Connect with us

Datenschutz & Sicherheit

EU-Juristen kritisieren dänischen Vorschlag zur Chatkontrolle


Seit über drei Jahren streiten die EU-Institutionen über eine verpflichtende Chatkontrolle. Die Kommission will Internet-Dienste verpflichten, die Inhalte ihrer Nutzer auf Straftaten zu durchsuchen und diese bei Verdacht an Behörden zu schicken. Das Parlament bezeichnet das als Massenüberwachung und fordert, nur unverschlüsselte Inhalte von Verdächtigen zu scannen.

Die EU-Staaten können sich bisher nicht auf eine gemeinsame Position einigen. Eine Mehrheit der Staaten unterstützt den Plan der Kommission, eine Sperrminorität unterstützt die Kritik des Parlaments. Bisher ist jede Präsidentschaft daran gescheitert, eine Einigung im Rat zu organisieren. Zuletzt scheiterte Polen.

Hohe Priorität für Dänemark

Im Juli hat Dänemark die Ratspräsidentschaft übernommen. Dänemark befürwortet die verpflichtende Chatkontrolle und will das Gesetz mit „hoher Priorität“ behandeln. Gleich am ersten Tag hat die dänische Ratspräsidentschaft einen neuen Gesetzentwurf vorgelegt.

Mitte Juli hat die Arbeitsgruppe Strafverfolgung den Text verhandelt. Wir veröffentlichen ein weiteres Mal das eingestufte Protokoll der Sitzung.

Das bekannte Stimmungsbild

Die polnische Ratspräsidentschaft hatte vorgeschlagen, die Chatkontrolle freiwillig statt verpflichtend zu machen und verschlüsselte Kommunikation auszunehmen. Die dänische Präsidentschaft lehnt das ab und schlägt wieder umfassende verpflichtende Chatkontrolle vor. Dänemark orientiert sich dabei explizit „eng am Text“ von Belgien und Ungarn – und nicht an Polen.

In der Diskussion meldeten sich 20 der 27 EU-Staaten zu Wort. Alle „legten einen umfassenden Prüfvorbehalt ein“. Etwas süffisant formulieren die deutschen Beamten: „Im Übrigen zeigte sich das bekannte Stimmungsbild.“

Wackelkandidat Frankreich

Mehrere Staaten begrüßen und unterstützen den dänischen Vorschlag, darunter Italien, Spanien und Ungarn. Diese Länder fordern von Anfang an eine verpflichtende Chatkontrolle.

Ein Wackelkandidat ist Frankreich. Die Sperrminorität braucht vier Staaten mit 35 Prozent der EU-Bevölkerung. Das geht bisher nur mit Frankreich. Bereits vor einem Jahr hat Präsident Macron mit einer Zustimmung geliebäugelt. Jetzt sagt Frankreich, „den Vorschlag im Grunde mittragen zu können“.

Noch ausstehende Positionierung

Einige Staaten sind zurückhaltend. Belgien hatte letztes Jahr einen ähnlichen Vorschlag gemacht. Jetzt sagt Belgien, die Chatkontrolle von verschlüsselter Kommunikation ist „national ein schwieriges Thema“. Auch Estland berichtet über einen „nationalen Konflikt zwischen den für Sicherheit zuständigen Behörden und den Datenschützern bzgl. Verschlüsselung und Client-Side-Scanning“.

Deutschland lehnt die schlimmsten Inhalte des Gesetzes seit zwei Jahren ab, darunter Scannen verschlüsselter Kommunikation, Umgehung von Ende-zu-Ende-Verschlüsselung und Client-Side-Scanning. Bisher ist noch nicht klar, ob die neue Bundesregierung dabei bleibt. Die deutsche Delegation verweist „auf die noch ausstehende Positionierung“.

Angriffe aus dem Ausland

Andere Staaten lehnen den Vorschlag ab. Polen kritisiert die Verpflichtung zur Chatkontrolle und das Scannen verschlüsselter Kommunikation. Das schwäche die Cybersicherheit und ermögliche „Angriffe aus dem Ausland“. Nutzer zur Einwilligung zur Chatkontrolle zu zwingen, „sei ungültig, da nicht freiwillig“.

In Österreich hat das Parlament vor drei Jahren eine Stellungnahme gegen verpflichtende Chatkontrolle und eine Umgehung von Ende-zu-Ende-Verschlüsselung beschlossen. Die Regierung ist daran gebunden. Deshalb verweist Österreich „auf die bereits bekannte Position“. Die Niederlande schlossen sich Österreich an. Auch Slowenien und Luxemburg sind „noch nicht überzeugt“.

Verstoß gegen Menschenrechte

Der Juristische Dienst des Rats hat vor zwei Jahren ausgearbeitet, dass das geplante Gesetz grundrechtswidrig ist. Die Juristen bezeichnen den aktuellen Vorschlag als „nicht neu“. „Die Kernprobleme des Zugangs zur Kommunikation potenziell aller Nutzer bestehen unverändert.“ Client-Side-Scanning „sei ein Verstoß gegen Menschenrechte und hinge nicht von der Art der Technologie ab“.

Die Juristen verweisen auch auf ein Urteil des Europäischen Gerichtshofs für Menschenrechte von letztem Jahr. Demnach verstößt „eine Schwächung der Ende-zu-Ende-Verschlüsselung, die alle Nutzer beträfe,“ gegen die Europäische Menschenrechtskonvention.

Die EU-Kommission und einige Staaten argumentierten, dass Client-Side-Scanning die Verschlüsselung nicht bricht, sondern nur umgeht. Die Juristen lassen das nicht gelten: Sie entgegneten, „dass es im Kern um die Vertraulichkeit der Kommunikation gehe und nicht darum, ob E2EE gebrochen werde oder ein Verfahren vor Verschlüsselung ansetze“.

Bleibt politische Entscheidung

Nach über drei Jahren Verhandlungen sind alle Argumente ausgetauscht. Die Chatkontrolle bleibt eine politische Entscheidung. Auch wenn führende Wissenschaftler und die eigenen Juristen davor warnen. Dabei könnte es auf die Regierungen in Frankreich und Deutschland ankommen.

Die dänische Ratspräsidentschaft arbeitet weiter. Sie hat bereits schriftliche Kommentare und Anmerkungen eingesammelt und einen zweiten Gesetzentwurf mit minimalen Änderungen vorgelegt. Die nächste Verhandlungsrunde ist am 12. September – nach der Sommerpause.


Hier das Protokoll:


  • Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
  • Datum: 15. Juli 2025
  • Von: Ständige Vertretung der BRD bei der EU
  • An: Auswärtiges Amt
  • Kopie: BKAmt, BMI, BMJV, BMF, BMWE, BMBFSFJ, BMDS
  • Betreff: Sitzung der RAG Strafverfolgung am 11. Juli 2025
  • Zweck: Zur Unterrichtung
  • Geschäftszeichen: 350.80

Sitzung der RAG Strafverfolgung am 11. Juli 2025

I. Zusammenfassung und Wertung

Schwerpunkt der Sitzung war die erste Aussprache zum am 1. Juli von der DNK Präsidentschaft übermittelten überarbeiteten Kompromisstext. Vor dem Hintergrund, dass das EP eine Verlängerung der Interims-VO nur in Aussicht gestellt hat, sofern eine Einigung im Rat erreicht wird, appellierte Vorsitz an die MS und bat deren Unterstützung. Es bestehe dringender Handlungsbedarf, um eine Regelungslücke zu vermeiden, die dazu führe, dass die Aufdeckung von CSAM rechtlich nicht mehr zulässig wäre.

Alle wortnehmenden MS legten einen umfassenden Prüfvorbehalt ein. Im Übrigen zeigte sich das bekannte Stimmungsbild. Vorsitz zeigte sich verständnisvoll, stellte aber auch fest, dass die meisten MS den Kompromissvorschlag wohl mittragen könnten.

Vorsitz bat um Übermittlung der schriftlichen Kommentare und Anmerkungen zum CSAVO Kompromissvorschlag bis 18. Juli 2025.

Im weiteren Verlauf der Sitzung informierte KOM über die laufenden Arbeiten zu „Future of Europol“ und zur Umsetzung der Ratsempfehlung grenzüberschreitende polizeiliche Zusammenarbeit (CROLEC).

Vorsitz stellte zudem Planungen zur Bewertung und Priorisierung der RAGSP Netzwerke vor.

Die nächste Sitzung der RAGSP findet am 12. September statt.

II. Im Einzelnen

TOP 2: Information by the Presidency

Vorsitz informierte über die ersten technischen Triloge zur VO Schleuserkriminalität. Die Triloge seien sehr konstruktiv verlaufen. Es gäbe jedoch noch offene Fragen, u.a. zur Einrichtung eines Zentrums zur Bekämpfung der Schleuserkriminalität bei Europol und zur Entsendung von Europol Unterstützungspersonal. Vorsitz wies zudem auf die in Kürze stattfindenden Ministertreffen (Ports Alliance und informeller JI-Rat) und eine Podiumsdiskussion des LIBE Ausschuss zu Kinderschutz und Cybersicherheit am 16. Juli hin. Der AStV werde sich ebenfalls am 16. Juli mit dem EU/ECU Abkommen zu Datenaustausch befassen. Abschließend wie Vorsitz noch auf den Fragenbogen OK hin, zu dem die Frist am 16. Juli auslaufe.

TOP 3: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse (10131/25)

Vorsitz eröffnete die Sitzung mit einer kurzen Zusammenfassung des jüngst vorgelegten Kompromisstextes. Man habe sich eng am Text vorheriger Präsidentschaften (insbesondere BEL und HUN) gehalten, dabei allerdings den Schutz der Grundrechte und der Cybersicherheit verstärkt. Insbesondere vor dem Hintergrund, dass das EP eine Verlängerung der Interims-VO nur in Aussicht gestellt habe, sofern eine Einigung im Rat erreicht werde, hoffe Vorsitz auf Unterstützung durch die MS.

Alle wortnehmenden MS (DEU, NLD, AUT, BEL, FRA, LUX, ESP, POL, HUN, EST, CZE, ITA, LVA, SWE, FIN, IRL, LTU, HRV, PRT, SVN) legten einen umfassenden Prüfvorbehalt ein.

BEL bewertete den Text als an den BEL Vorschlag angelehnt, aber deutlich überarbeitet. Der Text nähere sich einer Einigung an. Die Einbeziehung von Ende-zu-Ende-verschlüsselter (E2EE) Kommunikation sei national ein schwieriges Thema, aber man gehe davon aus, nach dem Sommer eine Positionierung vortragen zu können.

FRA trug vor, den Vorschlag im Grunde mittragen zu können, insbesondere auch in Bezug auf die Verlängerung der Interims-VO – unterstützt von SVK, LUX, ESP. Verpflichtende Aufdeckungsanordnungen (AO) – unterstützt von ITA, HUN, LVA, SVK, BGR – und Risikokategorisierung würden begrüßt. Zudem begrüße man ausdrücklich den Zertifizierungsmechanismus für Aufdeckungstechnologien, da so Risiken und technischen Bedenken begegnet werden könne. Kritisch bewertet würde lediglich der Wegfall des Hit-Systems, da weiterhin eine Überlastung des EU-Zentrums mit Meldungen zu befürchten sei.

CZE verwies auf bevorstehende Wahlen, eine Positionierung sei daher derzeit nicht möglich. Man werde aber versuchen, einen Kompromiss zu finden.

FIN bewertete den Vorschlag als eher problematisch, gab aber an, die internen Prüfungen noch nicht abgeschlossen zu haben.

ITA begrüßte den Vorschlag ausdrücklich, auch den Ausschluss von Audiokommunikation und Grooming. Der Vorschlag sei ein guter Weg, der den Erwartungen genüge. AOs von Nicht-Justizbehörden sehe man aber kritisch, diese sollten Justizbehörden vorbehalten bleiben.

Auch POL begrüßte den schnell vorgelegten Vorschlag vor dem Hintergrund der drohenden Regelungslücke und unterstützte ausdrücklich das Ziel der VO. Man könne diesem jedoch nicht zustimmen, insbesondere aufgrund des mangelnden Schutzes der Privatsphäre durch verpflichtende AOs und die Einbeziehung verschlüsselter Kommunikation in den Anwendungsbereich aufzunehmen. Vor allem im Hinblick auf Cybersicherheit und entsprechende Angriffe aus dem Ausland sei Vorsicht geboten. Die angedachte Einwilligung durch den Nutzer zur Anwendung von Aufdeckungstechnologien sei ungültig, da nicht freiwillig. POL bat um Einschätzung des Vorschlages durch JD-Rat – unterstützt von LUX, EST, AUT, NLD.

HUN bezeichnete den Vorschlag ebenfalls als Schritt in die richtige Richtung und begrüßt ausdrücklich die Überprüfungsklausel bzgl. Grooming sowie die Streichung der verzögerten Meldungen (hit).

Vorsitz führte aus, dass der Ausschluss von Audiokommunikation und Grooming darin begründet sei, dass die Aufdeckungstechnologien diesbezüglich noch nicht ausgereift seien, eine Überprüfung alle 3 Jahre daher angemessen sei.

ESP, LTU, CYP, LVA und HRV unterstützen den Text ausdrücklich.

LUX zeigte sich noch nicht überzeugt, es seien noch Fragen offen bzgl. Verhältnismäßigkeit der AOs, Client-Side-Scanning und dem Einwilligungsprinzip.

IRL begrüßte die Schutzklauseln zur Cybersicherheit, den Schutz der Verschlüsselung und die Risikokategorisierung.

Auch für LVA stellte sich der Vorschlag als sehr ausgewogen dar. Er führe zu einem klaren Mehrwert. Grooming dürfe zwar gern im Anwendungsbereich enthalten sein, LVA sei aber im Sinne einer Kompromissfindung mit der Überprüfungsklausel ebenfalls einverstanden.

SVK begrüßte die ehrgeizige Stoßrichtung des Vorschlages, insbesondere die Einbeziehung bekannten und neuen CSAMs und die Stärkung der Cybersicherheit.

EST berichtete über den nationalen Konflikt zwischen den für Sicherheit zuständigen Behörden und den Datenschützern bzgl. Verschlüsselung und CSS. Daher könne man derzeit keine positiven Signale senden.

AUT verwies auf die bereits bekannte Position und die bindende Stellungnahme des AUT Parlaments.

NLD schloss sich AUT an und zeigte sich besorgt wegen verpflichtender AOs bzgl. neuem CSAMs und in Bezug auf CSS und dessen Auswirkungen auf die Cybersicherheit.

Für DEU wurde weisungsgemäß auf die Dringlichkeit der Weiterverhandlung vor dem Hintergrund der auslaufenden Interims-VO im April 2026 und gleichzeitig auf die noch ausstehende Positionierung hingewiesen.

SWE begrüßte die vorgesehenen Regelungen zur Verschlüsselung und sieht die Cybersicherheit verbessert und genügend abgesichert. SWE müsse aber noch das Parlament befassen.

PRT zeigte sich dem Vorschlag gegenüber sehr positiv eingestellt, habe aber zum Thema Verschlüsselung noch Bedenken hinsichtlich der Effizienz.

Vorsitz führte zur Frage der technischen Möglichkeiten aus, dass auch Text und Ton möglich wären, der nötige Aufwand aber deutlich höher sei und auch grundrechtsschonende Regelungen schwieriger auszugestalten.

SVN legte PV ein, die verpflichtenden AOs könnten allerdings unverhältnismäßig sein und die Einbeziehung von E2EE problematisch.

Vorsitz stellte nochmals klar, dass E2EE voll geschützt werde. AOs müssten greifen, bevor überhaupt verschlüsselt werde.

HRV würde gern Grooming einschließen, ist aber zufrieden, dass E2EE im Anwendungsbereich liegt. Auch HRV betonte, dass es wichtig sei, keine Regelungslücke entstehen zu lassen.

JD-Rat führte aus, dass der Vorschlag nicht neu sei, die Kernprobleme des Zugangs zur Kommunikation potenziell aller Nutzer bestehe unverändert. Dieser müsse immer gesetzlich legitimiert werden. CSS sei ein Verstoß gegen Menschenrechte und hinge nicht von der Art der Technologie ab. Ein Urteil des EGMR aus 2024 mache deutlich, dass eine Schwächung der E2EE, die alle Nutzer beträfe, ein Verstoß gg. Art. 8 MRK darstelle und eine solche nur in konkreten Einzelfällen legitimiert werden könne. Auch eine Zustimmung des Nutzers sei an rechtliche Kriterien gebunden. Zentrales Kriterium sei hier die Freiwilligkeit, von der aber nur ausgegangen werden könne, wenn durch eine Nichtzustimmung keine Nachteile entstünden.

FRA – unterstützt von BEL und ITA – fragte an JD-Rat gerichtet, warum CSS die Verschlüsselung schwächen solle, diese werde ja nicht aufgebrochen. ITA sah die VO ohne Einbeziehung E2EE als einen zahnlosen Tiger.

JD-Rat entgegnete, dass es im Kern um die Vertraulichkeit der Kommunikation gehe und nicht darum, ob E2EE gebrochen werde, oder ein Verfahren vor Verschlüsselung ansetze.

Laut Vorsitz dürfe das ins Feld geführte Urteil nicht außer Acht gelassen werden. Es müsse aber klar sein, dass dieses lediglich einen Einzelfall beurteile (Klage gegen RUS). Generell müsse ein Gleichgewicht gefunden werden, wenn gesetzliche Vorgaben gemacht würden.

ESP wendete ein, dass es paradox sei, dass ein Scannen auf Viren und Malware kein Problem darstelle, auf CSAM aber schon.

KOM sah den Text als gute Grundlage für weitere Diskussionen und einen wirksamen Kompromiss. Man hätte jedoch bevorzugt, Grooming direkt einzubeziehen, da sich die Zahlen verdreifacht hätten und die Gefahr für Kinder und Jugendliche massiv ansteige.

Zum angeführten Urteil stellte KOM klar, dass es sich dabei um die Klage gegen eine russische Gesetzgebung handelte, mit der Anbieter verpflichtet wurden, direkten Zugang zu jeglicher – auch verschlüsselten – Internetkommunikation ohne Schutzvorkehrungen zu gewährleisten. Das habe inhaltlich weder etwas mit KOM Vorschlag, noch mit DNK Vorschlag gemeinsam. In dem Moment, in dem CSS ansetzt, seien die Daten eben gerade noch nicht verschlüsselt. Das Gleiche passiere flächendeckend im Kontext Spamschutz und Malware.

Vorsitz bat um Übermittlung der schriftlichen Kommentare und Anmerkungen bis 18. Juli 2025, auf deren Grundlage dann weiter am Text gearbeitet werde.

[…]



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Klare Absagen zur Nutzung von Palantir in Sachsen


Über den US-Konzern Palantir und seine Polizeianalysesoftware wird gerade heftig gestritten. Anlass ist die Verfassungsbeschwerde gegen die bayerische Regelung zur automatisierten Datenanalyse in der letzten Woche sowie aktuelle Pläne von Bundesinnenminister Alexander Dobrindt (CSU) zur bundesweiten Nutzung von Palantir. In Sachsen kocht nun die Diskussion ebenfalls hoch.

Seit die Sächsische Zeitung berichtete, dass der dortige CDU-Innenminister Armin Schuster ebenfalls gern Palantir nutzen wolle, regt sich Widerstand. Der Ressortchef hatte sich für eine „Sicherheitsoffensive“ ausgesprochen, um die Möglichkeiten automatisierter Datenanalyse für die Polizei nutzen zu können.

Dabei gelten wegen eines Urteils aus Karlsruhe verfassungsrechtliche Anforderungen, die der polizeilichen Datenanalyse eigentlich quantitative und qualitative Grenzen setzen sollten. In den drei Bundesländern, die aktuell Palantir einsetzen, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze noch anhängig.

Die politischen Diskussionen und Beschlüsse in den restlichen Ländern sind durchwachsen: In Baden-Württemberg und Sachsen-Anhalt soll die Polizei die Palantir-Analysesoftware einsetzen dürfen, falls die dort aktuell diskutierten Polizeigesetze durch die Parlamente kommen. Dagegen hat Hamburg Palantir gestern der Überwachungssoftware eine deutliche Absage erteilt.

Palantir

Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!

Die politische Situation in Sachsen ist durch die Minderheitsregierung aus CDU und SPD geprägt, die bei Gesetzesänderungen mit anderen Parteien zusammenarbeiten muss. Ohne Zweifel wäre eine Nutzung von Palantir mit einer Änderung des Sächsischen Polizeivollzugsdienstgesetzes verbunden, da in hohem Maße in Grundrechte eingegriffen wird. Das Polizeigesetz ist seit einem Urteil des Sächsischen Verfassungsgerichtshofes (pdf) in Teilen verfassungswidrig und muss ohnehin bis Mitte 2026 überarbeitet werden.

Aber wird mit dieser Novellierung auch eine Regelung zur automatisierten Datenanalyse kommen? Auch wenn Sachsen über einen bestehenden Rahmenvertrag die in „VeRA“ umgetaufte Palantir-Software nutzen wollte, müsste eine Rechtsgrundlage im Sächsischen Polizeivollzugsdienstgesetz geschaffen werden. Wir haben daher nachgefragt, wie die Chancen für den nach Europa expandierenden US-Konzern in Sachsen stehen.

Klare Absage an Schuster

Albrecht Pallas
Albrecht Pallas, Innenexperte und Vizepräsident des Sächsischen Landtags. CC-BY-SA 4.0 Julian Hoffmann

Der Sprecher für Polizeifragen bei der SPD und Vizepräsident des Sächsischen Landtags, Albrecht Pallas, erteilt Ressortchef Schuster eine klare Absage, wenn es um Verträge mit dem milliardenschweren US-Konzern geht, der seit 2020 an der New Yorker Börse gehandelt wird.

Die sächsische Regierung habe die Nutzung von „VeRA“ nicht geplant, es gäbe auch keine Absichtserklärung. Die Äußerungen des sächsischen Innenministers seien lediglich „als CDU-Debattenbeitrag einzuordnen“, so Pallas. Die SPD im Bund und den Ländern habe sich „bereits mehrfach gegen die Nutzung von Palantir ausgesprochen“.

Sachsen hatte im Bundesrat für den Einsatz einer technologieoffenen polizeilichen Analysemöglichkeit gestimmt. Als Zielrichtung hatte das sächsische Innenministerium im April gegenüber netzpolitik.org angegeben, „auf Bundesebene bis 2030 ein gemeinsames Datenhaus zu implementieren“. Auf die Frage, ob sich der sächsische Innenminister für die Nutzung von Palantir oder „VeRA“ für die Polizei in Sachsen einsetze, gibt ein Sprecher aus Schusters Haus nur eine ausweichende Antwort. Der Freistaat plane „gegenwärtig keine eigenständige Beschaffung“. Man sehe aber „den Bedarf einer bundeseinheitlichen Lösung, bei der es sich herstellerunabhängig nicht um Palantir handeln muss“.

Auf die Frage danach, ob bis 2030 auf eine Palantir-„Zwischenlösung“ gesetzt werden sollte, antwortet Pallas knapp, aber deutlich: „Das wäre nicht sinnvoll.“

Das sieht das sächsische Innenministerium etwas anders. Eine Palantir-„Zwischenlösung“ schließt ein Sprecher nicht aus, allerdings würden „die internen Prüf- und Abstimmungsprozesse“ noch laufen.

Töten auf Basis von Metadaten

Keine Daten an „fragwürdige US-Tech-Oligarchen“

Valentin Lippmann
Valentin Lippmann, Innenexperte der Grünen im Sächsischen Landtag.

Valentin Lippmann, der innenpolitische Sprecher der oppositionellen grünen Fraktion im Landtag, hatte gegenüber der Sächsischen Zeitung von einem „Irrweg“ gesprochen, den der Innenminister einschlage. Gegenüber netzpolitik.org nannte der Innenpolitiker besonders zwei Gründe, die gegen den Einsatz derartiger Analysewerkzeuge sprechen würden. Zum einen handele es sich „um massenhaftes Data-Mining“ durch die Polizei, bei dem „auch die Daten von Bürgerinnen und Bürgern nach unklaren Kriterien verarbeitet werden, die sich vollkommen unverdächtig verhalten“. Das leiste „der Massenüberwachung Vorschub“. Lippmann hält dies „für verfassungsrechtlich unzulässig“.

Zum anderen sieht der Grüne darin eine „gefährliche Aufgabe der digitalen Souveränität“, wenn die Daten der Bürgerinnen und Bürger „in die Hände fragwürdiger US-Tech-Oligarchen“ gelangen würden, „ohne klar zu wissen, was mit diesen Daten geschieht“.

Rico Gebhardt, Portraet
Rico Gebhardt, Vorsitzender der Linksfraktion in Sachsen. – Alle Rechte vorbehalten Die Linke Sachsen

Der Fraktionsvorsitzende und innen- und rechtspolitische Sprecher der Linken in Sachsen, Rico Gebhardt, lehnt Schusters Ansinnen zur Nutzung von Palantir ebenfalls ab. Er betont gegenüber netzpolitik.org: „Hochsensible Daten müssen besonders geschützt werden.“ Auch „unabhängig vom konkreten Anbieter“ gebe es weitere Fragen, etwa was genau solche Software leistet. Gebhardt gibt bei Software zur automatisierten Datenanalyse zu bedenken: „Gibt es über Marketing-Behauptungen hinaus einen Nachweis, dass sie bei der Kriminalitätsbekämpfung und der Strafverfolgung wirkt?“

Er erklärt, dass er zwar noch keinen Entwurf für das zu überarbeitende Sächsische Polizeivollzugsdienstgesetz kenne. „Aber es kann gut sein, dass der Innenminister mit neuen Befugnissen liebäugelt und die Gelegenheit nutzt, hier die KI-Nutzung einzubeziehen.“ Der Palantir-Konzern wirbt damit, in seiner Software auch Künstliche Intelligenz (KI) einzusetzen.

Auch Lippmann befürchtet, dass die notwendige Anpassung des Polizeivollzugsdienstgesetzes von der schwarz-roten Minderheitskoalition genutzt werden wird, um „auch die Rechtsgrundlage für Palantir zu schaffen“.

Dafür bräuchte Schuster allerdings Stimmen der Opposition. Die könne er seitens seiner Fraktion „aktuell nicht in Aussicht stellen“, sagt der Linke Gebhardt. Aber der Innenminister hätte bisher auch noch nicht darum geworben.

Milliardäre „mit zweifelhafter politischer Agenda“

SPD-Mann Pallas weiß über das neue Sächsische Polizeivollzugsdienstgesetz: „Aktuell wird ein Gesetzentwurf durch die Sächsische Staatsregierung erarbeitet.“ Danach gefragt, ob er die Nutzung von Palantir für die Polizei in Sachsen für sinnvoll hält, wird der SPD-Innenexperte deutlich: „Wenn es um die Sicherheit unseres Landes und den Schutz der Bevölkerung geht, lehnen wir den Einsatz kommerzieller Software grundsätzlich ab, auch weil der Staat keine effektive Kontrolle ausüben kann.“

Ein Vertragspartner wie der US-Konzern, der zweifellos kommerzielle Software anbietet, kommt also für Pallas nicht in Frage. Mit Bezug auf die zwei Milliardäre, nämlich Peter Thiel als Palantir-Mitgründer und Alexander Karp als Palantir-CEO, erklärt der SPD-Mann unzweideutig: „In diesen sensiblen Bereichen dürfen wir uns nicht von Milliardären mit zweifelhafter politischer Agenda abhängig machen.“

Innenminister Schuster muss wohl nicht nur um die Stimmen die Opposition buhlen, sondern auch um die des eigenen Koalitionspartners. Sein Ministerium erklärt gegenüber netzpolitik.org: „Eine Änderung der Rechtsgrundlage für eine Befugnis zur anlassbezogenen automatisierten Datenanalyse ist in Vorbereitung.“

SPD-Man Pallas hingegen betont gegenüber netzpolitik.org, dass für die Gesetzesnovellierung eine neue Rechtsgrundlage für eine solche Analysesoftware in der Minderheitskoalition aus CDU und SPD „nicht vereinbart“ sei.



Source link

Weiterlesen

Datenschutz & Sicherheit

NIS2: Kabinett überantwortet Bundestag offene Baustellen


Das Bundeskabinett hat sich auf einen Entwurf für die Umsetzung der überarbeiteten EU-Netzwerk- und Informationssicherheitsrichtlinie (NIS2) geeinigt. Damit verschiebt die Bundesregierung die meisten ungelösten Probleme der seit bald einem Jahr überfälligen deutschen Umsetzung zur weiteren Debatte in den Bundestag.

„Mit dem neuen Gesetz schaffen wir ein deutlich höheres Sicherheitsniveau für unsere Wirtschaft und Verwaltung“, meint Bundesinnenminister Alexander Dobrindt (CSU). Diese würden durch die neuen Vorschriften widerstandsfähiger gegen Cyberangriffe. Damit sollen künftig fast 30.000 statt bisher 4500 Stellen verschärften Cybersicherheitsvorgaben unterliegen.

Während der gescheiterte Versuch der Ampel noch über die europäischen Vorgaben hinausgehen sollte, hat sich Schwarz-Rot auf die Fahne geschrieben, die EU-Richtlinie möglichst ohne jede Übererfüllung umsetzen zu wollen. „Wir setzen dabei auf klare Regeln ohne unnötige Bürokratie“, betont Dobrindt.

Allerdings sind viele der nun in dem Kabinettsentwurf enthaltenen Formulierungen keineswegs klar und unumstritten. So bemängelt etwa der Internetwirtschaftsverband Eco, dass „zentrale Fragen“ offen bleiben, etwa bei geplanten Ausnahmen für Unternehmen, deren kritische Rolle „vernachlässigbar“ ist. „Was politisch pragmatisch klingt, ist europarechtlich heikel“, kritisiert Ulrich Plate für den Eco-Verband.

Weitere Kritik an der NIS2-Umsetzung übt etwa der Bundesverband Breitbandkommunikation (Breko): Die Regelungen zu sogenannten „kritischen Komponenten“, die die Bundesregierung nun neu formuliert, können deutlich über das hinausgehen, was bislang unter dem „Huawei“-Paragrafen 9b des BSI-Gesetzes verstanden wurde. Breko-Chef Stephan Albers fürchtet, dass damit „nicht nur bei 5G-, sondern auch bei Glasfasernetzen eine Untersagungsmöglichkeit für den Einsatz von geplanten oder bereits in Betrieb befindlichen Bauteilen“ vorgesehen sei.

Sprich: Das Innenministerium könnte in Zukunft viel häufiger den Betrieb von Technologie aus dem nicht immer freundlich gesinnten Ausland untersagen – und Anbieter zum Austausch verpflichten. Allerdings sind die Kriterien für kritische Komponenten durchaus anspruchsvoll, dem Gesetzesentwurf zufolge müssen gleich mehrere erfüllt sein. Genauere Angaben zu der Frage, ob hier eine Ausweitung der Pflichten auf den letzten Millimetern vor dem Kabinettsbeschluss stattgefunden hat, konnte das Innenministerium am Mittag vorerst nicht machen.

Auch bei der Frage, welche öffentlichen Stellen am Ende tatsächlich unter die NIS2-Umsetzung fallen werden, dürften sich die Bundestagsabgeordneten in den kommenden Wochen noch einigen Auseinandersetzungen stellen müssen. Noch während der parlamentarischen Sommerpause sollen die zuständigen Abgeordneten vorarbeiten. Der Bundestag tagt offiziell erst ab dem 10. September wieder. Anschließend soll die deutsche NIS2-Umsetzung dann allerdings schnell durch das parlamentarische Verfahren gehen – ein Versprechen, das in der Vergangenheit bereits mehrfach an der Komplexität der Regelungsmaterie scheiterte.

Weiter auf diesen Zwischenschritt warten muss das Komplementärgesetz: Mit dem Kritis-Dachgesetz sollte die Richtlinie zum besseren physischen Schutz kritischer Einrichtungen (CER-Richtlinie) umgesetzt werden – also Vorschriften zu Zäunen, Videoüberwachung, Meldung von Vorfällen und anderen Sicherheitsmaßnahmen. An diesem Gesetz werde weiterhin unter Hochdruck gearbeitet, hieß es am Mittag von einem Sprecher des Bundesinnenministeriums.


(vbr)



Source link

Weiterlesen

Datenschutz & Sicherheit

Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher


Admins von industriellen Kontrollsystemen (ICS) sollten ihre Instanzen von Delta Electronics, National Instruments und Samsung zeitnah auf den aktuellen Stand bringen. In den jüngst veröffentlichten Versionen haben die Entwickler mehrere Sicherheitslücken geschlossen. Ohne die Patches können Angreifer im schlimmsten Fall Schadcode ausführen. Ob es bereits Attacken gibt, ist bislang nicht bekannt.

ICS steuern oft empfindliche Prozesse in kritischen Infrastrukturen. Attacken in diesem Bereich können schwerwiegende Folgen haben. Entsprechend sollten Admins zügig reagieren. Vor den Schwachstellen warnt die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) in mehreren Beiträgen.

Konkret bedroht ist etwa das grafische Programmiersystem LabVIEW von National Instruments. Wie aus dem Sicherheitsbereich der Website es Anbieters hervorgeht, können Angreifer an fünf Lücken (CVE-2025-2633 „hoch„, CVE-2025-2634 „hoch„, CVE-2025-7361 „hoch„, CVE-2025-7848 „hoch„, CVE-2025-7849 „hoch„) ansetzen, um Schadcode auf Systeme zu schieben und auszuführen. Eine solche Attacke führt in der Regel zur vollständigen Kompromittierung von Computern.

Damit das gelingt, müssen Angreifer auf einem nicht näher ausgeführten Weg Speicherfehler provozieren, um dann eigenen Code ausführen zu können. Die Entwickler versichern, LabVIEW 2025 Q3 gegen solche Angriffe gerüstet zu haben.

Von Delta Electronics ist DTN Soft verwundbar. Auch an dieser Stelle kann Schadcode auf Systeme gelangen (CVE-2025-53416 „hoch„). Die Ausgaben DTN Soft 2.1.0 und DTM Soft 1.6.0.0 enthalten Sicherheitspatches.

Samsungs Softwaremanagementplattform HVAC DMS ist über mehrere Wege angreifbar. An diesen Stellen können Angreifer unter anderem Dateien löschen (CVE-2025-53082 „hoch„) und eigenen Code ausführen (CVE-2025-53078 „hoch„). Für Sicherheitspatches müssen Admins den Samsung-Support kontaktieren.


(des)



Source link

Weiterlesen

Beliebt