Datenschutz & Sicherheit
EU-Kommission höhlt Datenschutz der digitalen Brieftasche aus
Eigentlich soll die europäische digitale Brieftasche ein Musterbeispiel für Datensparsamkeit werden: Wer etwa beim Weinkauf nur sein Alter nachweisen muss, gibt auch nur das Alter preis – so zumindest der Plan. Doch die EU-Kommission untergräbt in ihren aktuellen Durchführungsrechtsakten zur eIDAS-Verordnung genau dieses Prinzip. Die österreichische Nichtregierungsorganisation epicenter.works warnt in einer ausführlichen Stellungnahme davor, dass Unternehmen weit mehr Daten abfragen könnten als nötig.
Weiterlesen nach der Anzeige
Im Zentrum der Kritik stehen drei aktuelle Konsultationsentwürfe der EU-Kommission für sogenannte Durchführungsrechtsakte. Insgesamt 40 solcher Rechtsvorschriften will die Kommission erlassen, bevor die European Digital Identity Wallet (EUDI-Wallet) verfügbar ist. Sie regeln die praktische Umsetzung der eIDAS-Verordnung 2.0, die im Mai 2024 in Kraft trat und den rechtlichen Rahmen für die digitale Brieftasche bildet. Die Bundesregierung hat den Start der deutschen EUDI-Wallet zum 2. Januar 2027 angekündigt und bereits eine Testumgebung bereitgestellt.
Technische Lösung nur optional
Das Problem liegt bei den Registrierungszertifikaten für „Relying Parties“ – also Unternehmen und Behörden, die Daten aus der Wallet abfragen wollen. Laut eIDAS-Verordnung müssen sich solche vertrauenswürdigen Parteien vorab in einem EU-Mitgliedstaat registrieren und dabei angeben, welche Daten sie zu welchem Zweck anfordern. Facebook braucht keinen Geburtsort, Erotikseiten keine Klarnamen – das leuchtet ein. Die daraufhin ausgestellten Registrierungszertifikate setzen diese Beschränkung technisch durch: Sie funktionieren als eine Art Datenausweis, mit dem sich anfragende Stellen gegenüber der Wallet legitimieren.
Die Kommission formuliert in ihren neuen Entwürfen jedoch, dass Mitgliedstaaten solche Zertifikate lediglich ausstellen „können“, nicht „müssen“. Ohne Zertifikat kann eine Wallet aber rein technisch nicht überprüfen, ob eine Datenanfrage dem registrierten Zweck entspricht. „Unternehmen aus Ländern wie Irland könnten Schutzmechanismen der Wallet umgehen, sodass illegale Anfragen nach zu vielen Informationen möglich werden“, warnt Thomas Lohninger von epicenter.works bei Netzpolitik.org.
Ein Unternehmen könnte demnach einfach einen Niederlassungsort in einem Mitgliedstaat, der keine Zertifikate verlangt, wählen und dann auch von deutschen Nutzern mehr Daten abfragen als nötig. Laut epicenter.works widerspricht das Artikel 5b Absatz 3 der eIDAS-Verordnung, wonach vertrauenswürdige Parteien nur jene Daten abfragen dürfen, die sie bei ihrer Registrierung angegeben haben.
Biometrie statt Pseudonym
Neben der technischen Kontrolle steht auch das in der eIDAS-Verordnung verankerte Recht auf Pseudonymität unter Druck. Nutzer sollten sich demnach im Alltag mit selbst gewählten Pseudonymen ausweisen können, sofern keine gesetzliche Identifizierungspflicht besteht. Die Kommission beschränkt den Pseudonym-Gebrauch in ihren Entwürfen jedoch auf reine Authentifizierungsvorgänge – etwa pseudonyme Logins bei Webdiensten.
Weiterlesen nach der Anzeige
epicenter.works kritisiert diese enge Auslegung: Gerade vor dem Hintergrund der aktuellen Debatte um Alterskontrollen auf sozialen Medien, Glücksspiel- und Pornografie-Seiten sei das fahrlässig. Denn mit so einer engen Auslegung könnten solche – möglicherweise sehr an Klarnamen interessierten – Parteien vollständige Identitätsdaten erhalten, trotz fehlender Rechtsgrundlage.
Besonders brisant: Die Kommission will nun auch biometrische Gesichtsdaten verpflichtend in den bewusst minimal gehaltenen Mindestdatensatz zur Personenidentifizierung (Person Identification Data, PID) aufnehmen. Bislang umfasst dieser Datensatz Name, Geburtsdatum, Geburtsort und Staatsangehörigkeit. Dabei fallen biometrische Daten unter Artikel 9 der DSGVO und unterliegen damit besonders strengen Verarbeitungsregeln. Ohne verpflichtende Registrierungszertifikate könnten auch diese sensiblen Daten an Unternehmen fließen, die sie nicht benötigen. Zehn Nichtregierungsorganisationen, darunter EDRi und der Chaos Computer Club, forderten daher am 10. März 2026 verpflichtende Registrierungszertifikate in einem offenen Brief an EU-Kommissarin Henna Virkkunen.
Wiederholtes Muster
Bereits im November 2024 hatte die Kommission versucht, die Registrierung vertrauenswürdiger Parteien freiwillig zu machen. Nach Protesten zivilgesellschaftlicher Organisationen korrigierte sie vorübergehend ihre Position – nur um wenige Wochen später zur ursprünglichen Forderung zurückzukehren. epicenter.works bezeichnet dieses Vorgehen als unprofessionell und warnt, dass es „das Vertrauen der Öffentlichkeit in das künftige eIDAS-Ökosystem erheblich“ untergrabe.
Die Wallet-Entwicklung in Deutschland schreitet derweil voran. Die Bundesagentur für Sprunginnovationen (Sprind) hat zusammen mit dem BSI und der Bundesdruckerei einen funktionsfähigen Prototypen vorgeführt, der den Personalausweis per NFC auslesen und signierte Ausweisdaten lokal speichern kann. BSI-Präsidentin Claudia Plattner demonstrierte die App auf der re:publica und betonte, Datenschutz sei ein zentrales Unterscheidungsmerkmal gegenüber kommerziellen Anbietern. Auch der digitale Führerschein soll bis 2030 in die EUDI-Wallet integriert werden.
Ob die technischen Schutzmaßnahmen in der Praxis wirken, hängt nun maßgeblich davon ab, wie die Kommission ihre Durchführungsrechtsakte finalisiert. epicenter.works fordert, Registrierungszertifikate EU-weit verpflichtend zu machen und biometrische Daten aus dem PID-Mindestdatensatz zu streichen. Nur so lasse sich ein einheitliches Datenschutzniveau gewährleisten – und verhindern, dass die digitale Brieftasche zum Freibrief für Datensammler wird.
(kki)
Datenschutz & Sicherheit
n8n: Angriffe auf Sicherheitslücke in Automatisierungstool beobachtet
Auf die KI-gestützte Automatisierungssoftware n8n laufen derzeit Angriffe. Bösartige Akteure missbrauchen dabei eine seit Januar bekannte Sicherheitslücke in dem Prozessautomatisierungstool.
Weiterlesen nach der Anzeige
Davor warnt die US-amerikanische IT-Sicherheitsbehörde CISA aktuell. Sie hat die Schwachstelle CVE-2025-68613 in den „Known Exploited Vulnerabilities“-Katalog aufgenommen. Die wurde Anfang des Jahres bekannt, sie lässt sich insbesondere mit weiteren Schwachstellen verknüpfen und ermöglicht dann das Ausführen von beliebigen Systemkommandos. Der CVSS-Wert 8.8 weist das Risiko zwar lediglich als „hoch“ aus, jedoch zeigte bereits dort ein Proof-of-Concept-Exploit (PoC) die Verknüpfung mit der „Ni8mare“ getauften Sicherheitslücke CVE-2026-21858 (CVSS 10, Risiko „kritisch“).
Wie üblich nennt die CISA keine weiteren Details zu den beobachteten Angriffen. Der Umfang bleibt unklar, ebenso, wie die konkreten Attacken aussehen. Es fehlen daher auch Hinweise, an denen sich erfolgreiche Angriffe erkennen ließen (Indicators of Compromise, IOC).
n8n: Zahlreiche verwundbare Systeme im Netz
Allerdings finden sich offenbar zahlreiche, nicht ausreichend abgesicherte n8n-Systeme im Internet. Die Shadowserver Foundation hat zwischen Ende Dezember 2025 und Anfang Februar 2026 etwa vermessen, wie viele Systeme für „Ni8mare“ anfällig sind. Anfang Februar waren das global noch 24.607 Systeme, von denen 7878 in Europa standen. Ende Februar wurden weitere Schwachstellen in n8n entdeckt, darunter drei als kritisches Risiko eingestufte. Zu einer davon, CVE-2026-27493 (CVSS4 9.5, Risiko „kritisch“), hat Pillar Security eine detaillierte Analyse vorgelegt. Demnach haben sie mehr als 50.000 potenziell verwundbare Endpunkte im Netz gefunden – für eine Zero-Click-Schwachstelle, die Codeschmuggel erlaubt. Laut der Analyse nutzen mehr als 230.000 Organisationen n8n, die Docker-Container wurden mehr als 100 Millionen Mal gezogen.
IT-Verantwortliche, die n8n-Instanzen in ihrer Organisation einsetzen, sollten daher sicherstellen, dass sie die fehlerkorrigierten Versionen (2.10.1, 2.9.3 und 1.123.22 respektive die aktuellen, noch neueren Fassungen) einsetzen. Außerdem sollte das Tool nicht aus dem Internet zugreifbar sein. Eine weitere Zugriffsbeschränkung im lokalen Netz auf die Rechner der damit arbeitenden Mitarbeiter und Systeme scheint ebenfalls eine sinnvolle Maßnahme zu sein.
(dmk)
Datenschutz & Sicherheit
Angreifer können Admin-Passwort von Aruba-Switches mit AOS-CX zurücksetzen
Aufgrund von mehreren Softwareschwachstellen können Angreifer Switches mit HPE Aruba Networking AOS-CX attackieren. Im schlimmsten Fall sind Geräte im Anschluss vollständig kompromittiert. Sicherheitsupdates stehen zum Download bereit. Derzeit gibt es noch keine Berichte über Attacken.
Weiterlesen nach der Anzeige
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler insgesamt fünf Sicherheitslücken geschlossen. Sie geben an, dass die AOS-CX-Versionen 10.10.1180, 10.13.1161, 10.16.1030 und 10.17.1001 repariert sind. Alle vorigen Ausgaben sind angreifbar. Die Entwickler weisen darauf hin, dass nicht mehr im Support befindliche Versionen ebenfalls verwundbar sind. Dafür gibt es aber keine Sicherheitspatches mehr. An dieser Stelle müssen Admins auf eine noch unterstützte Ausgabe umsteigen.
Kritische Admin-Lücke
Am gefährlichsten gilt eine „kritische“ Lücke (CVE-2026-23813) im Web-Managementinterface. Setzen entfernte Angreifer erfolgreich an der Schwachstelle an, können sie Admin-Kennwörter zurücksetzen. Wie eine solche Attacke konkret ablaufen könnte, ist bislang unklar. Klappt solch ein Angriff, ist davon auszugehen, dass Angreifer die volle Kontrolle über Geräte erlangen. Können Admins den Sicherheitspatch nicht sofort installieren, sollten sie Instanzen durch eine strenge Zugriffskontrolle abschotten.
Über drei Schwachstellen mit dem Bedrohungsgrad „hoch“ (CVE-2026-23814, CVE-2026-23815, CVE-2026-23816) kann ein Angreifer eigene Kommandos ausführen. Dafür müssen sie aber in allen drei Fällen bereits angemeldet sein.
Durch das erfolgreiche Ausnutzen der verbleibenden Lücke (CVE-2026-23817 „mittel“) können Angreifer Opfer auf eine von ihnen kontrollierte URL umleiten.
(des)
Datenschutz & Sicherheit
In Thüringen wächst ein zartes Pflänzchen Widerstand
Der Anger ist der zentrale Platz in Erfurt, Thüringens größter Stadt, wohl der meistfrequentierte Ort des Bundeslands. Zwölf Kameras sind auf das Geschehen gerichtet, acht davon hängen an einem Mast. Geht es nach der Landesregierung, werden ihre Bilder bald von einer KI untersucht, die erwünschtes von unerwünschtem Verhalten unterscheidet. Der Platz ist ein Verkehrsknotenpunkt, lässt sich entsprechend schwer umgehen. Alexis* kommt dort regelmäßig mit der Tram vorbei. „Dann habe ich immer den Impuls, die Mütze tieferzuziehen. Und der nächste Gedanke ist: Wenn jetzt die Verhaltensanalyse kommt, mache ich mich damit verdächtig“, sagt sie.
Alexis ist Gründungsmitglied einer Initiative, die sich gegen die Änderung des thüringischen Polizeigesetzes stellt. Sie hat diesen Kampf gemeinsam mit David* begonnen. Alexis und David, 28 und 26 Jahre alt, sind Nachwuchs-Jurist*innen und Antifaschist*innen. Junge Menschen, die ihr Bundesland nicht dem Rechtsruck überlassen wollen und deshalb absichtlich dort bleiben, um die Verhältnisse zu verbessern. Gewohnt, nicht aufzugeben, auch wenn die Gegner übermächtig, die Alliierten spärlich und die Kämpfe aussichtslos scheinen. In der Novelle des Thüringer Polizeigesetzes seien „haufenweise gruselige Überwachungsbefugnisse drin“, sagt David.
Alexis und David sind so etwas wie Deutschlands Speerspitze im Kampf gegen KI-basierte Überwachung, vielleicht auch nur: die letzten Partisanen. Um ihren Kampf zu verstehen, muss man etwas herauszoomen, auf das, was in Deutschland und dem Rest der Welt gerade passiert.
Ein Angriff auf die Grundrechte
Der Boom der sogenannten „Künstlichen Intelligenz“ ist omnipräsent. Die Tools erlauben Überwachungsszenarien, die drastischer sind als die Dystopie aus dem Roman 1984. Sicherheitsbehörden trainieren Videobeobachtungs-Software, die zwischen gutem und bösem Verhalten unterscheiden soll. Mit Hilfe von biometrischen Daten, etwa zum Gesicht oder dem Gang, kann jede*r Abgebildete identifiziert werden. Daten-Tools wie die von Palantir liefern zum Namen intime Informationen – etwa wer wann wo ist – und lösen weitere Verfolgungsmaßnahmen aus, beispielsweise Observationen oder Festnahmen.
Das ist nicht das schlimmstmögliche Szenario eines computergesteuerten, allsehenden, totalitären Systems, sondern einfach nur das, was in Deutschland gerade Bundesland für Bundesland eingeführt wird. Es ist ein heftiger Angriff auf das Grundrecht auf informationelle Selbstbestimmung. Der Widerstand dagegen: völlig erlahmt. Die Volkszählung von 1987 führte noch zu breitem gesellschaftlichen Widerstand, die Idee einer Vorratsdatenspeicherung rund um 2010 zu Demonstrationen mit zehntausenden Teilnehmer*innen, auch die Welle an Polizeigesetz-Verschärfungen 2018/19 führte noch zu vielfältigen Protesten.
Zur Einführung der automatisierten Überwachung in Deutschland gab es bislang eine Demonstration. Und die richtete sich gegen einen bestimmten Überwachungssoftware-Hersteller, nicht gegen die KI-Analyse von Superdatenbanken an sich.
Anscheinend hat der stetige Ausbau von Überwachungsbefugnissen die Ausdauer der Zivilgesellschaft ausgehöhlt. Womöglich hat auch der gesellschaftliche Wert, den wir intimen Daten zuschreiben, abgenommen, weil diese über Social Media so freimütig verschenkt werden.
Alexis und David könnten tatsächlich gewinnen
Auf jeden Fall sind da nun Alexis und David und bringen Hoffnung in die Welt der Bürgerrechtler*innen. Nicht nur, weil sie überhaupt den Kampf aufnehmen, der im Rest von Deutschland aufgegeben scheint, sondern auch, weil der in ihrem Fall durchaus aussichtsreich ist.
Die CDU-BSW-SPD-Koalition im Landtag hat genau die Hälfte der Sitze, also keine eigene Mehrheit. Um an der AfD, der stärksten Fraktion, vorbeizuregieren, ist sie auf Geschlossenheit angewiesen – und auf Stimmen aus der Linken.
Ronald Hande, innenpolitischer Sprecher der Links-Fraktion, sagt gegenüber netzpolitik.org: „Wir lehnen Technologien wie Verhaltensscanner, Gesichtersuchmaschinen und Datenanalyse nach Palantir-Art ab und können uns auch eine Zustimmung zu solchen Technologien nicht wirklich vorstellen.“
100 Fragen zum Gesetz
Heute wurde der Gesetzentwurf hinter verschlossenen Türen im Innenausschuss debattiert. Es ging darum, wie viel Zeit und wie viele Expert*innen die Anhörungen zum Gesetz benötigen. Die Linke hat bereits 100 Fragen zum Gesetz eingereicht und die Kontaktdaten von 100 zivilgesellschaftlichen Organisationen, die Expert*innen entsenden könnten.
Anders als in anderen Bundesländern ist es in Thüringen nicht automatisch gesetzt, dass die Regierungsfraktion mit ihrem Entwurf durchkommt. Hier geht es um jede Stimme und deswegen auch um das gesellschaftliche Klima und die Haltung der Zivilgesellschaft zu dem Entwurf. Hier setzen Alexis und David an. „Eventuell kann man mit einer großen Kampagne ja auch auf SPD und BSW einwirken“, sagt Alexis.
Das BSW ist gegenüber der Polizeigesetznovelle grundsätzlich aufgeschlossen, aber im Detail kritisch. Sven Küntzel, Innenpolitischer Sprecher der Thüringer Fraktion, sagt, bei den im Entwurf vorgesehenen Hightech-Überwachungsinstrumenten „handelt es sich um besonders eingriffsintensive Instrumente.“ Sie dürften nur unter klar definierten Voraussetzungen genutzt werden, etwa einer konkreten Gefahr, einer richterlichen Anordnung, einer wirksamen parlamentarischen Kontrolle. Außerdem müssten neue Befugnisse evaluiert und gegebenenfalls befristet werden. Der Gesetzentwurf werde nun gemeinsam mit Sachverständigen geprüft.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Voraussetzung für Videoüberwachung wird extrem locker ausgelegt
Dorothea Marx, innenpolitische Sprecherin der SPD-Fraktion, sieht in dem Entwurf hingegen bereits enge Grenzen für die High-Tech-Tools. Die Datenanalyse beispielsweise sei im Anwendungsbereich und den nutzbaren Daten beschränkt, unterliege zudem dem Richtervorbehalt. Der Einsatz von Verhaltensanalyse sei derweil auf wenige Orte beschränkt.
Letzteres ist allerdings nicht wahr. Tatsächlich wird der entsprechende Passus aus dem Polizeigesetz in Thüringen extrem locker ausgelegt. Darin heißt es, die Überwachung sei legal an Orten, an denen „Anhaltspunkte die Annahme rechtfertigen, dass dort Straftaten verabredet, vorbereitet oder verübt werden sollen“. Oft erklären Polizist*innen auch einfach spontan, dass derartige Anhaltspunkte an einem bestimmten Ort bestünden, um dort beispielsweise verdachtsunabhängige Kontrollen vornehmen zu können. Das belegen zahlreiche Kleine Anfragen der Linken.
Alexis und David haben ihren Kampf gegen das neue Polizeigesetz in mehrere Schritte strukturiert. Ihr erster Schritt: Die Öffentlichkeit aufklären über das, was da gerade passiert. „Das haben ja viele gar nicht auf dem Schirm“, sagt David. Deshalb haben sie bei einem offenen Antifa-Treffen in Erfurt einen Vortrag zum Polizeigesetz-Entwurf gehalten. „Da gab es echt viel Interesse und viele Leute, die das auch gruselig finden“, sagt er. In der Diskussion danach seien viele zu dem Schluss gekommen: Wir wollen etwas dagegen tun. Daraus sei auch die Idee eines Aktionsbündnisses entstanden.
Ein Anliegen, das viele unterstützen
Website aufsetzen, Texte schreiben, Logo ausdenken, Social-Media-Accounts bespielen, Bündnispartner*innen organisieren, eine Petition einreichen, eine Demo vor dem Landtag organisieren: Der Widerstand hat viele To-dos, berichten die Aktivist. Demnächst halten sie einen weiteren Vortrag zum Polizeigesetz in Ilmenau, Veranstaltungen in Weimar und Jena sind in Planung. Der Kampf gegen das Polizeigesetz „ist ein Anliegen, das viele unterstützen“, sagt Alexis.
Neben den KI-Tools sehen die beiden Jurist*innen auch weitere Befugnisse aus dem Gesetzentwurf kritisch. Der Taser gelte demnach als milderes Mittel zum Schlagstock, „das macht die Tür zu dessen Einsatz ganz weit auf“, sagt Alexis. Und die elektronische Fußfessel ließe sich dem Gesetzentwurf nach auch gegen „Extremisten“ einsetzen oder zur Abwehr einer Gefahr für kritische Infrastruktur. „Vor der nächsten Straßenblockade können alle potenziellen Blockierer*innen dann Fußfesseln angelegt bekommen“, sagt Alexis. Zudem könnten künftig auch von Abschiebung bedrohte Menschen per Kennzeichenscanner gejagt werden. „Da sieht man doch den Geist dieses Gesetzes“, sagt sie.
Alexis und David machen sich „ernsthafte Sorgen“ darüber, was passiert, wenn die KI-Überwachungstools in den Händen der AfD landen. „Die Datenanalyse erlaubt, ein unglaublich umfangreiches Profil von Individuen zu erstellen, das genutzt werden kann, um politische Gegner zu identifizieren“, sagt David. Diese Möglichkeit mache Demokratien extrem verwundbar.
* Namen geändert
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 4 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenEMEC vereint Gezeitenkraft, Batteriespeicher und H₂-Produktion in einer Anlage
