Datenschutz & Sicherheit
„Das kehrt die Unschuldsvermutung um“
Wenn sie nicht mit der AfD stimmen will, kann Thüringens Brombeerkoalition ihr Polizeigesetz nur mit Hilfe der Linken verabschieden. Denn das Bündnis aus CDU, BSW und SPD hat keine eigene Mehrheit im Landtag. Heute wurde im Innenausschuss der Fahrplan für die Anhörungen zum Gesetz verhandelt. Ronald Hande, der innenpolitische Sprecher der Landtagsfraktion, erklärt, unter welchen Bedingungen die Abgeordneten seiner Partei dem Entwurf zustimmen könnten.
netzpolitik.org: Es sieht so aus, als sei ohne Ihre Partei das neue Thüringer Polizeigesetz nicht durchzubringen. Was sagen Sie als innenpolitischer Sprecher der Landtagsfraktion zu den KI-gestützten Überwachungstools, die der Entwurf beinhaltet: Verhaltensscanner, Gesichtersuchmaschine, Datenanalyse nach Palantir-Art.
Ronald Hande: Das sind keine harmlosen Werkzeuge, sondern Bausteine einer neuen Überwachungsarchitektur. Solche Systeme können Bewegungen, Kontakte und Verhaltensmuster tausender unbeteiligter Menschen analysieren und damit das Prinzip der Unschuldsvermutung untergraben. Sicherheit darf nicht bedeuten, dass ganze Bevölkerungsgruppen präventiv durchleuchtet werden. Deshalb sehen wir diese Technologien und den vorgelegten Gesetzentwurf sehr kritisch.
netzpolitik.org: Sollte die Polizei überhaupt sogenannte Künstliche Intelligenz nutzen dürfen?
Ronald Hande: Aus unserer Sicht braucht die Polizei moderne Werkzeuge, aber sie müssen verhältnismäßig sein: geeignet, angemessen und vor allem erforderlich. KI kann für die Polizei durchaus nützlich sein, etwa wenn Beamt:innen in Strafverfahren zu Kinderpornografie beschlagnahmte Datenträger schneller auswerten müssen. Aber hier bewegen wir uns im Strafrecht. Dafür braucht es keine neuen gefahrenabwehrrechtlichen Befugnisse. Wir müssen also klar trennen: Wo sind legitime Einsatzmöglichkeiten und wo liegen auch die Grenzen.
„Social-Media-Daten können Gegenstand der Analyse werden“
netzpolitik.org: Die Palantir-artige Datenanalyse ist umso invasiver, je mehr Datenquellen eingebunden werden. Was wäre denn in Thüringen dem Gesetzentwurf nach alles möglich?
Ronald Hande: Die Regierung sagt zwar, sie wolle keine Audio-Dateien oder DNA-Identifizierungsmuster in solche Systeme einspeisen. Was sie aber nicht offen sagt: Anders als die Rohdaten können sehr wohl die Abschriften aufgezeichneter Abhöroperationen in solche Analysen einfließen, dazu Funkzellenabfragen, Observationsfotos, Berichte von V-Personen, Kennzeichenscanner-Daten. Hinzu kommen Daten aus Leitstellen, etwa wann Zeugen den Notruf gewählt haben, sowie Informationen über Menschen, die lediglich Geschädigte eines Unfalls waren oder Begleitpersonen bei einer Fahrzeugkontrolle.
Fraglich ist auch der Umgang mit Social-Media-Daten. Ausgeschlossen ist nur der unmittelbare automatisierte Abgleich direkt im Netz. Wenn solche Informationen bereits in Kriminalakten oder Fallbearbeitungssystemen stehen, könnten sie trotzdem Gegenstand der Analyse werden. Das ist eine hochgefährliche Machtverschiebung bei vergleichsweise niedrigen Eingriffsschwellen, etwa schon bei einfachen Gefahren für die Gesundheit oder für sogenannte Anlagen mit unmittelbarer Bedeutung für das Gemeinwesen.
netzpolitik.org: Das ist ein Haufen Daten. Und man muss nicht einmal verdächtig sein, um in dem System zu landen?
Ronald Hande: Diese Datenanalyse kehrt die Unschuldsvermutung praktisch um: Aus Bürgerinnen und Bürgern werden nicht nur gläserne Menschen, sondern Datenspuren in einer Maschine, die automatisiert neue Verdächtige berechnet und immer tiefer in das Leben auch gänzlich unbeteiligter Menschen eindringt.
„Einen AfD-Innenminister mitdenken“
netzpolitik.org: Immerhin will der SPD-Innenminister keine Software von Palantir nutzen.
Ronald Hande: Dass der das im Plenum sagt, ist ja keine Garantie. Zum einen, weil der Minister vor einem Jahr bei der Regierungsbefragung verneint hat, dass in seinem Gesetzentwurf Videoüberwachung und V-Leute Einsatz ohne Richtervorbehalt drin sind. Genau das steht aber nun tatsächlich drin. Zum anderen kann dieser Minister schon morgen oder übermorgen ein anderer sein. Und gemessen an den Umfragen wäre es naiv, nicht einen möglichen AfD-Innenminister einer künftigen autoritären Regierung vor dem Hintergrund jeder neuen Befugnis mitzudenken.
netzpolitik.org: Es gibt Polizist*innen, die sagen würden, sie bräuchten diese modernen Werkzeuge, um effektiv arbeiten zu können.
Ronald Hande: Wir unterstützen eine Arbeitsentlastung mittels Digitalisierung im Polizeibereich. Wir haben da selbst viel auf den Weg gebracht. Aber die vorgeschlagenen Instrumente sind nicht nur eine Gefahr für Bürgerinnen und Bürger, sondern auch für Polizeibeamtinnen und Polizeibeamte. Auch sie geben ihre Grundrechte nicht ab, wenn sie morgens die Uniform anziehen. Auch ihre Daten können künftig in KI-gestützten Analysesystemen landen. Auch sie selbst werden künftig Betroffene der KI-Verhaltensüberwachung im öffentlichen Raum sein. Und ihre privaten Facebook- und Instagram-Bilder könnten biometrisch gerastert werden.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
netzpolitik.org: Das heißt, so lange die KI-Tools im Gesetz stehen, werden Sie dem nicht zustimmen?
Ronald Hande: Systeme, die Menschen automatisiert zu Verdächtigen erklären oder Bewegungsprofile ganzer Gruppen erstellen können, sind mit einem Rechtsstaat schwer vereinbar. Deshalb lehnt unsere Fraktion den Gesetzentwurf in seiner jetzigen Form ab. Entscheidend wird nun die Anhörung im Innenausschuss sein. Die Linke hat dafür über 100 Sachverständige benannt. Im Ausschuss werden wir die vorgesehenen Befugnisse und Technologien im Detail prüfen. Erst danach wird sich zeigen, wie es mit dem Gesetz weitergeht.
„Weitreichende Befugnisse“
netzpolitik.org: Nach 100-prozentiger Ablehnung klingt das nicht.
Ronald Hande: Im Entwurf sind viele weitere problematische und weitreichende Befugnisse versteckt. Das reicht von einer vagen elektronischen Fußfessel weit ab von Partnerschaftsgewalt bis zu nahezu uferlosen Meldeauflagen gegen Fußfallfans, Elektroschockwaffen und mehr. Da könnten wir gegenwärtig nur mit Nein stimmen. Für eine Modernisierung, die auf dem Boden der Verfassung steht, die Bürgerrechte stärkt und auch Befugnisse zurücknimmt, wären wir aber offen. Beim Polizeirecht braucht es klare Grenzen: keine massenhafte Analyse Unbeteiligter, volle Transparenz über eingesetzte Software, wirksame unabhängige Kontrolle und einen belegbaren Nutzen für die Gefahrenabwehr.
netzpolitik.org: Die automatisierte Verhaltensanalyse basiert auf Videoüberwachung. In Erfurt stehen bereits einige Kameras, die auch dafür geeignet sind. Sie haben sich als Abgeordneter damit beschäftigt. Was haben Sie herausgefunden?
Ronald Hande: Noch bevor der Landtag über die gesetzliche Grundlage beraten hat, wurde für rund 720.000 Euro für die nächsten fünf Jahre eine Überwachungsanlage auf dem Erfurter Anger installiert und damit wurden Fakten geschaffen. Aus unserer Sicht wurde dieses Projekt auch nicht ordentlich ausgeschrieben, weshalb wir den gesamten Beschaffungsvorgang beim Landesrechnungshof angezeigt haben. Für die gleichen Kosten hätten wir zwei Polizeikräfte und eine Sozialarbeiterin oder einen Sozialarbeiter fünf Jahre lang vor Ort einsetzen können, mit spürbarem präventiven Effekt statt dieser gefährlichen Sicherheitssimulation.
Richtig absurd ist, dass 23 Polizistinnen und Polizisten mit über 17.000 Arbeitsstunden die Überwachungstechnik mit vorbereitet haben. Insgesamt sind dadurch 1.416 Einsatzschichten à zwölf Stunden im Vollzugsdienst verloren gegangen. Mit diesen Kräften hätte man bürgernah bestreifen, Präsenz zeigen und kriminalpräventiv aufklären können.
Datenschutz & Sicherheit
Cisco schließt teils hochriskante Lücken in IOS XR und Contact Center
Cisco hat Sicherheitsmitteilungen zu Schwachstellen in dem Betriebssystem IOS XR veröffentlicht. Angreifer können ihre Rechte ausweiten oder Dienste mittels Denial-of-Service-Angriffen lahmlegen. Zudem sind Ciscos Contact-Center-Produkte von Cross-Site-Scripting-Lücken betroffen.
Weiterlesen nach der Anzeige
Am gravierendsten stuft Netzwerkausrüster Cisco Schwachstellen in IOS XR ein, die lokalen authentifizierten Angreifern das Ausführen von Befehlen als root oder die Übernahme der vollen Kontrolle ermöglichen. Ursachen sind unter anderem unzureichende Filter für Parameter in Kommandozeilen-Befehlen (CVE-2026-20040, CVSS 8.8, Risiko „hoch“) oder ein fehlerhaftes Mapping von Befehlen zu Aufgabengruppen, wodurch sich Checks für diese Aufgabengruppen umgehen lassen (CVE-2026-20046, CVSS 8.8, Risiko „hoch“). In der Sicherheitsmitteilung nennt Cisco die korrigierten Software-Versionen und weitere Details.
Zudem hat Cisco eine Meldung zu einer Denial-of-Service-Lücke in der Intermediate-System-to-Intermediate-System (IS-IS) Multi-Instanz-Routing-Funktion mit zugehörigen Updates herausgegeben (CVE-2026-20074, CVSS 7.4, Risiko „hoch“). Eine weitere Sicherheitsnotiz behandelt eine Schwachstelle im Egress Packet Network Interface (EPNI) „Aligner Interrupt“. Angreifer aus dem Netz können das ebenfalls für Denial-of-Service-Angriffe auf den Netzwerkprozessor und ASIC missbrauchen (CVE-2026-20118, CVSS 6.8, Risiko „mittel“). Abweichend von der CVSS-Einstufung verortet Cisco darin jedoch einen hohen Bedrohungsgrad.
Weitere Schwachstelle in Cisco Contact Center
Daneben warnt Cisco in einer weiteren Sicherheitsmitteilung vor Cross-Site-Scripting-Schwachstellen in den Contact-Center-Produkten Finesse, Packaged Contact Center Enterprise (Packaged CCE), Unified Contact Center Enterprise (Unified CCE), Unified Contact Center Express (Unified CCX) und Cisco Unified Intelligence Center. Bösartige Akteure können die Cross-Site-Scripting-Lücken ohne Authentifizierung aus dem Netz gegen Nutzer und Nutzerinnen des Interfaces etwa für eine Server-Side Request-Forgery-Attacke (SSRF) missbrauchen (CVE-2026-20116, CVE-2026-20117, CVSS 6.1, Risiko „mittel“).
Zu allen genannten Sicherheitsmitteilungen schreibt Cisco, dass sie nach aktuellem Kenntnisstand noch nicht im Internet attackiert werden. IT-Verantwortliche sollten dennoch nicht zögern und die bereitgestellten Aktualisierungen rasch anwenden.
In der vergangenen Woche hatte Cisco bereits Aktualisierungen unter anderem für Secure Firewall Management Center und Webex veröffentlicht. Damit haben die Entwickler weitere Sicherheitslecks geschlossen.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Zoom: Netzwerkangriffe auf kritische Sicherheitslücke möglich
In der Videokonferenzsoftware Zoom wurden mehrere Sicherheitslücken entdeckt. Sie gelten zum Teil als kritisch und erlauben unter anderem Angreifern aus dem Netz, ihre Rechte auszuweiten. Updates stehen bereit.
Weiterlesen nach der Anzeige
Eine Lücke betrifft die Mail-Funktion von Zoom Workplace für Windows, die aufgrund externer Kontrolle eines Dateinamens oder -pfads Angreifern aus dem Netz ohne vorherige Authentifizierung die Ausweitung ihrer Rechte ermöglicht (CVE-2026-30903, CVSS 9.6, Risiko „kritisch“). Unzureichendes Rechtemanagement in einigen Zoom-Clients für Windows ermöglicht angemeldeten Nutzern, ihre lokalen Zugriffsrechte auszuweiten (CVE-2026-30902, CVSS 7.8, Risiko „hoch“). Dasselbe kann aufgrund einer unzureichenden Prüfung auf eine Mindestversion in der Update-Funktion in Zoom-Clients für Windows passieren (CVE-2026-30900, CVSS 7.8, Risiko „hoch“).
Zoom: Vier Sicherheitslücken, hochriskant bis kritisch
Eine vierte Sicherheitslücke ermöglicht authentifizierten Angreifern mit lokalem Zugriff die Ausweitung der Rechte aufgrund unzureichender Überprüfung in Zoom Rooms für Windows im Kiosk-Modus (CVE-2026-30901, CVSS 7.0, Risiko „hoch“). Genauere Details zu den Schwachstellen nennt Zoom nicht.
Die sicherheitsrelevanten Fehler haben die Entwickler in den Versionen Zoom Workplace für Windows 6.6.11, Zoom Workplace VDI Client für Windows 6.4.17, 6.5.15 und 6.6.10, Zoom Meeting SDK for Windows 6.6.11 sowie Zoom Rooms für Windows 6.6.5 und neueren korrigiert. Die jüngsten Fassungen finden sich im Download-Portal auf der Zoom-Webseite. Aber auch der Aufruf von winget upgrade --all an der Eingabeaufforderung sollte die bereitstehenden Zoom-Updates (und weitere) in Windows finden, sie herunterladen und installieren.
Ende Januar mussten die Zoom-Entwickler Sicherheitslücken in den Zoom-Node-Servern schließen. Die hätten Angreifer als Ansatzpunkt für Schadcode-Angriffe missbrauchen können.
(dmk)
Datenschutz & Sicherheit
Plötzlich Facebook-Lobbyistin: Irlands einst höchste Datenschützerin wechselt die Seite
Jahrelang stand Helen Dixon in der Kritik, weil sie als irische Datenschutzbeauftragte zu nachsichtig mit Tech-Konzernen gewesen sei. Jetzt arbeitet sie für eine Anwaltskanzlei, die Meta in Verfahren gegen ihre Behörde vertreten hat. Für Datenschützende kommt das nur wenig überraschend.

Ein ganzes Jahrzehnt lang hat Helen Dixon eine der wichtigsten Regulierungsbehörden der Welt geleitet: als Chefin der irischen Datenschutzbehörde hatte sie die Chance, Tech-Giganten wie Meta, Apple und Google zur Einhaltung von Datenschutzregeln zu zwingen. Jetzt hat sie einen neuen Job: Die ehemalige Datenschutzbeauftragte arbeitet künftig für die Anwaltskanzlei Mason Hayes & Curran, die Meta in Gerichtsverfahren gegen eben diese Behörde vertreten hat. Das teilte Dixon in einem Post auf LinkedIn mit.
Die irische Data Protection Commission (DPC) ist federführend für viele grenzüberschreitende Verfahren gegen große Tech-Unternehmen. Denn Irland ist der Europasitz von Google, Meta, Microsoft und anderen Konzernen. Damit nimmt die Behörde eine Schlüsselposition bei der Durchsetzung der europäischen Datenschutzgrundverordnung (DSGVO) ein. Bis Februar 2024 war Dixon Chefin der DPC.
„Nach über 18 Jahren in leitenden Positionen im Regulierungsbereich und insbesondere in der globalen digitalen Regulierung habe ich beschlossen, dass es an der Zeit ist, die Fragen aus verschiedenen Blickwinkeln zu betrachten und hoffentlich bessere Antworten zu finden“, sagte Dixon gegenüber der Tageszeitung The Irish Times. Unmittelbar vor dem Wechsel in die Anwaltskanzlei hat die Juristin ein Jahr lang bei der irischen Telekommunikationsaufsicht gearbeitet.
Strafen gegen Big Tech nur unwillig verhängt
Nicht ganz so locker sieht der bekannte Jurist und Datenschützer Max Schrems Dixons Wechsel in die Big-Tech-freundliche Anwaltskanzlei. „Jeder einigermaßen professionelle Mitarbeiter im öffentlichen Dienst oder jede einigermaßen professionelle Anwaltskanzlei würde sich zutiefst schämen“, kommentiert er unter Dixons Post auf LinkedIn.
Das Problem sei nicht nur, dass „die Anwaltskanzlei von Meta die ehemalige Datenschutzbeauftragte ‚kauft’“. Solche Schritte zerstörten auch jegliches Vertrauen der Öffentlichkeit in Rechtsstaatlichkeit und die demokratische Ordnung. „Das ist ein großer Schaden für den Ruf der irischen Datenschutzbehörde, für Irland als ‚ordentliches‘ Land in der EU und für unsere europäische Rechtsordnung“, schreibt Schrems weiter.
Für Schrems und andere Datenschutzexpert*innen dürfte Dixons neuer Job nicht überraschend kommen. Denn schon als Leiterin der irischen Datenschutzbehörde stand sie in Kritik, im Interesse von Big Tech zu handeln. Der ehemalige deutsche Bundesdatenschutzbeauftragte Ulrich Kelber hat Dixon beispielsweise vorgeworfen, wichtige Verfahren gegen Tech-Konzerne absichtlich zu verzögern und ihr Zögern mit unwahren Behauptungen zu verschleiern.
Unter der Leitung von Dixon hat die irische Datenschutzbehörde zwar hohe Geldstrafen gegen Tech-Giganten verhängt. Allerdings kamen solche Vorstöße oft nur auf Druck von Gerichten und anderen Aufsichtsbehörden zustande. So beispielsweise die Entscheidung vom Mai 2023, Meta mit einer Rekordstrafe in Höhe von 1,2 Milliarden Euro zu belegen. Damals ging es um die unrechtmäßige Übermittlung europäischer Daten in die USA. Um zu diesem Ergebnis zu kommen, hatte Schrems die irische Datenschutzbehörde drei Mal verklagt und zehn Jahre lang Gerichtsverfahren geführt. Schließlich musste der Europäische Datenschutzausschuss die Behörde in Irland verpflichten, eine Strafe gegen Meta zu verhängen.
Dixons Nachfolgerin ist ehemalige Meta-Lobbyistin
Nicht nur Dixons Personalie hat in den letzten Wochen für Aufsehen gesorgt. Erst Ende Februar haben mehrere NGOs die Abberufung von Aura Salla von ihrem Posten als Chef-Verhandlerin von europäischen Digitalgesetzen im EU-Parlament gefordert. Die konservative finnische Abgeordnete, die nun im Industrieausschuss die Verhandlungen zum Digitalen Omnibus führen soll, ist Metas ehemalige Chef-Lobbyistin. Bei dem Digitalen Omnibus handelt es sich um ein Gesetzespaket, das europäische Digitalregulierungen vereinfachen soll. Aktuell steht es in der Kritik wichtige datenschutzrechtliche Errungenschaften aufzuweichen.
Aus der Privatwirtschaft in ein wichtiges Amt kam auch Niamh Sweeney. Die ehemalige hochrangige Meta-Lobbyistin ist seit September 2025 eine der Leiter*innen der irischen Datenschutzbehörde und damit Dixons Nachfolgerin.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 1 WocheCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 4 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenEMEC vereint Gezeitenkraft, Batteriespeicher und H₂-Produktion in einer Anlage
