Datenschutz & Sicherheit
EU will mit digitalen Mitteln mehr und schneller abschieben
Ein „Gemeinsames Europäisches Rückkehrsystem“ soll künftig dafür sorgen, dass abgelehnte Asylbewerber*innen und andere Migrant*innen ohne legalen Aufenthalt schneller und in größerer Zahl abgeschoben werden. Die höchst umstrittene Rückführungsverordnung, auch als Abschiebeverordnung bekannt, befindet sich in den letzten Zügen der EU-Gesetzgebung. EU-Kommission, Parlament und Mitgliedstaaten haben ihre Positionen festgelegt und müssen nun im Trilog eine geeinte Version verhandeln. Der EU-Innen- und Migrationskommissar Magnus Brunner bezeichnete die Verordnung zuletzt als „das fehlende Puzzlestück“. Das Gesamtbild ist dabei die härtere Migrationspolitik, die die EU mit dem Migrations- und Asylpakt eingeschlagen hat, der ab Juni 2026 zur Anwendung kommen soll.
„Die Verordnung ist ein klares Zeichen dafür, dass sich die Migrationspolitik in der EU radikalisiert hat“, sagt Bernd Parusel, Senior Researcher am Schwedischen Institut für Europäische Studien gegenüber netzpolitik.org. „Die weitgehende und drastische Verschärfung der bisherigen Rückführungspolitik der EU geht an die Grenzen dessen, was menschenrechtlich vertretbar ist“, so der Wissenschaftler, der zur geplanten Verordnung forscht.
Ein Teil der Verordnung sieht Abschiebungen in sogenannte „Return Hubs“ in Länder außerhalb der EU vor, zu denen die Menschen keinerlei Bezug haben. Es geht auch um die Inhaftierung von Familien sowie Kindern ohne Eltern und die massive Ausweitung maximal zulässiger Abschiebehaft. Außerdem setzt das Gesetzesprojekt darauf, Menschen ohne Papiere aufzuspüren und jene, die abgeschoben werden sollen, verstärkt digital zu überwachen.
Stehen ICE-ähnliche Razzien in der EU bevor?
Eine Regelung, die einen großen Aufschrei unter zivilgesellschaftlichen Akteuren und Angestellten im öffentlichem Sektor ausgelöst hat, verpflichtet Mitgliedstaaten, Menschen ohne Papiere „aufzuspüren“. Dass birgt die Gefahr, dass es auch in der EU zu Menschenjagden nach Migrant*innen an öffentlichen Plätzen und im Privaten geben könnte. Der Vorschlag der Kommission sieht vor, dass Mitgliedstaaten „effektive und angemessene Maßnahmen“ einführen sollen, „um Drittstaatsangehörige aufzuspüren, die sich illegal in ihrem Staatsgebiet aufhalten“.
Das EU-Parlament hat diese Regelung in seiner Fassung gestrichen. Doch es besteht die Möglichkeit, dass der noch härtere Vorschlag der Mitgliedstaaten Eingang in den finalen Text findet. Ihre Position sieht „investigative Ermittlungsmaßnahmen“ vor, um die Zahl der Abschiebungen zu erhöhen. Dazu gehören beispielsweise Durchsuchungen von Wohnungen und „anderen relevanten Räumlichkeiten“. Dies würde der Polizei ermöglichen, Krankenhäuser, Schulen, Arbeitsplätze, öffentliche und soziale Einrichtungen und Wohnungen zu durchsuchen – ganz ohne richterliche Anordnung. Betroffen wären alle, die Menschen ohne Papiere unterstützen, und Bürger*innen, in deren Wohnungen die Behörden sie vermuten.
Auch die Durchsuchung und Beschlagnahmung von elektronischen Geräten, darunter Handys, wären Teil dieser investigativen Maßnahmen – etwas, was auch das EU-Parlament will, als eine Mitwirkungspflicht der Betroffenen ohne Möglichkeit des Widerspruchs.
Risiko von Racial Profiling für ganze Communitys
Zahlreiche unabhängige Expert*innen, darunter 16 UN-Sonderberichterstatter*innen für Menschenrechte sowie mehr als 100 zivilgesellschaftliche Organisationen, warnen, dass solche erweiterten Befugnisse illegale Praktiken des Racial Profiling befeuern und Grundrechte von Menschen ohne Papiere untergraben würden. Da rassistisches Profiling sich oft auf das Aussehen, die Sprache oder die vermutete Herkunft der Betroffenen stützt, erhöhe sich das Risiko von Diskriminierung. Das gelte nicht nur für Menschen ohne Aufenthaltserlaubnis, sondern für ganze gesellschaftliche Gruppen, die von Rassismus betroffen sind, schreibt Platform for International Cooperation on Undocumented Migrants (PICUM), eine der rund 100 kritischen Organisationen.
„Aufspürmaßnahmen schüren Angst, Diskriminierung und Verfolgung und zerstören soziale Bindungen und Gemeinschaften“, kritisiert PICUM in ihrer Stellungnahme. Solche Regelungen halten Menschen davon ab, grundlegende Gesundheitsversorgung wie beispielsweise Schwangerschaftsbetreuung, Behandlung chronischer Krankheiten und Impfungen in Anspruch zu nehmen.
Die Organisationen sowie die UN-Sonderberichterstatter*innen befürchten außerdem, dass die Aufspür-Regelung eine Meldepflicht für Beschäftigte im öffentlichen Dienst nach sich ziehen könnte. Lehrkräfte und Ärzt*innen müssten demnach Menschen ohne gültige Aufenthaltspapiere melden, damit sie abgeschoben werden können. Das würde das Vertrauen zwischen ihnen und ihren Klient*innen nachhaltig beeinträchtigen und könne eine Krise des Gesundheitssystems ähnlich wie in den USA nach sich ziehen, warnen die Organisationen weiter. Dort meiden Menschen ohne Aufenthaltsgenehmigung aus Angst medizinische Einrichtungen.
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
In Europa haben sich deshalb 1.100 medizinische Fachkräfte im Vorfeld der Abstimmung im Europaparlament gegen die Verordnung ausgesprochen. „Wir weigern uns, zu Instrumenten der Einwanderungskontrolle zu werden“, heißt es in dem Brief.
Europaweite Zementierung von Menschenrechtsverletzungen
Derartige Aufspürmaßnahmen nicht ganz neu. Ähnliche Praktiken werden in einzelnen Mitgliedstaaten bereits angewandt, wenn auch uneinheitlich. In Deutschland beispielsweise hat die Polizei immer wieder Schlafzimmer in Geflüchtetenunterkünften ohne Durchsuchungsbeschluss gestürmt, um Menschen abzuschieben. Erst im vergangenen Herbst hat das Bundesverfassungsgericht diese Praxis für verfassungswidrig erklärt. Dieses Beispiel zeigt, dass solche Maßnahmen auf nationaler Ebene erfolgreich angefochten werden konnten.
Schafft es die Regelung in die geeinte Verordnung, würden entsprechende Maßnahmen EU-weit festgeschrieben. Das würde solchen Praktiken neue Legitimität verleihen, ihre Ausweitung auf ganz Europa erfordern und es in Zukunft erheblich erschweren, sie anzufechten oder rückgängig zu machen, warnt PICUM.
Kommt die elektronische Fußfessel für Menschen ohne Papiere?
Laut ProtectNotSurveil, einem Zusammenschluss von Organisationen, die sich mit digitalen Rechten von Migrant*innen befassen, gehen die umstrittenen Aufspürmaßnahmen mit einem verstärkten Einsatz von Überwachungstechnologien einher. Denkbar wären beispielsweise mobile Geräte zur biometrischen Identifizierung, wie sie etwa ICE-Agent*innen in den USA nutzen. Seit Anfang des Jahres setzen diese die App „Mobile Fortify“ zur Gesichtserkennung ein, um den Aufenthaltsstatus von Personen bei Kontrollen auf der Straße festzustellen.
Ein anderes alarmierendes Beispiel ist die geplante elektronische Überwachung von Personen, die abgeschoben werden sollen. Die Verordnung führt sie als vermeintliche Alternative zur Abschiebehaft ein. Vielfach haben Jurist*innen und Menschenrechtsorganisationen jedoch kritisiert, dass sie keine echte Alternative zur Haft darstellt. „Sie ist nicht nur eine Alternative, sondern auch eine zusätzliche Zwangsmaßnahme“, erklärt Parusel. Denn die elektronische Überwachung könnte laut der Verordnung nicht nur statt der Haft, sondern auch davor oder danach eingesetzt werden – selbst wenn die ohnehin ausgedehnte Haftdauer von 24 Monaten bereits überschritten ist.
Wie die elektronische Überwachung im Konkreten aussehen soll, legt die geplante Verordnung nicht näher fest. „Denkbar sind vielleicht eine elektronische Fußfessel oder GPS-Ortung“, sagt Parusel. „Der Entwurf der Verordnung gibt dem nationalen Gesetzgeber hier Freiräume.“
Weil solche Technologien in hohem Maße in die Privatsphäre sowie die Bewegungsfreiheit eingreifen und potenziell stigmatisierend sind, gelten sie weithin als de-facto-Inhaftierung.
Darüber hinaus sieht der Vorschlag vor, dass alle Personen, die abgeschoben werden sollen, sich in einem bestimmten geografischen Gebiet aufhalten, an einer bestimmten Adresse wohnen oder regelmäßigen Meldepflichten nachkommen müssen. Das werfe nicht nur ernsthafte Bedenken hinsichtlich der Verhältnismäßigkeit auf, sondern könnte ebenfalls durch den Einsatz invasiver Überwachungs- und Kontrolltechnologien umgesetzt werden, warnt ProtectNotSurveil.
Neue Europäische Rückkehrentscheidung
Das Kernstück der Verordnung ist die „Europäischen Rückkehrentscheidung“. Diese enthält ein standardisiertes digitales Datenblatt mit Informationen zur Abschiebeentscheidung. Alle Mitgliedstaaten sollen dieses Datenblatt abrufen können. „Wenn ein Mitgliedstaat eine Rückführungsentscheidung getroffen hat, dann ist sie im System drin“, erklärt Parusel gegenüber netzpolitik.org. „Sollte die Person in ein anderes EU-Land weiterwandern, wird dieser Mitgliedstaat sehen können, dass die Person im ersten Land schon zur Ausreise aufgefordert wurde, und ob schon ein Zielland festgelegt wurde“, so der Wissenschaftler.
Sobald ein Mitgliedstaat entschieden hat, eine Person abzuschieben, soll diese Entscheidung von allen anderen EU-Mitgliedstaaten ab 2027 verpflichtend anerkannt und auch umgesetzt werden, schlägt das Europaparlament vor. Die anderen Mitgliedsstaaten wären dann nicht mehr verpflichtet, die Situation der Person und ihre Schutzbedürftigkeit selbst zu prüfen. Unter den Mitgliedstaaten ist dieser Punkt umstritten, in ihrem Entwurf haben sie Einschränkungen bei der gegenseitigen Anerkennung vorgesehen.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Nationale Migrationsbehörden sollen die „Europäische Rückkehrentscheidung“ parallel zur nationalen Abschiebeanordnung erlassen und über das Schengener Informationssystem (SIS II) zur Verfügung stellen. Dadurch werden personenbezogene Daten von Betroffenen für Tausende Polizeibeamt*innen in der gesamten EU zugänglich, kritisieren die ProtectNotSurveil-Organisationen. Das Schengener Informationssystem II, das größte Migration- und Polizeidaten-Austauschsystem der EU, sei ohnehin für wiederholten Datenmissbrauch und die systematische Verweigerung der Datenschutzrechte bekannt. Es gibt dokumentierte Fälle, in denen Polizei- und Einwanderungsbehörden sich nicht an Vorschriften gehalten haben. Die Verordnung baut direkt auf dieser Architektur auf und verstärkt ihre Eingriffsintensität.
Datenübermittlung an Drittstaaten darf nicht zu Todesstrafe führen
Zudem setzt die Verordnung auf die Erfassung großer Datenmengen ausreisepflichtiger Personen auf, die allein zum Zweck der Abschiebung erhoben und zwischen den Mitgliedstaaten ausgetauscht werden sollen. Neben Gesundheitsdaten und Auszügen aus Strafregistern sind es auch biometrische Daten und Informationen wie Bildungsabschlüsse, Reiserouten oder Kontakte von Familienangehörigen im Zielland der Abschiebung. „Es handelt sich um einen noch weitergehenden rückkehrspezifischen Datenaustausch“, sagt Parusel. „Ausreisepflichtige Drittstaatsangehörige werden in einem ganz anderen Ausmaß durchleuchtet und überwacht als beispielsweise EU-Bürger, von denen der Staat diese Daten nicht braucht und auch nicht haben will“, fügt der Wissenschaftler hinzu.
Sensible personenbezogene Daten wie Gesundheitsdaten und Auszüge aus Strafregistern sollen auch an Drittländer fließen, in denen es keine mit der EU vergleichbaren Datenschutzgarantien gibt. Den betroffenen Personen stehen dort deshalb keine wirksamen Rechtsbehelfsmechanismen zur Verfügung, kritisert ProtectNotSurveil.
Für Menschen, die in ihren Herkunftsstaaten politisch verfolgt werden, stelle das ein großes Risiko dar, sagt Parusel. Bei Ausreisepflichtigen gehe man von Menschen aus, die keine Schutzgründe haben. „Aber es gibt auch Menschen, deren Asylgesuch fälschlicherweise abgelehnt wurde oder denen nicht gelungen ist, ihre Schutzgründe glaubhaft vorzubringen“. Diese Menschen seien dann leichter auffindbar und ihnen drohe akute Verfolgungsgefahr. Auch der Europäische Datenschutzbeauftragte warnte, die Übermittlung von strafrechtlich relevanten Daten darf nicht zu einer Todesstrafe oder anderer grausamer Behandlung im Drittstaat führen.
Wird die Verordnung zu mehr Abschiebungen führen?
Ob die Verordnung tatsächlich zu einfacheren und wirksameren Abschiebeverfahren und steigenden Abschiebezahlen führen wird? Mehr als 250 Organisationen gehen davon aus, dass sie den gegenteiligen Effekt haben wird. Sie werde die Zahl der ausreisepflichtigen Menschen eher künstlich in die Höhe treiben. Denn der Vorschlag etabliert die Abschiebung als Standardoption für Menschen ohne legalen Aufenthalt und lässt wenig bis gar keine Alternativen übrig. Er verpflichtet die Mitgliedstaaten, bei jeder Entscheidung zur Beendigung eines legalen Aufenthalts zugleich einen Abschiebebescheid zu erlassen, ohne zuvor andere Aufenthaltsmöglichkeiten auf nationaler Ebene zu prüfen. Das sind zum Beispiel Aufenthaltsgenehmigungen aus humanitären, medizinischen oder familiären Gründen.
Damit das europäische Rückführungssystem besser funktioniert, sollten die Mitgliedstaaten nicht mehr Menschen als nötig in das Rückführungssystem leiten, findet auch Bernd Parusel. „Zur Ausreise sollten nur diejenigen aufgefordert werden, die eine realistische Aussicht auf Rückkehr haben.“
In der Wissenschaft geht man außerdem davon aus, dass der gewünschte abschreckende Signaleffekt der neuen Zwangsmaßnahmen begrenzt sein wird. „Ich glaube nicht, dass man mit Zwangsmaßnahmen alleine das Problem löst. Man muss auch über Alternativen zur Zwangsrückkehr nachdenken“, so der Wissenschaftler gegenüber netzpolitik.org. Das könne beispielsweise die Legalisierung von Menschen ohne legalen Aufenthalt sein. Denn anders als Abschiebungen sind Bleiberechte effektiver darin, die Zahlen der sogenannten Ausreisepflichtigen zu senken und der Überforderung der Verwaltung entgegenzuwirken.
Am 22. April trafen sich Vertreter*innen der Mitgliedstaaten mit Abgeordneten des EU-Parlaments zum zweiten Mal, um ihre Positionen zur Abschiebeverordnung zu verhandeln. Die ersten Trilog-Verhandlungen fanden bereits am 26. März statt. Nur wenige Stunden vorher hatte die konservative EVP-Fraktion im EU-Parlament unter der Führung des deutschen CSU-Politikers Manfred Weber mit Unterstützung rechtsextremer Parteien wie der AfD ihren Standpunkt verabschiedet.
Da die Mitgliedstaaten und das Europaparlament sich in vielen Punkten einig sind, ist mit einem schnellen Abschluss der Trilog-Verhandlungen zu rechnen. Ein Beschluss ist noch im ersten Halbjahr 2026 geplant, die nächsten Verhandlungen sind für Juni angesetzt. Für die meisten Maßnahmen wünschen sich die Mitgliedstaaten eine Umsetzungsfrist von zwei Jahren, bis auf die Abschiebungen in „Return Hubs“. Diese sollen direkt nach Beschluss der Verordnung möglich sein, auch wenn es hier noch viele Fragezeichen gibt. Deutschland versucht derzeit aktiv, solche Deals mit Drittstaaten auszuhandeln.
Datenschutz & Sicherheit
cPanel/WHM: Unbefugte Zugriffe auf Webserver-Konfigurationstool möglich
Angreifer können an einer „kritischen“ Sicherheitslücke in der Webserver-Verwaltungssoftware cPanel und WebHost Manager (WHM) ansetzen und unbefugt darauf zugreifen. Bislang gibt es seitens des Softwareherstellers keine Berichte zu laufenden Attacken. Admins sollten das Sicherheitsupdate dennoch zeitnah installieren.
Weiterlesen nach der Anzeige
Die Gefahr
Der Beschreibung der Schwachstelle (CVE-2026-41940) zufolge können entfernte Angreifer auf einem nicht näher beschriebenen Weg die Authentifizierung umgehen und auf das Controlpanel zugreifen. Was sie im Anschluss konkret anstellen können, ist derzeit noch unklar.
In einer Warnmeldung führen die Entwickler aus, dass davon alle Ausgaben ab 11.40 betroffen sind. Sie versichern, das Sicherheitsproblem in den folgenden cPanel/WHM-Versionen gelöst zu haben:
- 11.86.0.41
- 11.110.0.97
- 11.118.0.63
- 11.126.0.54
- 11.130.0.19
- 11.132.0.29
- 11.136.0.5
- 11.134.0.20
- WP Squared-Version 136.1.7
Instanzen schützen
Der Befehl /scripts/upcp –force stößt ein Update an. Mit /usr/local/cpanel/cpanel -V prüfen Admins die installierte Ausgabe. Im Anschluss ist noch ein Neustart via /scripts/restartsrv_cpsrvd nötig.
Wenn Admins den Sicherheitspatch nicht sofort installieren können, müssen sie Instanzen über eine Übergangslösung schützen. Dafür blockieren sie die Ports 2083, 2087, 2095 und 2096 oder stoppen die Services cpsrvd und cpdavd mit dem Befehl whmapi1 configureservice service=cpsrvd enabled=0 monitored=0 && whmapi1 configureservice service=cpdavd enabled=0 monitored=0 && /scripts/restartsrv_cpsrvd --stop && /scripts/restartsrv_cpdavd –stop
Weiterlesen nach der Anzeige
In der Warnmeldung bieten die Entwickler ein Skript an, über das Admins bereits attackierte Instanzen erkennen können.
Im vergangenen August hatten die Entwickler in cPanel ebenfalls Sicherheitslücken geschlossen, die als hochriskant galten.
(des)
Datenschutz & Sicherheit
Script Injection und Datenklau: Python-Datenanalyse-Tool geknackt
Ein Angreifer hat das Python-Tool zur Datenüberwachung, elementary-data, in einer manipulierten Version 0.23.3 auf PyPI hochgeladen. Das gefälschte Release stiehlt Credentials wie SSH-Schlüssel, AWS-Zugangsdaten, API-Tokens und Wallet-Dateien verschiedener Kryptowährungen. Mittlerweile hat der Anbieter Elementary das kompromittierte Paket entfernt, es konnte aber knapp einen halben Tag lang Schaden anrichten.
Weiterlesen nach der Anzeige
Die schädliche Version 0.23.3 von elementary-data hatte der Angreifer, der sich hinter dem wenige Tage alten GitHub-Account realtungtungtungsahur versteckte, am 25. April um 0:20 MESZ auf PyPI hochgeladen, gefolgt von einem kompromittierten Docker-Image, das um 0:24 Uhr seinen Weg in die GitHub Container Registry fand.
Etwas mehr als 11 Stunden später, am 25. April um 11:45 Uhr, entfernte das Elementary-Team die schädlichen Dateien und ersetzte sie durch die bereinigte Version 0.23.4. Die Elementary Cloud, das Elementary dbt-Paket und andere Versionen des CLI-Tools waren laut Team nicht von diesem Vorfall betroffen. Mittlerweile hat der Anbieter auch einen vollständigen Sicherheitsbericht veröffentlicht, der die Timeline, Ursachenanalyse und alle Gegenmaßnahmen enthält.
Allein im letzten Monat verzeichnete elementary-data laut pypistats.org mehr als eine Million Downloads, was das Open-Source-CLI zu einem der am häufigsten genutzten Monitoring- und Diagnose-Tools für dbt-basierte Datenplattformen macht. Im Fall eines erfolgreich durchgeführten Angriffs stehen damit auch die Chancen gut, Zugriff auf entsprechende Secrets zu erhalten.
Angriff über GitHub Actions
Der Angreifer nutzt eine Script-Injection-Schwachstelle in einem der GitHub-Actions-Workflows von elementary-data aus, um eigenen Code innerhalb der Pipeline auszuführen. Mit dem automatisch bereitgestellten GITHUB_TOKEN löste er anschließend den Release-Workflow release.yml per workflow_dispatch aus. Er hatte dafür einen Pull Request mit Schadcode eingebracht, musste ihn aber weder mergen noch den Master-Branch direkt verändern.
Der Schadcode steckt in der Datei elementary.pth, die sich im Verzeichnis site-packages des Pakets findet, und hat ein breites Spektrum sensibler Daten im Visier: SSH-Schlüssel, Zugangsdaten für die AWS-Cloud und Secrets für Docker und Kubernetes. Auch Wallet-Dateien von Kryptowährungen wie Bitcoin, Litecoin, Dogecoin und Ethereum gehören zu den Zielobjekten. Die gestohlenen Daten wurden in der Datei trin.tar.gz zusammengefasst und an die Adresse igotnofriendsonlineorirl-imgonnakmslmao.skyhanni.cloud exfiltriert. Der Vorfall ist auch unter MAL-2026-3083 im Open-Source-Schwachstellenregister OSV katalogisiert.
Gegenmaßnahmen
Weiterlesen nach der Anzeige
Anwenderinnen und Anwender, die die betroffene Version 0.23.3 installiert haben, sollten umgehend handeln. Das Elementary-Team empfiehlt, grundsätzlich einen Versions-Check mit
pip show elementary-data | grep Version
durchzuführen. Anschließend gelte es, Version 0.23.3 mit
pip uninstall elementary-data
zu deinstallieren und durch die sichere Version zu ersetzen:
pip install elementary-data==0.23.4
Ferner sollten Nutzerinnen und Nutzer die Version in den requirements-Dateien und Lockfiles auf elementary-data==0.23.4 festlegen sowie im letzten Schritt sämtliche mit elementary-data genutzten Zugangsdaten erneuern.
Darüber hinaus empfiehlt das Team, Cache-Dateien zu löschen und auf allen potenziell betroffenen Systemen nach der Marker-Datei des Schadcodes zu suchen: Unter macOS und Linux liegt sie unter /tmp/.trinny-security-update, unter Windows unter %TEMP%\.trinny-security-update. Ist die Datei vorhanden, war der Schadcode auf dem jeweiligen System aktiv.
Parallel dazu hat das Elementary-Team den PyPI-Publish-Token, den GitHub-Token und die Docker-Registry-Credentials rotiert sowie den anfälligen GitHub-Actions-Workflow entfernt und alle übrigen Workflows geprüft.
Sicherheitsprobleme im Open-Source-Ökosystem und der Lieferkette sind nach wie vor allgegenwärtig. KI-Agenten können dabei helfen, dieses Problem in den Griff zu bekommen.
(mro)
Datenschutz & Sicherheit
Ab September: WhatsApp streicht Unterstützung für uralte Android-Versionen
WhatsApp beendet den Support betagter Smartphones, deren Betriebssystem älter als Android 6.0 ist. Sie können den Messenger ab dem 8. September 2026 nur noch verwenden, wenn sie eine ältere App-Version weiter nutzen und Updates unterbinden.
Weiterlesen nach der Anzeige
Aus für Lollipop
Das berichtet das unabhängige WhatsApp-Blog WABetaInfo, dem Hinweise von betroffenen Nutzern zugespielt wurden. Auf ihren Smartphones erscheint in WhatsApp ein Hinweisfenster, in dem auf das anstehende Supportende verwiesen wird. Demzufolge wird WhatsApp die Unterstützung für alle Android-Versionen einstellen, die älter als Android 6.0 sind. Das bedeutet, dass Smartphones mit Android 5.0 mit dem Codenamen Lollipop und 5.1 die App nach dem Stichtag nicht mehr nutzen können.
WhatsApp rät betroffenen Nutzerinnen und Nutzern dazu, ihre Chats vor dem Datum zu sichern. Nutzer können ihre Chatverläufe entweder in der Cloud auf Google Drive sichern oder ein lokales Backup auf dem Gerät anlegen, das sich bei Bedarf später manuell auf ein aktuelleres Gerät übertragen lässt.
Lesen Sie auch
Hintergrund dieser Entscheidung von WhatsApp ist offenbar, dass uralte Betriebssysteme die Weiterentwicklung des Messengers ausbremsen würden. Neue Features erfordern bestimmte Mindestanforderungen, zudem benötige „die Unterstützung fortgeschrittener Funktionen“ den Einsatz neuerer Systemfunktionen und verbesserter Leistungsstandards, heißt es.
Künftig Android 6 und neuer erforderlich
Weiterlesen nach der Anzeige
Die im September eintretende Mindestanforderung scheint Google-Daten zur Android-Versionsverteilung zufolge nur sehr wenige Nutzer zu betreffen. Den letzten Zahlen vom Dezember 2025 zufolge nutzen etwa 0,4 Prozent die betroffenen Android-Versionen 5.0 und 5.1, die vor über 10 Jahren veröffentlicht wurden. Das älteste noch von WhatsApp unterstützte Android 6.0 ist im Oktober 2015 freigegeben worden.
Laut WABetaInfo seien vor allem Nutzer in Ländern wie Indien, Brasilien, Pakistan sowie Teilen Südostasiens und Afrikas betroffen, wo ältere Smartphones weit verbreitet sind. Glaubt man den Näherungswerten von Statcounter sind die uralten Android-Versionen aber auch dort mittlerweile Mangelware.
Angesichts dessen, dass Android 5.1 schon seit Jahren keinen Support und somit keine Sicherheitsupdates mehr erhält, das System aber zahlreiche bekannte Sicherheitslücken enthält, ist es ein richtiger Schritt des Unternehmens, uralte Zöpfe abzuschneiden. Android-Versionen, die noch aktiv mit Sicherheitspatches versorgt werden, erschweren etwa Angriffe mit dem Ziel des Ausspionierens. Derweil wird im Laufe des Sommers schon Android 17 erwartet.
(afl)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
