Connect with us

Datenschutz & Sicherheit

EU-Kommission will US-Behörden erlauben, politische Ansichten und „Herkunft“ abzufragen


Die Europäische Kommission hat nach Erteilung ihres Verhandlungsmandats im vergangenen Dezember ein Rahmenabkommen mit den USA über eine „Grenzpartnerschaft“ fertig ausgehandelt. Den Entwurf hat die britische Bürgerrechtsorganisation Statewatch veröffentlicht. Demzufolge geht das geplante Abkommen weit über die bislang bekannten US-Forderungen hinaus.

Den Abschluss einer „Enhanced Border Security Partnership“ (EBSP) hatte die US-Regierung bereits 2022 von allen Teilnehmerstaaten des Visa-Waiver-Programms (VWP) verlangt – mit einer Frist bis Ende 2026. Das VWP ermöglicht Staatsangehörigen aus 43 befreundeten Ländern im Rahmen von Kurzaufenthalten bis zu 90 Tagen visafreies Reisen in die USA – und umgekehrt.

Nun knüpft die Regierung in Washington die weitere Teilnahme an dem Programm an den Abschluss der „Grenzpartnerschaft“: Die beteiligten Staaten sollen ihre Polizeidatenbanken für US-Behörden öffnen. Wer sich weigert, verliert den visafreien Status. Das Abkommen soll dem Entwurf zufolge auf dem Prinzip der Gegenseitigkeit beruhen. EU-Mitgliedstaaten sollen also ihrerseits Zugriff auf US-Datenbanken erhalten – sofern sich die US-Regierung nicht dagegen sperrt.

Mehr als Fingerabdrücke und Gesichtsbilder

Im Entwurf für das Rahmenabkommen ist nun auch die Rede davon, die Datenabfrage dazu zu nutzen dass „Personen, die ein echtes Risiko für die öffentliche Sicherheit oder öffentliche Ordnung darstellen“, daran gehindert werden, in den USA „zu verbleiben“. Es geht also auch um Abschiebungen, wie sie derzeit monatlich tausendfach von der brutalen US-Einwanderungsbehörde ICE durchgeführt werden. Ursprünglich hieß es, die „Grenzpartnerschaft“ solle nur bei Einreisen in die USA angewandt werden.
Außerdem galt bislang, dass US-Grenzbehörden nur Zugriff auf Fingerabdrücke und Lichtbilder in Polizeidatenbanken der VWP-Staaten verlangen. Im von der EU-Kommission ausgehandelten Entwurf steht darüber hinaus, dass auch „alphanumerische Daten zur Identifizierung einer Person, wie Vorname, Nachname und Geburtsdatum“ abgefragt werden können.

Alles netzpolitisch Relevante

Drei Mal pro Woche als Newsletter in deiner Inbox.

Kommt es bei einer Anfrage zu einem Treffer, darf die angefragte Behörde – in Deutschland etwa das Bundeskriminalamt – ihrerseits nachfragen, was das Interesse an der Person ausgelöst hat und alle „bei der anfragenden zuständigen Behörde verfügbaren alphanumerischen und kontextuellen Daten zu derselben Person anfordern“.

Weitergabe an Drittstaaten möglich

Unter bestimmten Bedingungen dürfen laut Entwurf auch besonders sensible Kategorien personenbezogener Daten übermittelt werden, darunter Informationen zu „rassischer oder ethnischer Herkunft, politischen Ansichten oder religiösen oder sonstigen Überzeugungen, Gewerkschaftszugehörigkeit“ sowie Angaben zu „Gesundheit oder Sexualleben“.

Der Entwurf erlaubt sogar die Weitergabe empfangener Daten an Behörden in Drittstaaten oder internationale Organisationen – allerdings nur mit vorheriger Zustimmung der übermittelnden Behörde. Welche Drittstaaten konkret gemeint sein könnten, lässt der Entwurf offen. In Betracht kämen neben Interpol auch enge Verbündete der USA, etwa Großbritannien oder andere Staaten des Commonwealth sowie Israel, das eigene Abkommen zum Datentausch mit den USA geschlossen hat.

In Deutschland wären Millionen Datensätze betroffen

Angaben zu den abfrageberechtigten Behörden – auf US-Seite kämen vor allem der Zoll- und Grenzschutz (Customs and Border Protection, CBP) sowie ICE in Frage – enthält der nun veröffentlichte Rahmenentwurf nicht. Das soll jeweils in bilateralen Umsetzungsabkommen geregelt werden, die jeder betroffene Staat separat mit Washington schließen muss.

In Deutschland beträfe dies wohl die INPOL-Datenbank aller Polizeien des Bundes und der Länder, die derzeit Fotos und Fingerabdrücke von 5,4 Millionen Personen enthält – darunter mehr als die Hälfte Asylsuchende. Selbst innerhalb der EU gibt es bislang keinen gegenseitigen Direktzugriff auf derartig umfangreiche Informationssysteme einzelner Mitgliedstaaten – das geplante Abkommen mit den USA ist deshalb besonders intrusiv.

Wir sind ein spendenfinanziertes Medium.

Unterstütze auch Du unsere Arbeit mit einer Spende.

Das Rahmenabkommen regelt auch den Einsatz von Software zur Erstellung von Prognosen aus den abgefragten Datensätzen. Zwar sollen Entscheidungen mit „erheblichen nachteiligen Auswirkungen“ nicht ausschließlich automatisiert erfolgen, sondern stets mit „menschlicher Beteiligung“. Vollautomatische Entscheidungen sind aber erlaubt, wenn dies „nach dem jeweiligen Rechtsrahmen der Vertragsparteien zulässig“ ist. In der EU wäre dies nach der KI-Verordnung ausgeschlossen, in den USA gibt es einen vergleichbaren Rechtsakt nicht.

Eingeschränkte Rechte für Betroffene

Der Entwurf enthält auch Vorgaben zur Protokollierung für „Prüftätigkeiten“ unter anderem von Datenschutzbehörden. Das Abkommen sieht außerdem vor, dass betroffene Personen Auskunft über ihre gespeicherten Daten sowie deren Berichtigung oder Löschung beantragen können.

Diese Rechte stehen jedoch unter Einschränkungsvorbehalt: Verwehrt werden darf der Zugang unter anderem aus Gründen der nationalen Sicherheit, zum Schutz laufender Ermittlungen oder zur Strafverfolgung.

Den Entwurf des Rahmenabkommens werden die EU-Innen- und Justizminister*innen auf einer ihrer kommenden Sitzungen beraten. Nach derzeitigem Stand wird das Parlament daran nicht beteiligt. Die endgültige Entscheidung über den Abschluss wird dann im Rat der Europäischen Union von den 27 Mitgliedstaaten getroffen. Ob dies noch vor der Sommerpause erfolgt, ist unklar. Auch die US-Regierung muss ihre Zustimmung zu dem Entwurf geben. Bis zur Deadline am 31. Dezember 2026 könnte es dann in Kraft treten.



Source link

Datenschutz & Sicherheit

Der digitale Euro steht unter Druck.


Lieber Leser:innen,

mit dem digitalen Euro will sich die Europäische Union unabhängig von US-Zahlungsdienstleistern machen. Doch das Vorhaben steht doppelt unter Druck: Zum einen inhaltlich, weil Bankenverbände und Teile der Konservativen lieber einen schwachen D€ wollen. Zum anderen aber auch zeitlich, weil die Europäische Zentralbank schon nächstes Jahr mit einem Pilotprojekt starten und den digitalen Euro bis Ende des Jahrzehnts ausrollen will. Das Europäische Parlament aber ringt nach drei jahren noch immer um seine Position, kritische Themen wie Datenschutz wurden noch nicht mal verhandelt. Meine Kolleg:innen Anna und Leonhard erklären, was auf dem Spiel steht.

Habt ein schönes Wochenende

Euer Ingo

Lesenswert, wichtig und spannend – hier fasst die Redaktion netzpolitische Meldungen von anderswo als Linktipps zusammen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Signal-Angriffe: Politische Realität beißt den IT-Admin


Weiterlesen nach der Anzeige

Dass die jüngsten Phishing-Attacken auf Politiker, Beamte, Journalisten und andere Akteure in der Hauptstadtblase teilweise erfolgreich waren, mag man noch als selbstverschuldet abtun. Denn auf diese Phishingversuche hätte niemand reinfallen müssen. Ein Problem aber bleibt, und das adressieren auch die jetzt ins Feld geführten zahlreichen „Lösungen“ nicht.

So hat unter anderem die als betroffen geltende Bundestagspräsidentin Julia Klöckner (CDU) den Abgeordneten inzwischen dringend den Messenger Wire empfohlen, der auf den Dienstgeräten des Bundestages als Alternative zur Verfügung steht.

Tatsächlich ist eine angepasste Version des Messengers namens „Wire Bund“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI) geprüft und für ausreichend sicher befunden worden, um die unterste der Geheimhaltungsstufen der Bundesrepublik einzuhalten. Wire Bund ist bis zur Stufe Verschlusssache – Nur für den Dienstgebrauch (VS-NfD) zugelassen.

Wire Bund folgt dabei dem Prinzip einer geschlossenen Benutzergruppe: Nur zugelassene Geräte können darin registriert werden. Verschiedene Instanzen können sich föderieren, um etwa Kommunikation zwischen Bundestag und BSI zu erlauben.


Ein Kommentar von Falk Steiner

Ein Kommentar von Falk Steiner

Falk Steiner ist Journalist in Berlin. Er ist als Autor für heise online, Tageszeitungen, Fachnewsletter sowie Magazine tätig und berichtet unter anderem über die Digitalpolitik im Bund und der EU.

Auch andere Services werden gerade als irgendwie besser angepriesen: Das etwas ins Vergessen geratene Threema rückt wieder in den Fokus, Matrix und Element sind bei der Bundeswehr als „BWMessenger“ im Einsatz und der „Bundesmessenger“ als Weiterentwicklung daraus könnte ebenfalls auf mehr Interesse stoßen.

Weiterlesen nach der Anzeige

Doch Klöckners Brief zeigt vor allem, was außerhalb des Berliner Politikbetriebs vielleicht schwer verständlich ist: Die Präsidentin und die Bundestags-Admins haben nur Einfluss auf die IT der Bundestagsverwaltung („Parlakom”) und ihrer Mitarbeiter, aber nicht der Abgeordneten und Fraktionen.

Darüber hinaus müssen Systeme die Logik der Bundesverwaltung und ihrer Sicherheitsbedürfnisse abbilden: Sichere Kommunikation erfolgt in gekapselten Umgebungen – was über „VS-NfD“ ist, muss in separaten Systemen verhandelt werden. Signal etwa ist etwa auf Dienstgeräten, die dem „Sichere Inter-Netzwerk Architektur“-Standard (SINA) folgen, gar nicht installierbar, da nicht geprüft.

Für die Sicherheitsstandards ist die Kommission des Ältestenrates für Informationstechnologien und Digitalisierung (IuD-Kommission) des Deutschen Bundestages zuständig. Sie betont, es sei „zu berücksichtigen, dass die IT-Landschaft des Deutschen Bundestages ein Verbundsystem darstellt”. Es gibt Dienste für Abgeordnete, parlamentarische Gremien und die Bundestagsverwaltung, die Fraktionen betreiben aber „aufgrund ihrer eigenständigen Stellung ihre eigene Informationstechnik“.

Der Bundestag ist ein Parlament frei gewählter Abgeordneter. Und diese grundgesetzlich verbriefte Freiheit heißt auch: Jeder Abgeordnete hat das Recht, eigene IT zu nutzen. Die IT der Fraktionen ist ebenfalls unabhängig, wenn auch – nach einigen schlechten Erfahrungen – oft an die Hauptkonzepte des Hauses angelehnt.

Für alle Menschen, die vor allem mit der IT-Organisationsbrille auf den Bundestag schauen, zeigt sich hier ein wesentlicher Teil des Problems: Die Menschen sollen innerhalb der Umgebung „Bundestag“ mit unterschiedlichen Arbeitsmitteln nach unterschiedlichen Standards interoperabel arbeiten können.

Die Abgeordneten genießen einen besonders hohen Schutz – auch vor der Exekutive. Während manche vielleicht kein Problem damit hätten, wenn der Verfassungsschutz zur Gefahrenabwehr ihre Inbox scannt oder das BSI eine Firewall wirksam konfiguriert, wäre das für andere womöglich inakzeptabel – denn das würde Kontrolle des Parlaments ermöglichen, das seinerseits eigentlich die Exekutive, also die Behörden, kontrollieren soll.

Ein inhaltlich harmloses Beispiel hilft, das zu illustrieren: die Tagesordnung des Bundestages. Sie muss zwischen den Fraktionen abgestimmt werden, üblicherweise von den Parlamentarischen Geschäftsführern. Die müssen sich mit Fraktionsmitarbeitern und Abgeordneten rückkoppeln. Und weil Politik nicht nur im Bundestag stattfindet, kommen weitere Akteure ins Spiel. Soll ein Minister sprechen, muss dessen Haus einbezogen werden. Das ist aus Bundestagssicht organisationsfremd. Minister sind oft, aber nicht immer zugleich Abgeordnete.

Der vielleicht schwierigste Teil: die Parteien und ihre Apparate – mit Parteizentrale, Bundesgeschäftsführer, Mitarbeitern. Die Mitglieder des Präsidiums wiederum sind vielleicht Ministerpräsidenten, Bundesminister, Bundestagspräsidentin oder Fraktionsvorsitzende. Dann müssen vielleicht noch Arbeitnehmerflügel oder die Mittelstandsgruppe konsultiert werden.

Eine Partei ist keine staatliche Organisation, sondern ein privater Verein – und darf auch nicht auf Services von Bundesbehörden zurückgreifen. Für ihre Parteiarbeit wiederum dürfen sie, denn sonst wäre das eine Nutzung von Staatsmitteln zu dafür nicht vorgesehenen Zwecken, ihre Dienstgeräte und deren Software aus staatlichen Funktionen nicht nutzen.

Überdies haben Politiker oft mehrere Rollen: Friedrich Merz ist Bundeskanzler, Parteivorsitzender, Abgeordneter und kooptiertes Mitglied im Vorstand des CDU-Kreisverbandes Hochsauerland. Er muss als Kanzler hochsicher kommunizieren können. Als Abgeordneter ist er frei, die Nutzung der Parlaments-IT und Fraktionsdienste wie etwa geteilter Laufwerke unterliegt den jeweiligen Regeln für diese. Als Parteivorsitzender und Vorstandsmitglied im Heimatkreisverband ist er formal normaler Bürger.

All das sind Gründe, warum eine einfache „Lösung“ – „der Admin“ lässt einen „sicheren Messenger“ zu und kontrolliert die Infrastruktur – an der Vielzahl von Organisationskontexten scheitert. Weshalb in der Realität oft das private Endgerät das Kommunikationsmittel der Wahl ist. Und da in der Politik oft schnell und über Grenzen hinweg kommuniziert werden muss, gibt es dazu auch kaum eine verfügbare, skalierende Alternative.

Es sieht also danach aus, dass man die Kommunikationswege von Politikern nicht vollständig absichern können wird. Die nächste Phishing-Welle wird kommen – und sie könnte noch ausgefeilter sein. Es kann jeden treffen. Weshalb wir weiter über Absicherungen nachdenken müssen. Dazu gehört auch die Option, dass Signal Konten deaktivieren können sollte, wenn der ursprüngliche Eigentümer Anzeichen für einen Kontrollverlust hat. Dazu müsste der legitime Nutzer den Betreibern des Messengers einen Hinweis geben können. Signal seinerseits müsste dessen Inhaberschaft des Kontos prüfen können – zumindest als optionales Angebot beim Einrichten eines Kontos sollte das vorhanden sein.

Dass ein Messenger wie Signal nicht mehr als Nerdkram gesehen wird, der von ein paar Whistleblowern genutzt wird, sondern als Messenger bis in die Politik gelangt ist, ist eigentlich positiv. Dass die Nutzer dann allerdings auch grob verstehen sollten, was sie tun, dürfte nach den Ereignissen der vergangenen Wochen auch vielen bislang Unbedarften klarer geworden sein. Und etwas Funkdisziplin, also das Nachdenken darüber, was wann mit wem geteilt wird, ist allgemein ratsam.

Viele Namen von Betroffenen sind bislang nicht öffentlich, die wenigsten bekennen sich öffentlich dazu, dass sie auf die Phishing-Attacke hereingefallen sind. Manche werden nur dadurch wahrgenommen, dass Konten für andere Nutzer überraschenderweise aus Chatgruppen entfernt werden oder ganz offline darauf hingewiesen wird, dass der Account nun von woanders weiterbetrieben wird.

Der frühere BND-Vize Arndt Freytag von Loringhoven etwa hat es klüger gemacht und verdient dafür Anerkennung: Er hat beschlossen, dass die Peinlichkeit geringer zu gewichten ist als die Warnung an Betroffene und sich mehrfach öffentlich dazu verhalten. Denn das wiederum ist aus der normalen IT-Welt ein gutes Learning für die Politik: Data Breach Notifications sind wichtig für die indirekt Mitbetroffenen.


(vbr)



Source link

Weiterlesen

Datenschutz & Sicherheit

Canonical-Server: Massive Cyberattacke läuft | heise online


Canonicals IT-Infrastruktur steht unter Beschuss: Snapstore, Launchpad, die Ubuntu-Website und andere wichtige Komponenten sind zurzeit schwer bis gar nicht erreichbar. Canonical bestätigt den Angriff und arbeitet bereits an der Behebung der Probleme.

Weiterlesen nach der Anzeige

Derzeit gibt es einen „laufenden, grenzüberschreitenden Angriff“, schreibt Canonical auf seiner Statusseite. Dadurch häufen sich Spekulationen über eine DDoS-Attacke, bestätigt ist das aktuell jedoch nicht (Stand: Freitag, 1. Mai, 13:28). Der Angriff fällt laut der Seite unter die Kategorie „Komplettausfall“. Die Liste betroffener Linux-Komponenten ist lang:

  • gopkg.in
  • lists.ubuntu.com
  • security.ubuntu.com
  • jaas.ai
  • keyserver.ubuntu.com:11371
  • wiki.ubuntu.com
  • ppa.launchpad.net
  • archive.ubuntu.com
  • Livepatch API
  • canonical.com
  • login.ubuntu.com
  • maas.io
  • launchpad.net
  • blog.ubuntu.com
  • developer.ubuntu.com
  • contracts.canonical.com
  • Ubuntu Security API – CVEs
  • Ubuntu Security API – Notices
  • academy.canonical.com
  • ubuntu.com
  • Landscape,
  • portal.canonical.com
  • images.maas.io
  • assets.ubuntu.com

Nutzer können derzeit keine ISO-Images von Linux-Distros bei Ubuntu beziehen oder sich in ihre Canonical-Accounts einloggen. Ein Ad-hoc-Versuch, via snap install eine Anwendung unter Kubuntu 25.10 herunterzuladen, verlief aber erfolgreich (Stand: Freitag, 1. Mai, 13:33). Laut einem Bericht des IT-Newsportals The Register bekennt sich die pro-iranische, cyberkriminelle Gruppe „313 Team“ zu dem Angriff. Dieser hätte demnach am Donnerstag begonnen und sollte laut einer Ankündigung auf einem Telegram-Kanal der Gruppe vier Stunden lang laufen. Aktuell dauern die Probleme aber immer noch an. 313 Team hat sich laut dem Bericht mit Kontaktdetails an Canonical gewendet und droht, dass der Angriff weitergeht, wenn Canonical sich nicht bei der Gruppe meldet.

Auch einen DDoS-Angriff auf die Social-Media-Plattform Bluesky reklamierte 313 Team bereits für sich, ebenso geriet Mastodon schon ins Visier der Kriminellen. Die Cybergang wird von IT-Sicherheitsexperten dem Iran zugeordnet. Sie ist offenbar für zahlreiche DDoS-Angriffe verantwortlich und liegt ideologisch mit dem Regime des Iran auf einer Linie. Die Auswahl der Angriffsziele wirkt jedoch willkürlich. Konkrete Forderungen sind nicht erkennbar.

Lesen Sie auch


(nen)



Source link

Weiterlesen

Beliebt