Connect with us

Datenschutz & Sicherheit

Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück


Die Techniker Krankenkasse sieht einen erfolgreichen Start der elektronischen Patientenakten (ePA), wäre aber auch für einen einfacheren Zugang zu einer aktiven Nutzung. „Wir bekommen viele Rückmeldungen von Versicherten, dass sie den Registrierungsprozess für die ePA zu kompliziert finden“, sagte Vorstandschef Jens Baas der Deutschen Presse-Agentur. „Das möchten wir ändern.“ Baas denkt an ein Identifizierungsverfahren per Video. Dafür müssten jedoch die rechtlichen Rahmenbedingungen geändert werden.

Anfang des Jahres wurde für alle gesetzlich Versicherten, die nicht widersprochen haben, eine elektronische Patientenakte angelegt. Im April verfügten 70 Millionen Versicherte über eine ePA. Viele nutzen sie aber nicht aktiv, um eigene Daten anzusehen oder sensible Inhalte zu sperren. Fürs erste Verwenden der App muss man sich identifizieren und eine GesundheitsID erstellen: Das funktioniert entweder mit einem elektronischen Personalausweis samt PIN oder über die elektronische Gesundheitskarte und deren Pin. Nach der ersten Anmeldung ist es auch möglich, sich mit Biometrie in der ePA anzumelden – viele Krankenkassen bieten inzwischen auch Single-Sign-On an.

Die Techniker Krankenkasse (TK) würde jetzt auch gern das Videoident-Verfahren zur Anmeldung anbieten, wie Baas gegenüber der dpa sagte. Es sei komplett digital, benötige keine PIN und sei vielen Kunden aus dem Online-Banking bekannt. Dabei zeigt man in einem persönlichen Video-Chat einen Ausweis in die Kamera, wobei Sicherheitsmerkmale überprüft werden. Die Sicherheitsstandards für sensible Gesundheitsdaten sind aber generell höher als beim Online-Banking.

Ursprünglich war es möglich, sich für die Vorgängerversion der jetzigen elektronischen Patientenakte über das Videoident-Verfahren anzumelden. Nach erfolgreichen Versuchen von Sicherheitsforschern im Jahr 2022, eine Patientenakte für einen unbeteiligten Dritten anzulegen, wurde das Verfahren jedoch untersagt. Ob es zurückkommt, ist fraglich. Erst kürzlich hatte unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor den Gefahren gewarnt, die mit videobasierten Identifikationsverfahren einhergehen. Das bringe technische und sicherheitsrelevante Herausforderungen mit sich. So könnten Identitäten mithilfe von KI generiert werden und vorgezeigte Dokumente gefälscht sein. Bereits vor dem Hype um generative KI warnten Sicherheitsbehörden vor möglichen Betrugsversuchen, die mit Videoident in Verbindung stehen.

Bei der TK loggen sich aktuell wöchentlich 70.000 Versicherte in die ePA ein, wie der Vorstandschef sagte. Insgesamt hat die größte gesetzliche Kasse elf Millionen E-Akten angelegt, aktiv nutzen sie 750.000 Versicherte. Dass es nach so kurzer Zeit eine Dreiviertelmillion seien, übertreffe die Erwartungen, sagte Baas. Die ePA sei keine Kommunikations-App, die täglich geöffnet werde. Die meisten nutzen sie unregelmäßig, etwa bei Krankheit oder vor Arztbesuchen.

Die Barmer Krankenkasse hatte laut dpa-Informationen zuletzt 7,8 Millionen eingerichtete ePAs und etwa 250.000 aktive Nutzer. Bei den elf Allgemeinen Ortskrankenkassen (AOK) mit 25,8 Millionen E-Akten hatten 200.000 Versicherte eine Gesundheits-ID angelegt, die ihnen den Zugriff ermöglicht. Ab Oktober sind Ärzte verpflichtet, Behandlungsdaten in die ePA einzustellen. In der vergangenen Woche wurden elektronische Patientenakten 40 Millionen Mal vor allem in Praxen geöffnet. Dabei zählt das Dashboard der Gematik jedes Öffnen einzeln – auch wenn dieselbe Akte mehrmals geöffnet wird.

TK-Chef Baas sagte, die ePA werde bereits ihrer Ursprungsidee gerecht, die medizinischen Informationen eines Patienten oder einer Patientin an einem Ort zu speichern und so die Behandlung zu unterstützen. Der Vorteil sei, dass die ePA auch helfe, wenn sie nicht aktiv von Versicherten genutzt werde, erläuterte die Kasse. Indem Befunde, Laborergebnisse oder Verordnungen automatisch in der Akte zusammenlaufen, lägen sie, wenn zur Behandlung benötigt, auch vor.

Wer bei der elektronischen Patientenakte etwas nicht will, wird am besten selbst aktiv. Mit Nutzung der ePA kann online festgelegt werden, welche Ärzte Daten nicht einsehen können. Dazu können Versicherte in der ePA zum Beispiel unter „Zugriffe“ steuern, welche „Fachpersonen und medizinische Einrichtungen“ nicht auf die ePA zugreifen dürfen. Dann muss der Zugriff für die entsprechende Einrichtung blockiert werden.

Standardmäßig ist eingestellt, dass Ärzte, bei denen man war und die über die entsprechende Software verfügen, 90 Tage Zugriff haben. Der Zeitraum lässt sich in der ePA individuell einstellen. Ansonsten können Versicherte sich für die Einstellungen an eine eigens für solche Zwecke eingerichtete Ombudsstelle bei den Krankenkassen wenden und bis zu fünf Vertreter festlegen. Diese können in ihren ePA-Apps auf die ePA der zu vertretenden Personen zugreifen und ebenfalls Einstellungen vornehmen.


(mack)



Source link

Datenschutz & Sicherheit

Nach Russland baut nun auch US-Firma iranische Drohnen nach


Das US-Verteidigungsministerium hat vor wenigen Tagen eine neue Kampfdrohne namens Lucas vorgestellt. Lucas steht für „Low-Cost Unmanned Combat Attack System“ und ist eine kostengünstige Nurflügler-Drohne. Sie wurde als Konkurrenz zur iranischen Shahed 136 entwickelt.

Das von dem Unternehmen SpektreWorks entwickelte System ähnelt der bekannten Kamikaze-Drohne: Beide verfügen über eine dreieckige Deltaflügelform und nutzen für den Propellerantrieb einen Kolbenmotor.

Die Lucas-Drohne hat ein Startgewicht von bis zu 100 Kilogramm und fliegt bis zu 5.500 Meter hoch. Sie unterstützt wie die Shahed den schnellen Start von Lkw-Plattformen und soll analog zur iranischen Mini-Kampfdrohne in großen Stückzahlen zum Einsatz kommen.

Auch die Lucas ist eine Einwegwaffe: Der Aufprall und die Explosion des mitgeführten Sprengkopfes zerstören auch das Luftfahrzeug. Jede Einheit kostet rund 100.000 US-Dollar.

700 Kamikaze-Drohnen in einer Nacht

Die Shahed-Drohnen wurden im Ukraine-Krieg durch Lieferungen aus dem Iran an Russland sowie dortige Nachbauten bekannt. In Russland tragen die Drohnen die Bezeichnung „Geran-2“. In nächtlichen Schwärmen attackieren sie systematisch zivile Infrastruktur und Wohngebiete in der Ukraine. Innerhalb des vergangenen Jahres hat das russische Militär die Angriffe von zunächst rund 200 auf über 1.000 Angriffe gesteigert. Am 8. Juli dieses Jahres hat kamen sogar mehr als 700 Drohnen in einer einzigen Nacht zum Einsatz.

Eine iranische Drohe, die auf einer Messe vorgestellt wird.
Ein Modell der iranischen Shahed-136. CC-BY 4.0 Fars Media Corporation

Russland hat die Shahed-136 zunächst direkt aus dem Iran importiert. Die ersten dokumentierten Lieferungen erfolgten bereits im September 2022. Das iranische Regime hatte den Verkauf zunächst geleugnet und später behauptet, die Geschäfte seien schon vor dem russischen Angriff auf die Ukraine erfolgt. Die russischen Nachbauten werden inzwischen in eigenen Fabriken gefertigt, Berichten zufolge soll Russland derzeit 1.000 Geran-2 pro Monat produzieren können.

Nun arbeitet Russland an der Modernisierung der Deltaflügler. Dazu soll auch eine von einem Strahlentriebwerk angetriebene und damit deutlich schnellere Variante gehören. Sie wurde Berichten zufolge bereits eingesetzt und basiert auf einem Nachfolger der Shahed-136. Zukünftige Modelle sollen über SIM-Karten oder russisches Satelliten-Internet gesteuert werden, um Störungen der Funkverbindungen durch das ukrainische Militär zu verhindern.

Ein Konzept aus Deutschland

Die Wurzeln der besatzungslosen Nurflügler-Revolution liegen in Deutschland der 1980er-Jahre. Damals hatten das deutsche Heer und die USA ein Projekt gestartet, das Drohnen entwickeln sollte, die sich zum Angriff auf sowjetische Radaranlagen eignen.

Der ehemalige deutsche Flugzeughersteller Dornier entwickelte dazu die 110 Kilogramm schwere Drohne Anti-Radar (DAR), die über eine Reichweite von etwa 600 Kilometern verfügte. DAR sollte von speziellen LKWs gestartet werden, die jeweils sechs Waffensysteme transportieren konnten.

Technologisch war die DAR für ihre Zeit vergleichsweise fortschrittlich. Sie konnte feindliche Radaremissionen erkennen und sich autonom in ein Ziel stürzen. Damit ist sie ein Vorläufer der heute zunehmend populären Kamikazedrohnen.

Anders als bei der Shahed ließen sich bei der DAR jedoch keine Ziele einprogrammieren. Die Ähnlichkeiten betreffen also eher das Design als die Elektronik, die in den vergangenen vierzig Jahren bis hin zu KI-Systemen disruptive Sprünge gemacht hat.

Israelische Firma übernimmt DAR-Konzept

Die DAR sollte in den 1990er-Jahren in den Dienst der Bundeswehr gestellt werden. Mit dem Ende des Kalten Krieges wurde das Projekt aber eingestellt.

Die Geschichte des Nurflüglers endete damit nicht: Die im Staatsbesitz befindliche israelische Firma IAI übernahm das Konzept und entwickelte daraus die bis heute erfolgreiche Harpy-Drohne, die wie ihr Nachfolgemodell Harop immer noch hergestellt und exportiert wird.


2025-07-14
1159.12
97


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Zwischenzeitlich hatte die Bundeswehr ihre Pläne mit Kamikazedrohnen auch wieder aufgewärmt: Sie entwickelte in den 2010er-Jahren gemeinsam mit Rheinmetall das sogenannte Wirksystem zur Abstandsbekämpfung im Einsatzgebiet (WABEP). Es ähnelte DAR, sollte allerdings aus zwei Systemen bestehen: Die bereits im Dienst des Heeres stehende Kleindrohne Zielortung (KZO) sollte Ziele aufspüren, die dann eine Kamikazedrohne des israelischen Rüstungskonzern IAI angreift.

Eine Drohe, die unter einem Hallendach hängt.
Die Drohne „Anti-Radar“ aus den 1980er-Jahren. CC-BY-SA 4.0 Freunde und Förderer der Wehrtechnischen Studiensammlung Koblenz e. V.

Deutsches Heer holt Entwicklung nach

Dem Bundeswehrplan 2009 zufolge wollte das Verteidigungsministerium zwei WABEP-Systeme mit jeweils 42 Drohnen plus Bodenstationen beschaffen. Das System wurde erfolgreich getestet, aber nicht weiterentwickelt, da die Bundeswehr die Indienststellung erst für 2019 projektierte und diesen Zeitpunkt für zu spät hielt.

Das war jedoch ein Irrtum, wie sich spätestens im Krieg um Berg-Karabach im Jahr 2020 herausstellte. In dem Krieg haben mutmaßlich israelische Kamikazedrohnen die aserbaidschanische Offensive äußerst erfolgreich unterstützt.

Nun will das deutsche Heer die Entwicklung nachholen. Bevor über die Beschaffung entschieden wird, werden derzeit Kamikazedrohnen deutscher Hersteller im Ukraine-Krieg getestet. Allerdings handelt es sich dabei nicht um Deltaflügler.

Helsing, Quantum Systems und Donaustahl produzieren für die Ukraine

Das Münchner KI-Unternehmen Helsing hat angekündigt, nach einem ersten Auftrag von mehr als 4.000 kleinen Kamikaze-Drohnen weitere 6.000 Einheiten seiner elektrisch angetriebenen HX-2 an das ukrainische Militär zu liefern. Einzelne Soldat*innen können die HX-2 im Schwarm steuern.

Auch der Konkurrent Quantum Systems verstärkt sein militärisches Engagement in der Ukraine. Das Rüstungs-Start-up will in diesem Jahr seine Produktionskapazität für Aufklärungsdrohnen verdoppeln. Quantum-Firmenchef Florian Seibel gründete zudem eine Firma namens Stark, das unter anderem Kamikaze-Drohnen in der Ukraine produzieren soll.

Die niederbayerische Unternehmen Donaustahl stellt für den Krieg kleine Gefechtsköpfe her, die ukrainische Einheiten an beliebige Quadrokopter montieren können. Und erst kürzlich stellte Donaustahl eine eigene senkrecht startende Kamikaze-Drohne vor, die für den Einsatz in der Ukraine bestimmt ist.



Source link

Weiterlesen

Datenschutz & Sicherheit

Palantir und biometrische Überwachung: Dobrindts „Sicherheitspaket“ missachtet Grundrechte


Seit vorletzter Woche ist bekannt, wie die Pläne von Bundesinnenminister Alexander Dobrindt (CSU) für die Polizeibehörden des Bundes aussehen: Wir haben den Referentenentwurf eines „Sicherheitspakets“ seines Hauses veröffentlicht.

Die polizeilichen Bundesbehörden hatten Palantir unter SPD-Vorgängerin Nancy Faeser meiden müssen. Nun plant Dobrindt, dem US-Konzern die Türen zu öffnen. Sowohl das Bundeskriminalamt als auch die Bundespolizei sollen Datenanalysesoftware wie die von Palantir nutzen dürfen, um „verschiedene Datenbestände technisch zusammenzuführen“ und dann automatisiert zu analysieren. Dobrindts Initiative stößt mitten in eine bereits laufende Debatte, ob und unter welchen Bedingungen personenbezogene Daten aus polizeilichen Systemen in einer Analysesoftware zusammengeführt und ausgewertet werden dürfen.

Zwei der Kabinettskollegen von Dobrindt haben sich zu den Palantir-Plänen bereits zu Wort gemeldet. Justizministerin Stefanie Hubig (SPD) hat Bedenken und mahnt die Einhaltung rechtsstaatlicher Grundsätze an.

Auf die Frage, ob es eine gute Idee sei, Software von Palantir für die Polizei zu nutzen, sagte hingegen Digitalminister Karsten Wildberger (CDU): Wenn ein Anbieter eine solche Technologie bereitstellt, sollten wir in sie investieren.

Laut den Plänen Dobrindts sollen das BKA und die Bundespolizei außerdem mit Hilfe von biometrischen Abgleichen im Internet nach Menschen fahnden dürfen. Das BKA dürfte dann das Netz etwa nach Gesichtern oder anderen biometrischen Merkmalen von Verdächtigen, aber auch nach Opfern oder Zeugen durchforsten.

Die automatisierte Analyse von Polizeidaten über eine Vielzahl von Menschen und das Abgrasen des Internet nach biometrischen Mustern völlig Unbeteiligter sind beides ohne Zweifel weitreichende und neuartige Befugnisse. Welche Kritikpunkte Experten an Dobrindts Überwachungsplänen vorbringen, haben wir zusammengetragen.

Regierung kennt keine Alternativen zu Palantir

Das Bundesinnenministerium hat eingeräumt, den Einsatz von Palantir-Software zu prüfen. Deswegen war der US-Konzern auch Thema in der Regierungspressekonferenz am Mittwoch. Ein Sprecher des Innenministers, Lars Harmsen, räumte ein, dass aktuell diese „Prüfung“ stattfinde, deren Ausgang er natürlich nicht vorwegnehmen könne. Er konnte auch keine Zwischenergebnisse mitteilen. Die Software des US-Konzerns Palantir werde dabei auch geprüft, jedoch behandele man das Thema insgesamt „produktneutral“.

Tilo Jung stellte in der Regierungspressekonferenz die Gretchen-Frage, ob der Regierung Alternativen zu Palantir denn überhaupt bekannt seien. Harmsen gab die mantraartige Auskunft, dass Palantir aufgrund des „europaweit durchgeführten“ Vergabeverfahrens in Bayern als das „einzige Unternehmen“ bekannt sei, das eine „marktverfügbare Software“ anbietet, die den hohen definierten Anforderungen entspräche. Aber man strebe grundsätzlich eine europäische oder deutsche Lösung an.

Mitbewerber von Palantir sehen diese wiederholten Aussagen zur Alternativlosigkeit selbstverständlich kritisch. So sagt etwa Robert Simmeth, der Deutschland-Geschäftsführer vom konkurrierenden Softwarekonzern SAS, gegenüber netzpolitik.org: „Palantir hat kein technisches Monopol. Es gibt leistungsfähige Alternativen“, sie seien auch „rechtsstaatlich kompatibel“.

„Gift für die Demokratie“

Das Vorhaben Dobrindts, eine Software zur Datenanalyse bei den Polizeien des Bundes einzusetzen, stößt bei Lena Rohrbach, Expertin für Menschenrechte im digitalen Zeitalter bei Amnesty International in Deutschland, auf wenig Gegenliebe. „Das Wort ‚Datenanalyse‘ klingt nach einem präzisen und nachvollziehbaren Vorgang, aber das Gegenteil ist der Fall. Zuvor nicht verknüpfte Daten werden zusammengeführt, um eine umfassendere Überwachung zu ermöglichen“, sagt Rohrbach gegenüber netzpolitik.org. Denn es handele sich um eine „auf einem geheimen Code basierende Software“, die Schlussfolgerungen ziehe, „die der Mensch vor dem Rechner oftmals nicht nachvollziehen kann“.

Carola Otte von der Humanistischen Union kritisiert auch die Art der personenbezogenen Daten aus den Systemen des BKA, der Bundespolizei und aller Polizeibehörden, die verknüpft werden sollen: Dort enthalten seien auch „Daten von Zeuginnen und Zeugen, Opfern, Beschuldigten und Unbeteiligten, die nicht durch die wenigen Einschränkungen im Gesetzentwurf ausgefiltert werden“. An die zu verwendende Software werden außerdem „keinerlei Anforderungen gestellt, zum Beispiel an Transparenz oder Erklärbarkeit der Ergebnisse“.

Das kritisiert auch Rohrbach: Die verwendete Software sei intransparent, der Quellcode im Falle von Palantir oder anderen privaten Unternehmen „nicht einsehbar“. Deswegen könnten sich Betroffene „nur schwer gegen falsche Verdächtigungen wehren“, sofern sie überhaupt von der Auswertung oder von polizeilichen Folgemaßnahmen erfahren würden.

Palantir bietet mit seiner Software vor allem die Analyse komplexer Datensätze und die Erkennung von Mustern in Daten an. Solche Auswertungsprozesse werden von dem Konzern zwar bereits seit vielen Jahren angeboten, heute aber als „Künstliche Intelligenz“ vermarktet. Rohrbach weist darauf hin, dass KI in dieser Form oft „marginalisierte Gruppen, etwa People of Colour, Alleinerziehende, arme Menschen oder Menschen mit Migrationsgeschichte“ diskriminiere.

Die Menschenrechtsexpertin verweist auch auf die Amnesty-Recherchen zum Einsatz solcher Software durch Behörden, beispielsweise in den Niederlanden, Serbien, Großbritannien oder den Vereinigten Staaten. Sie hätten solche Diskriminierungen immer wieder aufgezeigt. „Es ist auch hier zu erwarten“, sagt Rohrbach. „Menschen werden nicht wissen, welche Verhaltensweisen Datenspuren hinterlassen, die das System verdächtig findet. Das schüchtert ein und ist Gift für die Demokratie und eine starke Zivilgesellschaft.“

Dabei könnten Menschen ins Visier der Behörden geraten, „die einfach nur im falschen Stadtteil unterwegs waren, gemeinsame Bekannte mit einer verdächtigen Person teilen oder im Netz ein lustiges Video geteilt haben, das von einer polizeibekannten Person stammt“. Manche solcher Systeme würden prinzipiell auch „die Totalüberwachung der Bevölkerung und das Generieren von Listen regierungskritischer Personen“ ermöglichen. Deswegen seien sie „eine akute Gefahr für Menschenrechte und Demokratie“, so Rohrbach gegenüber netzpolitik.org. Das sei in Dobrindts Paket zwar nicht unmittelbar vorgesehen, müsse aber als Warnszenario gesehen werden, um das Potential solcher Software zu verstehen.

Das Problem in der Praxis

Teresa Morrkopf-Widlok, Vorsitzende des netzpolitischen Vereins LOAD, sieht zwar die Notwendigkeit, dass „BKA und Bundespolizei handlungsfähig und zeitgemäß ausgestattet“ sein müssen. „Aber wenn es allein darum geht, große Datenmengen auszuwerten, braucht es dafür kein ‚Wundertool‘ von Palantir.“ Das eigentliche Problem liege nämlich in der Praxis oft woanders: „Die Datenbestände sind vielfach veraltet oder schlecht gepflegt, genau dort müsste man zuerst ansetzen“, so Morrkopf-Widlok.

Sie warnt: Solange nicht gewährleistet sei, dass „falsche Einträge oder überholte Informationen systematisch erkannt und aussortiert werden und die Zweckbindung der Daten“ erhalten bliebe, solle man „gegenüber den Heilsversprechen solcher Softwarelösungen skeptisch“ sein.

Diese Heilsversprechen bestehen beispielsweise in der Behauptung von Palantir, dass die angebotene Software Strafverfolgungsbehörden effizienter machen würde. Nach eigenen Angaben analysiere die Software enorme Datenmengen und erkenne darin Muster, die andere Anbieter nicht oder nur schwer finden würden. Unabhängige Nachweise für diese Behauptungen gibt es nicht.

Rainer Rehak vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) warnt deshalb vor der Zusammenarbeit mit Palantir. Denn der Nutzen sei „nie transparent dargelegt“ worden. Somit seien „die demokratisch gebotenen Verhältnismäßigkeitsüberlegungen unmöglich“.

Anlasslose biometrische Massenüberwachung

Der Referentenentwurf von Dobrindt enthält auch sehr weitgehende Biometrie-Befugnisse. Das BKA und die Bundespolizei sollen über die Auswertung von biometrischen Daten in „öffentlich zugänglichen Daten aus dem Internet“ beispielsweise die Gesichter von Menschen abgleichen dürfen. Auch Bewegungs-, Verhaltens- oder Sprechererkennung dürften künftig von beiden Behörden genutzt werden. Praktisch könnten dann alle Bilder, Audiodateien und Videos, die Behörden im Internet finden können, automatisiert anhand von biometrischen Merkmalen abgeklopft werden. Der öffentliche Raum Internet, in dem Millionen Menschen Bilder und Filme teilen und permanent miteinander kommunizieren, würde quasi seinen Charakter ändern: Alles würde zum potentiellen biometrischen Fahndungsrohstoff.

Sabine Grützmacher, stellvertretende Vorsitzende des netzpolitischen Vereins LOAD, kritisiert diese neuen Biometrie-Befugnisse: „Der Entwurf setzt auf biometrische Erfassung und anlasslose Massenüberwachung trotz tiefgreifender Grundrechtseingriffe und bekannter Chilling-Effekte.“ Der Begriff Chilling-Effekt bezieht sich auf eine Einschüchterung von Menschen durch staatliche Überwachungsmaßnahmen, die zu einer ungewünschten Verhaltensänderung führen können.

Dass künftig zum Beispiel „private Social-Media-Beiträge“ überwacht werden sollen, sieht Grützmacher besonders kritisch. Das ginge „zulasten von Bürgerrechten“ und sei „sicherheitspolitisch wie demokratisch nicht nachvollziehbar“.

Der Verband der Internetwirtschaft eco sieht den Referentenentwurf ebenfalls kritisch und fordert die Regierung auf, das Gesetzespaket gar nicht erst ins parlamentarische Verfahren einzubringen. Der eco-Vorstandsvorsitzende Oliver Süme sagt, Ermittlungsarbeit brauche „rechtsstaatliche Grenzen, nicht anlasslose Massenüberwachung“. Eine „biometrische Vollerfassung im Netz ist grundrechtswidrig“.

Carola Otte von der Humanistischen Union betont, wie „schwerwiegend in die Rechte einer riesigen Anzahl von Personen auf der ganzen Welt“ eingegriffen werde. Es sei schwer vorstellbar, welche Straftatbestände einen solch großen Eingriff rechtfertigen könnten, sagt sie, „jedenfalls sicher nicht alle der genannten, die unter anderem bestimmte Formen des Sozialhilfebetrugs oder der Kleindealerei beinhalten“.

Rainer Rehak vom FIfF erklärt gegenüber netzpolitik.org, dass „kein denkbares gesellschaftliches Bedrohungsszenario“ diese Art der Biometrienutzung rechtfertigen würde. Sie würden „ungeahnte Massen-Idenfikationen und -Kontrolle ermöglichen, aber gleichzeitig prinzipiell sehr fehleranfällig“ sein.

„Eindeutig datenschutzwidrige Tools“

Auch Thilo Weichert von der Deutschen Vereinigung für Datenschutz kritisiert die Ausweitung der automatisierten Gesichtserkennung: Die geplanten Regelungen seien „in Bezug auf den Begriff des ‚biometrischen Abgleichs‘ zu unbestimmt. Sie legitimieren die polizeiliche Nutzung eindeutig datenschutzwidriger Tools und Internet-Dienstleistungen.“

Auch die Einschränkung, die der Referentenentwurf enthält, überzeugt Weichert nicht. Denn im Entwurf heißt es, dass die öffentlich zugänglichen Daten aus dem Internet „nicht in Echtzeit erhoben“ werden dürfen. Der erfahrene Jurist und langjährige Landesdatenschützer erklärt gegenüber netzpolitik.org: „Der Ausschluss des Abgleichs ‚in Echtzeit‘ ist ein ungeeigneter Versuch, sich in den Einklang mit der KI-Verordnung zu bringen.“

Carola Otte von der Humanistischen Union betont, dass nach dem Referentenentwurf kaum ein anderes Szenario vorstellbar sei, als dass die biometrischen Daten „heruntergeladen und in einer Datenbank gespeichert werden sollen, von wo aus sie dann automatisiert ausgewertet werden sollen“. Wenn das die Intention sein, dann läge ein Verstoß gegen die KI-Verordnung vor.

Schon als ein erstes „Sicherheitspaket“ der damaligen Ampel-Regierung vorgestellt wurde, war die Antwort auf eine Frage unbeantwortet geblieben, sagt Rohrbach von Amnesty, nämlich „wie der Abgleich mit dem Internet funktionieren soll, ohne die KI-Verordnung der EU zu verletzen“. Denn die KI-Verordnung verbiete den Aufbau von ungezielt ausgelesenen Gesichtsdatenbanken. Das aber sei „die technische Voraussetzung für die Pläne von Innenminister Dobrindt“. Das Problem sei „weiter ungelöst“, so Rohrbach.

Wenn zur biometrischen Datenverarbeitung „auf externe Anbieter wie PimEyes oder Clearview zugegriffen“ werden sollte, dann sieht Otte zusätzlich einen Verstoß gegen die Datenschutzgrundverordnung durch die kommerziellen Anbieter.

Auf die DSGVO verweist auch Weichert. Biometrische Identifizierungsdaten fielen nach den europarechtlichen Vorgaben der DSGVO und der JI-Datenschutzrichtlinie „als besonders geschützte Kategorie personenbezogener Daten unter einen besonderen rechtlichen Schutz“. Dieser Schutz gründe auf dem Grundrecht auf Datenschutz gemäß Artikel 8 der Grundrechte-Charta.

Er betont gegenüber netzpolitik.org: „Die Regelungsvorschläge Dobrindts missachten diese Vorgaben“ und auch den Verhältnismäßigkeitsgrundsatz. Weichert ist sich sicher: Diese Vorschläge „werden vor dem Europäischen Gerichtshof keine Gnade finden“.

Biometrie

Wir berichten seit zwei Jahrzehnten unter dem Stichwort Biometrie über die Nutzung von Körperdaten von Menschen. Unterstütze unsere Arbeit!

Lena Rohrbach von Amnesty International in Deutschland bewertet Dobrindts Vorhaben ebenfalls als „weder mit der EU-Richtlinie über Datenschutz in der Strafverfolgung noch der DSGVO oder der KI-Verordnung vereinbar“. Sie sieht auch keine Verhältnismäßigkeit gegeben.

Sie erklärt gegenüber netzpolitik.org: „Wenn Gesichtserkennungstechnologie alle Gesichter im Netz erfassen darf, um einige wenige Menschen zu suchen, ist das unverhältnismäßig und verletzt daher Menschenrechte.“ Das könne außerdem zu „Chilling Effects“ führen. Sie befürchtet, es könne „Menschen zum Beispiel davon abhalten, eine Demonstration zu besuchen, da davon häufig Fotos im Internet veröffentlicht werden, die dann durchsucht werden dürfen“.

Carola Otte von der Humanistischen Union erklärt gegenüber netzpolitik.org zu den geplanten biometrischen Regelungen: „Wir sehen diese Maßnahmen als völlig unverhältnismäßig und als gefährlich für die gesamte Gesellschaft an.“

Rainer Rehak vom FIfF geht davon aus, dass Dobrindts „Sicherheitspaket“ vermutlich „EU-rechtlich scheitern wird“. Doch er gibt zu bedenken: „Wir warnen allerdings dringend vor einer vorschnellen Verrechtlichung der Diskussion“, denn das Vorhaben an sich drücke ein Gesellschafts- und Sicherheitsverständnis aus, „was im Kern bekämpft werden muss, weil es prinzipiell einer freiheitlichen Gesellschaft entgegensteht“.

Trump geleckt

Zusammenarbeit mit Anbietern wie Palantir

Dobrindts Vorhaben könnten sowohl bei der biometrischen Auswertung als auch bei der automatisierten polizeilichen Datenanalyse die Zusammenarbeit mit kommerziellen Anbietern aus dem Ausland bedeuten. Zwar ist im CDU-CSU-SPD-Koalitionsvertrag noch betont, dass „digitale Souveränität“ Berücksichtigung finden soll. Allerdings erlaubt der Referentenentwurf nun explizit „die Zusammenarbeit mit Dritten, auch außerhalb der Europäischen Union“.

Carola Otte von der Humanistischen Union bewertet diese Erlaubnis als „skandalös“. „Offensichtlich sollen durch diese Erlaubnis Kooperationen mit Anbietern wie Palantir, PimEyes oder Clearview vorbereitet werden.“ Otte erklärt gegenüber netzpolitik.org, dass PimEyes und Clearview ganz offenkundig gegen die DSGVO verstoßen würden.

Den Konzern Palantir, gegen den auch in den Vereinigten Staaten protestiert wird, und dessen Mitgründer Peter Thiel sieht Otte kritisch. Der Milliardär Thiel sei ein „erklärter Gegner der Demokratie, der mit der aktuellen Regierung in den USA gut vernetzt ist“. Man mache sich mit solchen Kooperationen „weiterhin abhängig von den Interessen internationaler Konzerne, die teilweise bewusst die europäischen Datenschutzregelungen ignorieren“.

Rohrbach von Amnesty weist darauf hin, dass Palantir wegen seiner US-Aktivitäten als Partner kritisch zu betrachten sei: „Die Menschenrechte stehen in den USA im Dauerfeuer, Palantir ist daran aktiv beteiligt. Nach den UN-Leitprinzipien für Wirtschaft und Menschenrechte sollten öffentliche Stellen mit gutem Beispiel vorangehen und nicht bei Unternehmen einkaufen, die an Menschenrechtsverletzungen beteiligt sind.“ Sie fordert, dass die deutschen Behörden eine „Beschaffungsrichtlinie erhalten, die die Menschenrechtsbilanz eines Unternehmens künftig zwingend berücksichtigt“.

Rainer Rehak sieht im konkreten Fall von Palantir „durch seine zentralen Figuren Alex Karp und Peter Thiel eine Sonderstellung“. Das sei durch deren politische Äußerungen deutlich geworden. Rehak sagt über Karp und Thiel gegenüber netzpolitik.org: „Beide helfen aktiv bei der Faschisierung der USA unter Donald Trump, sprechen öffentlich vom Töten der ‚Feinde der USA‘ und nutzen all ihre Mittel, um den Rest der Welt ‚auf Linie‘ zu bringen. Vor diesem Hintergrund ist gerade die Nutzung der Software von Palantir die kurzfristigste und schlechteste Wahl, weil sie nicht nur eine fatale Abhängigkeit festigt, sondern dieses ultrarechte Projekt auch noch mit deutschen Steuermillionen mitfinanziert.“

Rehak bewertet die von Dobrindt geplante explizite Erlaubnis zur Zusammenarbeit mit kommerziellen Anbietern aber auch generell mit großer Skepsis: „Wir sehen die Auslagerung von genuin staatlichen Aufgaben in kommerzielle Bereiche hoch kritisch.“ Denn die „profitorientierte Logik von Märkten“, die sich an Angebot und Nachfrage orientiere, stehe der „Sorgelogik von staatlichem Handeln“ oft entgegen.

Er gibt auch zu bedenken, dass die Nutzung von kommerziellen Anbietern aus dem Ausland bedeute, „dass keine adäquate Kontrolle der Firmen möglich ist und bei solch großen Projekten zudem eine dauerhafte Abhängigkeit entsteht“. Das sei „das Gegenteil von digitaler Souveränität“.

Thilo Weichert von der Deutschen Vereinigung für Datenschutz pocht ebenfalls auf den Grundsatz „digitaler Souveränität“, aber auch auf „die verfassungsmäßige Pflicht, hoheitliche Gewalt nur durch gesetzlich geregelte und demokratische kontrollierte Behörden auszuüben“. Das stehe aus seiner Sicht im Widerspruch zu dem Ansatz, „wesentliche hoheitliche Aufgaben an kommerzielle Anbieter in Nicht-EU-Staaten auszulagern“.

Lena Rohrbach von Amnesty ist es wichtig, zu betonen: „KI-Analysen persönlicher Daten durch Behörden gehen immer mit Menschenrechtsrisiken einher und können in vielen Fällen Menschenrechte verletzen. Der Einsatz eines ‚Palantir made in Germany‘ oder einer deutschen biometrischen Überwachungssoftware wäre noch immer eine Gefahr für Menschenrechte und Demokratie.“

Kurswechsel in der Sicherheitspolitik gefordert

Amnesty International hat schon länger ein beobachtendes Auge auf Gesichtserkennungstechnologien und KI-Analysewerkzeuge für menschenrechtsfeindliche Zwecke, in Ländern wie Russland oder China schon länger, in den Vereinigten Staaten ganz aktuell. Rohrbach von Amnesty bemängelt, dass Dobrindts politische Agenda in die falsche Richtung geht, und fordert wegen des „zunehmenden Einflusses menschenrechtsfeindlicher und antidemokratischer Kräfte“ stattdessen einen „Kurswechsel in der Sicherheitspolitik“.

Sonst drohe eine Unsicherheitspolitik: „Ein schlüsselfertiger Überwachungsstaat ist brandgefährlich, weil er zur Unterdrückung von Protest, zur Diskriminierung und Verfolgung genutzt werden kann, wenn menschenrechtsfeindliche Kräfte an die Macht gelangen.“



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdate: Phishingangriffe auf IBM Operational Decision Manager möglich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer können IBM Operational Decision Manager (ODM) über verschiedene Wege attackieren. In einem Fall können Systeme abstürzen. Angreifer können aber auch vertrauliche Informationen einsehen.

ODM erfasst Daten über Geschäftsentscheidungen und hilft in diesem Rahmen bei der Automatisierung und Steuerung.

Eine Schwachstelle (CVE-2023-7272 „hoch„) betrifft die Eclipse-Parsson-Komponente, die JSON-Dokumente verarbeitet. Hier können Angreifer mit einem präparierten Dokument ansetzen. Öffnet ein Opfer so eine Datei, kommt es zu einem Speicherfehler, was in Abstürzen resultiert.

An der zweiten Sicherheitslücke (CVE-2025-2824 „hoch„) können entfernte Angreifer für eine Phishing-Attacke ansetzen und mit hoher Wahrscheinlichkeit auf diesem Weg Zugangsdaten mitschneiden. Das gelingt über eine Open-Redirect-Attacke, bei der Angreifer Opfer auf eine von ihnen erstellte Website umleiten, die fälschlicherweise als vertrauenswürdig eingestuft wird.

Aus der Warnmeldung geht nicht hervor, ob es bereits Attacken gibt und woran Admins bereits attackierte Systeme erkennen können.

Die Entwickler geben an, dass davon die ODM-Ausgaben 8.11.0.1, 8.11.1.0, 8.12.0.1, 9.0.0.1 und 9.5.0 bedroht sind. Um Computer gegen die geschilderten Attacken abzusichern, müssen Admins die folgenden Versionen installieren, die in der Warnmeldung verlinkt sind:

  • 8.11.0.1 Interim fix 046
  • 8.11.1.0 Interim fix 044
  • 8.12.0.1 Interim fix 028
  • 9.0.0.1 Interim fix 011
  • 9.5.0 Interim fix 002

Erst kürzlich haben die Entwickler von IBM mehrere Sicherheitslücken im Datenbankmanagementsystem Db2 geschlossen. Nach erfolgreichen Attacken kann Schadcode auf Systeme gelangen und Angreifer können die volle Kontrolle erlangen.


(des)



Source link

Weiterlesen

Beliebt