Connect with us

Datenschutz & Sicherheit

Bundesverfassungsgericht: Teilerfolg gegen Staatstrojaner


Die Polizei darf Staatstrojaner künftig nur noch zur Aufklärung von schweren Straftaten einsetzen. Der Einsatz wegen Straftaten, auf die weniger als drei Jahre Höchststrafe stehen, ist nicht verhältnismäßig und deshalb unzulässig. Das teilte heute das Bundesverfassungsgericht in Karlsruhe mit.

Der erste Senat des Gerichts entschied über zwei Klagen, die die Bürgerrechtsorganisation Digitalcourage zusammen mit Journalist:innen, Rechtsanwält:innen und Künstler:innen gegen gesetzliche Regeln zum Einsatz von Staatstrojanern durch die Polizei eingelegt hatte. Das Gericht erklärte dabei manche Teile der Verfassungsbeschwerden für unzulässig, folgte der Argumentation der Kläger:innen jedoch in anderen.

So erklärte das Gericht Teile der Strafprozessordnung aus inhaltlichen und formellen Gründen für verfassungswidrig. Zum einen muss es sich um schwere Straftaten handeln, um für Ermittlungen die laufende Kommunikation von digitalen Geräten überwachen zu dürfen. Zum anderen genügten die Regeln zur Online-Durchsuchung nicht dem Zitiergebot. Demnach muss der Gesetzgeber eingeschränkte Grundrechte ausdrücklich nennen, was in diesem Fall nicht passiert sei.

Regelungen zum präventiven Einsatz von Staatstrojanern durch die Polizei von Nordrhein-Westfalen im dortigen Polizeigesetz seien hingegen verfassungsrechtlich nicht zu beanstanden. Da die Eingriffsschwelle hier ins Vorfeld einer konkreten Gefahr verlagert wurde, dürften die Staatstrojaner nur in besonderem Fällen zum Einsatz kommen, etwa in Zusammenhang mit der Abwehr terroristischer Gefahren. Gemessen an ihrem Eingriffsgewicht würden die Regeln „den Anforderungen an die Verhältnismäßigkeit“ genügen, so das Gericht.

Staatliches Hacking nimmt zu

Konkret verhandelte das Gericht über Maßnahmen zur sogenannten Quellen-Telekommunikationsüberwachung und zur Onlinedurchsuchung. Erstere meint die Überwachung laufender Kommunikation von digitalen Endgeräten, beispielsweise Nachrichten oder Telefonaten über verschlüsselte Messenger. Die Onlinedurchsuchung ist deutlich eingriffsintensiver, da sie auch das Auslesen gespeicherter Daten umfasst, etwa alte Chats oder in der Cloud gespeicherte Fotos.

Beide Maßnahmen erfolgen durch das unbemerkte Eindringen der Polizei in die Geräte der Zielpersonen. Angesichts der weiten Verbreitung digitaler Kommunikationsmöglichkeiten haben Ermittler:innen dank des Staatstrojaners sehr umfassenden Einblick in das Leben der Überwachten sowie ihrer Kommunikationspartner:innen. Umstritten sind Staatstrojaner auch deshalb, weil staatliche Stellen hierbei Sicherheitslücken in IT-Systemen ausnutzen, um die Spionageprogramme auf die Geräte verdächtigter Personen zu bringen, anstatt die Schwachstellen zu schließen.

2017 hatte die damals regierende Große Koalition unter Bundeskanzlerin Angela Merkel die Strafprozessordnung geändert, um der Polizei den großflächigen Einsatz von Staatstrojanern zu ermöglichen. Der heutige Präsident des 1. Senats am Verfassungsgericht, Stephan Harbarth, war zu diesem Zeitpunkt CDU-Bundestagesabgeordneter. Der Verfassungsrichter musste also – nicht zum ersten Mal – über ein Gesetz urteilen, das er selbst mit verabschiedet hat.

In den vergangenen Jahren hat der polizeiliche Einsatz von Staatstrojanern deutlich zugenommen. Laut Justizstatistik wurden 2023 insgesamt 130 Quellen-Telekommunikationsüberwachungen und Online-Durchsuchungen angeordnet, 68 wurden tatsächlich durchgeführt. Seit 2019 haben sich die Zahlen mehr als verdoppelt, damals wurden 64 Staatstrojaner genehmigt und 15 tatsächlich eingesetzt.

Polizeigewerkschaft ist zufrieden

Die heutige Entscheidung des Bundesverfassungsgerichts wird in ersten Reaktionen sehr unterschiedlich aufgenommen. Das Gericht selbst betont in seiner Pressemitteilung, die Regeln hielten der „verfassungsrechtlichen Überprüfung weitgehend Stand“. Weite Teile der Beschwerden wurden von dem Gericht für nicht zulässig befunden, bei den zugelassenen Aspekten folgte das Gericht den Beschwerdeführer:innen nur in Teilen.

Entsprechend zufrieden gibt sich beispielsweise die Gewerkschaft der Polizei. „Das Urteil des Bundesverfassungsgerichts ist aus meiner Sicht grundsätzlich positiv zu bewerten“, sagte deren Bundesvorsitzender Jochen Kopelke dem Redaktionsnetzwerk Deutschland. Im Kern bestätige das Verfassungsgericht die Notwendigkeit und Verfassungsmäßigkeit des Einsatzes von Staatstrojanern.


2025-07-14
1272.12
107


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Da die Einschränkungen bei der Quellen-TKÜ nur kleinere Kriminalität betreffe, seien die Einschränkungen zu verkraften. Sie „wurde in den vergangenen Jahren vor allem bei Ermittlungen zu Drogenkriminalität eingesetzt“ und das sei weiterhin möglich, so Kopelke. Die Online-Durchsuchung werde zudem nicht grundlegend infrage gestellt, sondern sei lediglich aus formellen Gründen verfassungswidrig. Das sei ein „formaler, aber durchaus lösbarer Mangel“.

Grundsätzliches Problem besteht weiter

Von einem „Erfolg“ spricht in einer Pressemitteilung allerdings auch der Verein Digitalcourage. Frank Braun, einer der Prozessbevollmächtigten, sieht in der Entscheidung „eine Klarstellung mit Signalwirkung“. Das Urteil gewährleiste, „dass IT-Systeme nur noch beim Verdacht wirklich schwerwiegender Delikte von staatlichen Ermittlern gekapert werden“. Außerdem verhinderte es, dass der Gesetzgeber weiterhin „Alltagskriminalität“ als „schwere Straftaten“ verkaufe, um den Einsatz von Staatstrojanern zu rechtfertigen.

Auch Jurist David Werdermann von der Gesellschaft für Freiheitsrechte kann dem Urteil Gutes abgewinnen. So bricht das Verfassungsgericht ihm zufolge mit früherer Rechtsprechung, weil es erstmal deutlich mache, „dass der Einsatz von Staatstrojanern immer einen besonders schwerwiegenden Eingriff in das IT-Grundrecht bedeutet – auch wenn die Polizei ‚nur‘ auf Kommunikationsdaten zugreifen will.“ Cloud- und Online-Dienste seien heute so weit verbreitet, dass Kommunikationsdaten einen tiefgreifenden Einblick in das Leben der Überwachten erlauben.

In einem Nebensatz weise das Bundesverfassungsgericht darauf hin, dass das Gefährdungspotential von Staatstrojanern besonders ausgeprägt sei, wenn sich Behörden privater Dritter bedienen, um die Infiltration zu vollziehen. „Das kann als Aufforderung an die staatlichen Stellen verstanden werden: Die Zusammenarbeit mit zwielichtigen Unternehmen wie der NSO Group, die ihren Pegasus-Trojaner auch an Diktaturen verkauft, muss ein Ende haben“, so Werdermann.

Ein grundsätzliches Problem von Staatstrojanern aber hat das Verfassungsgericht nicht thematisiert, wie die politische Geschäftsführerin von Digitalcourage, Rena Tangens, einräumt. „Um Staatstrojaner einzusetzen, müssen Sicherheitslücken ausgenutzt werden – und diese Schwachstellen gefährden die IT-Sicherheit von uns allen. Statt diese zu melden und zu schließen, hält der Staat sie offen, um sie selbst zu nutzen. (…) Ein Staat, der Sicherheit für seine Bürgerinnen und Bürger will, muss solche Sicherheitslücken den Herstellern melden, damit sie geschlossen werden.“



Source link

Datenschutz & Sicherheit

EU-Rat könnte verpflichtende Chatkontrolle verwerfen


In die seit Jahren feststeckenden Verhandlungen im EU-Rat zur sogenannten Chatkontrolle ist Bewegung gekommen. Die nationalen Botschafter haben laut einem Bericht von Politico (€) in der gestrigen Sitzung einem neuen Anlauf aus Dänemark zugestimmt. Wie MLex berichtet, habe mit Deutschland auch ein großes Kritikerland Zustimmung signalisiert. Damit ließe sich die Sperrminorität, die den Rat bisher gebremst hat, überwinden.

Seit Jahren ist der Gesetzentwurf der Europäischen Union zur Bekämpfung von Material über sexuellen Kindesmissbrauch (CSAM) umstritten; im EU-Rat gab es dazu seit drei Jahren keine Einigung. Knackpunkt bei den Verhandlungen ist immer wieder die verpflichtende, anlasslose Chatkontrolle, also die massenhafte Durchleuchtung privater und auch verschlüsselter Kommunikation.

Dänemark hatte, nachdem es keine Mehrheit für seinen Vorschlag erhalten hatte, einen neuen Kompromiss (PDF) vorgelegt. Demnach sollten die „Aufdeckungspflichten“ aus dem Gesetzentwurf entfallen, also Artikel 7 bis 11 – und damit auch die Anordnungen, die Dienste zur Chatkontrolle verpflichten könnten.

Von offizieller Seite gibt es widersprüchliche Signale über die mögliche, bevorstehende Einigung. Eine Sprecherin der dänischen Repräsentanz sagte am Mittwoch gegenüber netzpolitik.org, die EU-Ratspräsidentschaft sei zum Schluss gekommen, dass es „genügend Unterstützung für den vorgeschlagenen Weg gibt, obwohl mehrere Mitgliedstaaten sich einen ehrgeizigeren Ansatz gewünscht hätten.“ Ein neuer Kompromissvorschlag würde nächste Woche in der Sitzung der Arbeitsgruppe diskutiert werden.

Ausreichende Mehrheit nicht sicher

Ein Sprecher des EU-Rates äußerte sich verhaltener: „Der Vorsitz hat die nötige Unterstützung bekommen, um den neuen Vorschlag (der noch nicht vorliegt) auf technischer Ebene zu besprechen. Der heutige AStV hat sich nicht inhaltlich mit dem neuen Vorschlag auseinandergesetzt. Ob es eine ausreichende Mehrheit gibt, lässt sich zum jetzigen Zeitpunkt von daher nicht sagen.“

Auch ohne eine verpflichtende Chatkontrolle wäre die Überwachung vertraulicher Kommunikation nicht vom Tisch. Die „vorübergehende Ausnahme“ der Vertraulichkeit der Kommunikation – also die freiwillige Chatkontrolle – will Dänemark nämlich „dauerhaft machen“. Laut Datenschutzrichtlinie für elektronische Kommunikation dürfen Internetdienste die Inhalte ihrer Nutzer:innen eigentlich nicht „mithören, abhören, speichern oder auf andere Arten abfangen oder überwachen“.

Die freiwillige Chatkontrolle wurde allerdings 2021 vorübergehend erlaubt. Mit dem neuen Vorschlag soll sie dauerhaft erlaubt werden. Die Bundesdatenschutzbeauftragte kritisierte gegenüber der Bundesregierung jedoch auch das „freiwillige“ Scannen als rechtswidrig.

Nach Einigung im Rat käme der Trilog

Laut einer Notiz an Diplomaten, die Politico vorliegt, sehen die dänischen Pläne eine Überprüfungsklausel vor, um verpflichtende Scans in Zukunft erneut zu erwägen. Demnach dürfte die verpflichtende Chatkontrolle immer wieder als Thema auftauchen und auf EU-Ebene diskutiert werden.

Einen neuen Vorschlag soll es erst in der kommenden Woche geben; Dänemark hatte bislang nur eine Zusammenfassung geliefert. Laut dem MLex-Bericht haben einige Länder gesagt, dass sie ihre Zustimmung vom endgültigen Text abhängig machen. Sollte der EU-Rat letztlich grünes Licht geben, dann geht die Verordnung in den sogenannten Trilog, also die finalen Verhandlungen zwischen EU-Kommission, EU-Parlament und EU-Rat.



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows: Oktober-Sicherheitsupdates können Bitlocker-Wiederherstellung auslösen


Die Windows-Sicherheitsupdates, die Microsoft zum Oktober-Patchday verteilt hat, können dazu führen, dass beim Rechnerneustart die Bitlocker-Wiederherstellung gestartet wird. Der Startvorgang ist dann nur mit der Eingabe des Wiederherstellungsschlüssels möglich.

Weiterlesen nach der Anzeige

Das hat Microsoft nicht öffentlich in den Windows-Release-Health-Notzien eingeräumt, sondern in nur zahlenden Admins zugänglichen Eintrag im Micosoft-Admin-Center versteckt. Dort schreibt der Hersteller: „Nach der Installation der Windows-Updates, die am oder nach dem 14. Oktober 2025 veröffentlicht wurden (KB5066835), können bei einigen Geräten Probleme beim Neustart oder Start auftreten. Betroffene Geräte starten möglicherweise mit dem BitLocker-Wiederherstellungsbildschirm, sodass Benutzer den Wiederherstellungsschlüssel einmal eingeben müssen. Nach Eingabe des Schlüssels und Neustart des Geräts wird es normal gestartet, ohne dass weitere BitLocker-Eingabeaufforderungen angezeigt werden.“

Das Unternehmen erklärt weiter: „Das Problem scheint vorrangig Intel-basierte Geräte zu betreffen, die Connected Standby unterstützen – einer Funktion, die den Geräten ermöglicht, auch in einem Stromsparmodus mit dem Netzwerk verbunden zu bleiben“. Um das Problem zu lösen, bietet Microsoft einen Known Issues Rollback (KIR) an, also eine Teil-Deinstallation der Windows-Updates. Admins, die das in ihrer Einrichtung umsetzen wollen, sollen dazu den Microsoft-Support kontaktieren.

Betroffen sind Microsofts Angaben zufolge alle unterstützten Client-Betriebssysteme: Windows 10 22H2, Windows 11 22H2, 23H2, 24H2 und 25H2. Server zeigen offenbar keine derartigen Probleme. Microsoft gibt an, das Problem noch weiter zu untersuchen.

Wer Windows einsetzt, sollte sicherstellen, eine Kopie des Bitlocker-Wiederherstellungsschlüssels im Zugriff zu haben oder in dem eigenen Microsoft-Konto zu hinterlegen. Insbesondere in Windows-Home-Versionen ist Bitlocker öfter aktiviert, ohne, dass die Nutzerinnen und Nutzer ein Backup angelegt haben. In solchen Situationen laufen Betroffene dann Gefahr, den Zugriff auf ihre Daten auf dem Rechner zu verlieren.

Im Oktober kam es bereits zu weiteren unerwünschten Nebenwirkungen der Sicherheitsupdates und der Update-Vorschauen für Windows. Microsoft berichtete von fehlschlagender Authentifizierung mit Smartcards, nicht funktionierender Maus und Tastatur in der Windows-Wiederherstellungsumgebung oder dem Fehlschlagen des Ladens von IIS-Webseiten von localhost.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitslücken gefährden PCs mit Dell CloudLink und Command Monitor


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Dells Verschlüsselungs- und Key-Managementlösung CloudLink und Command Monitor zum Verwalten von PC-Beständen in Firmen sind verwundbar. Im schlimmsten Fall können Angreifer die volle Kontrolle über Systeme erlangen.

Weiterlesen nach der Anzeige

In einem Beitrag führen die Entwickler aus, dass CloudLink unter anderem über zwei als „kritisch“ eingestufte Sicherheitslücken (CVE-2025-45378, CVE-2025-46364) attackierbar ist. In beiden Fällen kann ein Angreifer PCs vollständig kompromittieren. Dafür muss er aber über nicht näher ausgeführte Rechte verfügen.

In den anderen Fällen ist unter anderem Zugriff auf sensible Informationen möglich. Angreifer können aber auch DoS-Zustände herbeiführen. Die verbleibenden Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ (CVE-2025-30479, CVE-2025-45379) und „mittel“ (CVE-2025-46365, CVE-2025-46366, CVE-2025-46424) eingestuft. Weitere Lücken betreffen die OpenSSH-Komponente (CVE-2025-26465 „mittel„, CVE-2025-26466 „mittel„). Daran können Angreifer etwa für eine DoS-Attacke ansetzen.

Die Entwickler versichern, die Schwachstellen in den CloudLink-Ausgaben 8.1.1 und 8.2 gelöst zu haben. Alle vorigen Versionen sollen angreifbar sein. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Admins sollten trotzdem zeitnah handeln.

Durch das erfolgreiche Ausnutzen der Schwachstelle (CVE-2025-46990 „hoch„) in Command Monitor können sich Angreifer, die bereits über niedrige Nutzerrechte verfügen, hochstufen. Wie solche Attacken im Detail ablaufen könnten, ist bislang nicht bekannt.

In einer Warnmeldung listen die Entwickler die dagegen geschützte Ausgabe 10.12.3.28 auf.

Weiterlesen nach der Anzeige

Erst kürzlich wurde die Datenintegrationsplattform IBM InfoSphere Information Server gegen mögliche Attacken abgesichert.


(des)



Source link

Weiterlesen

Beliebt