Datenschutz & Sicherheit
Das ist doch noch gut!
Christiane hat ein Problem. Sie hat sich für 550 Euro einen Apparat gekauft, der ihr frisch operiertes Knie mobilisieren soll. Doch das Gerät kam kaputt bei ihr an. Christiane hat es in ein Repaircafé in Berlin-Reinickendorf gebracht. Dreimal war sie damit schon vor Ort. Beim ersten Mal haben die freiwiligen Helfer ihr mitgeteilt, dass der Trafo durchgebrannt ist. Beim zweiten Mal, dass der inzwischen bestellte Ersatztrafo nicht passt. Beim dritten Besuch haben sie einen Alternativtrafo, der eigentlich zu groß war, mit einigen Mühen in das Gerät konstruiert.
„Die haben den zu dritt eingebaut und ich habe, weil ich so schmale Finger habe, geholfen, ihn festzuhalten“, sagt Christiane. Doch bevor die Helfer den Trafo an die Stromversorgung löten konnten, war die Sprechstunde des Repaircafés vorbei. Deshalb hat Christiane das Gerät noch einmal hergebracht. Heute soll das große Finale der Reparatur sein.
Reparieren liegt im Trend. Es ist ein Gegenprojekt zur Wegwerfgesellschaft. Gelebter Umweltschutz. Ein Versuch, den Kapitalismus zu zähmen und den Ressourcenverbrauch zu senken, indem man Dinge wieder nutzbar macht, die andere zu Müll erklären würden. Es ist ein Kampf gegen die Vergänglichkeit und Widerstand gegen den Druck, immer neue Generationen von Produkten anzuschaffen. Die Reparierer erklären mit ihrem Tun: Das ist doch noch gut.
Reparaturen von Staubsauger bis Zimmerspringbrunnen
Der Apparat, den Christiane gerne reparieren lassen will, ist etwa eineinhalb Meter lang und mit schwarzen Polstern bestückt. Eine motorisierte Schiene soll die Polster auf und ab bewegen. Das Gerät kostet neu tausende Euro. Christiane hat es gebraucht gekauft.
Ihre OP ist inzwischen fünf Monate her. Sie benötigt das Gerät eigentlich nicht mehr. „Aber meine Knie sind so kaputt, ich werde das in meinem Leben bestimmt noch öfter benutzen“, sagt sie.
Christiane war schon oft hier im Repaircafé. Die ehrenamtlichen Helfer kennt sie mit Vornamen. Sie hat hier schon unter anderem einen Staubsauger, einen Toaster, eine Armbanduhr und einen Zimmerspringbrunnen reparieren lassen.
Bernd, der Ingenieur
Nun soll Bernd, einer der ehrenamtlichen Reparierer, den Kniemobilisierer wieder an die Stromversorgung hängen. Bernd war früher Ingenieur. Er sieht nicht mehr so gut, aber führt dennoch den Lötkolben mit ruhiger Hand an die Kabelverbindungen. Danach streift er das Lötzinn mit dem Finger vom heißen Kolben ab.
„Jetzt müsste man das testen“, sagt er. „Du meinst, das sollte jetzt funktionieren? Das ging schnell!“, sagt Christiane. Bernd steckt das Netzkabel in die Steckdose, das Display geht an. Christiane zeigt, wo man die Behandlungsdauer und den Anstellwinkel einstellt.
Doch das Gerät bewegt sich nicht. Eigentlich sollte es jetzt laufen. Aber es passiert nichts. Stattdessen klingelt einen Tisch weiter eine Mikrowelle, als wäre sie fertig. Der Timer ist kaputt und eine weitere Gruppe von Reparierern testet ihn. Immer wieder schallt das Ping durch den Raum.
Eine Wende zeichnet sich ab
Die Industrie tut einiges dafür, Verbraucher*innen weiszumachen, dass Dinge veraltet sind und einen aktuellen Nachfolger brauchen. Sie preist mutmaßliche Verbesserungen an, die letztlich die Lebensdauer von Produkten verkürzen, Kühlschränke mit Touchscreens beispielsweise. Oder sie stellt den Support von Produkten nach einiger Zeit ein, liefert beispielsweise keine Sicherheitsupdates für ältere Smartphones mehr aus oder produziert keine Ersatzteile.
Die Politik stemmt sich immer deutlicher gegen solche Praktiken. Eine Wende zeichnet sich ab. Gemäß einer EU-Verordnung müssen Hersteller Smartphones und Tablets, die nach dem 20. Juni 2025 auf den Markt kommen, mindestens fünf Jahre mit Updates versorgen und Ersatzteile dafür bereitstellen. Außerdem muss mit einem Label angezeigt werden, wie gut die Produkte reparierbar sind.
Bis Juli kommenden Jahres müssen die EU-Staaten zudem die EU-Richtlinie zum „Recht auf Reparatur“ umsetzen. Verbraucher*innen dürfen dann Geräte wie Waschmaschinen oder Kühlschränke innerhalb der Garantiefrist reparieren lassen, wodurch sich die Garantiefrist um zwölf Monate verlängert. Außerdem sollen die Nationen eine staatliche Reparaturförderung aufsetzen.
Auch in der Industrie kommt der Trend zum Weiterverwenden nach und nach an. Refurbished-Geräte erreichen einen immer größeren Marktanteil und zunehmend werden Geräte wie zum Beispiel Laptops direkt so gebaut, dass sie einfach zu reparieren sind.
Renate will moderne Musik
Eine weitere Frau betritt das Repaircafé in Berlin-Reinickendorf. Sie ist das erste Mal da und stellt sich als Renate vor. Sie fragt Hajo, einen Ehrenamtlichen, ob sie sich zu ihm setzen kann, und holt ein Radio aus ihrer Tasche. Dazu legt sie verpackte Batterien, in der Hoffnung, dass die in das entsprechende Fach passen. Hajo nimmt das Radio, steckt die Batterien hinein und stellt dann fest, dass Renate keinen Deckel fürs Batteriefach dabei hat.
Hajo fragt den Kollegen Ralf nach einer Rolle Isolierband. Ralf reicht es über den Tisch und Hajo klebt das Batteriefach zu. Renate erzählt währenddessen, dass sie mit dem Radio den Sender 94.3 RS2 hören möchte, denn da laufe immer die neueste und modernste Musik. Hajo zieht die Antenne aus dem Radio und schaltet es ein. Zuerst rauscht es, dann wird die Musik immer klarer.
Hajo erklärt Renate, wie sie die Sender wechseln kann. Renate ist das zu kompliziert. Sie beschließt, das Radio lieber an jüngere Menschen zu verschenken. Im Hintergrund läutet die Glocke der Mikrowelle.
Staatliche Unterstützung für Reparaturen
Eine deutschlandweite Reparaturförderung, wie sie das EU-Recht ab 2026 vorsieht, gibt es noch nicht, dafür aber zahlreiche lokale Varianten, zum Beispiel in Bayern und Berlin. Die Fördersummen unterscheiden sich je nach Bundesland und Landkreis. In Berlin wird die Hälfte der Reparaturkosten übernommen, bis zu 200 Euro, mindestens müssen die Reparaturkosten 75 Euro betragen. Wenn die Geräte in einem Repaircafé repariert werden, werden die Ersatzteile ganz übernommen.
Damit sollen Reparaturinitiativen und ein nachhaltiges Wirtschaften gestärkt werden. Doch so richtig klappt das noch nicht. Antragsteller:innen warten zum Teil monatelang auf eine Rückmeldung, ob sie das Geld erstattet bekommen oder nicht.
Eine Art Denksportaufgabe
Um den Tisch, auf dem Christianes Knie-Mobilisierer liegt, stehen inzwischen vier ehrenamtliche Reparierer, lauter ergraute Männer, und fachsimpeln. Bernd beugt sich tief über die offenliegende Elektronik des Geräts. Er verfolgt Kabel und murmelt: „Der Motor bekommt keinen Strom, also muss doch eigentlich hier was sein. Das läuft hier lang, dann geht es hier rein, die Phase geht auf die Rückplatte und das hier an den Trafo.“ Er setzt seine Brille ab und reibt sich mit dem Handballen über die Stirn. „Warum dreht der sich nicht?“
Kollege Olaf fragt: „Was ist das für ein Relais?“ Die Reparatur ist eine Art Denksportaufgabe für die Ehrenamtler. Eine Geduldsspiel. Eine Beschäftigung, die eigentlich nicht in unsere schnelllebige, effizienzorientierte Zeit passt. Weil es sein kann, dass sie es nicht schaffen, das Gerät zu retten und trotzdem viel Mühe investieren.
Christiane sagt: „Du weißt nie, ob es klappt. Das ist glaube ich auch der Kick für die Jungs.“ Bernd sagt: „Der Reiz ist eigentlich, dass es am Ende wieder funktioniert.“ Olaf sagt: „Was der eine nicht kann, kann der andere, einer hat immer ne Idee.“ Die Reparaturen sind Teamprojekte. Ihm geht es hier auch ums Beisammensein. „Wenn keiner kommt, trinken wir Kaffee und essen Kuchen“, sagt er. Die Mikrowelle pingt.

16 Jahre Repaircafés
Seit 2009 gibt es das Konzept des Repaircafés. Es stammt von einer niederländischen Umweltjournalistin und fand schnell Anklang. Sieben Jahre später gab es schon 1.000 Repaircafés weltweit. Mittlerweile gibt es alleine in Deutschland 1.200. Zum großen Teil organisieren sie sich über das Netzwerk Reparatur-Initiativen. Es gibt auch eine internationale Vernetzung.
Das Repaircafé in Berlin-Reinickendorf gibt es jetzt schon seit zehn Jahren. In dieser Zeit haben verschiedene Reparierende die Klienten betreut. Unter anderem kamen Elektrotechnikstudenten, um praktische Erfahrungen neben ihres Studiums sammeln zu können.
Neben Elektrogeräten können hier in Berlin-Reinickendorf auch Fahrräder und zudem Textilien repariert werden. Letzteres macht Betty, die dafür eine Nähmaschine vor Ort hat.
Renate hat Probleme mit ihrem Telefon
Renate hat noch ein Anliegen. Auf ihrem Handy sind Sachen, die sie da nicht draufgeladen hat. Zum Beispiel hat sie neben der App „WhatsApp“ auch „WhatsApp Business“ und die Suchleiste von Google befindet sich nicht mehr auf ihrem Home-Bildschirm. Hajo ist sich sicher, dass Renate die Suchleiste selbst entfernt und auch „WhatsApp Business“ selbst heruntergeladen hat.
Renate erzählt, dass sie sich extra ein neues Handy gekauft hat. Jetzt habe sie aber wieder „WhatsApp Business“ und keine Google-Suchleiste. Hajo zeigt ihr, wie sie die Suchleiste entfernen kann. Renate lächelt. Dann setzt sie sich zu Betty, die heute „die Empfangsdame“ gibt, trinkt Kaffee und isst den Käsekuchen, den Betty gebacken hat. Beim nächsten Mal will Renate eine defekte Stehlampe mitbringen.
Was man als reparierende Person braucht
Das Repaircafé findet einmal im Monat für drei Stunden im Familienzentrum Letteallee statt. Für die Reparaturen nehmen die Ehrenamtlichen Spenden entgegen, für die sie Kleinkram wie Lötzinn, Sekundenkleber, Reinigungsmittel oder Kabelbinder kaufen. „Und wenn was übrig ist, gehen wir damit zu Weihnachten einmal essen“, sagt Ralf, einer der Reparierer. Einen Grundstock an Werkzeug hat das Repaiarcafé von Sponsoren gestellt bekommen, viel bringen die Reparierenden privat mit.

Ralf stellt stolz seine Werkzeugtasche vor. Darin finden sich unter anderem: Strommessgerät, Lupenbrille, Taschenlampe, Test-Musikkassette und -CD, Federn, Schrauben, Klemmen, Dremel, Bremsenreiniger, Kontaktspray, Schraubendreher und unzählige Bits in absurdesten Formen. „Die Hersteller lassen sich da immer was neues einfallen, damit man die Geräte nicht aufbekommt. Teils gibt es sieben verschiedene Schraubentypen für eine Kaffeemaschine und die nötigen Bits werden manchmal nur an Fachwerkstätten verkauft“, sagt Ralf.
„Für mich steht das Ganzmachen im Vordergrund“
Ralf war Nachrichtentechniker, Filmtechniker, Kältetechniker und Lokführer. Er hat schon immer gerne gebastelt. Jetzt ist er berufsunfähig und hat Zeit. Vier Repaircafes begleitet er als ehrenamtlicher Helfer. „Für mich steht das Ganzmachen im Vordergrund“, sagt er. Er kann es nicht gut aushalten, wenn Dinge weggeworfen werden, die man noch reparieren könnte. Einmal habe er zwei Stunden Arbeit in die Reparatur eines Neun-Euro-Milchschäumers investiert.
Was Ralf richtig fuchsig macht: Wenn Produkte so gebaut sind, dass sie schneller kaputtgehen als sie müssten. Geplante Obsoleszenz nennt sich das. Ralf nennt Beispiele: Monitore mit Kondensatoren, die so verbaut sind, dass sie sich schnell erwärmen, Brotschneidemaschinen mit Plastikzahnrädern, Staubsauger, deren Kabelaufwicklung zu hart am Kabel zieht. Ebenfalls ärgerlich findet er Geräte, die eine Reparatur extra schwer machen. „So wie Apple-Ladegeräte, die sind gegossen. Aber die kriege ich mit der Trennscheibe auch auf. Oder Solarlampen mit eingeklebten LEDs, das ist eine Katastrophe“, sagt er.
Inzwischen ist es 18 Uhr. Die Reparierer und ihre Klienten müssen das Repaircafé abbauen. Christianes Kniemobilisierer ist leider nicht fertig geworden. Sie muss noch einmal wiederkommen. „Wenn das Gerät mal zum finalen Abschluss kommt, das wäre für uns alle eine Erleichterung“, sagt Ralf. „Das Ding ist ein Bumerang“, fügt Olaf hinzu.
Datenschutz & Sicherheit
Zoll soll Telefonate abhören dürfen
Finanzminister Lars Klingbeil (SPD) will „eine härtere Gangart“ gegen Schwarzarbeit einlegen. Die wenigen, „die sich auf Kosten der Allgemeinheit bereichern“, sollen „auch dingfest gemacht werden“, kündigte der Minister an. Helfen soll dabei der Gesetzentwurf „zur Modernisierung und Digitalisierung der Schwarzarbeitsbekämpfung“, den das Bundeskabinett gestern beschlossen hat.
Unter Schwarzarbeit werden Arbeitsverhältnisse verstanden, die nicht der Sozialversicherung und dem Finanzamt gemeldet werden. Laut Zoll verursachte diese Form der illegalen Arbeit im vergangenen Jahr einen Schaden in Höhe von insgesamt 766 Millionen Euro.
Der nun verabschiedete Entwurf sieht unter anderem vor, die Finanzkontrolle Schwarzarbeit (FKS) zu einer zentralen Prüfungs- und Ermittlungsbehörde auszubauen. Diese Arbeitseinheit des Zolls soll dafür polizeiähnliche Befugnisse erhalten und noch stärker als „kleine Staatsanwaltschaft“ agieren, wie Klingbeil sagt.
Außerdem soll der Zoll künftig ein durch Künstliche Intelligenz unterstütztes „Risikomanagement“ betreiben und dafür in großem Stil auf Daten anderer Behörden zugreifen.
Polizeiähnliche Befugnisse für die „kleine Staatsanwaltschaft“
Die FKS hat die Aufgabe, „Schwarzarbeit, illegale Beschäftigung und Sozialleistungsbetrug“ zu bekämpfen, indem sie etwa Kontrollen in Betrieben durchführt und Ermittlungen einleitet. Schon jetzt arbeitet sie dabei eng mit der Staatsanwaltschaft, der Polizei und der Bundespolizei zusammen. Künftig soll sie aber ebenbürtig mit anderen Ermittlungsbehörden tätig sein.
Dafür will die Bundesregierung etwa den Katalog der Straftaten so ausweiten, dass die FKS auch Telekommunikation überwachen kann. Sie dürfte dann Gespräche zwischen Personen aufzeichnen, die die „fortgesetzte Erstellung“ von Scheinrechnungen verabreden oder illegale Zahlungen vereinbaren.
Außerdem soll die FKS zu einer „kleinen Staatsanwaltschaft“ ausgebaut werden. Sie könnte dann Verfahren, die sich „auf einfach gelagerte Sachverhalte“ beziehen, eigenständig abschließen und auf diese Weise, so die Absicht der Bundesregierung, die Justiz entlasten.
Direkter Draht zum polizeilichen Informationsverbund
Die FKS soll zudem Zugang zum polizeilichen Informationsverbund erhalten. So soll sie Verdächtige schneller und ohne Amtshilfe der Polizei identifizieren können. Das zentrale Informationssystem dient dem „Austausch von Personen-, Fall- und Sachdaten“ und wird vom Bundeskriminalamt betrieben.
Schon jetzt darf der Zoll eingeschränkt Daten aus dem polizeilichen Informationsverbund abfragen – bislang allerdings nur schriftlich oder telefonisch und in Einzelfällen. Geht es nach der Bundesregierung, darf der Zoll personenbezogene Daten künftig automatisiert abrufen sowie mit den ihm vorliegenden Daten abgleichen.
Dies würde es der FKS ermöglichen, „auf Augenhöhe mit den weiteren Verbundteilnehmern wie bspw. den Polizeien und der Steuerfahndung zu agieren“, heißt es in der Begründung des Gesetzes.
Automatische Datenauswertung fürs Risikomanagement
Erheblich mehr Daten sollen auch beim sogenannten Risikomanagement zum Einsatz kommen. Dafür soll die bisherige Generalzolldirektion zuständig sein, die das Gesetz zur „Zentralstelle der Behörden der Zollverwaltung“ umwandeln würde. Die Zentralstelle soll für die FKS größere Datenmengen auch mit Hilfe von sogenannter Künstlicher Intelligenz automatisiert auswerten.
Als Grundlage für die Risikoanalysen soll ein neues operatives Informations- und Datenanalysesystem (OIDAS) dienen. Das System soll anhand spezieller Risikoindikatoren und -parameter „potentiell verdächtige oder anomale Unternehmensaktivitäten, die auf Schwarzarbeit und illegale Beschäftigung hindeuten, frühzeitig […] erkennen.“
Die dafür erforderlichen personenbezogenen Daten darf die Zentralstelle „mindestens einmal halbjährlich automatisiert“ abrufen und in OIDAS speichern. Als Datenquellen dienen die Datenbanken der Rentenversicherung, der Landesfinanzbehörden und der Zollverwaltung. Daten, die nicht zu Risikohinweisen führen, soll die Zentralstelle umgehend löschen müssen, alle weiteren Daten nach spätestens einem Jahr.
Kritik an zunehmender Machtfülle der FKS
Der Gesetzentwurf sieht vor, dass die Risikoindikatoren und -parameter nur „im Benehmen“, nicht aber „im Einvernehmen“ mit der Bundesdatenschutzbeauftragten (BfDI) Louisa Specht-Riemenschneider festgelegt werden. Sie dürfte also mitreden, aber nicht mitentscheiden.
Die Bundesdatenschutzbeauftragte fordert eine stärkere Beteiligung. Die umfangreiche Datenverarbeitung und der Einsatz von KI seien mit tiefen Eingriffen in Grundrechte verbunden. Daher sei eine Mitentscheidung bei der Festlegung der Risikoparameter umso wichtiger, „denn wir können die Risiken für das Grundrecht auf informationelle Selbstbestimmung am besten einschätzen“, so ein Behördensprecher gegenüber Tagesspiegel Background.
Der Deutsche Anwaltverein (DAV) kritisiert die wachsende Machtfülle der FKS. Der Gesetzesentwurf greife „in vielfältiger Weise in Freiheitsrechte ein, ohne dass damit der Sozialstaat und/oder die wirtschaftliche Situation (einschließlich der sozialen Sicherheit) der Betroffenen verbessert wird.“
Die Erhebung, Speicherung und Verwendung der Daten „auf der Grundlage eines ‚risikobasierten Ansatzes‘ [sei] höchst bedenklich“, schreibt der DAV in seiner Stellungnahme. Dass der Zoll automatisiert Daten „von jedermann“ abgleichen soll, erinnere „an eine Rasterfahndung, die vom Bundesverfassungsgericht zu Recht unter den Vorbehalt ganz spezieller Anlässe gestellt wurde.“ Unterm Strich lehnt der DAV die vorgesehenen Regelungen ab, einzelne Änderungen erscheinen aus seiner Sicht sogar verfassungswidrig.
Der Bundesverband Paket- und Expresslogistik kritisiert ebenfalls die „extreme Erweiterung der Befugnis“ der FKS. Außerdem sei die geplante Risikobewertung „letztlich eine Blackbox“. Der Verband hält es daher für ausreichend, dass „zur Weiterführung der Ermittlungen entsprechende Dokumente auf Anforderung elektronisch übermittelt werden – ohne automatisierten und umfassenden Zugang“.
Datenschutz & Sicherheit
Bundesverfassungsgericht: Teilerfolg gegen Staatstrojaner
Die Polizei darf Staatstrojaner künftig nur noch zur Aufklärung von schweren Straftaten einsetzen. Der Einsatz wegen Straftaten, auf die weniger als drei Jahre Höchststrafe stehen, ist nicht verhältnismäßig und deshalb unzulässig. Das teilte heute das Bundesverfassungsgericht in Karlsruhe mit.
Der erste Senat des Gerichts entschied über zwei Klagen, die die Bürgerrechtsorganisation Digitalcourage zusammen mit Journalist:innen, Rechtsanwält:innen und Künstler:innen gegen gesetzliche Regeln zum Einsatz von Staatstrojanern durch die Polizei eingelegt hatte. Das Gericht erklärte dabei manche Teile der Verfassungsbeschwerden für unzulässig, folgte der Argumentation der Kläger:innen jedoch in anderen.
So erklärte das Gericht Teile der Strafprozessordnung aus inhaltlichen und formellen Gründen für verfassungswidrig. Zum einen muss es sich um schwere Straftaten handeln, um für Ermittlungen die laufende Kommunikation von digitalen Geräten überwachen zu dürfen. Zum anderen genügten die Regeln zur Online-Durchsuchung nicht dem Zitiergebot. Demnach muss der Gesetzgeber eingeschränkte Grundrechte ausdrücklich nennen, was in diesem Fall nicht passiert sei.
Regelungen zum präventiven Einsatz von Staatstrojanern durch die Polizei von Nordrhein-Westfalen im dortigen Polizeigesetz seien hingegen verfassungsrechtlich nicht zu beanstanden. Da die Eingriffsschwelle hier ins Vorfeld einer konkreten Gefahr verlagert wurde, dürften die Staatstrojaner nur in besonderem Fällen zum Einsatz kommen, etwa in Zusammenhang mit der Abwehr terroristischer Gefahren. Gemessen an ihrem Eingriffsgewicht würden die Regeln „den Anforderungen an die Verhältnismäßigkeit“ genügen, so das Gericht.
Staatliches Hacking nimmt zu
Konkret verhandelte das Gericht über Maßnahmen zur sogenannten Quellen-Telekommunikationsüberwachung und zur Onlinedurchsuchung. Erstere meint die Überwachung laufender Kommunikation von digitalen Endgeräten, beispielsweise Nachrichten oder Telefonaten über verschlüsselte Messenger. Die Onlinedurchsuchung ist deutlich eingriffsintensiver, da sie auch das Auslesen gespeicherter Daten umfasst, etwa alte Chats oder in der Cloud gespeicherte Fotos.
Beide Maßnahmen erfolgen durch das unbemerkte Eindringen der Polizei in die Geräte der Zielpersonen. Angesichts der weiten Verbreitung digitaler Kommunikationsmöglichkeiten haben Ermittler:innen dank des Staatstrojaners sehr umfassenden Einblick in das Leben der Überwachten sowie ihrer Kommunikationspartner:innen. Umstritten sind Staatstrojaner auch deshalb, weil staatliche Stellen hierbei Sicherheitslücken in IT-Systemen ausnutzen, um die Spionageprogramme auf die Geräte verdächtigter Personen zu bringen, anstatt die Schwachstellen zu schließen.
2017 hatte die damals regierende Große Koalition unter Bundeskanzlerin Angela Merkel die Strafprozessordnung geändert, um der Polizei den großflächigen Einsatz von Staatstrojanern zu ermöglichen. Der heutige Präsident des 1. Senats am Verfassungsgericht, Stephan Harbarth, war zu diesem Zeitpunkt CDU-Bundestagesabgeordneter. Der Verfassungsrichter musste also – nicht zum ersten Mal – über ein Gesetz urteilen, das er selbst mit verabschiedet hat.
In den vergangenen Jahren hat der polizeiliche Einsatz von Staatstrojanern deutlich zugenommen. Laut Justizstatistik wurden 2023 insgesamt 130 Quellen-Telekommunikationsüberwachungen und Online-Durchsuchungen angeordnet, 68 wurden tatsächlich durchgeführt. Seit 2019 haben sich die Zahlen mehr als verdoppelt, damals wurden 64 Staatstrojaner genehmigt und 15 tatsächlich eingesetzt.
Polizeigewerkschaft ist zufrieden
Die heutige Entscheidung des Bundesverfassungsgerichts wird in ersten Reaktionen sehr unterschiedlich aufgenommen. Das Gericht selbst betont in seiner Pressemitteilung, die Regeln hielten der „verfassungsrechtlichen Überprüfung weitgehend Stand“. Weite Teile der Beschwerden wurden von dem Gericht für nicht zulässig befunden, bei den zugelassenen Aspekten folgte das Gericht den Beschwerdeführer:innen nur in Teilen.
Entsprechend zufrieden gibt sich beispielsweise die Gewerkschaft der Polizei. „Das Urteil des Bundesverfassungsgerichts ist aus meiner Sicht grundsätzlich positiv zu bewerten“, sagte deren Bundesvorsitzender Jochen Kopelke dem Redaktionsnetzwerk Deutschland. Im Kern bestätige das Verfassungsgericht die Notwendigkeit und Verfassungsmäßigkeit des Einsatzes von Staatstrojanern.
Da die Einschränkungen bei der Quellen-TKÜ nur kleinere Kriminalität betreffe, seien die Einschränkungen zu verkraften. Sie „wurde in den vergangenen Jahren vor allem bei Ermittlungen zu Drogenkriminalität eingesetzt“ und das sei weiterhin möglich, so Kopelke. Die Online-Durchsuchung werde zudem nicht grundlegend infrage gestellt, sondern sei lediglich aus formellen Gründen verfassungswidrig. Das sei ein „formaler, aber durchaus lösbarer Mangel“.
Grundsätzliches Problem besteht weiter
Von einem „Erfolg“ spricht in einer Pressemitteilung allerdings auch der Verein Digitalcourage. Frank Braun, einer der Prozessbevollmächtigten, sieht in der Entscheidung „eine Klarstellung mit Signalwirkung“. Das Urteil gewährleiste, „dass IT-Systeme nur noch beim Verdacht wirklich schwerwiegender Delikte von staatlichen Ermittlern gekapert werden“. Außerdem verhinderte es, dass der Gesetzgeber weiterhin „Alltagskriminalität“ als „schwere Straftaten“ verkaufe, um den Einsatz von Staatstrojanern zu rechtfertigen.
Auch Jurist David Werdermann von der Gesellschaft für Freiheitsrechte kann dem Urteil Gutes abgewinnen. So bricht das Verfassungsgericht ihm zufolge mit früherer Rechtsprechung, weil es erstmal deutlich mache, „dass der Einsatz von Staatstrojanern immer einen besonders schwerwiegenden Eingriff in das IT-Grundrecht bedeutet – auch wenn die Polizei ‚nur‘ auf Kommunikationsdaten zugreifen will.“ Cloud- und Online-Dienste seien heute so weit verbreitet, dass Kommunikationsdaten einen tiefgreifenden Einblick in das Leben der Überwachten erlauben.
In einem Nebensatz weise das Bundesverfassungsgericht darauf hin, dass das Gefährdungspotential von Staatstrojanern besonders ausgeprägt sei, wenn sich Behörden privater Dritter bedienen, um die Infiltration zu vollziehen. „Das kann als Aufforderung an die staatlichen Stellen verstanden werden: Die Zusammenarbeit mit zwielichtigen Unternehmen wie der NSO Group, die ihren Pegasus-Trojaner auch an Diktaturen verkauft, muss ein Ende haben“, so Werdermann.
Ein grundsätzliches Problem von Staatstrojanern aber hat das Verfassungsgericht nicht thematisiert, wie die politische Geschäftsführerin von Digitalcourage, Rena Tangens, einräumt. „Um Staatstrojaner einzusetzen, müssen Sicherheitslücken ausgenutzt werden – und diese Schwachstellen gefährden die IT-Sicherheit von uns allen. Statt diese zu melden und zu schließen, hält der Staat sie offen, um sie selbst zu nutzen. (…) Ein Staat, der Sicherheit für seine Bürgerinnen und Bürger will, muss solche Sicherheitslücken den Herstellern melden, damit sie geschlossen werden.“
Datenschutz & Sicherheit
Black Hat: Hack von einem AirPlay- und CarPlay-Gerät zum nächsten
Wie jedes Jahr trifft sich die globale Sicherheits-Community zu den Black Hat Briefings in Las Vegas. Die Keynote hielt Mikko Hyppönen, ehemaliger Malware-Analyst von F-Secure und jetzt bei WithSecure. Der Finne gab einen Rückblick auf 30 Jahre Malware und hielt eine alte 5,25″-Floppy hoch. Damit zeigte er den Prozess, wie früher Teenager Bootsektor-Viren geschrieben haben, und wie sich das über Cybercrime-Gangs bis hin zu Malware von Regierungen weiterentwickelte.
Hyppönen ist der Meinung, dass die Software immer sicherer wird – hat aber auch den Satz geprägt: „If it’s smart, it’s vulnerable“. Wenn es also smart ist, hat es auch Schwachstellen – von der Smartwatch bis hin zur Smart-City.
Übrigens konnten die Besucher seinem Vortrag dank der neuen Simultanübersetzung auch auf Spanisch, Japanisch, Mandarin, Französisch und Koreanisch folgen. Grund ist die hohe Präsenz der Besucher aus Asien; auch bei den Speakern sind dieses Jahr wieder viele aus Asien und Israel dabei.
Raus aus dem VMware-Gast
Ausbruch aus dem Hypervisor-Gast die nächste: VMware hat beim Patchen des virtuellen xHCI-Interface die Schwachstelle aus dem Jahr 2023 nicht beseitigt. Die Forscher Yuhao Jiang und Ziming Zhang von der ANT Group aus China zeigten, wie man aus einem VMware-Gastsystem ausbrechen kann und durch das Ausnutzen der „use after free“-Schwachstelle im Ringbuffer der VM auf den Host kommen kann. Außerdem stellten sie noch einen vmKernel-Heap-Exploit vor, mit passendem Shellcode vom VMware-Gast erhielten sie einen SSH-Login unter root auf dem ESXi-Server.
Wieder zeigt es sich, dass eine Hardware-Sparsamkeit auch bei VMs geboten ist. Wenn man kein USB benötigt, sollte man auch keine virtuellen USB-Hosts bei VM-Gastsystemen einbinden.
Der Worm im Apfel
Gal Elbaz, Avi Lumelsky und Uri Katz von Oligo Security haben sich gewundert, warum lokal auf dem Port 7000 der Zugriff von fast allen Apple-Geräten möglich ist. Der Port wird von AirPlay und CarPlay benutzt, um Medien auf Lautsprecher oder Fernseher zu streamen. Bei der Analyse haben die Forscher haarsträubende Sicherheitslücken in dem Protokoll gefunden – und noch viel schlimmer: In dem Apple SDK stießen sie auf eine Zero-Click RCE, also eine Möglichkeit, beliebigen Programmcode auszuführen. Das SDK nutzen die Hersteller von Endgeräten, um CarPlay und AirPlay zu implementieren.
Besonders schlecht ist es, da sich der Port bei Apple per mDNS (Multicast) im Netz meldet. Durch die Sicherheitslücken haben es die Forscher geschafft, eine Root-Shell auf einem Bose-Lautsprecher zu erhalten, und dann davon in ein Autoradio von Panasonic einzubrechen. Somit kann man sich von einem AirPlay- und CarPlay-Gerät zum nächsten hacken.
Außerdem beschwerten sich die Forscher, dass Apple ein Rate-Limit zum Übermitteln von Schwachstellen hat – nach 16 CVEs gibt es die Meldung, man könne weitere Lücken erst am nächsten Tag melden. Dabei hat Apple zusammen mit den Forschern die Lücken schnell auf iOS behoben. Wer also seine Apple-Produkte aktualisiert, hält sie wenigstens sicher.
Auch Cisco hat die Apple-SDK-Schwachstellen schnell beseitigt. Ganz anders sieht es bei den mehr als 800 AirPlay-Geräten aus Asien aus, dasselbe gilt für die vielen Autoradios, die auch keine Updates mehr bekommen.
Und gleich noch ein Container-Ausbruch
Andres Riancho, Hillai Ben-Sasson und Ronen Shustin von Wiz zeigten, wie man aus einem Nvidia-Container, wie sie gerne von IaaS-KI-Rechenzentren auf Kubernetes-Basis eingesetzt werden, schnell ausbrechen kann. Bei manchen Anbietern haben sie es sogar geschafft, die Daten von anderen Kunden zu erbeuten.
Wieder einmal zeigt sich: Wenn man KI datenschutzkonform machen möchte, kommt man nicht um eigene Hardware herum. Mietinfrastruktur in der Cloud ist keinesfalls sicher und dort gehören keine Kundendaten hin.
Eine neue UEFI-Malware-Technik
Kazuki Matsuo von FRRI präsentierte, wie man es auf UEFI-BIOS-Level schafft, Speicher so zu reservieren, dass der Inhalt auch nach dem Booten vom Betriebssystem weiter benutzt werden kann – und Funktionen vom UEFI parallel zum Betriebssystem, wie URL- und Port-Zugriff, vom BIOS durchgeführt werden können.
Intel hatte zuvor die SMM-Schwachstellen (System Management Mode) abgesichert, die vorherige UEFI-BIOS-Malware ausnutzte. Allerdings nutzt Matsuo eine neue Methode, um Code vor dem OS zu verstecken, der auch nicht mehr vom Betriebssystem benutzt wird. Der Speicher ist einfach nicht mehr logisch zugreifbar vom OS.
In einer Live-Demo zeigte er, wie man durch diese Funktionen eine Socket-Kommunikation trotz geblocktem Port bei der Defender-Firewall durchführen kann, komplett vorbei am Betriebssystem. Auch bei UEFI-Malware bleibt es also ein ewiges Katz-und-Maus-Rennen.
Zugriff auf Axis-Kameras
Noam Moshe schaute sich die Kameraserver der Firma Axis an, genauer gesagt deren Protokolle und die Authentifizierung. Dabei fand er einen Authentication Bypass (CVE-2025-30026), womit er die volle Kontrolle über alle Kameras und den Management-Server erhielt. Dafür musste er nur _/
an die URL vom alternativen Port 55754 zum Default-Protokoll-Port anhängen. Hinzu kommt, dass Axis auch die Host- und NTLM-Informationen über das Protokoll ausgeben kann.
Damit hat er bei zahlreichen Kameraservern im Internet angeklopft und viele Schulen, Krankenhäuser und Firmen gefunden, bei denen man einfach die volle Kontrolle über die Kameras bekommen kann. Nach den USA steht Deutschland auf Platz zwei bei den so angreifbaren Axis-Systemen.
Auch hier zeigt sich erneut: IoT und Kameras gehören in ein separates Netz oder zumindest ein VLAN mit einem VPN und einer Hardware-Firewall – und nicht einfach ans Internet angeschlossen. Sonst wird man schnell zu einem unfreiwilligen Big Brother für alle Internethacker.
Ein Überblick der Black Hat Briefings findet sich hier.
(fo)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken