Connect with us

Datenschutz & Sicherheit

Digitale Souveränität ganz, ganz wichtig – nur nicht bei Palantir


Wer erwartet hatte, dass nach dem gestrigen Gipfeltreffen zur Europäischen Digitalen Souveränität ein digitaler Ruck durchs Land gehen oder dort auch nur irgendwas Überraschendes angekündigt werden würde, konnte nur enttäuscht werden. Dafür sind solche Treffen wohl nicht gemacht. Die Reden der Spitzenpolitiker waren durch erwartbare Plattitüden gekennzeichnet, aber eben auch durch Widersprüchlichkeiten beim großen Thema der Konferenz. Denn was unter „digitaler Souveränität“ verstanden wird, scheint keineswegs klar.

Eigentlich beschreibt das Konzept der „digitalen Souveränität“ die Fähigkeit, dass genutzte Hardware und Software oder auch IT-Dienstleistungen vom Nutzer oder Auftraggeber – hier der Staat oder seine Behörden – selbstbestimmt gestaltet werden können. Das soll zu mehr Unabhängigkeit, Resilienz und auch Nachhaltigkeit führen und dem Vermögen, selbständig entscheiden zu können, ob man Abhängigkeiten von Anbietern eingeht oder vermeidet.

Das klingt gut und modern, hinter dieser Idee können sich die Spitzenpolitiker aus Deutschland und Frankreich versammeln. Haben sie auch, denn ohne Ausnahme betonten gestern alle, künftig auf mehr „digitale Souveränität“ setzen zu wollen. Seitdem im Weißen Haus die Devise „America first“ aktiv umgesetzt wird, ist das Konzept diesseits des Atlantiks in aller Munde.

So auch bei Digitalminister Karsten Wildberger (CDU).

In seiner Rede hatte Wildberger sich und das Publikum gefragt: „Was heißt digitale Souveränität ganz konkret?“ Dahinter verberge sich „etwas ganz, ganz Wichtiges“, es bedeute nämlich, dass „wir in Europa, in Deutschland Technologie wieder selber nicht nur nutzen wollen als Kunden, sondern selber entwickeln wollen und selber Produkte bauen“.

Er beklagte, dass wir „zu sehr über die Zeit Kunde geworden“ seien „von Lösungen anderer“. Das aber „wäre fatal, wenn das so bliebe im Zeitalter von KI“, so Wildberger weiter.

Als der Digitalminister nach Palantir gefragt wurde

Dem dürften viele zustimmen. Als es aber wirklich mal konkret wird, werden seine schönen Worte Makulatur. Als Wildberger nach seiner Rede von Johannes Kuhn vom Tagesspiegel auf den Streit um die Software von Palantir angesprochen wird, zeigt sich, dass es mit der digitalen Souveränität nicht so weit her ist.

Im August hatte Wildberger gesagt, dass er der Nutzung von Palantir-Software für die Polizeibehörden des Bundes offen gegenüber stehe. Nun wollte der Journalist wissen, ob sich diese Position geändert habe.

Die Debatte war damals ausgelöst worden, nachdem die Pläne für ein Sicherheitspaket mit einem Referentenentwurf Gestalt angenommen hatten. Darin steckte auch die automatisierte polizeiliche Datenanalyse, für die der US-Konzern Palantir den deutschen Polizeien eine Softwarelösung anbietet.

Palantir

Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!

Anders als Bundesjustizministerin Stefanie Hubig (SPD), die Palantir gegenüber skeptisch war und auf die Vereinbarkeit mit „rechtsstaatlichen Grundsätzen“ pochte, sagte der Digitalminister: „Wir sollten […] Technologien nutzen, um unseren Staat und unsere Demokratie zu schützen. Wenn ein Anbieter eine solche Technologie bereitstellt, sollten wir in sie investieren. Wir sollten aber auch europäische Unternehmen haben, die solche Lösungen bieten können.“

Wildbergers abgespeckte digitale Souveränität

Souveränitätsgipfel hin oder her, der Digitalminister bleibt auch heute bei dieser Haltung. Er antwortet auf die Frage von Kuhn, dass die Software von Palantir eine „weltweit extrem mächtige Lösung“ sei, das gelte sowohl im zivilen als auch im militärischen Bereich. Damit wiederholt er die vom US-Konzern gern betonte Saga einer quasi konkurrenzlosen Stellung im Markt. Naturgemäß wird das von alternativen Anbietern ganz anders dargestellt, technisch sei Palantir den Konkurrenten ebenbürtig. Wildberger sagt dann:

Wenn man mit so einer Lösung arbeitet, auch in einem nationalen Kontext, dann hängt es sehr davon ab, wie man diese Lösung implementiert, auch von der Architektur lokal. Wie werden die Daten gehalten, wie ist sichergestellt, dass die Daten nicht rausfließen etc. Und das ist durchaus möglich.

Möglich ist das ohne Zweifel, aber das wäre eine bis zur Unkenntlichkeit abgespeckte Version von „digitaler Souveränität“. Denn man bleibt ja bloßer Kunde und entwickelt gar nichts selber, sondern begibt sich sehendes Auges in eine langfristige Abhängigkeit, die nur ein absolutes Minimum an Datensicherheit in Aussicht stellt.

Fatal, um Wildberger selbst zu zitieren.

Es passt nicht zusammen

Ob das im Fall von Software von Palantir aber auch tatsächlich so gehandhabt wird, weiß der Minister gar nicht. Denn er habe „keine Kenntnis darüber, wie es im Einzelfall ausgestaltet“ werde. Worüber er aber immerhin Kenntnis habe, sei, dass „diejenigen, die das gegebenenfalls nutzen“, also die Polizeibehörden, „diese Fragen ganz, ganz vorne auf der Agenda haben“.

Dem Minister scheint zu schwanen, dass seine anfängliche Definition der „digitalen Souveränität“ mit der proprietären Palantir-Lösung des US-Konzerns, die sensible polizeiinterne Datenbanken miteinander verknüpft und deren Inhalte analysiert, nicht recht zusammengeht. So fügt er an:

Der nächste Satz ist mir sehr wichtig. Wir sind auch dabei, als Ministerium, uns Technologie aus Europa anzuschauen, die vieles kann, vielleicht nicht immer so weit ist, vielleicht sogar einiges besser kann. Und natürlich muss dann auch unser Anspruch sein, auch solche Technologie in Europa zu haben.

Die Palantir-Konkurrenz wird es freuen. Dass das Digitalministerium offenbar dabei ist, nun nach Alternativen zum abgründigen US-Tech-Konzern zu suchen, wäre allerdings ein nur kleiner Schritt in Richtung „digitale Souveränität“.

Eine Sprecherin des Bundesministeriums für Digitales und Staatsmodernisierung erklärt auf Nachfrage von netzpolitik.org, dass sich der Minister grundsätzlich dafür ausgesprochen hätte, im Sicherheitsbereich die neuesten Technologien zu nutzen. Sie fügt aber hinzu: „Er spricht sich hier nicht für oder gegen eine bestimmte Software aus.“ Die ebenfalls gestellte Frage, wie deutsche Behörden beim Einsatz von Palantir digital souverän bleiben könnten, beantwortet sie nicht.

Grundrechte nur im Disclaimer

Auf der Strecke bleibt mal wieder die Frage nach den Grundrechten. Zwar baut Wildberger in seine Rede einen „Disclaimer“ ein, den er auch so nennt. Er betont, „Datenschutz, Sicherheit, Grundrechte von Bürgerinnen und Bürgern“ stünden „nicht zur Debatte“, sie seien „essentiell wichtig und notwendig“. Dennoch zieht sich nach diesem „Disclaimer“ durch seine gesamte Rede die Forderung, alle vermeintlichen Innovationsbremsen wie Regulierung und Datenschutz endlich zu lockern.

Palantir bietet eine Softwarelösung für ein Vorhaben an, dass die rechtlich vorgeschriebene Zweckbindung polizeilich aufgenommener Daten weitgehend hinfällig macht und damit verfassungsrechtlich auf dünnem Eis steht. Der US-Konzern, der solche in Software gegossene Praktiken in seinem Mutterland jahrelang durchführen und verfeinern dürfte, hat auch deswegen einen Wettbewerbsvorteil, weil er solche „Innovationsbremsen“ wie das Recht auf informationelle Selbstbestimmung ignorieren konnte.

Dass Wildberger bei Fragen nach automatisierter polizeilicher Datenanalyse kein Wort über die massiven Eingriffe in Grundrechte von Millionen Menschen verliert, ist überaus bedauerlich, aber auf schwarz-roter Koalitionslinie. Aber dass die Software von Palantir auch nach seiner eigenen Definition nicht „digital souverän“ ist, hätte dem Digitalminister wenigstens auffallen können.



Source link

Datenschutz & Sicherheit

Kritische Lücke in Automatisierungstool: n8n erlaubt Codeschmuggel


Die No-Code-Automatisierungslösung n8n erfreut sich großer Beliebtheit, erlaubt sie doch auch Programmieranfängern, mit einem grafischen Werkzeug komplexe Abläufe einzurichten, API-Anfragen zu stellen und LLMs automatisiert zu nutzen. Vier kritische Sicherheitslücken, eine davon gar mit der Maximalwertung von 10 Punkten, verleiden Systemverwaltern jedoch aktuell die Freude an dem Werkzeug. Experten sind uneins, wie kritisch die Lücke ist.

Weiterlesen nach der Anzeige

Wenn Sicherheitslücken mit griffigen, möglichst gruselig klingenden Namen auftauchen, ahnt der geneigte Leser oft nichts Gutes, so auch bei „Ni8mare“. So nannte die Sicherheitsfirma Cyera den Fehler mit der CVE-ID CVE-2026-21858 und stufte ihn als kritisch ein – nebst CVSS-Maximalwertung von 10. Sobald ein per n8n erstelltes Webformular aus dem Web zugänglich ist, sei es Angreifern möglich, beliebige Dateien des n8n-Servers auszulesen.

Doch eine neue Analyse der Lücke durch Horizon3.ai relativiert das Risiko: Zwar sei die Sicherheitslücke tatsächlich vorhanden und aus der Ferne ausnutzbar, doch gebe es mehrere Vorbedingungen, die bei keinem Kunden des Unternehmens erfüllt seien. So fehle es meist an einer Möglichkeit, die gewonnenen Daten zu exfiltrieren. Admins sollten ihre n8n-Instanzen flicken, Panik sei jedoch unangebracht.

Zusätzlich zu „Ni8mare“ gibt es noch „N8scape“ (CVE-2025-68668, CVSS 9,9, kritisch), eine bereits in der Weihnachtszeit publizierte Lücke, die angemeldeten Nutzern ungeplant erlaubt, Python-Code auf dem n8n-Hostsystem auszuführen. Dafür müssen sie jedoch ausreichend Berechtigungen besitzen, um Arbeitsabläufe zu erstellen oder zu verändern. Ebenfalls ungeplante Codeausführung bietet CVE-2027-21877 (CVSS 9,9, kritisch).

Die aktuell größte Gefahr geht jedoch von einer Lücke aus, die gar nicht als kritisch ausgewiesen ist: CVE-2025-68613 stellt zwar mit einem CVSS-Punktwert von 8,8 „nur“ eine „hohe“ Gefahr dar, lässt sich aber mit „Ni8mare“ verknüpfen, wie ein „Proof of Concept“-Exploit (PoC) beweist. Setzt man diesen auf eine verwundbare n8n-Instanz an, so lassen sich nicht nur Dateien des Hostsystems auslesen, sondern zusätzlich beliebige Systemkommandos ausführen (Remote Code Execution, RCE). Die abwiegelnde Analyse von Horizon3.ai mag also für „Ni8mare“ allein stimmen, erweist sich aber im Zusammenspiel mit einer zusätzlichen Sicherheitslücke als trügerisch.


PoC für n8n-Lücke CVE-2026-21858 + CVE-2025-68613

PoC für n8n-Lücke CVE-2026-21858 + CVE-2025-68613

Bin ich drin? Das war ja einfach! Dieser Exploit verkettet zwei Sicherheitslücken zur Codeausführung bei n8n, hier in einem Docker-Container.

Weiterlesen nach der Anzeige

Wer n8n auf eigenen Systemen einsetzt, etwa als Docker-Container, sollte direkt ein Update auf Version 2.0.0 erwägen. Zwar sind einige der kritischen Sicherheitslücken auch in Versionen des 1.x-Baums behoben, doch dessen Produktunterstützung endet bald: Am 15. März 2026 ist Schluss, drei Monate nach Veröffentlichung von n8n 2.0.0.

Neben den vier kritischen Lücken finden sich in der Sicherheitslücken-Übersicht auf GitHub weitere Sicherheitsprobleme, die in den letzten Tagen und Wochen bereinigt wurden.

n8n ist eine deutsche Start-up-Erfolgsgeschichte. Das Projekt gewann kürzlich mit einem Zuwachs von 112.400 GitHub-Sternen im Jahr 2025 die „Rising Stars“ des beliebtesten JavaScript-Projekts, die dahinterstehende n8n GmbH gilt nach einer neunstelligen Finanzspritze als „Einhorn“ mit einer Bewertung von 2,5 Milliarden US-Dollar.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Kein Patch im BMW: ”Pwn My Ride“-Lücke in CarPlay und AirPlay bleibt bestehen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Kein Patch trotz teurem Schlitten: BMW hat sich offenbar dazu entschlossen, für seine Car-Entertainment-Systeme keine Fehlerbehebungen für die sogenannte Pwn-My-Ride-Lücke an die Kundschaft zu geben. Das im Frühjahr 2025 entdeckte Problem ist massiv, betrifft Apples Streamingprotokoll AirPlay sowie bei Fahrzeugen auch CarPlay – und kann zur Übernahme ganzer Geräte genutzt werden. Apple hatte seine eigene Hardware verhältnismäßig schnell gepatcht, doch viele Anbieter von Unterhaltungselektronik mit AirPlay- und CarPlay-Fähigkeit zogen entweder nicht nach oder brauchten Monate. Im September hieß es etwa, dass noch zahlreiche Autohersteller betroffen sind. Unklar war zum damaligen Zeitpunkt, welche Marken Patches ganz unterlassen. Das wird nun langsam deutlich.

Weiterlesen nach der Anzeige

Ein Mac & i-Leser, der einen BMW i3s besitzt, der im Februar 2024 übernommen wurde, versuchte seit vielen Monaten, eine Antwort vom Hersteller zu bekommen. Nachdem bei Werkstatt und Kundenservice wenig auszurichten war, wendete er sich an das BMW-Beschwerdemanagement. Das Ergebnis war ernüchternd. Zwar räumte BMW ein, dass das Fahrzeug von der grundsätzlichen Lücke (CVE-2025-24132) betroffen ist. Allerdings sieht der Konzern keine Gefahr.

Man habe das Leck „kurz nach Veröffentlichung“ von „unseren Experten“ prüfen lassen. Dabei ergab sich dann Folgendes: „Die gemeldete Sicherheitslücke erfordert, dass ein Angreifer mit einem böswilligen Gerät aktiv eine Kopplung mit der Headunit des Fahrzeugs via Bluetooth durchführt.“ Dieser Kopplungsprozess setzte sowohl eine direkte Initiierung aus dem Kopplungsmenü des Fahrzeugs als auch eine PIN-basierte Validierung voraus. „Dieser mehrstufige Prozess stellt sicher, dass eine unbeabsichtigte oder unautorisierte Kopplung praktisch ausgeschlossen [ist].“ Angesichts dieser „strengen Voraussetzungen“ wird „das Sicherheitsrisiko für unsere Kunden als äußerst gering“ eingeschätzt.

Und da das Ausnutzen der Sicherheitslücke „von unseren Security-Experten als äußerst gering eingeschätzt“ wurde, sei eben „kein weiteres Software-Update für Ihr Fahrzeugmodell geplant“. Er hoffe, „dass diese Erklärung Klarheit und Sicherheit in Bezug auf die bestehenden Maßnahmen zum Schutz der Kundensicherheit bietet“, so der Bearbeiter weiter. Der Mac & i-Leser ist mit der Entscheidung nicht einverstanden: „Für meine Wenigkeit trägt das Verhalten von BMW nicht zur Kundenbindung bei.“

Tatsächlich lässt sich die Entscheidung BMWs nur schwer nachvollziehen. Zur Anwendung eines potenziellen Exploits – also der Übernahme des Car-Entertainment-Systems mit möglicherweise schweren Folgen – reicht es aus, physischen Zugriff (also samt Schlüssel) auf das Fahrzeug zu haben. Die Kopplung ist weder durch ein Nutzerpasswort geschützt noch auf andere Art – das kennt man etwa aus Mietfahrzeugen, in denen zig Bluetooth-Profile zu finden sind. BMW reagierte auf eine Anfrage an die Pressestelle zunächst nicht. Mit „Pwn My Ride“ ist ein Root-Zugriff auf das Unterhaltungssystem samt aller sich daraus ergebender Möglichkeiten verbunden: Von der Manipulation des Systems über das Abgreifen von Daten bis zu Spionage. Die Firma Oligo, die das Problem entdeckt hat, veröffentlichte dazu mehrere recht beeindruckende Beispiele, die auch über CarPlay laufen.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Datenschutz & Sicherheit

Mediaplayer VLC: Aktualisierte Version stopft zahlreiche Lücken


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Das VideoLAN-Projekt hat mit den Versionen 3.0.22 und 3.0.23 des VLC Player diverse Sicherheitslücken beim Verarbeiten von unterschiedlichen Medienformaten ausgebessert. Wer die Software zum Streamen und zur Medienwiedergabe einsetzt, sollte auf die jüngste Version aktualisieren.

Weiterlesen nach der Anzeige

In einer Sicherheitsmitteilung erörtert das VideoLAN-Projekt die Sicherheitslücken, die VLC 3.0.22 bereits schließt. Die Schwachstellen können VLC abstürzen lassen, die Entwickler schließen jedoch nicht aus, dass sie sich verknüpfen lassen, um Schadcode auszuführen oder Nutzerinformationen preiszugeben. Immerhin haben sie keine Hinweise darauf, dass die Lücken bereits missbraucht würden.

Die Schwachstellen betreffen die Verarbeitung der Formate und Verarbeitungsmodule MMS, OggSpots, CEA-708-Untertitel, ty, CVD-Untertitel, Ogg-Demuxer, WebVTT, NSV-Demuxer, SRT-Untertitel, ASF, MP4-Demuxer, SPU-Decoder, SVCD-Untertitel-Decoder, tx3g-Untertitel-Decoder und schließlich den Audio-Ausgabe-Puffer auf dem Stack. In den News listen die Programmierer in den Änderungen zwischen VLC 3.0.22 und 3.0.21 unter „Security“ noch weitere Schwachstellen auf und merken an, dass auch diese Liste nicht erschöpfend ist.

Die jüngere Version VLC 3.0.23 ist laut Release-Notes nur ein kleines nachgeschobenes Fix-Release. Allerdings korrigiert auch sie einige weitere Sicherheitslücken, wie in den VLC-News nachzulesen ist. Etwas stakkatoartig listen die Entwickler dort auf, dass sie eine „Null Deref“ in libass behoben haben, was vermutlich eine Null-Pointer-Dereferenzierung meint. In den Modulen zur Verarbeitung von Theora und CC-708 gab es offenbar undefinierte Shifts, in Daala hingegen einen Integer-Überlauf. Der h264-Parser konnte in eine Endlosschleife geraten. Zudem korrigierten sie darin einen Pufferüberlauf in PNG sowie mehrere „Format-Überläufe“.

Auf der Download-Seite von VLC steht die Software vorkompiliert für diverse Plattformen zum Herunterladen bereit. Inzwischen wurde die Software 6 Milliarden Mal heruntergeladen; die Entwickler planen zudem die Ergänzung von lokalen KI-Funktionen.


(dmk)



Source link

Weiterlesen

Beliebt