Datenschutz & Sicherheit
EU-Gericht gibt grünes Licht für transatlantischen Datenverkehr
Der Gerichtshof der Europäischen Union hat eine Klage gegen die Grundlage für Datenausfuhren aus der EU in die USA abgewiesen. Die von der US-Regierung 2022 im Rahmen des EU-US-Data-Privacy-Framework ergriffenen Maßnahmen zum Schutz der Daten von EU-Bürger:innen seien ausreichend gewesen. Das teilte das Gericht heute in einer Pressemitteilung mit.
Damit hat eine drei Jahre zurückliegende Entscheidung der EU-Kommission Bestand, wonach das Datenschutzniveau in den USA europäischen Standards entspricht. Gegen diese sogenannte Angemessenheitsentscheidung hatte der französische Parlamentarier Philippe Latombe geklagt. Das Urteil ist für ihn eine Niederlage auf ganzer Linie.
Andauerndes Daten-Dilemma
Eine Angemessenheitsentscheidung der EU-Kommission sorgt dafür, dass Unternehmen Daten von EU-Bürger:innen ohne größeren rechtlichen Aufwand in einem anderen Land verarbeiten dürfen. Das betrifft im Fall der USA nicht nur die Interessen der großen US-Tech-Konzerne, sondern auch von europäischen Unternehmen, die Cloud-Dienste oder andere Services aus den USA nutzen.
Der große Knackpunkt: US-Geheimdienste haben weitreichende Befugnisse zur Massenüberwachung digitaler Kommunikation und setzen diese auch ein, wie die Snowden-Enthüllungen gezeigt haben. Davor müsste EU-Recht Europäer:innen eigentlich schützen, doch die USA sind nicht zu substanziellen Zugeständnissen bereit. Nach Klagen des österreichischen Juristen Max Schrems hatte der Europäische Gerichtshof (EuGH) in den vergangenen Jahren deshalb bereits zwei Angemessenheitsentscheidungen zugunsten der USA für nichtig erklärt.
Das führte dazu, dass europäische Datenschutzbehörden Unternehmen die Nutzung von Diensten wie Google Analytics untersagten. Nach jahrelanger Rechtunsicherheit und wachsendem Druck sowohl aus der US-amerikanischen als auch aus der europäischen Wirtschaft gab es 2022 eine Einigung auf höchster Ebene.
Der damalige US-Präsident Joe Biden unterzeichnete eine Executive Order, die den Schutz vor US-Geheimdiensten verbessern sollten. Unter anderem wurde ein neues Aufsichtsgremium geschaffen, das die Arbeit der Geheimdienste kontrollieren sollte: der Data Protection Review Court (DPRC).
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Gerichtshof: Schutzmaßnahmen ausreichend
Philippe Latombe hatte nun argumentiert, dass die ergriffenen Schutzmaßnahmen nicht ausreichend sind. Der DPRC sei kein unabhängiges Gericht, dessen Arbeit gesetzlich festgeschrieben ist, sondern ein von der Regierung abhängiges Gremium. Tatsächlich hatte Donald Trump nach seinem Amtsantritt demokratische Mitglieder des Privacy and Civil Liberties Oversight Board entlassen, welches die Arbeit des DPRC überwacht.
Darüber hinaus kritisierte Latombe, dass US-Geheimdienste ihre Massenüberwachung ohne vorherige Genehmigung durch Richter:innen oder unabhängige Verwaltungsbehörden durchführen.
In beidem widerspricht das Gericht dem Kläger. Laut Aktenlage sei gegen den Angemessenheitsbeschluss zum Zeitpunkt nichts einzuwenden. In Sachen Massenüberwachung sei nach Rechtsprechung des EuGH keine Vorab-Genehmigung notwendig, auch eine nachträgliche Überprüfung reiche aus. Der Data Protection Review Court sei zudem ausreichend unabhängig und seine Arbeit durch zahlreiche Garantien abgesichert.
Im Übrigen habe sich die EU-Kommission vorgenommen, ihren Angemessenheitsbeschluss regelmäßig zu überprüfen. Wenn sich der Rechtsrahmen in den USA ändere, könne die Kommission ihre Angemessenheitsentscheidung also revidieren oder anpassen.
Schrems prüft Klage vor EuGH
Bei Max Schrems, der den Rechtsrahmen für den transatlantischen Datenverkehr bereits zweimal erfolgreich gekippt hat, löst die Entscheidung des Gerichts Kopfschütteln aus. Sie weiche sowohl von der Rechtsprechung des EuGH als auch von der faktischen Lage in den USA „völlig ab“, so der Jurist in einer ersten Stellungnahme. „Das angebliche US-‚Gericht‘ ist nicht einmal gesetzlich verankert, sondern nur eine Executive Order von Biden – und kann daher in einer Sekunde durch Trump abgesetzt werden.“ Donald Trump entlasse sogar Leute, deren Unabhängigkeit gesetzlich garantiert sei, da könne das DPRC nicht als unabhängig gelten. Es könne „in einer Sekunde“ von Trump eingestampft werden.
Allerdings, so Schrems, sei Latombes Klage recht eng gefasst gewesen. Er halte eine umfassendere Klage weiterhin für vielversprechend, die Datenschutzorganisation noyb prüfe derzeit die Optionen für ein solches Verfahren. „Auch wenn die Europäische Kommission vielleicht ein weiteres Jahr gewonnen hat, fehlt es uns weiterhin an Rechtssicherheit für Nutzer:innen und Unternehmen.“
Datenschutz & Sicherheit
Sicherheitsleck in Dolby Digital Plus Decoder in Android, iOS, macOS und Windows
Eine Sicherheitslücke im Dolby Digital Plus Unified Decoder machte Android, iOS, macOS und Windows anfällig für Angriffe. Sie ermöglichte etwa Zero-Click-Attacken auf Android-Geräte. Aktualisierungen zum Stopfen des Sicherheitslecks stehen bereits zur Verfügung.
Weiterlesen nach der Anzeige
Darüber berichtet Googles Project Zero in einem Bug-Eintrag. Aufgrund eines Integer-Überlaufs bei der Verarbeitung von Daten durch den DDPlus Unified Decoder können Schreibzugriffe in einen Heap-artigen Puffer über die vorgesehenen Speichergrenzen hinaus erfolgen. Dadurch lassen sich Strukturen wie Zeiger überschreiben. „Unter Android führt dies zu einer Zero-Click-Schwachstelle, da Android lokal alle Audio-Nachrichten und -Anhänge zur Transkription dekodiert, mit diesem Decoder, und das ohne, dass Nutzer mit dem Gerät interagieren“, erklären die Programmierer dort.
Zero-Click-Code-Ausführung auf Android-Handy
Sie haben Beispieldateien erstellt, die die Lücke demonstrieren und einen Absturz anfälliger Geräte auslösen. Getestet haben die IT-Forscher Googles Pixel 9 sowie Samsungs S24, die mit einem SIGSEGV (Segmentation Fault) abstürzten. MacBook Air M1 mit macOS 26.0.1 und iOS 26.0.1 auf einem iPhone 17 Pro stürzten hingegen mit einer „-bounds-safety trap“ ab, also Sicherheitsmechanismen in der verwendeten Programmierumgebung. Die IT-Sicherheitsspezialisten haben eingeschleusten Code durch diese Schwachstelle auf Googles Pixel 9 mit Android 16 und Firmware BP2A.250605.031.A2 ausführen können.
Die Schwachstelle gilt dem Bug-Eintrag zufolge als gefixt. Microsoft hat sie vergangene Woche mit den Oktober-Sicherheitsupdates für diverse Windows-Versionen ausgebessert(CVE-2025-54957, CVSS 7.0, Risiko „hoch„). Für ChromeOS hat Google dafür Mitte September eine Betriebssystemaktualisierung verteilt.
Dolby hat eine eigene Sicherheitsmitteilung veröffentlicht, in der das Unternehmen das Sicherheitsrisiko mit einem CVSS-Wert von 6.7 lediglich als „mittel“ einstuft. Betroffen sind demnach die Softwareversionen UDC v4.5 bis v4.13. Der Hersteller fordert Anbieter auf, deren Geräte Dolby Digital Plus einsetzen, ihren Dolby-Repräsentanten zu kontaktieren, um die jüngsten Dolby-Digital-Plus-Dateien zu erhalten. Endkunden sollten sicherstellen, dass ihre Geräte auf dem aktuellen Stand sind.
Zuletzt gab es etwa Ende August in WhatsApp eine Zero-Click-Lücke, die iOS- und macOS-Geräte ohne Nutzerbestätigung verwundbar machte.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
WhatsApp kämpft gegen Spam: Nachrichtenlimit bei ausbleibender Reaktion
WhatsApp will Spam den Kampf ansagen. Dazu plant die Messenger-Plattform, die Anzahl an Nachrichten einzuschränken, die Privatnutzer und Unternehmen senden können, wenn (unbekannte) Empfänger darauf nicht reagieren.
Weiterlesen nach der Anzeige
Das hat das Magazin TechCrunch in Erfahrung gebracht. Demnach rechnet WhatsApp alle Nachrichten, die Nutzer und Unternehmen versenden, auf ein monatliches Budget an – außer, die Absender erhalten eine Antwort. Wie hoch die maximale Anzahl an unbeantworteten Nachrichten vor der Sperre ist, nannte WhatsApp nicht. Die App soll jedoch ein Pop-up-Fenster als Warnung anzeigen, sofern sich Betroffene dem Limit nähern, sodass sie möglicherweise die Blockade noch abwenden können.
Gegenüber TechCrunch hat WhatsApp erklärt, die Funktion „in mehreren Ländern in den kommenden Wochen“ scharfzuschalten. Durchschnitts-User seien nicht betroffen, da sie üblicherweise die Grenzen nicht erreichen. Der Mechanismus sei dafür ausgelegt, effektiv gegen Menschen und Geschäfte vorzugehen, die massig Nachrichten verschicken und Leute zuspammen.
Spamschutz ist sinnvoll
Spam-Versand in WhatsApp scheint ein lukratives Geschäftsmodell zu sein. Die IT-Forscher von Socket haben eine Kampagne entdeckt, bei der der Chrome Web Store mit 131 Klonen einer WhatsApp-Web-Automatisierungs-Erweiterung geflutet wurde. Im Visier der Spammer sind derzeit insbesondere brasilianische Nutzerinnen und Nutzer.
Wie die IT-Sicherheitsforscher von Socket in einem Blog-Beitrag berichten, injiziert sich der Code der Browser-Erweiterungen direkt in die WhatsApp-Webseite und läuft dort neben den eigenen Skripten von WhatsApp. Er automatisiert Massenkontakte und plant diese so, dass sie die Anti-Spam-Maßnahmen von WhatsApp unterlaufen. Die Autoren der Original-Erweiterung suchen Kunden, die für die Massen-Spams zahlen – dafür versprechen sie ein Vielfaches an Gewinn – und ihre Marken sowie Webseiten zur Verfügung stellen. Daher ist der gleiche Code mit unterschiedlichen Marken als Aufmacher den Forschern zufolge bereits 131 Mal im Chrome Web Store aufgetaucht. In der Analyse zählen sie alle bösartigen Erweiterungen in den Indizien für eine Infektion (Indicators of Compromise, IOCs) auf. Zudem haben sie die Erweiterungen an Google gemeldet, damit sie aus dem Store entfernt werden.
Bereits im April hat WhatsApp erste Maßnahmen gegen unerwünschte Werbebotschaften ergriffen. Dazu hat die Messenger-Plattform die Broadcast-Funktion eingeschränkt, mit der Nutzer und Unternehmen viele Nutzer auf einmal erreichen können. Zu dem Zeitpunkt hat WhatsApp noch die passenden Limits ausgetestet. Die damals aktuelle Beta-Version erlaubte 30 Broadcast-Nachrichten im Monat. Für weitere Mitteilungen empfahl WhatsApp, dass Betroffene Status-Updates oder Kanäle nutzen sollten.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Wie anonymes Bezahlen möglich wäre
Wie anonym können wir künftig noch bezahlen? Diese Frage stellt sich vermehrt in einer Welt, in der digitale Zahlungsmethoden sich immer weiter verbreiten. Die Europäische Zentralbank wirbt für den Digitalen Euro immer wieder mit einem Level an Privatsphäre, dass „Bargeld-ähnlich“ oder „Bargeld-nah“ sein soll. Nun hat der Europäische Datenschutzausschuss, in dem nationale und der EU-Datenschutzbeauftragte zusammenkommen, ein Gutachten in Auftrag gegeben.
Eine der zentralen Fragen: Wie nahe kommt der digitale Euro an Bargeld und welche technischen Möglichkeiten für Anonymität gibt es? Das hat der Kryptographie-Professor Tibor Jager (Universität Wuppertal) für den Datenschutzausschuss untersucht.
Für den Kontext: Der Digitale Euro, Fach-Abkürzung „D€“, steht gerade im Fokus der EU-Institutionen. Die Europäische Zentralbank (EZB) treibt die technische Umsetzung voran. Parallel dazu gibt es einen Gesetzgebungsprozess, Parlament und Rat beraten gerade über den Vorschlag der Europäischen Kommission.
Digitale Zahlungen online und offline
In der Praxis soll der Digitale Euro online und offline funktionieren. Das Online-System kommt da ins Spiel, wo man den digitalen Euro etwa für das Einkaufen im Internet nutzt. Das Offline-System soll Bargeld möglichst ähnlich sein. Damit sollen etwa Privatpersonen einkaufen, aber auch Geld untereinander transferieren können, ohne dass eine Bank oder ein Zahlungsdienstleister das autorisieren oder mitbekommen muss. „Die Offline-Funktionalität des Digitalen Euro soll es Verbrauchern ermöglichen, auch in Notfällen wie Strom- oder Netzwerkausfällen weiterhin Zahlungen zu tätigen“, schreibt die EZB in ihrem neuesten Fortschrittsbericht.
Tibor Jager kommt in seinem Gutachten zu dem Schluss, dass ein anonymer Offline-D€ durchaus möglich ist. „Es existiert eine Bandbreite kryptografischer Werkzeuge, die man nutzen kann, um Sicherheit vor Fälschungen sowie Anonymität auf sehr starke Weise sicherzustellen“, schreibt er. Anonymität heißt in diesem Kontext: nicht verknüpfbar. Voreinander sind Zahler und Bezahlte zwar nicht anonym, allerdings sollten Dritte den Zahlvorgang nicht nachverfolgen können.
Konkret nennt Jager unter anderem das Verfahren der Blinden Signaturen. Dadurch könnte auch sichergestellt werden, dass Banken zwar sehen, dass ein bestimmter Betrag abgehoben oder eingezahlt wird, aber nicht die Token-ID, quasi die digitale Seriennummer. Das soll die Nachverfolgung des D€ verhindern.
Das Problem mit dem „Double Spending“
Eine Problem nennt Jager im Gutachten allerdings immer wieder: Wie kann man bei Offline-Transaktionen „Double Spending“ verhindern? Also dass eine Person denselben Digitalen Euro mehrmals ausgibt. Im Vergleich zu Bargeld wandert beim digitalen Euro ja kein physischer Geldschein über den Ladentisch.
Während es laut Gutachten vergleichsweise einfach ist, zu verhindern, dass Unbefugte neue Digitale Euros erschaffen, sei das unbefugte Kopieren von D€ schwieriger zu verhindern, vor allem in einem Privatsphäre-schonenden Offline-System. Dann könnte eine Person mit ihrem D€ zweimal offline bezahlen. Aber nur der erste Empfänger könnte diesen D€ „einlösen“, bei der zweiten bezahlten Person würde das Umwandeln abgelehnt.
Unlösbar ist dieses Problem aber nicht. Laut dem Gutachten gibt es mehrere Schutzmechanismen gegen „Double Spending“:
Sichere Hardware: Schon jetzt ist geplant, dass der Digitale Euro in einer bestimmten Hardware-Umgebung auf dem Smartphone verwaltet wird, die sich durch andere Software auf dem Gerät nicht verändern lässt. Jager weist in seinem Gutachten darauf hin, dass es in der Geschichte immer wieder erfolgreiche Angriffe auf sichere Hardware-Elemente gegeben habe. Zudem werde die Sicherheit dieser Umgebung dadurch erschwert, dass nicht Personen von außen, sondern die Nutzer:innen selbst versuchen könnten, das System zu manipulieren. Um das Risiko gering zu halten, sollte die Hardware möglichst wenige Aufgaben erfüllen. Dementsprechend sollten die Anonymität der Zahlungen und andere Sicherheitsmechanismen durch kryptografische Verfahren abgedeckt werden, die nicht auf entsprechenden Hardware-Sicherheitsmechanismen basieren.
Semi-Offline-Lösung: In diesem Szenario wäre nur die Zahlerin offline, der Bezahlte müsste mit dem System verbunden bleiben, das dann den übertragenen D€ direkt verifizieren könnte. Auch wenn diese Idee aus Sicherheitsperspektive attraktiv ist, untergräbt sie eines der zentralen Versprechen des Offline-D€: Dass man mit ihm auch ohne Internetverbindung bezahlen kann, etwa während eines Stromausfalls.
Kleinere Einschränkungen: Das Gutachten nennt etwa Transfer-Limits, also Beschränkungen, wie oft und wie viel Geld mit dem Offline-D€ übertragen werden könnte. Dies mache Manipulationen weniger lukrativ. Auch aus finanzwirtschaftlicher Sicht wird beim D€ über über Halte-Limits diskutiert, also wie viele Digitale Euros man besitzen darf, bis diese in normales Bankguthaben umgewandelt würden. Das Gutachten diskutiert auch Ablaufdaten für die Tokens des Digitalen Euros.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Aufdecken statt Verhindern: Zudem könnte man sich weniger auf die Verhinderung als auf die Aufdeckung von „Double Spending“ konzentrieren. „Die Grundidee dieses Ansatzes besteht darin, einen Auditor einzuführen, der die Identität der Nutzer:innen nur in Fällen von Doppelausgaben offenlegen kann, während ehrliche Nutzer:innen bei normaler Nutzung vollständig anonym bleiben (auch gegenüber dem Auditor)“, schreibt Jager. Auch das sei durch das Blinde-Signaturen-Verfahren möglich.
Sicherheit braucht Transparenz
Alle diese Ideen führen an anderen Stellen zu Nachteilen. Diese Abwägungen müssten gut ausbalanciert werden, heißt es in dem Gutachten. Der Idee von Security by Obscurity („Sicherheit durch Unklarheit“) erteilt das Gutachten eine klare Absage. Insgesamt könne man die Sicherheit des Digitalen Euros nur durch Transparenz erhöhen. Die technischen Anforderungen und Protokolle müssten öffentlich sein, fordert Jager. Es sollte Open-Source-Implementierungen für die entsprechende Soft- und Hardware geben. Sicherheitsforscher:innen und ethische Hacker:innen sollten aktiv ermutigt werden, das System auf Schwachstellen zu testen.
Die Berliner Beauftragte für Datenschutz und Informationsfreiheit, Meike Kamp, hatte das Gutachten beim Europäischen Datenschutzausschuss angeregt. Gegenüber netzpolitik.org sagt sie: „Das Gutachten erklärt, vor welchen technischen Herausforder ungen eine anonymeOffline-Version des Digitalen Euros steht und zeigt, wie man sie lösen kann.“ Damit könne eine Bargeld-ähnliche Funktion machbar sein, die Betrug verhindert und trotzdem anonyme Zahlungen bis zu einem bestimmten Betrag ermöglicht, sagt Kamp.
„Ein hoher Datenschutzstandard ist entscheidend, um das Vertrauen der Bürger:innen in diese neue Form der Währung zu sichern. Die Möglichkeit, kleinere Beträge anonym zu bezahlen, würde den Digitalen Euro einzigartig machen und ihn von anderen digitalen Zahlungsmethoden abheben.“
Welche Datenschutzanforderungen die EU-Institutionen gesetzlich festlegen, wird sich in den kommenden Monaten entscheiden. Nach Auskunft von Damian Boeselager (Volt, Greens/EFA), Schattenberichterstatter des EU-Parlaments zum Digitalen Euro, will das Parlament im Mai 2026 seine Position verabschieden. Die dänische Ratspräsidentschaft will die Position der Mitgliedsstaaten noch in diesem Jahr verabschieden, berichten mehrere Quellen. Sobald Parlament und Rat ihre Positionen beschlossen haben, kann der Trilog beginnen, also die Verhandlung zwischen Ministerrat (den Mitgliedsstaaten), EU-Parlament und EU-Kommission.
Hinweis: Das Gutachten ist in englischer Sprache verfasst. Die direkten Zitate wurden übersetzt.
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Monaten
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 3 Tagen
Illustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen