Connect with us

Datenschutz & Sicherheit

Big-Data-Rasterfahndung: Die Palantir-Konkurrenz schläft nicht


Das Bundesinnenministerium unter Alexander Dobrindt (CSU) plant neue Befugnisse für das Bundeskriminalamt und die Bundespolizei. Sie sollen künftig Big-Data-Analysesoftware einsetzen dürfen. Ob dafür als Softwareanbieter der erheblich polarisierende US-Konzern Palantir gewählt wird, ist jedoch noch offen. Eine Sprecherin des Ministeriums bestätigte nach unserer Veröffentlichung des Referentenentwurfs eine noch „andauernde Prüfung“ für die Bundesebene.

Ein aktueller Beschluss der Innenministerkonferenz setzt dagegen auf ein „neues, europäisch beherrschtes System“. Denn „die digitale Souveränität“ sei auch für „IT-Produkte der automatisierten Datenanalyse anzustreben“.

Weil das Vorhaben der automatisierten Datenanalyse für die Polizeien des Bundes schon in Kürze zusammen mit einem ganzen „Sicherheitspaket“ ins Kabinett wandern wird, drängen nun Palantir-Konkurrenten an die Öffentlichkeit. Wortreich beschwert sich die Konkurrenz über die Einäuigkeit des Innenministers bei der Auswahl des Softwarepartners.

Der deutsche Anbieter One Data etwa beklagte den gewissen „Promifaktor“ von Palantir, der nicht etwa technisch begründet sei. Auch der Deutschland-Geschäftsführer vom Softwarekonzern SAS, Robert Simmeth, sagt gegenüber netzpolitik.org, dass es „leistungsfähige Alternativen“ gäbe, die auch „rechtsstaatlich kompatibel“ seien.

Der CEO von One Data, Andreas Böhm, gibt auch zu bedenken, „dass US-Anwendungen dem Cloud Act unterliegen und somit dem Zugriff durch US-Sicherheitsbehörden“. Sein Unternehmen biete hingegen „eine souveräne Alternative, die rechtlich im europäischen Raum verankert“ sei. Allein ist er damit nicht: Es würden sich „im Wochentakt“ Unternehmen melden, die sagen würden, „wir können so etwas auch bauen“. Das sagt der Grüne Konstantin von Notz, der stellvertretender Fraktionsvorsitzender und Innenexperte ist.

Vereinfachung und Beschleunigung der Datenrecherche

Was ist eigentlich die technische Problemlösung, die Palantir für die Polizei attraktiv erscheinen lässt? Die Software des Konzerns bringt verstreute, heterogene und teilweise unstrukturierte Daten zusammen. Und die liegen bei den Polizeien in großer Fülle vor, aber eben nicht immer schnell und einheitlich zugreifbar. Also kommen die Palantir-Leute in die Amtsstuben und zeigen, wie der Datendschungel aus Polizeidatenbanken und teilweise angejahrten Softwarelösungen erschlossen werden kann.

Dass dabei weitestgehender Zugang zu Daten gewährt werden muss, ist eine technische Notwendigkeit. Das betrifft auch unausweichlich zahlreiche personenbezogene Datensätze über Menschen. Am Ende kommt das Flickwerk aus allen polizeilichen Datenquellen auf der Palantir-Plattform zusammen und kann darüber per Klick ausgewertet werden. Das vereinfacht und beschleunigt polizeiliche Recherchen in den Daten.

Das alles ist technisch keine Magie oder anderen Anbietern Lichtjahre voraus. Es ist modernes Datenmanagement, semantische Datenmodellierung und Anomalie- und Mustererkennung, die in der Informatik gut erforscht sind. Und beileibe nicht jeder öffentliche Auftraggeber war immer voll des Lobes über Palantirs Leistungen. Das bekannteste Beispiel in Europa dürfte Europol sein, die den Konzern nach wenigen Jahren Zusammenarbeit schassten und sich mit dem Konkurrenten IBM zusammentaten. Die Entscheidung Frankreichs gegen Palantir ist ein weiteres prominentes Beispiel.

Fuß in der Tür

Ein entscheidender Vorteil des US-Konzerns aber: Palantirs deutsche Tochter hat den Fuß schon in der Tür und steht im engen politischen Austausch. Es existiert seit Frühjahr 2022 ein Rahmenvertrag, den das bayerische Landeskriminalamt geschlossen hat und der es Polizeien anderer Bundesländer erleichtert, die Software einzusetzen.

Bayern hat dafür eine europäische Ausschreibung durchgeführt und eine zeitaufwendige externe Quellcode-Prüfung vornehmen lassen. Wie genau diese Prüfung aussah und welche Ergebnisse sie hatte, bleibt allerdings geheim. Wenn über Alternativen gesprochen wird, kommt dennoch bei Polizeipraktikern oft das Argument, dass man sofort eine Softwarelösung bräuchte, die eben nur mit Palantir möglich sei. Sonst müsste man diese Schritte wiederholen.

Ist Palantir erst einmal im Einsatz, sind die polizeilichen Nutzer am Haken. Denn das System ist nicht interoperabel mit Konkurrenzsoftware. Daten also einfach in ein anderes System zu übertragen, ist nicht vorgesehen und wäre entsprechend aufwendig. Verständlich aus Anbietersicht, für Polizeien aber eine schwer überwindbare Abhängigkeit und auch eine Kostenfalle bei etwaigen Preissteigerungen. Denn schließlich hängen zahlreiche polizeiliche Ermittler mit ihrer täglichen Arbeit an ihren Computern dann schon am Datentropf.

Zugleich erschwert diese Verschlossenheit eine Evaluation der Leistungsfähigkeit der Software. Bei der Auswertung oder einer wissenschaftlichen Begleitung der automatisierten polizeilichen Datenanalyse weiterhin auf anekdotenhafte Fallbeispiele und fiktive Fallkonstellationen zu vertrauen, ist keine ernsthafte Option.

Zwingend notwendige gesetzliche Grundlage

Letztlich ist es der Auftraggeber, der die Regeln für Software-Dienstleister der Polizei macht: Für den gesetzlichen Rahmen ist das Parlament zuständig, für die praktische Umsetzung sind die aufgestellten Kriterien und die Leistungsbeschreibung in der Ausschreibung ausschlaggebend.

Weder für das BKA noch für die Bundespolizei gibt es bisher die zwingend notwendige gesetzliche Grundlage für den Einsatz von Palantir oder eines Konkurrenzproduktes zur automatisierten Massendatenanalyse. Vorgaben dafür macht ein Urteil vom 16. Februar 2023, in dem das Bundesverfassungsgericht detailreiche Kriterien für solche Analysen aufstellt.

Palantir

Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!

Doch selbst wenn die Palantir-Scheuklappen noch fallen und Konkurrenten ernsthaft in den Blick genommen werden sollten, bleiben die Probleme der massiven Grundrechtseingriffe, die solche automatisierten Polizeidatenanalysen mit sich bringen. Das liegt insbesondere daran, dass eben nicht nur Daten von Verdächtigen gerastert werden, sondern auch von völlig unverdächtigen Menschen, deren Daten aus ganz verschiedenen Gründen in Polizeidatenbanken eingeflossen sind. Lena Rohrbach, Expertin für Menschenrechte im digitalen Zeitalter bei Amnesty International in Deutschland, nennt das System gegenüber netzpolitik.org eine „auf einem geheimen Code basierende Software“, die Schlussfolgerungen ziehe, „die der Mensch vor dem Rechner oftmals nicht nachvollziehen kann“.

Ob überhaupt ein kommerzielles Unternehmen wie der nach Europa expandierende US-Konzern Palantir für die Verarbeitung solch sensibler Polizeidaten geeignet ist, bleibt kontrovers. Der Grüne von Notz nannte das Outsourcing von „relevanten Teilen polizeilicher Datenverarbeitung an einen privaten Anbieter“ gegenüber netzpolitik.org „ein verfassungsrechtlich extrem heikles Feld“.

Experten zerpflücken automatisierte Datenanalyse bei der Polizei Sachsen-Anhalt

Wer ist die Konkurrenz?

Neben dem schon erwähnten Unternehmen One Data und SAS sind auch Konzerne wie IBM oder Anbieter wie Atos oder das Stuttgarter Softwareunternehmen Almato mit dem Produkt „Bardioc“ oder die französische Konkurrenz Thales mit „Commander“ oder ChapsVision mit „Argonos“ am Markt vertreten. Als weiterer deutscher Anbieter sieht sich auch das Unternehmen Secunet aus Essen als prädestiniert. Das liegt daran, dass es jahrzehntelange Erfahrung in der Zusammenarbeit mit Polizei- und Geheimdienstbehörden aufweisen kann.

Christine Skropke von Secunet präsentiert in der Bundestagsanhörung den Zeitplan für NasA.
Christine Skropke von Secunet in der Bundestagsanhörung 2024. – Alle Rechte vorbehalten Deutscher Bundestag

So ließ Secunet schon letztes Jahr bei einer Palantir-Anhörung im Bundestag wissen, dass als eine Alternativlösung ein hiesiges Anbieterkonsortium „in sechs bis zwölf Monaten“ eine vergleichbare Software liefern könne. Mit im Boot war der deutsche Softwarekonzerns SAP, aber auch mittelständische Unternehmen. Die dafür geforderte „Anschubfinanzierung“ blieb aber aus.

In derselben Bundestagsanhörung betonte der als Sachverständiger geladene Vertreter des Bundesverbandes der Deutschen Sicherheits- und Verteidigungsindustrie mit Nachdruck, die Software-Lösung von Palantir sei „weniger verfügbar und plug-and-play, als sie immer beworben wird“. Er berichtete von gleich zwei Unternehmenskonsortien aus seinem Verband, die „lösungsnahe Angebote machen können“. Mitgliedsunternehmen könnten bereits bestehende Systeme für die Polizeien „sehr leicht adaptieren“ und zwar „ohne wirkliche Risiken einzugehen, was die Funktionalitäten angeht“. Aus politischen Gründen sei die Software „national zu beschaffen“.

Das ist nun ein Jahr her. Aber mochten sich die deutschen Konkurrenten noch so anbiedern, man stieß offenbar auf taube Ohren. Auch in den Bundesländern sind alternative Anbieter für Softwareprodukte der kriminalpolizeilichen Auswertung und Analyse auf Nachfrage von netzpolitik.org weitgehend unbekannt.

Für die Polizeien des Bundes wird sich wohl in Kürze herausstellen, ob Palantir und sein Software-Monolith zum Zuge kommt. In der hessischen Polizei jedenfalls, die als eines von drei Bundesländern Palantir bereits einsetzt, weiß man von nichts. Bodo Koch, deren Chief Digital Officer, will an Palantir festhalten und erklärte kürzlich gegenüber dem NDR allen Ernstes: „Wir betreiben seit Beginn intensive Marktschau dazu und da haben wir auch noch nichts gehört, was die Alternative sein könnte.“



Source link

Datenschutz & Sicherheit

Oracle CPU: Groß-Patch-Tag mit 374 Softwareflicken


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Oracle liefert zum vierteljährlichen, „Critical Patch Update“ (CPU) genannten Patchday im Oktober 374 Softwareflicken aus. Admins sollten prüfen, ob sie betroffene Produkte in ihren Netzen einsetzen, und die Aktualisierungen zügig installieren.

Weiterlesen nach der Anzeige

Auf der Übersichtsseite listet Oracle alle betroffenen Produkte und die darin mit den Aktualisierungen geschlossenen Sicherheitslücken auf. Als kritisches Risiko eingestufte Sicherheitslücken sollten besonders zügig angegangen werden. Die finden sich etwa in Oracle GoldenGate, Oracle Communications und zugehörigen Applications, Oracle E-Business Suite, Oracle Financial Services Applications, Oracle Fusion Middleware, Oracle JD Edwards, Oracle MySQL, Oracle PeopleSoft und Oracle Siebel CRM.

In mehreren Produkten klaffen zudem Sicherheitslecks, die eine kritische Risikoeinstufung nur knapp verfehlen. Auch hier sollten IT-Verantwortliche schnell handeln. Etwa die populäre Virtualisierungssoftware VM Virtualbox weist mehrere hochriskante Schwachstellen auf. Die bessern die nun verfügbaren Updates auf Virtualbox 7.2.4 respektive 7.1.14 aus.

Sicherheitslücken in Oracle-Produkten sind bei Cyberkriminellen begehrt. Erst vergangene Woche musste Oracle außer der Reihe Schwachstellen in der Oracle E-Business-Suite ausbessern. Neben der bereits angegriffenen Zero-Day-Lücke CVE-2025-61882, die mit einem CVSS-Wert von 9.8 als „kritisch“ gilt, hatten die Entwickler noch eine weitere gefunden. Die Schwachstelle CVE-2025-61884, eine Server-Side-Request-Forgery, hat als Risikoeinstufung zwar lediglich den CVSS-Wert 7.5, Risiko „hoch„, erhalten. Aber auch die hat die US-Cybersicherheitsbehörde CISA inzwischen in den „Known Exploited Vulnerabilities“-Katalog aufgenommen, das heißt, sie wird bereits aktiv im Netz angegriffen. Die ältere Lücke wurde zudem für Erpressungsversuche mit Ransomware missbraucht.

Der nächste planmäßige Oracle-Critical-Patch-Update-Tag findet am 20. Januar 2026 statt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Keine Strategie für Umstieg auf Windows 11


Mitte Oktober hat Microsoft den Support für Windows 10 eingestellt. Nutzer*innen müssten also auf die nächste Windows-Version upgraden – oder sich für ein anderes Betriebssystem entscheiden. Und das besser gestern als heute, wenn sie sich keine Malware einfangen wollen. Wer den Umstieg nicht schafft, kann sich zumindest für begrenzte Zeit noch für grundlegende Sicherheitsupdates (ESU) registrieren.

Auch die Bundesverwaltung nutzt Windows 10, scheint sich auf die Umstellung jedoch bislang kaum vorbereitet zu haben. Sascha H. Wagner, Bundestagsabgeordneter der Linkspartei und im Haushaltsausschuss, hat beim Bundesministerium für Finanzen nachgefragt: Wie viele Rechner laufen mit Windows 10? Wie viel wird die Umstellung auf Windows 11 kosten? Bis wann sollen diese Rechner mit Windows 11 ausgestattet sein?

Auf diese Fragen erhielt er jedoch keine Antwort. Denn entsprechende Informationen liegen nicht gesammelt und verfügbar vor. Um sie beantworten zu können, müsste das zuständige Bundesministerium für Digitales und Staatsmodernisierung erst „umfangreiche Erhebungen“ vornehmen, so das BMF in seinem nicht-öffentlichen Antwortschreiben.

Keine Ressourcen, um betroffene Rechner zu zählen

Auch die Fragen, wie viele Rechner der Bundesverwaltung mit dem Support-Ende von Windows 10 unbrauchbar werden und wie teuer es wird, neue Geräte mit Windows 11 anzuschaffen, lässt das BMF offen.

Der Aufwand, hierzu Informationen einzuholen, übersteige den Umfang einer „ansonsten üblichen Einzelberichtsanforderung“, heißt es. Linken-Politiker Wagner sagt: „Dass das Digitalministerium unter Karsten Wildberger nicht weiß, wie der erzwungene Umstieg von Windows 10 auf Windows 11 in der Bundesverwaltung umgesetzt wird, ist erschreckend.“

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Dabei wurde ein zentrales Lizenzmanagment für den Bund schon im Jahr 2019 beschlossen. Fortschritte verspricht der Bund seit Jahren. Die Idee hinter dem lange angekündigten Projekt ist, dass Bundesbehörden Informationen zu Lizenzen offen einsehen können.

Nicht zuletzt die Kritik des Bundesrechnungshofs gab hier den Ausschlag: Der bemängelte mehrfach (PDF), dass Transparenz zwischen Bundesbehörden fehle. Das wiederum führe dazu, dass Behörden Software häufig nicht wirtschaftlich einsetzen. Dabei käme es häufiger zu Über- oder Unterlizenzierungen. Wüssten Behörden, was andere einkaufen und zu welchen Konditionen, könnten sie Lizenzen zwischen Behörden tauschen und hätten auch bei Einkaufsgesprächen eine bessere Verhandlungsposition.

Keine Ressourcen, um Lizenzen zentral zu verwalten

Doch der Plan einer Zentralstelle konnte laut BMF „mangels entsprechender Ressourcen“ bislang nicht umgesetzt werden. Es gibt also noch immer keine zentrale Stelle, die Informationen zu Lizenzen bei den Ministerien und anhängigen Behörden einfordert und zentral veröffentlicht. Zwar könnten Behörden inzwischen über ein Lizenzverwaltungstool ein rechtssicheres und wirtschaftliches Lizenzmanagement aufbauen, so das BMF. Doch seien Behörden nicht dazu verpflichtet, eines zu betreiben.

Statt das Projekt des Lizenzmanagements für den Bund weiter voranzubringen, will das BMDS nun einen zentralen Datenpool im Bund aufbauen. Darin sollen laut BMF auch die Lizenzinformationen der einzelnen Häuser zusammenlaufen.

Das Support-Ende von Windows 10 bringt den Bund samt Verwaltung hier anscheinend nicht aus der Ruhe. Das könnte daran liegen, dass Microsoft zumindest Sicherheitsupdates weiter fließen lässt – für Organisationen und Behörden können dabei jedoch pro Gerät Kosten anfallen. Dabei müsste es eigentlich darum gehen, „die Abhängigkeit und die explodierenden Kosten für Microsoft-Produkte zu reduzieren“, so Wagner.



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdate: Unberechtigte Zugriffe auf Zyxel-Firewalls möglich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Firewall-Serien ATP, USG FLEX und USG FLEX 50(W)/USG20(W)-VPN sind verwundbar. Angreifer können an zwei Sicherheitslücken ansetzen. Um Instanzen abzusichern, sollten Admins das verfügbare Sicherheitsupdate installieren.

Weiterlesen nach der Anzeige

Beide Schwachstellen (CVE-2025-8078, CVE-2025-9133) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Im ersten Fall müssen Angreifer bereits über Administratorrechte verfügen, um eigene Befehle auf Systemebene ausführen zu können. In dieser Position steht ihnen aber ohnehin schon Tür und Tor offen.

Im zweiten Fall müssen Angreifer den ersten Abschnitt der Einrichtung zur Zwei-Faktor-Authentifizierung abgeschlossen haben. Ist das gegeben, können sie Systemkonfigurationen einsehen und herunterladen.

Auch wenn es bislang keine Berichte zu Attacken gibt, sollten Admins das Sicherheitsupdate ZDL V5.41 zeitnah installieren. In einer Warnmeldung geben die Entwickler an, dass die ZDL-Ausgaben V4.32 bis einschließlich V5.40 von den Sicherheitslücken betroffen sind.

Zuletzt haben die Entwickler im April dieses Jahres Sicherheitsupdates für Firewalls veröffentlicht.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt