Datenschutz & Sicherheit
Der BND soll neue mächtige Instrumente bekommen
Es ist fast so sicher wie das Amen in der Kirche: Mit jeder neuen Legislaturperiode kommt auch die Forderung nach erneutem Ausbau der geheimdienstlichen Überwachung. Aktuell wird dem Bundesnachrichtendienst (BND) seine Wunschliste kredenzt. Tagesschau.de berichtet über die geplante erhebliche Ausweitung der BND-Befugnisse, über die sich derzeit die Bundesregierung abstimmt.
Sowohl Verkehrsdaten als auch Inhalte von massenhaft abgegriffener Kommunikation soll der Geheimdienst bis zu einem halben Jahr speichern und durchforsten dürfen. Am deutschen Internetknoten DE-CIX in Frankfurt/Main dürfte der BND neben dem eingehenden nun auch den ausgehenden Datenverkehr überwachen.
Das geplante neue Gesetz soll aber auch ganz andere Türen öffnen, die den Geheimen aktives Hacken und Sabotage erlauben würden. Der Geheimdienst dürfte dann in Netzwerke eindringen und sich an aktiven Hacking-Angriffen beteiligen, wenn nach BND-Anfrage nicht freiwillig kooperiert wird. Um Staatstrojaner auf informationstechnischen Systemen aufzubringen, sollen BND-Leute laut FAZ auch heimlich in Wohnungen einbrechen dürfen.
Manche der bekanntgewordenen Pläne sind noch vage und ohne technische Details. Erst der Wortlaut im geplanten Gesetz wird Klarheit bringen. Sicher ist aber: All diese Überwachungsmaßnahmen sind geheim, was einen Rechtsschutz für Betroffene fast unmöglich macht. Die Kontrolle dieser mächtigen Instrumente soll im Kern beim Nationalen Sicherheitsrat liegen, der im Kanzleramt angesiedelt ist. Sieht er eine „nachrichtendienstliche Sonderlage“ oder eine „systematische Gefährdung“ und stimmt das Parlamentarische Kontrollgremium zu, können die Geheimen loslegen.
Schon jetzt massenhafte Überwachung
Der deutsche Auslandsgeheimdienst darf bereits heute weiträumig abhören und Metadaten durchforsten. Zum einen erlaubt das derzeitige BND-Gesetz ihm das zur Gewinnung von Erkenntnissen aus dem Ausland, die außen- oder sicherheitspolitisch wichtig sind. Juristen nennen das die „strategische Fernmeldeaufklärung“. Praktisch ist es eine gewaltige Rasterfahndung direkt an den Glasfaserkabeln der Internetknoten, die in Echtzeit stattfindet. Zum anderen kann der Geheimdienst auch nach dem G10-Gesetz rasterfahnden, wenn es um das strategische Belauschen derjenigen internationalen Kommunikation geht, die in Deutschland beginnt oder endet.
Die massenhafte Überwachung der Ausland-Ausland-Kommunikation durch den BND wurde jahrelang ohne ausreichende gesetzliche Grundlage durchgeführt und war damit rechtswidrig. Im NSA-BND-Untersuchungsausschuss des Bundestags, der ab März 2014 die Praktiken des BND unter die Lupe nahm, blieb daran kein Zweifel. Das Kanzleramt schaffte in der Folge die gesetzlichen Grundlagen und ebnete den Weg für die bruchlose Fortführung der Massendatenanalysen, nur diesmal gesetzlich normiert. Einst Rechtswidriges und weitere neue Befugnisse sind seither legalisiert, weitere Reformen folgten.
Reporter ohne Grenzen (RSF) geht gemeinsam mit der Gesellschaft für Freiheitsrechte (GFF) seit März 2025 mit einer Beschwerde beim Europäischen Gerichtshof für Menschenrechte (EGMR) gegen das aktuelle BND-Gesetz vor. Der Schutz von Medienschaffenden sei darin nicht ausreichend berücksichtigt. Die umfassende Erlaubnis zur Überwachung auch von Journalisten gefährde die Pressefreiheit. Auch gegen die Staatstrojaner-Nutzung durch den BND geht RSF gerichtlich vor.
Den Argumenten von RSF und GFF schenkt das Kanzleramt nicht nur kein Gehör, sondern will die menschenrechtlich fragwürdigen Befugnisse noch drastisch ausweiten. Der BND soll weiter an einigen Internetknoten bis zu einer Obergrenze von 30 Prozent den gesamten Datenverkehr abgreifen dürfen. Dabei geht es um eine unsinnig hoch liegende Grenze von „30 Prozent der Übertragungskapazität aller global bestehenden Telekommunikationsnetze“, die bei den heutigen Kommunikationsgegebenheiten ohne Zweifel weit über dem liegt, was der BND technisch überhaupt leisten könnte. Aber statt die Massendaten wie bisher mit Filterbegriffen zu durchsuchen, soll er nach den neuen Vorstellungen künftig auch noch die Inhalte analysieren dürfen.
Der Vergleich zur Vorratsdatenspeicherung, den Juristen des Kanzleramts nach Angaben der Journalisten von WDR und NDR gezogen haben, wirkt hier reichlich schief. Da nicht jeder Provider in die Pflicht genommen wird, um alle Verbindungsdaten vorzuhalten, sondern nur große Internetknoten zur Kooperation gezwungen würden, wäre das Vorhaben keine Vorratsdatenspeicherung, so die namenlosen Juristen.
Allerdings bezog und bezieht sich die Vorratsdatenspeicherung nie auf anlasslos gespeicherte Inhaltsdaten, sondern auf Verkehrsdaten der Kommunikation. Für den BND hingegen sollen künftig auch die Inhalte der Kommunikation zur Analyse vorgehalten werden. Dagegen ist die seit zwanzig Jahren diskutierte und in Deutschland aktuell schon wieder geforderte Vorratsdatenspeicherung also ein quantitativ und qualitativ weit geringerer Eingriff in Grundrechte.
Gezieltes Hacken und Sabotage
Es ist weiter eine Art Wettrüsten im Gange. Denn die Erlaubnis zur Massenspeicherung und -analyse und zum ausgiebigeren Hacken für den BND begründet das Kanzleramt laut Süddeutscher Zeitung mit den Fähigkeiten anderer Geheimdienste. Die Gesetzesnovelle diene auch dazu, „mit der Leistungsfähigkeit relevanter europäischer Partnerdienste wieder Schritt zu halten“.
Geheimdienste
Wir berichten mehr über Geheimdienste als uns lieb wäre. Unterstütze unsere Arbeit!
Ein gezieltes Hacken oder Sabotieren ist eine glasklare Eingriffsbefugnis und damit weit weg von den Aufklärungsmaßnahmen, für die der BND geschaffen wurde, aber gefährlich nah am Gewaltverbot des Grundgesetzes, das selbstverständlich auch den Auslandsgeheimdienst bindet. Es mag sein, dass in der öffentlichen Wahrnehmung Hacking-Angriffe durch ihre Häufigkeit bei manchen Menschen ein gewisses Normalitätsgefühl hervorrufen. In Wahrheit ist aber eine Erlaubnis für aktives Hacken und Sabotage für den deutschen Auslandsgeheimdienst eine ganz erhebliche Ausweitung seiner Befugnisse, die nicht mal im Ansatz mit einer ausgewogenen Kontrollmöglichkeit durch das Parlament oder gar die Öffentlichkeit versehen werden kann. In diese Karten werden sie sich nicht blicken lassen.
Das wiegt umso schwerer, als dass gerade bei diesem Geheimdienst eine verbesserte Kontrolle eigentlich ein Muss wäre. Der BND ist in seiner Geschichte so oft beim Lügen erwischt worden, dass allein das Lesen der zugehörigen Wikipedia-Seiten über die Skandale Stunden einnehmen kann. Man könnte nach der Lektüre meinen, Gesetze interessieren die Geheimen ohnehin wenig.
Kaum oder nur schlecht kontrollierte geheime Instanzen mit Milliarden-Budget und so mächtigen Werkzeugen darf es in einer parlamentarischen Demokratie gar nicht geben. Schon gar nicht, wenn sie in ihrer Geschichte immer wieder bewiesen haben, dass sie die Kontrollgremien über technische Sachverhalte und Operationen gar nicht oder nur lückenhaft informieren.
Noch kein Zeitplan
Ein Zeitplan für das neue BND-Gesetz steht noch nicht. Die Ressort-Abstimmungen laufen aber bereits.
Der Deutsche Journalisten-Verband protestiert und sieht nach den vorab bekannt gewordenen neuen Plänen die Pressefreiheit in Gefahr. Um den mit hoher Sicherheit umfangreichen Gesetzentwurf genauer zu analysieren, muss er aber erstmal vorliegen. Dass auch diesmal wieder nur eine Simulation der Verbändebeteiligung stattfinden wird, ist nicht auszuschließen.
Datenschutz & Sicherheit
IPFire stellt freie Domain-Blockliste DBL vor
Das IPFire-Projekt hat mit DBL eine umfassende, gemeinschaftlich kuratierte Domain-Blockliste vorgestellt. Anders als konkurrierende Projekte kategorisiert DBL Millionen von Domains nach Bedrohungstypen, statt sie in einer riesigen, monolithischen Liste zusammenzufassen. Die Entwickler wollen damit Probleme bestehender Blocklisten lösen, die ressourcenintensiv seien und Nutzern die Kontrolle nähmen.
Weiterlesen nach der Anzeige
IPFire DBL umfasst derzeit mehrere Kategorien: Malware-Domains werden vor dem Abrufen schädlicher Payloads oder Command-and-Control-Verbindungen geblockt, Phishing-Sites zum Abfangen von Zugangsdaten gefiltert. Weitere Kategorien decken Werbung, Pornografie, Glücksspiel, Gaming-Plattformen und DNS-over-HTTPS-Server ab. Letztere Kategorie zielt darauf, die Netzwerksichtbarkeit zu erhalten und das Umgehen von DNS-Sperren zu verhindern.
Die Blockliste nutzt offene Standards wie DNS Response Policy Zones (RPZ) mit AXFR- und IXFR-Unterstützung für sofortige Updates, Squidguard für Proxy-basierte Filterung sowie das Adblock-Plus-Format. Dadurch lässt sich DBL in gängige Tools wie Pi-hole, BIND, Unbound, PowerDNS oder pfSense integrieren. Die Listen werden stündlich aktualisiert, um zeitnah auf neue Bedrohungen zu reagieren.
Über ein Online-Reporting-System können Nutzer zu Unrecht blockierte Domains (False Positives) melden und neue bösartige Domains einreichen. Die Community-Intelligence soll dafür sorgen, dass Korrekturen schnell eingepflegt werden. Die IPFire-Entwickler betonen, dass sie im Gegensatz zu vielen aggregierten Drittanbieterlisten die volle rechtliche Kontrolle über ihre Daten haben. Der Code steht unter der GPLv3+, die Listen selbst unter Creative Commons Attribution-ShareAlike 4.0 (CC BY-SA 4.0). Das bedeutet: Die Listen können frei genutzt und weitergegeben werden, abgeleitete Werke müssen jedoch unter derselben Lizenz stehen.
DBL entstand auch als Reaktion auf das Auslaufen der Shalla-List, die Anfang 2022 eingestellt wurde, was viele Nutzer von pfSense, pfBlockerNG und anderen Systemen betraf.
Integration in Core Update 200
Weiterlesen nach der Anzeige
IPFire DBL wird auch in Core Update 200 integriert, das seit dem 30. Januar 2026 als Testversion verfügbar ist. Die neue Version bringt neben Linux Kernel 6.18 LTS eine Vorschau von DBL im URL-Filter und in Suricata. Letztere Integration ermöglicht eine Deep Packet Inspection auf DNS-, TLS-, HTTP- und QUIC-Ebene, um umfassende Blockierungen durchzusetzen. IPFire wird damit selbst zum Provider von Suricata-Regeln. Die Entwickler sprechen von einer „beispiellosen Sichtbarkeit in Netzwerkaktivitäten“. Ein finaler Veröffentlichungstermin für das Core Update 200 steht noch nicht fest, die Community ist zur Evaluation der Beta-Version aufgerufen. Das Projekt hat zudem einen Fundraiser gestartet, um die Entwicklungszeit für Features wie die RPZ-Integration zu finanzieren.
Wer DBL in anderen Netzwerkumgebungen einsetzen möchte, findet Anleitungen zur Integration in DNS-Resolver, Browser-Erweiterungen und weitere Netzwerk-Tools. Alternativen im Open-Source-Bereich wie die StevenBlack-Hosts-Liste, OISD oder Hagezi bieten zwar ähnliche Funktionen, setzen aber weniger auf Community-Reporting und Kategorisierung.
Weitere Details hat das IPFire-Team in seinem Blog veröffentlicht.
(fo)
Datenschutz & Sicherheit
Qnap-NAS: Unbefugte Dateisystemzugriffe möglich | heise online
Fünf Schwachstellen gefährden Netzwerkspeicher (NAS) von Qnap. Die Lücken stecken in den Betriebssystemen QTS und QuTS hero. Nach erfolgreichen Attacken kommt es etwa zu DoS-Zuständen und somit zu Abstürzen.
Weiterlesen nach der Anzeige
Mehrere Schwachstellen geschlossen
Am gefährlichsten gilt einer Warnmeldung zufolge eine „kritische“ Sicherheitslücke (CVE-2025-66277), über die Angreifer im Zuge einer Path-Traversal-Attacke auf eigentlich geschützte Bereiche des Dateisystems zugreifen können. Was dann konkret geschieht, ist derzeit nicht bekannt. Aufgrund der kritischen Einstufung ist aber davon auszugehen, dass Systeme danach als kompromittiert gelten.
Aus einer weiteren Warnmeldung geht hervor, dass die DoS-Lücken mit „mittel“ und „niedrig“ (CVE-2025-47205, CVE-2025-58466, CVE-2025-66274, CVE-2025-59386, CVE-2025-48725) eingestuft sind. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen. Die Entwickler versichern, die Sicherheitsprobleme in QTS 5.2.8.3350 build 20251216, QuTS hero h5.2.8.3350 build 20251216 und QuTS hero h5.3.2.3354 build 20251225 gelöst zu haben.
(des)
Datenschutz & Sicherheit
Posteo und Mailbox.org: Viele Behörden schaffen keine verschlüsselten Anfragen
Die auf Datenschutz spezialisierten Mailanbieter Mailbox.org und Posteo haben laut ihren Transparenzberichten für 2025 zahlreiche Behördenanfragen abgewiesen, die nicht formal korrekt gestellt wurden. Mailbox.org hatte demnach fast 25 Prozent der Anfragen abgewiesen, meist, weil diese unverschlüsselt übertragen wurden. „Auch bei Auskunftsanfragen durch Behörden halten wir uns an die strengen Vorgaben der Bundesnetzagentur, die besagen, dass die Anfragen verschlüsselt vorgenommen werden müssen“, erklärte Balint Gyemant, Chief Product Officer von mailbox.
Weiterlesen nach der Anzeige
Insgesamt erreichten Mailbox.org im Jahr 2025 74 Auskunftsanfragen, davon 63 per Mail und davon wiederum 27 unverschlüsselt. Weitere sechs waren aus sonstigen Gründen unrechtmäßig. „Erfreulich ist, dass uns 2025 erstmals keine Anfragen mehr per Fax erreichten. Dies war noch bis 2024 der Fall, obwohl Auskunftsanfragen per Fax eigentlich schon seit 2021 untersagt sind“, sagte Gyemant.
Der Großteil der Auskunftsanfragen an Mailbox.org kam von deutschen Behörden, nur drei stammten von anderen EU-Staaten und eine Anfrage kam von außerhalb der EU. 72 Anfragen wurden im Rahmen der Strafverfolgung gestellt, zwei durch Nachrichtendienste. Nur zwei bezogen sich auf eine Postfachbeschlagnahmung, bei allen anderen ging es um Bestandsdatenabfragen.
Immerhin scheint es bei manchen Behörden einen gewissen Lerneffekt zu geben: In 15 Fällen hätten Ermittlungsbehörden unverschlüsselt übertragene Anfragen nachträglich korrigiert, sodass mailbox.org insgesamt 56 Anfragen beantwortete. 18 Anfragen wurden aber nicht korrigiert und daher abgewiesen. Der Großteil der Anfragen sei 2025 wie im Vorjahr per E-Mail mit PGP verschlüsselt eingegangen. Im Vorjahr wies der Mailanbieter noch eine Quote der Abweisungen von 30 Prozent aus.
Posteo: 27 Beschwerden bei Datenschutzbeauftragten
Posteo zählt für das Jahr 2025 insgesamt 85 Ersuchen, bei denen man nach Prüfung durch die eigenen Anwälte 35 als nicht korrekt einstufte. Das entspricht einer Quote von rund 41 Prozent. Auch hier scheint die Verschlüsselung ihrer Anfragen ein Hindernis für viele Behörden darzustellen: Posteo gibt nämlich an, 2025 27 Beschwerden bei Landesdatenschutzbeauftragten oder Behörden wegen rechtswidrigem, unverschlüsseltem Übermitteln der Behördenersuchen eingereicht zu haben. Ebenfalls sind Beschwerden wegen rechtswidriger Ersuchen nach Verkehrsdaten wie IP-Adressen geplant.
Wie bei mailbox.org richtete sich auch bei Posteo die Mehrzahl der Anfragen, nämlich 72, auf Herausgabe von Bestandsdaten. In vier Fällen ging es um Postfachbeschlagnahmungen, bei zweien um TKÜ, also die Überwachung eines Postfachs für einen bestimmten Zeitraum. In sieben Fällen blieb unklar, was das Anliegen der Behörden war. Auch bei Posteo kamen mit 81 Ersuchen die deutliche Mehrheit von Strafverfolgungsbehörden, vier von Nachrichtendiensten. Mit 79 Anfragen stammte die Mehrzahl von deutschen Behörden.
Weiterlesen nach der Anzeige
Anders als Mailbox.org nennt Posteo auch die Zahl der Fälle, in denen Daten herausgegeben wurden: 2025 waren es nur zwei, und zwar jeweils die Herausgabe von Inhaltsdaten im Rahmen einer TKÜ, die nach richterlichem Beschluss erfolgte. Herausgabe von Bestands- und Bezahldaten gab es keine, da die abgefragten Accounts offenbar anonym eingerichtet worden sind, was bei Posteo gegen Bargeldzahlung per Post möglich ist.
Posteo veröffentlicht seit 2014 seine Transparenzberichte und beklagt seitdem auch die Missstände bei Anfragen durch die Behörden, etwa weil darin sensible Daten unverschlüsselt übertragen wurden, die Ersuchen an den Kundensupport gingen und Ähnliches. Einige Fälle finden sich auf der Seite des Transparenzberichts dokumentiert.
Behörden nutzen selber Tuta-Accounts
Anders ist die Lage beim ebenfalls auf Datenschutz ausgerichteten Hannoveraner Mail-Anbieter Tuta (ehemals Tutanota). Der aktualisiert seinen Transparenzbericht halbjährlich und hat laut Zahlen von Anfang Januar insgesamt 75 Prozent aller Behördenersuchen abgewiesen. Die meisten Anfragen gehen auch hier auf Bestandsdaten, im zweiten Halbjahr 2025 waren es 165 Anfragen, bei denen in 19 Fällen Bestandsdaten freigegeben wurden.
Allerdings erfasst Tuta die Gründe für die Ablehnung nicht systematisch, erklärte eine Sprecherin des Unternehmens. Überwiegend würden keine Daten ausgeliefert, weil der angefragte Account nicht oder nicht mehr existiere oder weil die Anfrage fehlerhaft beziehungsweise ungerechtfertigt sei. Das Problem mit unverschlüsselten Anfragen komme allerdings fast gar nicht vor, da die Behörden sich selbst einen Tuta-Account erstellen. Damit könnten sowohl die Anfrage als auch die Auslieferung von Daten Ende-zu-Ende-verschlüsselt per Tuta Mail stattfinden.
(axk)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Social Mediavor 2 TagenCommunity Management zwischen Reichweite und Verantwortung
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
