengrünen mehr „Unterstützung für freie und offene Software als Alternative zu den proprietären Anbietern“, zu denen auch Palantir mit seiner geschlossenen Software gehört. Die hohen Kosten für die Lizenzen könne man sich sparen.
Die Grünen auf Bundesebene positionieren sich damit klar gegen die automatisierte Rasterfahndung in den Polizeidatenbanken mit Palantir. Doch im Bund ist die Partei in der Opposition. Wie der Spagat funktionieren soll, dass die Regierungspartei in Baden-Württemberg zur selben Zeit die gesetzliche Grundlage für die automatisierte Datenanalyse schafft und Palantir auch ganz praktisch einzusetzen plant, müssen die Grünen erklären.
Landesdatenschutzbeauftragter bleibt kritisch
Der in den Ausschuss eingeladene Landesdatenschutzbeauftragte, Tobias Keber, ist schon Monate in die Beratungen zu Palantir und zum Polizeigesetz einbezogen. Er kritisierte, dass ihm die flankierende Verwaltungsvorschrift noch immer nicht vorgelegt worden sei. Diese sei jedoch „entscheidend“, um etwa Zugriffsrechte und weitere Details der praktischen Umsetzung bewerten zu können.

Generell sieht Keber die neue Vorschrift zum Data Mining im Polizeigesetz nicht vollständig im Einklang mit den Vorgaben des Bundesverfassungsgerichts, das sich 2023 im Palantir-Urteil mit den Polizeigesetzen Hessens und Hamburgs auseinandergesetzt hatte. Die Paragraphen zur automatisierten Datenanalyse des hessischen Sicherheits- und Ordnungsgesetzes und des hamburgischen Gesetzes über die Datenverarbeitung der Polizei waren nicht verfassungsgemäß und teilweise nichtig.
Das Gericht stellte die enorm hohe Streubreite und Intensität der Grundrechtseingriffe fest. Im Urteil wurden detailreiche Anforderungen formuliert, wie eine automatisierte Datenanalyse überhaupt rechtmäßig sein kann.
Keber hatte seine Kritikpunkte am neuen Polizeigesetz bereits in einer schriftlichen Stellungnahme ausgeführt und im Innenausschuss dargelegt. Er fasste sie im Petitionsausschuss nochmal zusammen. Er forderte Änderungen und vor allem Präzisierungen. Denn die Regelungen seien in mehrfacher Hinsicht zu unbestimmt: Der Polizei selbst und nicht dem Gesetzgeber sei es teilweise überlassen, darüber zu bestimmen, welche Daten in die Analyse einflössen.
Die Eingriffe in die informationelle Selbstbestimmung durch die Datenanalyse seien tief. Beschuldigte und Verdächtige dürften nicht ohne rechtliche Schutzmaßnahmen mit unbeteiligten Dritten, Opfern oder Zeugen in einen Topf geworfen werden. Mehrere Regelungen seien mit den verfassungsrechtlichen Anforderungen nicht vereinbar.
Landespolizeipräsidentin sieht in Palantir den „technologischen Marktführer“

Die Landespolizeipräsidentin von Baden-Württemberg, Stefanie Hinz, verteidigte im Ausschuss die Entscheidung für den US-Konzern. Sie nannte Palantir den „technologischen Marktführer“ bei der Datenanalyse im Sicherheitsbereich. Es gebe „nach unserem Wissen keine vergleichbaren Produkte, die zeitnah funktionsbereit wären und alle fachlichen Anforderungen erfüllen“. Dem widersprechen Palantir-Konkurrenten vehement.
Man wolle die Software dennoch nur für fünf Jahre nutzen und strebe dann eine deutsche oder europäische Lösung an, so Hinz. Das betonte auch Innenminister Strobl bereits mehrfach.
Die Polizei in Baden-Württemberg nutzt nach Angaben der Polizeivertreter im Ausschuss hessische Infrastruktur, um Palantir anzuwenden. Die hessischen Landesrechenzentren der Polizei seien Partner. Der Rahmenvertrag, den das Bundesland Bayern mit einer deutschen Tochter von Palantir schloss, ermöglichte Baden-Württemberg, auf eine eigene Ausschreibung zu verzichten und den Vertragsschluss damit erheblich zu beschleunigen.
Petitionsausschuss entscheidet geheim
Die ursprünglich vorgesehene Stunde zur öffentlichen Besprechung des Anliegens des Petenten wurde durch die zahlreichen Fragen der Abgeordneten deutlich überschritten. Was aber der Petitionsausschuss entscheiden wird, bleibt der Öffentlichkeit vorenthalten. Denn das wird in nicht-öffentlicher Sitzung beraten.
Der Ausschuss könnte zwar Vorschläge machen, etwa zur Rückabwicklung des Palantir-Vertrages im Sinne des Petenten, die das Parlament dann berücksichtigen kann. Landespolizeipräsidentin Hinz gab aber bereits einen Hinweis, wie es ausgehen könnte. Zwar als Vertreterin der Exekutive geladen, nahm sie sich dennoch die Freiheit, das Anliegen der Petition insgesamt zu beurteilen. Die Juristin beendete schon ihr Eingangsstatement mit der Bemerkung, dass „der Petition nicht abgeholfen werden“ könne.
Datenschutz & Sicherheit
Patchday Android: Treiberlücke gefährdet Pixel-Smartphones
Am Patchday im Februar hat Google nur ein Sicherheitsupdate für seine Pixel-Serie veröffentlicht. Nutzen Angreifer die Lücke erfolgreich aus, können sie sich höhere Rechte verschaffen.
Weiterlesen nach der Anzeige
Patchday ohne Patches? Nicht ganz …
Offensichtlich stuft Google diesen Monat keine Android-Schwachstelle als besonders bedrohlich ein. Dementsprechend finden sich in der Februar-Sicherheitsmitteilung keine Hinweise auf Sicherheitspatches. Seit Juli 2025 schließt Google monatlich ihrer Einschätzung nach nur noch sehr gefährliche Lücken. Die verbleibenden Updates werden seitdem quartalsweise verteilt. Kommenden Monat wird es dann wahrscheinlich wieder mehr Updates geben.
Eine Schwachstelle (CVE-2026-0106 „hoch“) findet sich dann aber doch in einer Warnmeldung für Pixel-Geräte. Die Lücke betrifft den VPU-Treiber und nach erfolgreichen Angriffen verfügen Angreifer über höhere Nutzerrechte. Weitere Informationen zur Lücke sind derzeit nicht verfügbar. Wer ein noch im Support befindliches Pixel-Smartphone besitzt, sollte sicherstellen, dass das Patch-Level 2026-02-05 installiert ist.

Neben Google veröffentlichen noch weitere Hersteller regelmäßig Sicherheitspatches – aber meist nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht.
Patchdays anderer Hersteller
Neben Google versorgen auch andere Hersteller wie Oppo und Samsung regelmäßig ausgewählte Geräte mit Sicherheitspatches. Diesen Monat hat etwa Samsung mehrere mit dem Bedrohungsgrad „hoch“ eingestufte Schwachstellen geschlossen. So können etwa Angreifer mit physischem Zugriff auf ein Smartphone unter Android 14, 15 und 16 eigene Befehle ausführen (CVE-2026-20980).
Besitzer von Androidgeräten des Herstellers sollten in den Einstellungen prüfen, ob das Sicherheitspatchpaket zum Download steht und es installieren. Bislang gibt es keine Berichte, dass Angreifer bereits an Schwachstellen ansetzen.
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Frontex stationiert erstmals Überwachungsflugzeug vor Westafrika
Die EU-Grenzagentur Frontex hat im November ihre Luftüberwachung auf die Gewässer vor Westafrika erweitert. Regelmäßige Einsätze erfolgen seitdem immer wieder von der Insel Santiago, die zu den Kapverden gehört. Für die Stationierung eines Flugzeugs war Frontex-Direktor Hans Leijtens selbst in die kapverdische Hauptstadt Praia gereist. Dort traf sich der Niederländer mit dem Staatsminister, dem Verteidigungs- sowie dem Innenminister und weiteren hochrangigen Regierungsmitgliedern.
Die Luftüberwachung von Praia aus ist der erste derartige Einsatz von Frontex in einem afrikanischen Land. An den Gesprächen zur technischen Umsetzung waren auch Behörden aus Portugal beteiligt – die beiden Länder arbeiten nach der Unabhängigkeit des Inselstaats Kap Verde auch zu maritimer Sicherheit eng zusammen. Nach Angaben eines Frontex-Sprechers stimmt sich die EU-Grenzagentur auch mit spanischen Behörden zu den Flügen ab.
Die zu Spanien gehörenden Kanarischen Inseln sind oft Ziel der Überfahrten von Booten mit Migrant*innen, die von Gambia, Guinea-Bissau, Senegal oder Mauretanien in Richtung Europa ablegen. Auf sie hat es Frontex abgesehen.
Hochgerüstete Überwachungsflugzeuge
Mit den ausgeweiteten Flügen ihrer „Multipurpose Aerial Surveillance“ will Frontex die EU-Migrationsabwehr verstärken. Bei privaten Firmen gecharterte Luftfahrzeuge halten dazu Ausschau in den Such- und Rettungsregionen im Atlantik vor Senegal und Mauretanien. Bei Sichtung eines Bootes informiert die Besatzung die zuständigen Behörden der westafrikanischen Länder. Deren Küstenwachen sollen die Menschen abfangen und zurückholen. Ein solches Pullback-System praktiziert Frontex bereits seit 2017 mit der Küstenwache in Libyen.
Allerdings startet die neue Frontex-Mission ohne ein neues Arbeitsabkommen mit den Kapverden. Wie aus einer aktuellen Antwort auf eine parlamentarische Anfrage hervorgeht, bezeichnet Frontex den aktuellen Betrieb deshalb als „Phase 1“. In diesem Zeitraum findet demnach kein erweiterter Austausch von Daten aus der Überwachung mit kapverdischen Behörden statt – dies soll erst nach Unterzeichnung einer entsprechenden Vereinbarung in „Phase 2“ erfolgen.
Auch ohne Abkommen zum Datentausch können in der „Phase 1“ Informationen zu gesichteten Booten an die Küstenwache der Kapverden übermittelt werden – jedenfalls in einem Seenotfall. Dies könne über das internationale Seerecht erfolgen, das im Rahmen von Such- und Rettungseinsätzen die Benachrichtigung von maritimen Leitstellen benachbarter Staaten vorschreibt, erklärt Frontex.
Kapverden benennen „Eurosur-Koordinierungszentrum“
Nach Unterzeichnung eines Arbeitsabkommens soll dann „Phase 2“ beginnen. Dann würde der Informationsaustausch zu Booten auf dem Weg zu den Kanaren über ein Lagezentrum der Marine erfolgen, das Kap Verde dafür benannt hat. Frontex bezeichnet dieses COSMAR, das Zentrum für maritime Sicherheitsoperationen, als „Eurosur-Koordinierungszentrum“. Eurosur ist das Überwachungsnetzwerk, an das seit 2014 alle Schengen-Staaten mit dem Frontex-Hauptquartier in Warschau vernetzt sind. Dorthin werden auch die von Flugzeugen aufgenommenen Videos in Echtzeit gestreamt.
Die Antwort auf die parlamentarische Anfrage gibt auch Auskunft zur Sensortechnik an dem bei der britischen Firma DEA mit einem Rahmenvertrag gecharterten Flugzeug. Dazu gehören eine giro-stabilisierte elektro-optische und Infrarot-Kamera mit Wärmebildfunktion und Tageslicht-Zoomkamera, außerdem ein AIS-Transponder zur Schiffsidentifikation und ein Seeüberwachungsradar.
Derartige Ausrüstung gilt als Dual-Use-Technik, die auch militärisch verwendet werden kann. Schiffe der zivilen Seenotrettung dürfen sie deshalb nicht erwerben oder einsetzen, ansonsten können sie auch wegen Spionage verfolgt werden.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
„Operative Verbindungsbeamte“ in Warschau
Mit der Anbindung an Eurosur erhalten die „eingebetteten kapverdischen Behörden“ laut Frontex die gleichen Informationen wie Portugal und Spanien. Dazu stationiert die Regierung in „Phase 2“ außerdem „operative Verbindungsbeamte“ in Warschau. Umgekehrt will Frontex aber kein eigenes Personal auf den Kapverden stationieren.
Die Frontex-Mission von den Kapverden aus soll eine Lücke schließen, die gescheiterte Verhandlungen mit Senegal und Mauretanien hinterließen: Die EU-Grenzagentur wollte ursprünglich Statusabkommen mit diesen Ländern schließen, um auch dort operieren zu dürfen. Trotz vorheriger positiver Signale verweigerten die Regierungen jedoch entsprechende Gespräche.
Die Flüge von Praia erfolgen deshalb außerhalb der Zwölfmeilenzone von Senegal und Mauretanien und damit im internationalen Seegebiet. So zeigt es auch ein ADSB-Tracker für das Flugzeug.
Grundrechtsbeauftragter äußert sich kritisch
Auch der Frontex-Grundrechtsbeauftragte Jonas Grimheden hatte sich bereits mit den Flügen von Praia aus beschäftigt – und äußerte sich schon im Planungsstadium kritisch. Denn die Flugzeuge sollen Informationen über entdeckte Migrant*innen an Such- und Rettungsbehörden der betreffenden Staaten weitergeben. In Mauretanien und Senegal gibt es aber Berichte über Defizite beim Schutz der Menschenrechte. Deshalb hätten vor der Inbetriebnahme des Flugdienstes wirksame Schutzmaßnahmen eingeführt werden sollen, meint Grimheden.
Das Büro des Grundrechtsbeauftragten forderte daher einen Aktionsplan, der die Probleme adressiert. Besonders das Verbot des Non-Refoulement – also das Verbot, Menschen in Länder zurückzuschicken, wo ihnen Verfolgung droht – müsse darin berücksichtigt werden, so Grimheden.
Datenschutz & Sicherheit
Sicherheitsupdate: Root-Sicherheitslücke bedroht Cisco Meeting Management
Cisco Evolved Programmable Network Manager, Meeting Management, Prime Infrastructure, Secure Web Appliance und TelePresence Collaboration Endpoint sind verwundbar. Sind Attacken erfolgreich, kann Schadcode auf Systeme gelangen. Es kann außerdem zu Abstürzen kommen. Zurzeit gibt es seitens Cisco keine Hinweise darauf, dass Angreifer die Lücken bereits ausnutzen.
Weiterlesen nach der Anzeige
Mehrere Sicherheitslücken
Am gefährlichsten gilt eine Lücke (CVE-2026-20098 „hoch“) in Cisco Meeting Management. Für eine Attacke müssen Angreifer aber bereits authentifiziert sein. Ist diese Hürde genommen, können sie aufgrund von unzureichenden Überprüfungen über präparierte HTTP-Anfragen Systemdateien überschreiben. Klappt eine solche Attacke, sind Angreifer Root-Nutzer und kompromittieren Systeme aus dieser Position vollständig.
Eine DoS-Lücke (CVE-2026-20119) in TelePresence Collaboration Endpoint Software und RoomOS Software ist mit dem Bedrohungsgrad „hoch“ eingestuft. An dieser Stelle kann eine manipulierte Meetingeinladung Abstürze auslösen. So wie sich die Beschreibung der Lücke liest, muss ein Opfer dafür nicht mitspielen. Eine Annahme so einer Einladung ist demzufolge nicht nötig.
Nutzen Angreifer die verbleibenden Schwachstellen erfolgreich aus, sind XSS-Attacken (Prime Infrastructure, CVE-2026-20111 „mittel“) und Umleitungen auf eine bösartige Website möglich (Evolved Programmable Network Manager und Cisco Prime Infrastructure, CVE-2026-20123 „mittel“). Zusätzlich ist das Umgehen des Malware-Scanners im Kontext von Secure Web Appliance vorstellbar (CVE-2026-20056 „mittel“).
Weiterführende Informationen zu den Lücken und Sicherheitsupdates finden Admins in den verlinkten Warnmeldungen. Liste nach Bedrohungsgrad absteigend sortiert:
Weiterlesen nach der Anzeige
(des)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
