Datenschutz & Sicherheit
„Darknet Diaries Deutsch“: Spiele-Hacker Manfred – Teil 2
Dies ist das Transkript der siebte Folge des Podcasts „Darknet Diaries auf Deutsch“. Im Englischen Original von Jack Rhysider trägt diese Episode den Namen „Manfred (Part 2)„. Dies ist Teil 2 einer zweiteiligen Serie, Teil 1 findet Ihr hier.
Weiterlesen nach der Anzeige
Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.
JACK (Intro): Das allererste Spiel, das ich gehackt habe, war Sim City. Das ist die Mutter aller Städtebau-Spiele. Mein neugieriges Teenager-Ich fand heraus, wo die Speicherstände abgelegt waren, und begann, diese Dateien zu untersuchen. Soweit ich das beurteilen konnte, war es nur Kauderwelsch. Ich beschloss, die Datei in einen Hex-Editor zu laden. Dieser wandelt den Inhalt der Datei in ein hexadezimales Format um. Ich fing an, ein paar Zahlen zu verändern. Ich habe einfach geraten und dann das Spiel neu geladen, um zu sehen, ob sich etwas geändert hatte. Ich wusste, dass ich auf der richtigen Spur war, weil ich Dinge wie das Jahr und den Namen der Stadt ändern konnte. Ich habe immer wieder Werte angepasst und das Spiel neu geladen.
Irgendwann lud ich das Spiel und bin aus allen Wolken gefallen. Ich hatte mir 100 Milliarden In-Game-Dollar gegeben. Das Gefühl, das Spiel zu hacken, war so viel aufregender, als das Spiel selbst zu spielen. Mit dieser Geldmenge baute ich ein paar sehr große Städte. Das Geldsystem in einem Einzelspieler-Spiel zu hacken, ist eine Sache. Aber was wäre, wenn man das Geldsystem in einem Massively-Multiplayer-Online-Game hacken könnte?
Immobiliengeschäfte in Ultima Online
JACK: In dieser Folge machen wir mit Manfred weiter.
MANFRED: Hallo.
JACK: Wie ihr in der letzten Folge gehört habt, hackt er Online-Videospiele, aber in der letzten Folge ging es nur um den Spaß an der Freude. In dieser Folge geht es rein ums Geschäft. Mit dem Hacken von Online-Spielen lässt sich eine Menge Geld verdienen. Drehen wir die Zeit zurück in die späten 90er Jahre, als er anfing, mit dem Hacken von Online-Spielen Geld zu verdienen. Das Spiel, das er damals spielte, war Ultima Online, und es war wie jedes andere MMORPG, in dem man seinen Charakter auflevelt, Gegenstände ausrüstet und Monster tötet. Manfred hatte das Spiel gespielt, war gut darin geworden und langweilte sich dann, also fing er an, herumzubasteln, den Client per Reverse-Engineering zu analysieren und die Datenpakete zu manipulieren. In Ultima Online konnten Spieler Häuser kaufen und auf der Karte platzieren. Das war ein sicherer Ort für den eigenen Charakter, um Dinge zu lagern und sich auszuruhen. Die Häuser nahmen jedoch Platz auf der Karte ein, genau wie Häuser im echten Leben. Die Spieleentwickler fügten also die Funktion hinzu, dass man ein Haus abreißen konnte. Dann fügten sie noch eine weitere Funktion hinzu: Häuser galten als verlassen und stürzten ein, wenn der Besitzer sie eine Weile nicht betrat.
Weiterlesen nach der Anzeige
MANFRED: Ich hab erstmal versucht, herauszufinden, wie der Prozess abläuft, wenn man das eigene Haus abreißt. Man konnte das machen und bekam dann die Besitzurkunde zurück. Ich war neugierig, wie das auf Protokollebene funktioniert. Was also der Client an den Server sendete, um das Ereignis des Hausabrisses auszulösen. Ich sah dann, dass das gar nicht mal viel war. Einfach ein Operationscode, der sagt: „Lass uns das Haus löschen“, und dazu die ID des Hauses. Ich dachte mir dann: Wow, echt simpel. Da muss doch eigentlich mehr dahinterstecken, zum Beispiel wie der Server prüft, ob dir das Haus überhaupt gehört.
Ich bin dann zum Haus meines Nachbarn und holte mir die ID des Hauses – einfach indem ich ein wenig damit interagierte und mir die Pakete ansah. Ich schickte dann ein Hausabriss-Ereignis mit dieser Haus-ID. Aber nichts passierte. Ich wunderte mich, warum funktioniert das nicht?
Ich wiederholte es mit meinem eigenen Haus. Öffnete mein Hausmenü und schickte das Löschpaket, und mein Haus wurde gelöscht. Ich hab dann gedacht, okay, vielleicht wird serverseitig geprüft, ob ich der Besitzer des Hauses bin oder eben nicht. Ich versuchte es dann nochmal, nur um sicherzugehen. Ich öffnete mein Hausmenü, um da ein paar Informationen in den Paketen zu überprüfen, und ließ das Menü offen. Dann schickte ich ein Löschpaket mit der Haus-ID meines Nachbarn. Zu meiner Überraschung verschwand dessen Haus dann einfach. Alles, was in dem Haus war, die Möbel, die Ausrüstung, alles, was er oder sie jemals gesammelt hatte, lag einfach auf dem Boden, weil das Haus ja nicht mehr da war. Ich dachte dann: Oh Hoppla, sorry. Das wollte ich wirklich nicht, aber ich konnte es auch nicht rückgängig machen. Ich hob nur die Hände und sagte: Öhh, tut mir leid.
Die Schlussfolgerung daraus war: Der Server prüft nicht, ob du der Besitzer dieses Hauses bist, wenn du das Löschpaket sendest. Die einzige Bedingung ist, dass du ein Hausmenü-Dialogfeld geöffnet hast, während du mit dem Haus interagierst. Solange man also mit einem Haus interagiert, das einem selbst gehört, kann man das Haus eines anderen Spielers kontrollieren und es letztendlich löschen, wenn man das möchte. Ich glaube, anfangs habe ich die Häuser von rivalisierenden Gilden gelöscht, denn es war ein Spiel, das sich um PVP drehte, also Spieler gegen Spieler, und es gab viele Gilden auf dem Server, auf dem ich spielte, die andere Spieler schikanierten und kontrollierten. Ich glaube, ich habe mich ein wenig an ihnen gerächt und angefangen, ihre Gildenhauptquartiere und so weiter zu löschen.
Eine der Gilden hieß „Players of Asia“, und das waren hauptsächlich chinesische Spieler, denen selbst Hacking vorgeworfen wurde. Die GMs mochten speziell diese Gilde und die mit ihr verbundenen nicht besonders. Ich bin mir nicht sicher, ob die Gilde jemals ein Beschwerde-Ticket geschickt hat. Ich denke aber schon, wahrscheinlich haben die GMs es einfach ignoriert. Jedenfalls: Nachdem ich ihr Haus gelöscht hatte, platzierte ich dort ein eigenes Haus.
JACK: Wenn Manfred das Haus eines anderen Spielers löschte, erschien die Besitzurkunde für dieses Haus in seinem Inventar. Er konnte nicht nur alle Gegenstände einsammeln, die in diesem Haus gelagert waren, sondern er übernahm auch im Wesentlichen den Besitz dieses Hauses, da er nun die Urkunde hatte und es an derselben Stelle wieder aufbauen konnte, an der er das Haus gelöscht hatte.
MANFRED: Nach ner Weile, ich hatte etwa ein Dutzend Häuser, hab ich mich gefragt, was ich eigentlich mit all diesen Häusern anfangen will. Und da kam dann eBay ins Spiel. Ich sah dass da Häuser für Hunderte, manchmal Tausende von Dollar verkauft wurden, je nach Größe des Hauses. Die meisten Spieler hatten ein Haus mit nur einem Raum, in dem ein paar wenige Gegenstände gelagert werden konnten. Es gab aber auch eine Burg, die war wirklich riesig, da konnte man eine Gilde und all ihre Gegenstände unterbringen. Und so eine Burg konnte man bei eBay für zweitausend, ja, bis maximal etwa 10.000 Dollar verkaufen.
Da das Ganze für mich zu nem Geschäftsmodell geworden war, brauchte ich immer mehr Häuser, denn alles, was ich bei eBay einstellte, ging tatsächlich ziemlich schnell weg. Mir gingen aber die Gilden oder rivalisierenden Gilden aus, deren Häuser ich abreißen konnte, also fing ich an, nach ungenutzten Häusern zu suchen, die kurz vor dem Einsturz standen.
Normalerweise findet kurz bevor das Haus einstürzt eine Art Einsturzparty statt, bei der viele Spieler zusammenkommen und jeweils versuchen, ihr Haus auf das eben eingestürzte Haus zu setzen. Ich wollte allerdings nicht mit zwanzig anderen Spielern konkurrieren, die versuchen, ein Haus zu platzieren. Ich hab immer nach Häusern gesucht, die kurz vor dem Einsturz standen, wo aber keine anderen Spieler waren. Da konnte ich hin, das Haus einfach löschen und mein Haus darauf setzen, ohne dass jemand etwas mitbekam.
Hat allerdings nicht immer ganz reibungslos geklappt: Einmal war da ein ziemlich großer Turm, rechteckig und ziemlich hoch. Der stand kurz vor dem Einsturz. Ich schaute mich um, niemand war da, dann führte ich den Exploit aus, lass den Turm einstürzen und platzierte drei kleine Häuser an seiner Stelle.
Kurz danach, vielleicht ein paar Minuten später, kommt ein Typ vorbei und ist reichlich verblüfft. Er schaut sich um, rennt hin und her, ich seh ihn noch vor mir könnte sein, dass er denkt, er sei im falschen Teil der Stadt. Ich steh da mit meiner Figur rum und er fragt mich dann: „Hey, war hier nicht ein Turm?“ Ich nur so: „Keine Ahnung.“ Ich war mit einem Neuling-Charakter unterwegs, Level 1. Ich hatte nichts bei mir, nur ein T-Shirt und eine zerrissene Hose, es war also bestimmt ziemlich glaubwürdig als ich sagte: „Ich weiß nicht, was hier los ist.“
Der Typ wartet ein paar Minuten, dann kommen weitere Mitglieder seiner Gilde dazu. Sie sprachen nicht, ich glaube, sie haben sich über einen anderen Kanal, IRC oder so unterhalten, aber es herrschte viel Aufregung. Ich steh da also nur so rum frag mich, wie das wohl ausgeht. In so einer Situation war ich noch nie. Ich hatte ein bisschen Angst davor, dass ein GM auftauchen und sehen würde, dass – ja, ich dachte, vielleicht könnte der GM sehen, dass ich das Haus gelöscht und diese drei an seiner Stelle platziert hatte. Aber ich bin nicht weggegangen, ich dachte mir, dass ich genauso gut hierbleiben und sehen könnte, ob das passiert. Ich würde nebenbei sehen, wie gut die GM-Tools sind und wie gut die Server-Protokollierung bei der Verwaltung von Häusern ist.
Ich war aber schon auch nervös, weil das für mich zu nem ziemlich guten Geschäftsmodell geworden war, und ich hatte halt die Befürchtung, dass das jetzt jeden Moment zu Ende geht. Aber zugleich war ich wirklich neugierig, wie das ausgehen wird, also bin ich da geblieben. Während der ganzen Aufregung tauchte dann tatsächlich ein GM auf. Der allerdings erstmal gar nichts schnallt. Alle schreien ihn im Grunde im Spiel an und wollen ne Erklärung. Der GM tat mir irgendwie auch leid, denn nach ein paar Minuten merkte ich, dass er wirklich keine Ahnung hatte, was hier vor sich ging. Einige Minuten vergingen also und er hatte keine Antwort für die Leute. Die GM-Tools waren auch nicht so ausgereift, dass eine Nachverfolgung möglich war, ob da vorher was anderes stand, wer es gelöscht, und wer die neuen Häuser wann platziert hat.
Zehn Minuten später, immer noch keine Antwort vom GM. Dafür viele wütende Spieler um ihn herum. Nach zwanzig Minuten war es für alle offensichtlich, dass der GM keine Ahnung hatte. Dann fiel ein Satz von einem der Typen: „Entweder waren es Hacker oder Gm’s.“ Sie beschuldigten also den GM, das Haus gelöscht zu haben, oder eben Hacker. Ich wusste, dass ich aus dem Schneider war, was etwa einen Bann im Spiel anging oder die sofortige Behebung des Exploits. Denn es war offensichtlich, dass sie keine Aufzeichnungen darüber hatten, was passiert war. Ich war an diesem Punkt also erleichtert. Und der GM konnte sich nicht sicher sein, ob die Leute hier die Geschichte vielleicht auch komplett erfunden hatten, um den Besitzer der drei Häuser – also mich – an dieser Stelle zu betrügen. Ja, ich muss sagen das war tatsächlich einer meiner Lieblingsmomente in meiner Karriere als Hacker von Online-Games.
JACK: Manfred fand dann einen Fehler, der ihm die Möglichkeit gab, ein Haus unterirdisch zu bauen. Das war interessant, denn wenn jemand über das Haus lief, dachte das Spiel, er sei in seinem Haus, sodass er ihn ohne Konsequenzen töten konnte. Da dieser Fehler für Manfred nicht wichtig war, meldete er ihn dem GM. Der GM meldete ihn den Entwicklern, und die Spielefirma feuerte den GM. Die Firma dachte, die Hacker, die dies gemeldet hatten, müssten eine Art Insider-Informationen vom GM erhalten haben, um diese Exploits zu finden. Also dachte die Firma, der GM arbeite mit den Hackern zusammen, um das Spiel zu hacken. Nicht nur wurde der GM gefeuert, auch Manfred und seine Freunde wurden gebannt.
Manfred hatte nur versucht, den Spieleentwicklern zu helfen, indem er diese Fehler meldete, also war er verärgert, dass sie so reagierten. Also wartete Manfred bis spät in die Sonntagnacht, als GMs und Entwickler schliefen, und erstellte einen neuen Charakter. Er rannte im Spiel herum und löschte jedes Haus, das er finden konnte. Er löschte zwanzig Häuser, fünfzig Häuser, hundert Häuser, wechselte dann zu einem anderen Server und löschte alle Häuser dort. Zweihundert Häuser wurden gelöscht, und er wechselte weiter die Server und löschte noch mehr Häuser. Dreihundert Häuser gelöscht, vierhundert, fünfhundert. Schließlich gingen ihm die Häuser zum Löschen aus, und er verabschiedete sich mit einer letzten Geste vom Spiel und sagte Lebewohl. Er loggte sich zum letzten Mal aus und kehrte nie wieder zurück. An diesem Montagmorgen gab es so viele Beschwerden und ein solches Chaos im Spiel, dass die Entwickler die Server auf einen Speicherpunkt vom Sonntag zurücksetzen mussten, bevor die Häuser gelöscht wurden.
Alle Spieler bekamen ihre Häuser wiederhergestellt. Die Entwickler räumten einen Fehler im Spiel ein und entschuldigten sich bei den Spielern für das Zurücksetzen. Sie deaktivierten sogar die Haus-Funktionen, bis sie den Fehler beheben konnten. Manfreds Goldesel, der Verkauf von Häusern in Ultima Online, war damit gestorben.
Jackpot in Camelot
MANFRED: Das war damals in meiner crazy Studienzeit. Nachdem ich die Auswirkungen sah, die mein Handeln auf die Spieler hatte, bin ich dazu übergegangen, alles, was ich in Online-Spielen tat, noch verdeckter zu tun, als ich’s ohnehin ohnehin schon tat. Das heißt, jeder Exploit, den ich ausführte, war ab da für die Spieler völlig unsichtbar und, was wichtig ist, ebenso für die Spieleentwickler.
JACK: Manfred tauchte ein in die Schatten und wurde unsichtbar. Er fand dann einen erstaunlichen Fehler in einem anderen Spiel.
MANFRED:
Kurz nach der Ultima-Online-Hauslösch-Nummer wechselte ich zu einem Spiel namens „Dark Age of Camelot“. Dort war es die gleiche Geschichte: Ich spielte das Spiel, langweilte mich irgendwann, begann mit dem Reverse-Engineering und erforschte die Datenpakete. Dabei bemerkte ich, dass eines der Pakete es mir erlaubte, mich zweimal einzuloggen. Ich konnte meine Gegenstände und mein Gold an einen anderen Spieler, einen sogenannten Mule-Charakter, weitergeben und mich dann erneut einloggen, ohne mich vom vorherigen Charakter auszuloggen. Auf der Serverseite wurde die Datenbank neu geladen und ich hatte wieder alle meine Gegenstände und mein Gold.
Im Grunde genommen handelt es sich hierbei um einen Dupe-Glitch, einen Doppelgängerfehler, bei dem Gegenstände dupliziert werden, in diesem Fall sogar ganze Charaktere. Wenn man mich im Spiel gesehen hätte, hätte man zwei Kopien desselben Charakters im Spiel stehen sehen, was ziemlich ungewöhnlich war. Ich habe noch nie ein Spiel gesehen, in dem man sich mit zwei Charakteren gleichzeitig anmelden konnte, die zur selben Datenbankinstanz gehörten.
JACK: Ein Duplizierungs-Exploit ist der Jackpot unter den Exploits. Allein die Fähigkeit, In-Game-Gold zu duplizieren, ist ein Volltreffer. Selbst wenn er mit einer Goldmünze angefangen hätte, hätte er nach zwanzig Duplizierungen über eine Million Gold. Er besaß die Fähigkeit, so viel Gold zu generieren, wie er wollte, wann immer er wollte.
MANFRED: Ich habe meinen Charakter erstmal optimiert, mir die besten Gegenstände besorgt und so weiter. Dann habe ich bei eBay gesehen, dass da Leute Dark Age of Camelot-Gegenstände und -Gold verkauften. Davon hatte ich jede Menge! Also habe ich mir einen eBay-Account zugelegt und angefangen, da Dark Age of Camelot-Platin und Gegenstände zu verkaufen. Dieser spezielle Bug, durch den man sich zweimal einloggen und das Inventar des Charakters duplizieren konnte, bestand, glaube ich, bis 2013. Er hielt etwa vierzehn Jahre lang an. Anfangs habe ich wie gesagt auf eBay verkauft. Um 2003 oder 2004 allerdings hat eBay dann den Verkauf von virtuellen Gütern verboten. Dadurch entstand im Internet ein riesiger Schwarzmarkt für virtuelle Güter. Ich hab dann damals direkt an einen chinesischen Anbieter verkauft. Das war ige.com, und das ging über mehrere Jahre.
JACK: Ich möchte hier kurz einhaken und die Situation verdeutlichen: Durch die Nutzung eines Duplizierungsfehlers im Spiel ist Manfred in der Lage, eine unbegrenzte Menge an In-Game-Gold zu erzeugen und dieses Gold dann an Spieler zu verkaufen, die dafür mit echten US-Dollar bezahlen. Mit dem von ihm gefundenen Fehler konnte er im Alleingang die gesamte Marktnachfrage von Leuten bedienen, die bereit waren, für In-Game-Gold zu bezahlen. Wie ihr euch vorstellen könnt, konnte dies zu einem sehr lukrativen Geschäftsmodell werden.
MANFRED: Ja, man hat so viele Dollar, wie der Markt es hergibt.
JACK: Erinnert ihr euch an die lange Liste von Videospielen, die er nach eigenen Angaben gehackt hat?
MANFRED: World of Warcraft war das einzige, wirklich das einzige Spiel, bei dem ich nie einen Weg gefunden habe, das Geldsystem zu hacken.
JACK: Gehen wir noch ein paar weitere Spiele durch, die er gehackt hat. Asheron’s Call 2: Da nutzte er einen Exploit, der es ihm ermöglichte, eine Instanz zum Absturz zu bringen. Also gab er alle seine Gegenstände einem Freund. Dieser Freund loggte sich dann aus. Er brachte die Instanz zum Absturz, und als sie sich beide wieder einloggten, hatten sie beide genau dieselben Gegenstände. Das gab ihm die Fähigkeit, alles zu duplizieren, was er hatte, einschließlich Gold.
MANFRED: Anarchy Online.
JACK: Er fand einen Integer-Überlauffehler, der es ihm ermöglichte, seine Stärke unter null zu subtrahieren, was ihm 65.000 Stärkepunkte einbrachte. Dasselbe tat er für Intelligenz, Geschicklichkeit und Ausdauer.
MANFRED: Lineage II.
JACK: Er fand einen Fehler beim Kauf von Gegenständen von einem Händler. Er konnte die Artikel-ID, die der Händler verkaufte, ändern und jeden beliebigen Gegenstand zu jedem beliebigen Preis kaufen, sogar Gegenstände, die für Spieler nicht erlaubt waren. Das Gegenteil war auch der Fall: Er konnte einem Händler einen Stock verkaufen, aber die Artikel-ID im Paket ändern, und der Händler zahlte, als wäre es ein hochwertiger, teurer Gegenstand.
MANFRED: Final Fantasy Online, das erste.
JACK: Er fand zahlreiche Integer-Überlauf-Exploits in diesem Spiel. Wenn er zum Beispiel versuchte, einem anderen Spieler eine negative Menge von etwas zu geben, bekam dieser Spieler stattdessen die maximalen Menge davon.
MANFRED: Lord of the Rings Online.
JACK: Man konnte einem Händler einen Stein verkaufen, aber sagen, es sei ein Diamant, und der Händler kaufte Steine zu Diamantenpreisen.
MANFRED: RIFT Online.
JACK: Er konnte negatives Platin von der Gildenbank abheben, was zu positivem Platin in seinem Inventar führte, sodass er so viel Geld wie er wollte aus dem Nichts erschaffen konnte.
MANFRED: Final Fantasy XIV.
JACK: Es hatte genau die gleichen Exploits wie das erste Final Fantasy. Einer erlaubte es ihm, Stapel von Gegenständen wie Tränke aufzuteilen und während der Teilung einen Integer-Überlauf durchzuführen, zum Beispiel indem er versuchte, minus einen Trank aus dem Stapel zu nehmen. Das Ergebnis war, dass er zwei Milliarden Tränke bekam.
MANFRED: WildStar Online. Bei diesem Spiel ging es darum, ein Gebot in einem Auktionshaus abzugeben. Konkret bedeutete das, dass ich ein maximales Gebot in Form einer 64-Bit-Ganzzahl abgeben konnte, was etwa 9 Billiarden entsprach – die genaue Zahl lässt sich bei Google nachschlagen. Das Spiel nahm dieses Höchstgebot von neun Billiarden und fügte eine Gebühr von zwanzig Prozent hinzu, wodurch sich der Betrag auf elf Billiarden oder so erhöhte. Am Ende erhielt ich neun Billiarden in Spiel-Platin.
JACK: Wenn man das gesamte WildStar Online-Platin, das Manfred besaß, nehmen und es zum heutigen Marktwert für echtes Geld verkaufen würde, hätte Manfred 397 Billionen US-Dollar. Natürlich gibt es nicht genug Marktnachfrage, um so viel Platin zu verkaufen. Er konnte nur an Leute verkaufen, die bereit waren, In-Game-Platin zu kaufen.
Ethisches Black-Hat-Hacking
MANFRED: Das war mein einziger Job. und ich hab alles in meiner Steuererklärung angegeben. Es war legitimes Einkommen. Ich habe im Grunde die Funktionalität des Spiels erweitert, um Spielern In-App-Käufe zu ermöglichen, bevor es In-App-Käufe überhaupt gab. Ich sehe das als Cyberkriminalität, die okay ist, als ethisches Black-Hat-Hacking, weil ich wirklich eine Dienstleistung angeboten habe, die die Spielefirmen selbst noch nicht bereitgestellt haben.
JACK: Den Begriff habe ich noch nie gehört.
MANFRED: Ethisches Black-Hat-Hacking.
JACK: Ich habe lange mit Manfred darüber gesprochen, um wirklich zu verstehen, was er meint. Um das zu erklären, benutzen wir eine Analogie. Gehen wir zurück in die 1920er Jahre, als Kinos noch kein Popcorn oder Snacks im Saal verkauften. Stellt euch vor, Manfred ist der Typ, der Popcorn vor dem Kino verkauft hat. Die Leute wollen während des Films einen Snack, aber da das Kino keinen verkaufte, wandten sie sich an den Typen, der draußen Popcorn verkaufte, und schmuggelten es hinein. Der Popcornverkäufer konkurriert in keiner Weise mit dem Kino. Aber dann sah das Kino, wie viel der Popcornverkäufer verdiente und man konnte das Popcorn im Kino sowieso nicht mehr verhindern, also beschlossen sie, es selbst zu verkaufen. Jetzt würde der Popcornverkäufer mit dem Kino konkurrieren.
Tatsächlich verdienen Kinos heute mehr Geld mit dem Verkauf von Snacks als mit dem Verkauf von Kinokarten. Manfred verkaufte Gold nur an Spieler für Spiele, die das nicht bereits selbst taten. Er hält es für unethisch, mit Spielefirmen zu konkurrieren, die Spielern Gold verkaufen, da dies deren Einnahmen schmälert. Genauso wie Kinos heute mehr Geld mit Snacks verdienen, verdienen Spielefirmen heute mehr Geld durch In-App-Käufe als durch den eigentlichen Verkauf des Spiels. Einige Spielefirmen verlangen aufgrund der Rentabilität von In-App-Käufen überhaupt kein Geld mehr für ihre Spiele. Während Manfred versucht, beim Hacken ethisch zu bleiben, gibt es viele Hacker, die das nicht tun.
MANFRED: Viele der chinesischen und russischen Hacker, die daran beteiligt sind, und es gibt viele von ihnen, hacken auf eine Weise, die komplett Black-Hat und völlig unethisch ist. Es ist ihnen egal, ob sie Server kompromittieren. Sie schicken Malware an Leute, die das Spiel spielen, nur um einen Keylogger zu installieren und deren Spielezugangsdaten zu stehlen. Sie loggen sich in Hunderte von Konten gleichzeitig ein und plündern im Grunde die Charaktere und Konten, was den Spielern, die dieses Spiel spielen, immens schadet.
Außerdem, ein kleiner Insider-Geheimtipp: Sagen wir, ihr spielt World of Warcraft und geht auf eine World of Warcraft-Fanseite, wo Spieler über das Spiel und kommende Patches sprechen, und vielleicht Datenbanken von Gegenständen im Spiel finden. Es ist eine Community für World of Warcraft-Spieler. Oft werden diese Community-Seiten entweder von Chinesen oder Russen betrieben, und dreimal dürft ihr raten, warum die Chinesen und Russen die Fanseite für Videospieler betreiben. Der Hauptgrund ist, dass die Leute dazu neigen, ihre E-Mail-Adressen und Passwörter wiederzuverwenden. Wenn ihr euch auf einer Fanseite für World of Warcraft anmeldet, stehen die Chancen ziemlich gut, dass derselbe Benutzername und dasselbe Passwort, das ihr für diese Fanseite verwendet, auch für euren World of Warcraft-Account funktionieren.
JACK: Dies ist wahrscheinlich die unethischste Art, an In-Game-Gold zu kommen. Es schadet den Spielern, die das Spiel lieben und spielen, aber diese Art von Hackern hörte da nicht auf.
MANFRED: Sie greifen die Spieleserver von Spielefirmen mit Denial-of-Service-Angriffen an, wodurch sie für legitime Nutzer unzugänglich werden. Sie wühlen sich durch Systeme, um an die Datenbanken zu gelangen, was bei Guild Wars II und wahrscheinlich vielen anderen Spielen passiert ist. Es ist der Wilde Westen, es ist eine Multi-Milliarden-Dollar-Industrie, und es gibt viele Hacker da draußen, denen alles egal ist oder die außerhalb der Reichweite des langen Arms des Gesetzes sind, weil sie in China oder Russland sitzen und es für sie keine Rolle spielt, ob sie US-Gesetze brechen.
JACK: Als kurzer Einschub: 2011 berichtete die New York Times, dass von Nordkorea gesponserte Hacker dabei erwischt wurden, wie sie in die Server des Videospiels Lineage eindrangen. Laut der Geschichte taten sie das, um Geld für Nordkorea zu beschaffen. Dies ist das einzige Mal, dass ich je von einem Staat gehört habe, der einen Hack gegen eine Videospielfirma sponsert. Es ist auch einzigartig, weil die meisten nationalstaatlichen Hacks nicht einfach nur dazu dienen, zusätzliches Geld zu verdienen. Der Artikel besagt, dass nordkoreanische Hacker bei ihren Hacks gegen Lineage-Server sechs Millionen Dollar verdient haben.
Manfred glaubte nicht, dass er mit seinen Taten Gesetze gebrochen hat. Ja, es verstieß gegen die Spielregeln, und wenn er erwischt wurde, wurde er verbannt. Einmal erhielt er sogar eine Unterlassungsaufforderung, aber nie hat eine Spielefirma versucht, ihn mit Hilfe der Strafverfolgungsbehörden zu belangen. Er ist auch stolz darauf, dass er keinen anderen Spielern geschadet und nicht mit dem Geschäftsmodell der Videospielhersteller konkurriert hat. Deshalb nennt er es ethisch, aber er nennt es immer noch Black-Hat-Hacking, da er die Regeln des Spiels und des Clients bricht, um seine Hacks durchzuführen. Die Grenze zwischen Ethik und Gesetz ist hier sicherlich eine Grauzone.
MANFRED:
Die Art und Weise, wie Spielefirmen das Thema Sicherheit betrachten, führt dazu, dass sie es missbilligen, wenn Leute ihre Clients modifizieren, wenn Leute Reverse-Engineering betreiben, aber ich bin der Meinung, dass das ein Fehler ist, sie sollten stattdessne versuchen, mit Hackern in der Community zusammenzuarbeiten, um ihre Spiele sicherer zu machen.
Denn in den letzten zwanzig Jahren hatte jedes einzelne Spiel einen Integer-Überlauf, dass also positive und negative Zahlenwerte im Spiel umschlagen, was zu unerwartetem Verhalten führt und wirklich nicht passieren sollte. Vergleichbar mit SQL-Injection, durch die man unautorisierten Zugriff auf eine Datenbank erhält. Sowas kann schon passieren, aber besser nicht nicht in jeder einzelnen Instanz eines Spiels.
WildStar Online z.B., ich glaube, ihr Budget zur Erstellung des Spiels lag bei über fünfzig Millionen Dollar – und sie hatten extrem einfache Exploits in diesem Spiel. Sie haben offenbar nichtmal einen kleinen Prozentsatz dieses Budgets dafür aufgewendet, auch nur einen Tag lang einige der öffentlich zugänglichen, spielerseitigen Funktionen zu testen, die der Hauptserver bereitstellt.
Ich glaube, die meisten dieser Fehler oder Exploits, insbesondere die Integer-Überläufe, könnten innerhalb einer Woche identifiziert und behoben werden. Es wird Zeit, da einen anderen Ansatz zu wählen, um mit den Hackern zusammenzuarbeiten. Wenn jemand mit einem Hack vortritt, bannt ihn nicht. Seid keine Idioten. Arbeitet einfach mit ihnen zusammen und sagt Danke. Bannt sie nicht und schafft damit noch mehr Probleme.
JACK: Es klingt so, als ob diese Online-Spiele den Leuten keinen Anreiz bieten, die von ihnen gefundenen Exploits zu melden. Viele Unternehmen bieten heute Belohnungen für Leute an, die Fehler finden, aber unter den Spielefirmen tun dies noch nicht sehr viele.
MANFRED: Wie du bereits erwähnt hast, sind die Spielehersteller dazu übergegangen, virtuelle Güter direkt über ihre Spielschnittstellen zu verkaufen. Und genau aus diesem Grund habe ich mich entschieden, aufzuhören. Es würde sich von einer Grauzone hin zu fast illegal bewegen, aber vor allem es wäre unethisch von mir, das In-App-Kauf-Geschäftsmodell eines Unternehmens zu untergraben, deshalb habe ich letztes Jahr das Handtuch geworfen und bin weitergezogen.
Es gab einige interessante Diskussionen im Internet zu meinem Defcon-Vortrag, viele meinten da, dass sie Unternehmen, die In-App-Käufe anbieten, missbilligen. Und sie fragten sich in den Diskussionen, warum ich eigentlich aussteige, wo ich doch gerade jetzt loslegen und das gesamte Geschäftsmodell untergraben sollte, mit dem die Spieler über den Tisch gezogen werden. Mein Hauptargument ist da, dass ich’s als Geschäft betrieben habe, solange ich es für ethisch und legal gehalten habe. Wenn ich jetzt mit dem In-App-Kauf-Geschäftsmodell des Spiels konkurriere, würde mich auf unethischem Terrain bewegen, deshalb hab ich aufgehört.
JACK (Outro): In den letzten zwanzig Jahren konnte Manfred ausschließlich durch das Ausnutzen von Online-Videospielen seinen Lebensunterhalt bestreiten, aber seine epische Reise geht nun zu Ende. Er nutzt keine Spiele mehr aus und verkauft keine virtuellen Gegenstände. Jetzt arbeitet Manfred für eine Firma für Sicherheitsbewertungen und ist komplett zum White-Hat geworden. Deshalb kann er jetzt die Geschichte über das erzählen, was er in den letzten zwanzig Jahren getan hat. Obwohl er es für unethisch hält, mit Unternehmen zu konkurrieren, die In-App-Käufe haben, gibt es immer noch viele andere Hacker, die weiterhin Online-Videospiele ausnutzen. Dies wird wahrscheinlich so lange weitergehen, bis es keine Nachfrage mehr nach virtuellen Gütern gibt. Aber das wird in naher Zukunft nicht passieren.
(igr)
Datenschutz & Sicherheit
Bayerischer Landtag: Streit um Microsoft eskaliert
Die öffentliche Verwaltung steckt in einem Dilemma: Seit Jahrzehnten nutzen die meisten Behörden Microsoft-Produkte und Alternativen sind offenbar nur schwer vorstellbar. Nirgends zeigt sich das derzeit so deutlich wie in Bayern.
Im Oktober regte sich Kritik (PDF) an den Plänen des bayerischen Finanzministers Albert Füracker (CSU), Microsoft für fünf weitere Jahre in der Landesverwaltung einsetzen zu wollen. Seit 2023 besteht ein sogenannter Handelspartnervertrag zwischen der bayerischen Staatsverwaltung und dem US-Konzern. Er legt die Konditionen fest, zu denen das Bundesland Bürosoftware und Windows-Lizenzen bezieht. Dieses Vertragsverhältnis will Füracker nun verlängern.
Doch es regt sich breiter Widerstand gegen seine Pläne. „Wir reden hier nicht über den Kauf einzelner Excel-Lizenzen, sondern über eine Zementierung unserer kompletten digitalen Infrastruktur auf Jahre hinaus“, sagt Florian von Brunn (SPD) gegenüber netzpolitik.org.
Aber auch in der Landesregierung gibt es deutliche Kritik. Füracker und Digitalminister Fabian Mehring (Freie Wähler) stritten öffentlich um Datenschutz, Abhängigkeit – und um die Frage, ob die US-Regierung über Microsoft auf bayerische Daten zugreifen könnte. Die breite Medienberichterstattung über den Konflikt brachte Markus Söder (CSU) dazu, sich einzuschalten: „Solche Fragen gehören intern besprochen“, mahnte der bayerische Ministerpräsident.
Mit alten Gewohnheiten brechen
Dass die öffentliche Verwaltung auch ohne Microsoft-Produkte arbeiten kann, zeigt das Beispiel Schleswig-Holstein. Das nördliche Bundesland gelang vergangenes Jahr der Umstieg auf einen Open-Source-Arbeitsplatz in der öffentlichen Verwaltung. Das Fazit fällt bisher positiv aus. Seit dem Umstieg habe man bereits rund 15 Millionen Euro an Lizenzkosten eingespart, sagt Digitalisierungsminister Dirk Schrödter auf Anfrage. Dagegen befürchten Fürackers Kritiker, dass der für seine Verhandlungen mit Microsoft einen dreistelligen Millionenbetrag veranschlagt. Auf Anfrage von netzpolitik.org will sich das Ministerium weder zu den Lizenzkosten noch dazu äußern, mit welchen Einsparungen es rechnet.
Auch in Bayern schaut man Richtung Norden. Er stehe im engen Austausch mit der SPD-Fraktion in Kiel, erklärt von Brunn. Er hofft offenbar darauf, dass die positiven Impulse von dort auch im Süden ankommen. „Es entbehrt nicht einer gewissen Ironie, dass die Regierung Söder in Bayern die Zeichen der Zeit nicht erkennt, während der CDU-Kollege Daniel Günther im Norden auf digitale Souveränität setzt.“
Als „Zeichen der Zeit“ sehen derzeit viele die dramatische geopolitische Lage, ausgelöst durch eine erratische Politik der US-Administration unter Präsident Donald Trump.
Trumps langer Arm
Die Auswirkungen zeigt etwa der Fall am Internationalen Strafgerichtshof in Den Haag. Mindestens zwei Richter verloren im Mai vergangenen Jahres jeglichen Zugriff auf digitale Dienste von US-amerikanischen Unternehmen, mutmaßlich infolge ihrer Rechtsprechung. Zu diesen Diensten gehören auch Microsoft-Produkte wie Outlook oder Office.
Seitdem stellen sich Politiker*innen zunehmend die Frage, wie viel Microsoft in der öffentlichen Verwaltung vertretbar ist – zumal diese in der Regel auch mit sensiblen Daten arbeitet. Zwar versichert das bayerische Finanzministerium gegenüber netzpolitik.org, dass die Daten dauerhaft „in mehreren staatseigenen Rechenzentren auf bayerischem Boden gesichert“ seien. Das schließt aber nicht aus, dass US-Behörden auch auf bayerische Verwaltungs- und Bürger:innendaten zugreifen.
Zu diesem Schluss kommt ein Gutachten vom März 2025, das im Auftrag des Bundesinnenministeriums (BMI) erstellt wurde. Demnach erlaube der US-amerikanische Clarifying Lawful Overseas Use of Data Act, kurz CLOUD Act, den dortigen Sicherheitsbehörden weitreichenden Zugriff auf Daten in europäischen Rechenzentren. Auch der Foreign Intelligence Surveillance Act (FISA) lasse einen solchen Datenzugriff zu. Die Gefahr, die von diesen Gesetzen für die Verwaltung ausgeht, diskutierte (PDF) auch der Landtag Baden-Württemberg im Sommer.
„Das hebelt europäisches Recht aus“, so von Brunn. Daher fordere die SPD in Bayern nicht nur „ein sofortiges Moratorium für den Microsoft-Deal“, sondern auch „einen verbindlichen Migrationsplan bis 2030 hin zu Open Source“. Diese Strategie sollte auch vorsehen, technologische Abhängigkeiten von einzelnen Konzernen überhaupt erst zu identifizieren, sagt Benjamin Adjei von den Grünen auf Anfrage. Um die „heimische Digitalwirtschaft“ zu stärken, brauche es außerdem jene finanziellen Mittel, die die bayerische Landesregierung in Lizenzkosten von Microsoft aufwende.
Gefahr „einer schutzlosen Preisgestaltung“
Inzwischen hat sich auch die SPD-Bundestagsfraktion in die Causa Microsoft eingeschaltet. In einem offenen Brief an Füracker positionieren sich deren digitalpolitischer Sprecher, Johannes Schätzl, der Landesvorsitzende der BayernSPD, Sebastian Roloff, und die Vorsitzende der SPD-Landesgruppe Bayern, Carolin Wagner, „gegen die Entscheidung, zentrale staatliche IT-Strukturen langfristig und ohne strategische Alternativenbewertung an einen einzelnen Anbieter zu binden“.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Füracker habe auf das Schreiben bislang nicht reagiert, sagt Carolin Wagner gegenüber netzpolitik.org, „ich bin mir aber sicher, dass er es gelesen hat“. An ihren Forderungen hält sie weiterhin fest: „Wir werden als Bundesrepublik nicht digital souverän, wenn die Bundesländer nicht souverän werden und dafür gilt es jetzt in München die Weichen zu stellen.“ Andernfalls setze Microsofts „monopolistische Stellung“ die öffentliche Verwaltung weiterhin „einer schutzlosen Preisgestaltung“ aus, warnt die SPD-Politikerin.
Souveränität as a service
Von der Forderung nach digitaler Souveränität hält der Politikwissenschaftler Thorsten Thiel von der Universität Erfurt indes wenig. Der Begriff führe viele, teils widersprüchliche Interessen zusammen und verschleiere, worum es im Kern eigentlich gehen sollte: eine öffentliche digitale Infrastruktur, die Politik und Zivilgesellschaft demokratisch gestalten.
Eines der Hauptprobleme sieht er darin, dass die Politik digitale Souveränität bestellt und die Wirtschaft liefert. Amazon, Google und Microsoft bieten inzwischen vermeintlich souveräne Cloud-Lösungen an – ohne dass die darin gespeicherten Daten tatsächlich sicher vor einem Zugriff durch US-Behörden sind. Souveränität sei so längst zu einem Service geworden, den Tech-Konzerne anbieten, sagt Thiel. In der Forschung wird dies als sovereignty-as-a-service bezeichnet.
Gleichzeitig greifen die Unternehmen gezielt in die Debatte darum ein, was digitale Souveränität bedeutet. „Sie eignen sich die Bedeutungen des zivilgesellschaftlichen Konzepts gezielt an und höhlen es aus“, sagt Thiel gegenüber netzpolitik.org. In der Folge entkämen sie auch einer schärferen Kontrolle und Regulierung durch die Politik.
„Wir sollten daher nicht danach fragen, ob das betreffende IT-Produkt nach Standard XY souverän ist“, sagt Thiel. Viel wichtiger sei die Frage, wie sehr wir uns binden, wenn wir eine bestimmte Software in der öffentlichen Verwaltung einsetzen.
Bei den Plänen Fürackers geht es aus Sicht des Politikwissenschaftlers um die Frage, ob in Bayern damit Alternativen verhindert werden. Thiel fordert daher positive Gegenbegriffe wie jenen der Interoperabilität. Der Begriff beschreibt die Fähigkeit verschiedener digitaler Systeme, miteinander zusammenzuspielen und Daten auszutauschen. Proprietäre Software verhindere dies in der Regel.
Datenschutz & Sicherheit
KI und Security: Zero-Day-Exploits durch KI sind bereits Realität
Einer aktuellen Studie zufolge kann Künstliche Intelligenz bereits anspruchsvolle Aufgaben wie das Schreiben von Zero-Day-Exploits erledigen, die bisher von menschlichen Experten erledigt wurden. Das Papier sorgt in der Security-Community entsprechend für Aufsehen – und das auch verdient: Die Studie unterscheidet sich grundlegend von „Trust me, bro“-Berichten über irgendwelche chinesischen Angreifer, die unglaubliche Dinge tun sollen. Der Autor Sean Heelan dokumentiert genau, was er wie gemacht hat und warum. Dazu stellt er die dabei entwickelten Prompts und Tools als Open Source zur Verfügung. Schließlich diskutiert er im Rahmen seiner Analyse die Schlüsse, die er aus den Ergebnissen zieht, und auch deren Grenzen.
Weiterlesen nach der Anzeige
Zero-Day durch KI ist bereits Realität
Die Kernaussage von Heelans Beitrag „On the Coming Industrialisation of Exploit Generation with LLMs“ ist: Das Finden und konkrete Ausnutzen von Sicherheitslücken mit Exploits wird mit KI komplett industrialisiert. Der begrenzende Faktor für „die Fähigkeit eines Staates oder einer Gruppe, Exploits zu entwickeln, in Netzwerke einzudringen, […] und in diesen Netzwerken zu bleiben“ wird nicht mehr die Anzahl der von ihnen beschäftigten Hacker sein. Die relevante Grenze ist der „token throughput over time“ – also letztlich, wie viel Geld man in KI-Ressourcen investiert. Und das ist keine ferne Zukunft, sondern offensichtlich bereits Realität. Der Autor der Studie konnte es in seinen Experimenten ganz konkret beobachten: „Als die Herausforderungen schwieriger wurden, konnte ich immer mehr Token ausgeben, um weiterhin Lösungen zu finden. Letztlich war mein Budget der begrenzende Faktor, nicht die Modelle.“
Heelan hatte einen Zero-Day-Bug in QuickJS gefunden (übrigens mit einer KI). QuickJS ist ein einfacher JavaScript-Interpreter mit diversen Einschränkungen, aber schon ein recht komplexes Stück Software. Dann baute er Agents auf Basis von Anthropics Opus 4.5 (Claude) und OpenAIs GPT-5.2 (ChatGPT), die die Aufgabe erhielten, eigenständig funktionierende Exploits für diesen Bug zu erstellen. Durch die Tatsache, dass die Lücke noch nirgends dokumentiert war, konnten die KI auch nicht irgendwo abschreiben und Heelan überprüfte das Ergebnis rigoros (und ertappte auch tatsächlich eine der KIs beim Versuch, zu cheaten).
Abgestufte Komplexität
Um das Ergebnis aussagekräftiger zu gestalten, fügte Heelan schrittweise zusätzliche Exploit-Mitigations wie eine Sandbox und Control Flow Integrity hinzu, die die Aufgabe schrittweise und teils drastisch erschwerten. Das Ziel war immer nachgewiesene Remote Code Execution – also etwa eine Verbindung zu einem externen Netzwerk-Port mit einer Shell mit den Rechten des ausführenden JS-Interpreters. Es handelte sich somit um reale und recht anspruchsvolle Aufgaben, für die man normalerweise mindestens einen versierten Security-Spezialisten benötigen würde – besser sogar ein Team. Die KIs bekamen keine Anleitung oder auch nur Hilfestellung, sondern lediglich eine Umgebung, in der sie nach möglichen Lösungen suchen, die evaluieren und dann verwerfen oder weiter verbessern konnten.
Und das Ergebnis war beeindruckend: ChatGPT löste tatsächlich alle Aufgaben; Claude schaffte es in allen Fällen bis auf zwei. Insgesamt erstellten die KIs 40 funktionierende Exploits. Dabei fanden sie keine bahnbrechenden Dinge heraus, sondern nutzten vielmehr bekannte Einschränkungen und Schwächen der jeweiligen Mitigations, um diese zu umgehen. Wie sie die im konkreten Fall ausnutzen konnten, erarbeiteten sie sich selbst. Und sie kamen dabei auf Tricks, die Sean bis dato nicht bekannt waren und die er auch nicht im Internet finden konnte.
Weiterlesen nach der Anzeige
Fazit
Heelan demonstriert unter dokumentierten, verifizierbaren Rahmenbedingungen, dass und wie KIs die IT-Sicherheit unumkehrbar verändert: Man kann Angriffswerkzeuge für Tokens kaufen – und das skaliert unabhängig von der Ressource Mensch. In seinen Worten: „Du kannst Token gegen echte Ergebnisse eintauschen.“
Dass die Angriffsfähigkeit mit den Ressourcen des Angreifers skaliert, ist bereits bekannt. Nicht umsonst spielen staatlich finanzierte Advanced Persistent Threats in dieser Hinsicht in der höchsten Liga. Doch inzwischen ist nicht mehr von Millionen-Investments die Rede: Für das Lösen der anspruchsvollsten Aufgabe benötigte ChatGPT etwas mehr als drei Stunden; die Kosten für diesen Agenten-Lauf beliefen sich auf etwa 50 US-Dollar. Das ließe sich also leicht verzehn-, verhundert- oder gar vertausendfachen, ohne das Budget einer mittelgroßen Cybercrime-Bande zu sprengen. Damit skaliert das in einer Art und Weise, die bislang nicht für möglich gehalten wurde.
Es wäre somit erstmals realisierbar, mit einem überschaubaren Investment ein Arsenal von funktionierenden Zero-Day-Exploits für nahezu alle mit dem Internet verbundenen Geräte zu erstellen. Eine Verbindung mit dem Intervnet ist dann kein theoretisches Risiko mehr, das man managen kann. Es bedeutet vielmehr die Gewissheit, dass da draußen jemand direkt die Möglichkeit hat, Schwachstellen auszunutzen – und das im Zweifelsfall auch macht.
Für dieses Szenario müssen wir Security neu denken. Also nicht unbedingt neue Technik, wie wir IT sicher machen. Das wissen wir und die bekannten Methoden funktionieren auch gegen KI-unterstützte Angriffe. Die zentrale Herausforderung ist, wie wir diese Security in die Fläche bekommen, damit das Vorhandensein von Sicherheitslücken eine Ausnahme wird und nicht die Regel.
Was wir auf alle Fälle dringend benötigen, sind mehr Studien dieser Art und Qualität, die nicht nur unser Verständnis der Möglichkeiten von KIs verbessern, sondern weitere Forschung aktiv unterstützen. Insbesondere brauchen wir ähnlich konstruktive Ansätze, um die andere Seite der Medaille zu evaluieren – also wie man mit KI den Angreifern das Leben schwerer macht und den Verteidigern hilft. Und damit meine ich nicht noch knalligere Werbung für angebliche KI-Funktionen in Security-Tools oder mehr „vertraut uns – wir haben das im Griff“
(ju)
Datenschutz & Sicherheit
EU-Parlament macht Vorschläge für mehr digitale Souveränität

„Die Europäische Union ist von ausländischen Technologien abhängig, was erhebliche Risiken für sie birgt“, heißt es in einem Bericht, den das Europäische Parlament am Donnerstag mit großer Mehrheit angenommen hat. Einige wenige Unternehmen verfügten über eine „konzentrierte Macht“ über wichtige digitale Märkte. Außerdem hätten sie die Kontrolle über die Infrastruktur: Betriebssysteme, künstliche Intelligenz, Suchmaschinen, Zahlungsdienste, Werbung und soziale Medien.
„Die jüngsten geopolitischen Spannungen zeigen, dass die Frage der digitalen Souveränität Europas von enormer Bedeutung ist“, schreibt der liberale Abgeordnete Michał Kobosko in einem Post auf X. Die EU sei aufgrund der Abhängigkeiten gleich mehreren Bedrohungen ausgesetzt: der Erpressung durch die USA, der Spionage durch China, der Sabotage durch Russland oder Störungen in den Lieferketten.
Daher wendet sich das Parlament mit einer Reihe von Forderungen und Ideen an die Kommission und die Mitgliedstaaten. Erstens soll die Kommission die Abhängigkeiten Europas in der digitalen Infrastruktur ermitteln und die Risiken bewerten. Auf Grundlage einer solchen Bestandsaufnahme könnten dann die notwendigen Maßnahmen koordiniert werden.
Bevorzugte Vergabe an EU-Unternehmen
Zweitens wünschen sich die Abgeordneten die Möglichkeit, manche öffentliche Aufträge exklusiv an souveräne europäische Unternehmen vergeben zu können. Unternehmen aus Drittstaaten würden dann ausgeschlossen werden. Solche Mechanismen gebe es etwa in China oder den USA, aber noch nicht in der EU, betonen die Abgeordneten.
Die Reform des Vergaberechts ist ohnehin für das zweite Quartal dieses Jahres geplant, wie im Arbeitsprogramm der Kommission für 2026 abzulesen ist. Die Präsidentin der Kommission, Ursula von der Leyen, hat schon mehrfach versprochen, dass die Reform auch die Bevorzugung von europäischen Unternehmen in „bestimmten strategischen Sektoren“ ermöglichen wird. Bei ihrer Rede zur „Lage der Union“ im September 2025 erklärte sie, das Kriterium „Made in Europe“ einführen zu wollen.
Drittens machen die Abgeordneten auf die besonders gravierenden Abhängigkeiten im Cloud-Bereich aufmerksam. Die Daten würden „zum Großteil“ außerhalb des EU-Gebiets gespeichert und gehostet. Daher verlangen sie eine Definition der souveränen Cloud in der Verordnung über Cloud- und KI-Entwicklung, die die Kommission am 25. März vorstellen will.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Cloud-Daten vor Zugriff schützen
Außerdem wollen sie strengere Regeln für sensible Daten etablieren. Im europäischen System für die Cybersicherheitszertifizierung von Cloud-Diensten (EUCS), über das noch beraten wird, werde nicht ausreichend garantiert, dass Hosting-Anbieter nicht außereuropäischen Rechtsvorschriften unterliegen. Insbesondere der Cloud Act der USA dürfte hier gemeint sein. Der verpflichtet US-Unternehmen, Behörden aus den USA Zugriff auf von ihnen verarbeitete Daten zu gewähren, selbst wenn die Speicherorte außerhalb der Vereinigten Staaten liegen.
Im Bericht erwähnen die Abgeordneten auch die Wichtigkeit von „offenen und interoperablen Lösungen“, die ebenfalls durch die öffentliche Vergabe gefördert werden könnten. Insgesamt sprechen sie sich für Strategien wie Open Source als erste Wahl und „Öffentliches Geld – öffentlicher Code“ (Public Money, Public Code) aus. Dieser Grundsatz besagt, dass aus öffentlichem Geld finanzierte Software standardmäßig unter einer Open-Source-Lizenz veröffentlicht werden sollte.
Verurteilung von US-Druck
Durch einen Änderungsantrag der liberalen Renew-Fraktion hat es darüber hinaus ein weiterer Punkt in den Bericht geschafft: Die EU müsse auch bei der Durchsetzung ihrer Regulierung souverän bleiben, heißt es dort.
Damit reagieren die Abgeordneten auf die von den USA im Dezember verhängten Reiseverbote gegen Vertreter:innen der Zivilgesellschaft, darunter HateAid, und den ehemaligen Digitalkommissar Thierry Breton. Das Parlament fordert die Aufhebung dieser Verbote und eine „entschlossene“ Reaktion der Kommission und der Mitgliedstaaten auf diese „beispiellosen Angriffe“.
Der Bericht wurde im Sommer 2025 durch den Industrieausschuss (ITRE) erarbeitet. Die zuständige Berichterstatterin, die Abgeordnete Sarah Knafo, ist Teil der rechtsextremen ESN-Fraktion. Bei der Abstimmung in Straßburg wurde der Text mit 471 zu 68 Stimmen bei 71 Enthaltungen angenommen. Dagegen stimmten Mitglieder der Fraktionen der Linken und der rechtsextremen sogenannten „Patrioten für Europa“ (PfE).
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 4 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
