Connect with us

Datenschutz & Sicherheit

EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben


Die Europäische Kommission hat Ende Juli einen Vorschlag für ein Mandat vorgelegt, um mit den USA ein Rahmenabkommen für eine „Grenzpartnerschaft“ auszuhandeln. In dieser „Enhanced Border Security Partnership“ (EBSP) sollen Grenz- und Polizeibehörden aus den USA auf polizeiliche Biometrie-Datenbanken in Europa zuzugreifen dürfen. Darüber erlangte Informationen dürften sie dann für Identitätsfeststellungen und Sicherheitsüberprüfungen beim Grenzübertritt oder für Visumsanträge nutzen.

Solche Befugnisse hatte die US-Regierung erstmals 2022 gefordert und hierzu Briefe an teilnehmende Staaten des „Visa Waiver Program“ (VWP) verschickt. Das VWP regelt die gegenseitige visafreie Einreise mit derzeit 43 Ländern. Wer sich der neuen „Grenzpartnerschaft“ verweigert, fliegt aus dem Programm – so die Drohung aus Washington.

Der geforderte Zugang ist weitreichend: Selbst innerhalb der Europäischen Union oder im Schengen-Raum erlaubt kein Mitgliedstaat einem anderen den Direktzugriff auf nationale polizeiliche Datenbanken. Diesen gibt es allenfalls im „Treffer-/Kein-Treffer-Prinzip“: Es wird also zunächst abgefragt, ob Informationen zu einer Person vorhanden sind. Anschließend kann die Behörde das andere Land um die Herausgabe des Datensatzes bitten und hierfür nötigenfalls einen richterlichen Beschluss mitschicken.

EU-Kommission für weiten Rahmen

In der EU hatte die Forderung nach Abschluss von „Grenzpartnerschaften“ vor drei Jahren für Aufregung gesorgt. Die Kommission argumentierte, dass statt bilateraler Verträge zwischen den Vereinigten Staaten und jedem EU-Staat ein einheitliches EU-US-Rahmenabkommen notwendig sei. Denn Brüssel sei für alle Verhandlungen zuständig, die Visapolitik und Datenschutz betreffen – und das EBSP wird darunter verstanden.

Allerdings halten sich die USA im „Visa Waiver Program“ nicht an den Grundsatz der Gleichbehandlung, wie er in den EU-Verträgen niedergelegt ist: Noch immer dürfen Bürger*innen aus Bulgarien, Rumänien und Zypern nicht visafrei in die USA einreisen. Dass die Kommission die neuen US-Forderungen nicht an diesen offenen Visastreit knüpft, sorgt deshalb für Kritik. Käme es zu einem EU-US-Rahmenabkommen, wäre es für die drei Länder auch nicht anwendbar.

Die Kommission betont, das Abkommen müsse reziprok sein – also europäischen Grenzbehörden und Polizeien auch direkten Zugriff auf Polizeidaten in den USA gewähren. Es ist aber zweifelhaft, ob Washington hierzu bereit wäre. Zudem gibt es in den Vereinigten Staaten auch keine bundesweite Datenbank, wie sie etwa in Deutschland für Fingerabdrücke und Gesichtsbilder mit INPOL geführt wird. Dort sind derzeit durchsuchbare Fotos zu 5,4 Millionen Menschen gespeichert – auch zu denen will die US-Regierung Zugang.

Unbestimmte Kategorie: „Migrationskontexte“

Anfangs hieß es noch, die amerikanischen Behörden wollten vor allem auf Fingerabdrücke und Gesichtsbilder von Personen zugreifen, die aus einem VWP-Staat in die Vereinigten Staaten reisen oder dort Asyl beantragen. Offenbar soll das Abkommen nun deutlich weiter gehen: Laut den vorgeschlagenen Verhandlungsleitlinien der Kommission soll der Austausch auch Personen betreffen, die dort in „Grenz- und Migrationskontexten“ angetroffen werden.

Gerade diese dritte Kategorie ist besonders unbestimmt. Praktisch könnte darunter jede Person fallen, die in den Zuständigkeitsbereich des US-Heimatschutzministeriums gerät – sei es bei einer Kontrolle an der Grenze, bei Festnahmen im Inland oder in Abschiebeverfahren. Zwar soll das Abkommen Bedingungen vorsehen, die eine Abfrage auslösen müssen. Doch die Formulierungen lassen erheblichen Spielraum. Explizit ausschließen will die Kommission lediglich routinemäßige Massenabfragen von allen Reisenden.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Für die Verarbeitung personenbezogener Daten gelten in der EU die Datenschutz-Grundverordnung sowie die Polizeirichtlinie. Für den polizeilichen Austausch mit den USA gibt es dazu ein Rahmenabkommen, das im Fall der EBSP aber nicht anwendbar ist: Es regelt nur die Zusammenarbeit für Strafverfolgungszwecke, nicht aber für Grenzbelange. Im neuen Rahmenabkommen sollen deshalb Kategorien, Zweckbindung und Schutzmechanismen detailliert festgelegt werden.

Für die konkrete Ausgestaltung des Rahmenabkommens könnten die einzelnen EU-Staaten dann aber zusätzliche bilaterale Vereinbarungen mit den USA schließen – etwa zur Festlegung technischer Abläufe für den Zugriff auf die jeweilige Polizeidatenbank oder zuständige Behörden.

Trump macht Druck

Die Forderung nach einer „Grenzpartnerschaft“ mit allen VWP-Staaten stammt noch aus der Zeit der Biden-Administration. Unter dem neuen Präsidenten Donald Trump erhält sie eine neue Dimension: Immer öfter gibt es Berichte, wie US-Einwanderungsbehörden mithilfe von Daten verschiedener Ämter oder der Polizei und Software von Palantir regelrecht Jagd auf Migrant*innen machen – selbst Reisende aus EU-Staaten werden davon nicht verschont. Mit dem direkten Zugriff auf Fingerabdrücke und Gesichtsbilder in Europa würde dieser Apparat über beträchtlich mehr Daten für seine Rasterfahndung zur Migrationsabwehr verfügen.

Viel Zeit für eine Mobilisierung gegen die vorgeschriebenen „Grenzpartnerschaften“ bleibt nicht: Deadline für den Abschluss einer bilateralen Vereinbarung zwischen den USA und dem jeweiligen VWP-Staat ist der 31. Dezember 2026. Ob die EU-Kommission das nun vorgeschlagene Verhandlungsmandat für ein Rahmenabkommen auch erhält, ist nicht ausgemacht. Nach der Sommerpause sollen die Regierungen der Mitgliedstaaten darüber abstimmen.



Source link

Datenschutz & Sicherheit

Patchday: Adobe schließt kritische Lücken in mehreren Produkten


In insgesamt zwölf Security-Bulletins hat Adobe aktuelle Sicherheitslücken nebst verfügbarer Updates aufgeschlüsselt. Von Lücken geplagt und nun gepatcht wurden Animate, Bridge, Connect, Commerce, Creative Cloud Desktop, Dimension, Experience Manager Screens, FrameMaker, Illustrator sowie Substance 3D Modeler, Stager und Viewer.

Weiterlesen nach der Anzeige

Je nach Produkt betreffen die Sicherheitsmängel jeweils mehrere Versionen für Windows, macOS oder auch alle verfügbaren Plattformen. Über kursierenden Exploit-Code oder gar Angriffe in freier Wildbahn ist laut Hersteller bislang nichts bekannt. Dennoch sollten Nutzer die Aktualisierungen, soweit sie nicht automatisch auf den Systemen landen, nicht auf die lange Bank schieben.

Unbefugte Codeausführung & mangelhafte Authentifizierung

Gleich fünf kritische Fixes erhielt Substance 3D Stager, gefolgt von Dimension mit vier schweren Lücken. „Critical“- und „Important“-Einstufungen tauchen aber auch in den meisten der übrigen Advisories auf. Einzige Ausnahme bildet Creative Cloud Desktop: Hier ist lediglich die macOS-Fassung von einer einzigen Lücke mit „Moderate“-Einstufung betroffen.

Wie gewohnt hält sich die Informationsfülle der verfügbaren Adobe-Advisories hinsichtlich Schwachstellen-Details in Grenzen. Auffällig ist allerdings, dass in vielen Fällen eine Ausführung beliebigen Codes im Kontext der Programme möglich ist („arbitrary code execution“). In einigen Produkten können überdies Sicherheits- und Authenzifizierungsmechanismen umgangen werden. Adobe Connect, Commerce und Experience Manager Screens weisen jeweils mehrere Cross-Site-Scripring-Lücken auf.

Weitere Details zu Lücken und verwundbaren Versionen sowie Links zu den verfügbaren Updates sind den Advisores zu entnehmen:

Weiterlesen nach der Anzeige


(ovw)



Source link

Weiterlesen

Datenschutz & Sicherheit

Geschichten aus dem DSC-Beirat: Die Krux der Perspektive



Der DSC-Beirat ist ein Gremium aus Zivilgesellschaft, Forschung und Wirtschaft. Er soll in Deutschland die Durchsetzung des Digital Services Act begleiten und den zuständigen Digital Services Coordinator unterstützen. Svea Windwehr ist Mitglied des Beirats und berichtet in dieser Kolumne regelmäßig aus den Sitzungen.

Eigentlich sollte die Sitzung im Juli die letzte für die bisherige Besetzung des DSC-Beirats gewesen sein. Denn es stand eine Neubesetzung an, für die der Ausschuss für Digitales und Staatsmodernisierung im Bundestag zuständig ist. Doch die verzögert sich voraussichtlich auf den 16. Oktober. Dann steht das Thema auf der Tagesordnung des Bundestages. Die Wahlvorschläge der Fraktionen sind bislang unbekannt, es bleibt also spannend.

Das alles führt dazu, dass ich ein weiteres Mal Einblicke aus der sechsten Beiratssitzung teilen kann. Sie hat wie wenig andere Sitzungen die Potenziale des DSC-Beirats gezeigt, aber auch die Krux der Durchsetzung des Digital Services Act (DSA).

Seltene Transparenz

Der wohl interessanteste Tagungspunkt der Sitzung war ein ausführlicher Austausch mit Prabhat Argawal. Argawal ist zuständiger Abteilungsleiter in der DG Connect, also der Generaldirektion der EU, die für die Durchsetzung des DSA gegenüber den allergrößten Plattformen verantwortlich ist. Der Austausch mit Argawal fand öffentlich statt und bot auch Menschen und Organisationen außerhalb des Beirats seltene Einblicke in den Brüsseler Maschinenraum.

Diese Offenheit war nicht immer selbstverständlich, ist inzwischen aber insbesondere dank des Engagements der zivilgesellschaftlichen Mitglieder so etwas wie eine etablierte Praxis. Man kann nur hoffen, dass der Beirat auch in seiner neuen Konstellation an dieser Praxis festhalten wird – gerade in Zeiten abnehmender Transparenz wie beim Digitalausschuss, der mittlerweile noch weniger öffentlich tagt als früher.

Prabhat Argawal gab ein Update zur internen Organisation seiner Abteilung, die zur Durchsetzung des DSA einige Referate dazugewonnen hat – unter anderem ein Referat, das sich ausschließlich auf Online-Marktplätze fokussiert. Ebenfalls noch recht jung ist ein eigenes Referat, das sich mit dem Schutz von Minderjährigen im Kontext des DSA auseinandersetzt.

Im Dickicht des Jugendschutzes

Zur Erinnerung: Der DSA regelt Fragen des Kinder- und Jugendmedienschutzes in Artikel 28. Dieser Artikel enthält, gelinde gesagt, einige Spannungen: So dürfen Diensteanbieter Minderjährigen keine personalisierte Werbung ausspielen. Sie sollen aber auch keine zusätzlichen Daten erheben, um herauszufinden, welche ihrer Nutzenden denn nun minderjährig sind. Verwirrendes Kernstück des Artikels ist die Verpflichtung, dass Diensteanbieter “geeignete und verhältnismäßige Maßnahmen” ergreifen sollen, um für ein “hohes Maß an Privatsphäre, Sicherheit und Schutz von Minderjährigen” auf ihren Diensten zu sorgen.

Wer sich fragt, was das genau heißen soll, kann seit Juli die Leitlinien zu Artikel 28 konsultieren, in der die EU-Kommission ihre Vorstellungen einer gelungenen Umsetzung aufschreibt. Dazu gehören eine ganze Reihe sinnvoller Vorschläge, darunter: bessere Defaulteinstellungen, um die Privatsphäre zu schützen; das Abstellen von Designfeatures wie nie endenden Feeds, die süchtigmachende Effekte haben können; Maßnahmen, um Minderjährige von Lootboxen fernzuhalten.

Prabhat Argawal hat die Umsetzung genau jener Leitlinien als bisher enttäuschend eingestuft. Die Kommission prüfe noch, welche Änderungen Plattformen vorgenommen hätten, aber „in der Realität“ scheinen die Leitlinien bislang nicht angekommen zu sein.

Das mag auch mit der ungelösten Frage von Altersüberprüfungen zu tun haben. Inmitten lauter werdender Forderungen nach einem Social-Media-Verbot für Teenager sollte den Leitlinien eigentlich eine wichtige Rolle dabei zukommen, zu beantworten, wie sich Europa denn nun die Zukunft des Internets vorstellt.

Die Leitlinien zeichnen ein dementsprechend deutliches Bild: Altersüberprüfungen werden als Voraussetzung für erfolgreichen Kinder- und Jugendschutz gesehen und als geeignet und verhältnismäßig eingestuft. Das wirft Fragen auf: Altersbestimmungstechnologien können grundsätzlich umgangen werden, meist reicht dafür ein simples VPN. Ob sie also wirklich geeignete Instrumente sind, kann dahingestellt werden.

Schwerer wiegt aber ein Blick auf die Verhältnismäßigkeit ihres Einsatzes. Alle bekannten Altersbestimmungstechnologien basieren entweder auf öffentlichen Dokumenten wie Personalausweisen oder e-IDs oder der Verarbeitung anderer Daten der Nutzenden. Etwa indem ihr Nutzungsverhalten analysiert oder ihre biometrischen Daten verarbeitet werden, um ihr Alter zu schätzen. Beide Varianten bringen signifikante Datenschutzrisiken mit sich. Dazu kommt, dass nicht alle Menschen Zugang zu Ausweisdokumenten haben (eine nennenswerte Gruppe wären Kinder und Jugendliche unter 16). Sie könnten so massenhaft Zugang zu Informationen und Inhalten verlieren.

Studien zeigen zudem, dass KI-basierte Systeme, die das Alter von Nutzenden schätzen sollen, regelmäßig höhere Fehlerraten für Frauen und Menschen mit dunkleren Hauttönen haben.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Unbeachtet dieser negativen Implikationen von Altersbestimmungstechnologien stellen sie aber einen zentralen Aspekt der Leitlinien dar. Dazu kommt, dass die Leitlinien Mitgliedstaaten dazu ermächtigen, selber zu entscheiden, ob sie Zugangsverbote für bestimmte Dienste und Alterskohorten festlegen möchten. Mit Blick auf jüngste Äußerungen dänischer, französischer oder griechischer Regierungschef:innen, die sich ausnahmslos für Social-Media-Zugangsbeschränkungen für unter 15- beziehungsweise 16-Jährige einsetzen, scheint es also nur eine Frage der Zeit, bis Social-Media-Verbote zumindest in einigen EU-Ländern Alltag werden.

Je nach Sichtweise gibt es also noch jede Menge unbeantwortete Fragen dazu, was Plattformen genau tun sollen, um Kinder und Jugendliche auf ihren Diensten zu schützen.

Wirkt der DSA?

Trotz der Enttäuschungen beim Kinder- und Jugendschutz hebt Prabhat Agarwal aber die Wirksamkeit des DSA hervor. Er berichtet, dass die Plattformen bereits viel geändert, manche ihre Systeme sogar “komplett neu aufgestellt” haben, auch wenn es von außen nicht immer sichtbar sei. Die Zusammenarbeit mit der Kommission laufe gut: Von hunderten versandten Auskunftsersuchen habe bis jetzt kein Anbieter die Antwortfrist versäumt. Es ist erfreulich zu hören, dass Kommission und Plattformen einen Modus Operandi gefunden haben. Knapp drei Jahre nach seinem Inkrafttreten scheint die Frage, ob die Durchsetzung des DSA funktioniert, aber immer mehr zu einer Frage der Perspektive zu werden.

Eine aktuelle Studie von Das NETTZ kommt zu dem Schluss, dass die Meldewege auf großen Onlineplattformen selten genutzt werden – Nutzer:innen möchten zwar problematische Inhalte melden, fühlen sich aber von unbekannten rechtlichen Kategorien, mangelndem Feedback und komplexen Verfahren abgeschreckt: Jede vierte DSA-Meldung werde demnach abgebrochen.

In Amsterdam urteilte ein Gericht kürzlich, dass Meta gegen den DSA verstößt: Der Konzern hat die Auflage, chronologische Feeds anzubieten, die nicht auf Profiling basieren, nicht richtig umgesetzt. Das sind nur zwei Beispiele für absolute DSA-Grundlagen, bei denen es auch nach drei Jahren selbst bei den größten Plattformen noch hapert. Das ist insofern erstaunlich, als dass die Kommission eine ganze Abteilung und ein Budget von über 50 Millionen Euro zur Beaufsichtigung von sehr großen Online-Plattformen zur Verfügung hat. Auf den Abschluss eines Verfahrens durch die Kommission wartet man währenddessen nach wie vor.

Auch der Forschungsdatenzugang existiert aktuell nur in der Theorie. Er ist ein Kernstück des DSA und soll es unabhängigen Forschenden ermöglichen, systemische Risiken mit Plattformdaten zu erforschen.

All diese Themen sind sehr komplex: Es ist kein Leichtes, den DSA mit Leben zu füllen. Doch angesichts der immer stärker werdenden Kritik an europäischen Ansätzen der Plattformregulierung müssen Aufsichtsbehörden entweder schlagkräftiger auftreten – oder an der Kommunikation ihrer Erfolge arbeiten.



Source link

Weiterlesen

Datenschutz & Sicherheit

Patchday XXL: Microsoft schließt teils aktiv attackierte Schwachstellen


Mit mehr als 170 geschlossenen Sicherheitslücken ist Microsofts Patchday diesen Monat überdurchschnittlich umfangreich ausgefallen. Gleich 17 Fixes für kritische Lücken stehen unter anderem für Azure, Copilot, Office sowie den Windows Server Update Service (WSUS) bereit. Überdies machen drei aktiv angegriffene Schwachstellen mit „Important“-Einstufung das (bestenfalls automatische) Einspielen der verfügbaren Updates besonders dringlich.

Weiterlesen nach der Anzeige

Aktive Exploits zielen laut Microsofts zugehörigen Advisories auf den Windows Remote Access Connection Manager (CVE-2025-59230, CVSS-Score 7.8) einen alten Agere-Modemtreiber (CVE-2025-24990, 7.8) sowie das Linux-basierte, auf Windows-Systemen nutzbare IGEL OS (CVE-2025-47827, 4.6).

Den Remote Access Connection Manager sichert ein Patch künftig gegen lokale Angreifer ab, die über die Lücke ihre Zugriffsrechte hätten ausweiten können. Der Agere-Treiber (ltmdm64.sys) wurde laut Sicherheitshinweis komplett entfernt – und mit ihm eine weitere Möglichkeit lokal zugreifender Bösewichte, schlimmstenfalls Admin-Rechte zu erlangen.

Der physischen Zugriff voraussetzende und deshalb auch lediglich mit „Medium“ bewertete Angriffsweg über IGEL OS wurde durch ein zum Patchday mitgeliefertes Update des Linux-Betriebssystems versperrt. Die Exploit-Möglichkeit dürfte aber auch im Vorfeld eher wenige, speziell konfigurierte Systeme betroffen haben.

Folgende frisch gepatchte Lücken stuft Microsoft als kritisch ein:

Weiterlesen nach der Anzeige

Die höchsten CVSS-Scores wurden in diesem Zusammenhang den Schwachstellen CVE-2025-59246 in Azure Entra ID, CVE-2025-59287 im WSUS (jeweils 9.8 von 10) sowie CVE-2025-49708 in einer Windows-Grafikkomponente (9.9) zugewiesen.

Zahlreiche Sicherheitslücken könnten unter bestimmten Voraussetzungen als Einfallstor zum Ausführen schädlichen Programmcodes aus der Ferne missbraucht werden (Remote Code Execution) – und damit etwa zum Einschleusen von Schadcode wie Ransomware oder zum Fernsteuern verwundbarer Systeme.

Viele der weiteren verfügbaren Updates hat Microsoft als „Important“ markiert beziehungsweise mit der Einstufung „High“ versehen. Sie zielen unter anderem auf das .NET-Framework, diverse Office-Komponenten, PowerShell und den Betriebssystemkern.

Detaillierte Informationen zu sämtlichen Sicherheitslücken und Patches führt Microsoft im Security Update Guide auf.


(ovw)



Source link

Weiterlesen

Beliebt