Datenschutz & Sicherheit
Gipfel zur Europäischen Digitalen Souveränität: Kehrtwende für die „Innovationsführerschaft“
Bundeskanzler Friedrich Merz (CDU) und der französische Präsident Emmanuel Macron haben zu einem Gipfel geladen, dem „Gipfel zur Europäischen Digitalen Souveränität“. Entsprechend hoch waren die Erwartungen: Ein Aufbruchssignal sollte von dem Gipfel ausgehen – an Europa, aber auch in die USA und nach China. Im Fokus stand dabei das Bestreben, in der EU die digitale Souveränität zu stärken. Darunter verstanden alle Beteiligten das Ziel, im digitalen Sektor die wirtschaftlichen Abhängigkeiten zu außereuropäischen Anbietern zu reduzieren.
Um dieses Ziel zu erreichen, will das deutsch-französische Tandem nicht nur bestehende Schutzrechte abbauen, sondern Regulierung vom Kopf auf die Füße stellen. „Product first, regulation second“, lautete das Credo von Digitalminister Karsten Wildberger (CDU). Erst müsse man das Produkt bauen, so der Minister, und danach die Risiken evaluieren. Die KI-Verordnung verfolgt bislang den genau entgegengesetzten Ansatz: eine risikobasierte Regulierung, bevor eine neue Technologie auf den Markt kommt.
In seiner Keynote bestärkte Macron diese Stoßrichtung: „Wenn wir den USA und China das Feld überlassen, haben wir eine gute Regulierung, aber regulieren am Ende nichts mehr.“
Angesichts dieser Agenda verwundert es nicht, dass Vertreter:innen der Zivilgesellschaft nur einen Platz im Zuschauerraum erhielten. Und es ist sicher kein Zufall, dass die EU-Kommission just einen Tag nach dem Gipfel ihren „Digitalen Omnibus“ vorstellen wird – ein umfassendes Gesetzespaket, das darauf abzielt, Verbraucher:innenrechte und KI-Regulierung in der EU zu schleifen.
Die EU zum Spitzenreiter machen
Merz und Macron hielten zum Abschuss des Gipfels Reden, in denen sie ihre Vorstellungen der gemeinsamen Zusammenarbeit skizzierten. Auf den rund zehn Panels des Tages saßen unter anderem Bundesdigitalminister Wildberger, seine französische Amtskollegin Anne Le Hénanff und EU-Kommissions-Vizepräsidentin Henna Virkkunen. Daneben waren Vertreter:innen von großen europäischen Unternehmen wie SAP, Telekom, Mistral und Siemens vertreten.
Wildberger betonte, die EU gemeinsam mit Frankreich zum „Spitzenreiter bei Schlüsseltechnologien“ machen zu wollen. Und seine französische Amtskollegin Le Hénanff unterstrich, dass Frankreich und Deutschland „von dem Ehrgeiz getrieben“ seien, Unternehmen wettbewerbsfähiger zu machen. Und „digitale Souveränität geht nicht ohne KI“, betonte der Minister.
In diesem Sinne ging es auf dem Gipfel viel um Wertschöpfung und Innovationsgeist, Hochleistungsrechner und Quantenforschung. Und alle Seiten betonten, dass es nun wichtig sei, ins Machen zu kommen und das Tempo zu erhöhen. Das Rennen sei noch nicht vorbei, die Aufholjagd könne aber nur gelingen, wenn man „den Fuß von der Bremse“ nehme, so Wildberger.
Weniger Hürden, mehr Überholspur
Die Regierung verengt den Begriff der digitalen Souveränität dabei auf ökonomische Aspekte. Besonders deutlich wurde das in der Keynote von Bundeskanzler Merz. Der forderte nicht weniger als die „Innovationsführerschaft“ für Europa, um so der Dominanz der USA und Chinas zu entkommen. Die Staaten seien bereit, dafür einen entsprechenden Ordnungsrahmen zu schaffen, dann aber sei die Wirtschaft am Zuge.
Merz und Macron verwiesen beide auf den „Digitalen Omnibus“, den die EU-Kommission morgen vorstellt. Das umfassende Gesetzespaket verfolgt ebenfalls das Ziel, den Fuß von der Bremse zu nehmen. Laut Kommission soll es Regeln vereinfachen, überlappende Gesetze in Einklang bringen und Bürokratie abbauen. Der im Vorfeld von netzpolitik.org veröffentliche Zwischenstand lässt hier allerdings wenig Gutes erahnen.
Demnach will die Kommission die Datenschutzgrundverordnung erheblich schwächen und die Umsetzung zentraler Teile der KI-Verordnung für zwölf Monate aussetzen. Vor allem sensible personenbezogene Daten sowie Hochrisiko-Systeme bei sogenannter Künstlicher Intelligenz wären von den Änderungen betroffen. Das Ziel ist es also, Regulierung zu bremsen, damit Start-ups auf die Überholspur kommen.
Deklaration für mehr Deregulierung
Die Kommission treibt damit ebenfalls jene Umkehr an, die auch das deutsch-französische Tandem forciert: Erst mal machen, dann regulieren. Auf eine griffige Formel brachte das Vorgehen der Parlamentarische Staatssekretär im Digitalministerium, Thomas Jarzombek, am Gipfeltag. Er strebt eine Disruption „wie vor 150 Jahren“ an. Man müsse Dinge „einfach mal machen“ und „losmarschieren“. „Als die ersten Autos auf die Straße kamen, sprach auch niemand über die Verkehrstoten“, so der Staatssekretär.
Ins gleiche Horn stößt offenbar der Wortlaut der „Declaration for European Digital Sovereignty“. Die von Österreich initiierte Abschlusserklärung des Gipfels wird am Abend verabschiedet und ist rechtlich nicht bindend. Sie formuliert den Anspruch der EU, in kritischen Bereichen künftig unabhängig von Drittstaaten zu bleiben. Dafür brauche es langfristig auch private Investitionen in Hochleistungsrechner, Halbleiterfertigung oder Quantenforschung. Gleichzeitig aber müsse die EU private regulatorische Hürden abbauen, wie das Handelsblatt berichtet.
Zivilgesellschaft als fünftes Rad am Wagen
Nennenswerte Kritik am Deregulierungs-„Aufbruch“ der Bundesregierung war auf dem Gipfel nicht zu hören. Das könnte damit zusammenhängen, dass die Zivilgesellschaft auf den Panels nicht vertreten war, sagte Julia Pohle vom Wissenschaftszentrum für Sozialforschung in Berlin (WZB) gegenüber netzpolitik.org. „Die hätten womöglich über Gemeinwohl und Nachhaltigkeit gesprochen und das scheint nicht zum offiziellen Diskurs zu passen.“ Dass europäische digitale Souveränität demokratischen Werten und Grundrechten im Digitalen dienen soll, fiel damit hinten runter, so Pohle.
Auch Henriette Litta, Geschäftsführerin bei der Open Knowledge Foundation Deutschland, zeigte sich enttäuscht. Zwar begrüße sie, dass der Gipfel eine konsequente europäische Perspektive einnehme. „Ansonsten gab es aber keine Diskussionen und auf der Bühne kamen nur blumige Konsenspositionen vor“, sagte Litta gegenüber netzpolitik.org.
Rund 70 Vertreter:innen der Zivilgesellschaft hatten laut Digitalministerium zugesagt, zu dem Gipfel zu kommen. Insgesamt 150 Einladungen hatte das Ministerium zuvor an die Zivilgesellschaft verschickt. Einige Organisationen hatten bereits vor dem Gipfel die Sorge geäußert, dass der geplante Gipfel sich auf Großprojekte und KI fokussiere. Weder diese Sorge noch die Forderungen aus der Zivilgesellschaft wurden jedoch angehört.
So hatten das Bündnis „Offene Netzwerke und demokratische Öffentlichkeit. Dezentral, souverän und fürs Gemeinwohl!” und die Agora Digitale Transformation unter anderem öffentliche Investitionen in digitale Infrastrukturen gefordert. Als Beispiel nannten sie eine jährliche Förderung in Höhe von 30 Millionen Euro für das Fediverse sowie mehr Präsenz öffentlicher Behörden und Ministerien auf offenen Plattformen. Außerdem schlugen sie vor, dass freie und offene Software ohne Gewinnerzielungsabsicht gemeinnützig werden müsse, um die digitale Souveränität zu stärken.
Keine dieser möglichen Maßnahmen hat die Bundesregierung auf ihrem Gipfel aufgegriffen. Vielleicht wollte sie auch die Harmonie des Tages nicht stören.
Datenschutz & Sicherheit
Schwachstellen in Cloud-basierten Passwort-Managern | heise online
IT-Sicherheitsforscher der ETH Zürich haben drei populäre Passwort-Manager genauer untersucht. Sie stießen dabei auf einige Sicherheitslücken. Deren Missbrauch setzt jedoch die volle Kompromittierung der Server voraus, das Risiko ist daher nach Einschätzung eines Herstellers lediglich mittel bis niedrig. Viele Lücken sind offenbar bereits seit Langem gestopft.
Weiterlesen nach der Anzeige
In ihrem Forschungspapier, das die Schweizer IT-Forscher auf der Konferenz „Usenix Security 2026“ vorstellen wollen, erörtern sie detaillierter, wie sie Bitwarden mit zwölf Angriffen (zunächst zehn, später auf zwölf aufgesplittet), LastPass mit sieben und Dashlane mit sechs Attacken konfrontiert haben. Die Auswahl erfolgte anhand der Nutzerzahlen. Zusammen haben diese Passwort-Manager mehr als 60 Millionen Nutzer und Nutzerinnen und einen Marktanteil von 23 Prozent. „Die Schwere der Angriffe reicht von Verletzungen der Integrität gezielter Benutzer-Tresore bis hin zur vollständigen Kompromittierung aller mit einer Organisation verbundenen Tresore. Bei den meisten Angriffen können Passwörter wiederhergestellt werden“, erklären die IT-Forscher. Das breche das Zero-Knowledge-Prinzip, die Ende-zu-Ende-Verschlüsselung (E2EE), wodurch doch unbefugter Zugang zu Passwörtern möglich werde.
Die Angriffe benötigen nebst vollständig kompromittierter Server-Infrastruktur, bei der Angreifer die Antworten im Netz kontrollieren, in der Regel auch die Interaktion von Nutzern. Im Januar vergangenen Jahres haben die IT-Sicherheitsanalysten die Hersteller mit den Ergebnissen konfrontiert und einen 90-Tage-Zeitraum für ein Responsible Disclosure eingeräumt. Die Anbieter haben jedoch mehr Zeit benötigt, um die Schwachstellen auszubessern, und einige erachten sie zudem nicht als zu korrigierendes Problem.
Sicherheitslücken bereits gestopft
Die betroffenen Hersteller haben ihrerseits mit Veröffentlichungen zu den Schwachstellen reagiert. Bitwarden erklärt in einem Blogbeitrag, dass „alle Probleme, die in dem Bericht identifiziert wurden, vom Bitwarden-Team gelöst wurden“. Die Entwickler haben zudem einen vollständigen 35-seitigen Bericht mit Zusammenfassung, eigener Analyse und den Lösungen zu den gemeldeten Problemen zusammengestellt; neun Seiten behandeln die eigene Analyse. „Sieben Probleme wurden oder werden derzeit aktiv behoben, während drei als bewusste Designentscheidungen akzeptiert wurden, die für die Produktfunktionalität erforderlich sind“, erklären die Entwickler dort zu den ursprünglich als zehn Probleme gemeldeten Lücken, die später nochmals aufgesplittet wurden.
Dashlane schreibt in einem Blog-Beitrag, dass die Entwickler die Forschungsergebnisse ebenfalls überprüft und „Fehlerkorrekturen verteilt haben, wo das angemessen war“. Der Bugfix wurde am 5. November 2025 ab Version 6.2544.1 der Dashlane-Erweiterung verteilt. Sie ergänzen: „Es ist wichtig zu beachten, dass die Ausnutzung dieses Problems eine vollständige Kompromittierung der Server eines Passwort-Managers erfordern würde, gepaart mit äußerst fähigen Angreifern, die in der Lage sind, kryptografische Angriffe auszuführen, sowie einem extrem langen Zeitraum.“
Auch LastPass reagiert mit einem Blog-Beitrag. Demnach haben die Entwickler bereits ein Problem mit dem Icon- und URL-Handling behoben und arbeiten aktuell an Verbesserungen der Passwort-Stärke. Weitere Änderungen sind für die Konto-Wiederherstellung und Passwort-Sharing geplant. Auch die Integrität der Passwort-Vaults und der Schutz von Metadaten steht demnach auf der To-Do-Liste.
Weiterlesen nach der Anzeige
Alle Hersteller betonen, dass es sich um ein hypothetisches Szenario handelt und keine derartigen Exploits in freier Wildbahn beobachtet wurden. Es gebe auch keinen unmittelbaren konkreten Handlungsbedarf. Sie danken einhellig den IT-Forschern für ihre Arbeit und die übermittelten Ergebnisse.
Das BSI hat im vergangenen Dezember ebenfalls Passwort-Manager unter die Lupe genommen. Zwar fand die IT-Sicherheitsbehörde Verbesserungspotenzial, jedoch gibt es demnach keinen Grund, auf ihren Einsatz zu verzichten.
(dmk)
Datenschutz & Sicherheit
Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst
Wer mit KI-Assistenten ClawBot arbeitet, sollte sicherstellen, dass die aktuelle Version installiert ist. Ist das nicht der Fall, können Angreifer an mehr als 60 Schwachstellen ansetzen und PCs im schlimmsten Fall vollständig kompromittieren.
Weiterlesen nach der Anzeige
ClawBot ist ein äußerst mächtiger KI-Assistent, der unter anderem eigenständig Software nachinstallieren und etwa E-Mail-Programme bedienen kann. Um sein volles Potenzial zu entfalten, benötigt ClawBot weitreichende Systemrechte, was natürlich Gefahren brigt.
Verschiedene Bedrohungen
Eine Auflistung aller jüngst geschlossenen Lücken sprengt den Rahmen dieser Meldung. Das CERT Bund vom BSI zeigt in einem Beitrag insgesamt 67 Sicherheitsprobleme auf. Der Großteil der Schwachstellen ist mit dem Bedrohungsgrad „hoch“ eingestuft. Es gibt aber auch „kritische“ Schwachstellen. Trotz der Einstufung des Schweregrads finden sich in den Warnmeldungen auf der OpenClaw-GitHub-Seite keine CVE-Nummern.
Am gefährlichsten gilt eine „kritische“ Schadcode-Lücke mit maximalem CVSS Score 10 von 10. Damit eine solche Attacke klappt, muss ein Angreifer als authentifizierter Nutzer auf ein Gateway zugreifen können. Ist das gegeben, kann er auf einem nicht näher beschriebenen Weg Schadcode auf Hosts schieben und ausführen. Das führt der Beschreibung zufolge zu einer vollständigen Kompromittierung eines Systems.
Durch das erfolgreiche Ausnutzen einer weiteren „kritischen“ Lücke können Angreifer im Kontext der voice-call-Erweiterung die Authentifizierung umgehen und so nicht genehmigte oder anonyme Anrufe auslösen.
Setzen Angreifer an den verbleibenden Softwareschwachstellen an, können sie unter anderem unbefugt auf Dateien zugreifen oder durch DoS-Zustände Abstürze auslösen.
Sicherheitsupdate
Weiterlesen nach der Anzeige
Derzeit erscheinen regelmäßig neue OpenClaw-Versionen, in denen oft auch Sicherheitsprobleme gelöst werden. Die in dieser Meldung angesprochenen Lücken wurden in der Ausgabe 2026.2.15 geschlossen.
Für mehr Sicherheit hat OpenClaw jüngst den Online-Virenscanner VirusTotal an die Seite bekommen.
(des)
Datenschutz & Sicherheit
IT-Sicherheitsbehörde CISA im Notbetrieb | heise online
Von den 2341 Angestellten der US-amerikanischen Cybersicherheitsbehörde CISA müssen 888 derzeit unbezahlt ihrer Arbeit nachkommen. Damit stellt die Behörde einen Notbetrieb sicher.
Weiterlesen nach der Anzeige
Auslöser ist ein Behörden-Shutdown in den USA, nachdem sich Demokraten und Republikaner nicht auf Bedingungen für eine weitere Finanzierung des Department of Homeland Security (DHS), des US-Heimatschutzministeriums, einigen konnten. Dem liegen Streitigkeiten zum Verhalten von Beamten der Polizei- und Zollbehörde United States Immigration and Customs Enforcement (ICE) zugrunde. Aufgrund der anhaltenden Kritik an Einsätzen von ICE hat der französische IT-Beratungskonzern Capgemini seine US-Tochter kürzlich abgestoßen.
DHS-Shutdown betrifft IT-Sicherheitsbehörde
Im Rahmen des DHS-Shutdowns ist auch die Finanzierung der Cybersecurity and Infrastructure Security Agency (CISA) temporär ausgesetzt, nachdem das DHS am Freitagabend den Betrieb einstellen musste. Wie viele CISA-Mitarbeiter beurlaubt werden, ist unklar. Jedoch sagte der amtierende CISA-Direktor Madhu Gottumukkala in einer Anhörung vor dem US-Repräsentantenhaus zu den Folgen eines DHS-Shutdowns aus, dass die CISA plane, 888 der 2341 Angestellten als Ausnahme davon zu behandeln. Diese Angestellten müssen während des Shutdowns ohne Bezahlung arbeiten. Ihr Einsatz sei streng begrenzt auf Aktivitäten, die Leben und Eigentum schützen.
„Ein Shutdown zwingt viele unserer IT-Sicherheitsexperten und Bedrohungsjäger an vorderster Front dazu, ohne Bezahlung zu arbeiten – und das zu einer Zeit, in der Nationalstaaten und kriminelle Organisationen ihre Bemühungen verstärken, Schwachstellen in kritischen Systemen auszunutzen, auf die sich die Amerikaner verlassen, was unsere nationale Verteidigung einer beispiellosen Belastung aussetzt“, sagte Gottumukkala in der Anhörung.
Mögliche Auswirkungen betreffen unter anderem die globale Übersicht zur IT-Security-Lage. Neue Einträge in den Known Exploited Vulnerabilities-Katalog (KEV) gibt es etwa seit Freitag nicht. Es kann natürlich sein, dass seitdem keine neu angegriffenen Sicherheitslücken bekannt wurden. Der Shutdown könnte jedoch dafür sorgen, dass schlicht keine ausreichenden Kapazitäten für solche Warnungen bereitstehen. Gottumukkala deutete solche Folgen bereits an: „Dies würde die Bereitstellung von Cybersicherheitsdiensten und -kapazitäten für Bundesbehörden verzögern und erhebliche Lücken in den Sicherheitsprogrammen hinterlassen.“
Die CISA hatte bereits kurz nach dem Amtsantritt der Trump-Regierung im vergangenen Jahr mit Chaos zu kämpfen. Mehr als tausend Mitarbeiter wurden dort gekündigt. Dabei hatte die Behörde den Überblick verloren, wer alles gefeuert wurde, und forderte Mitte März gefeuerte Mitarbeiter dazu auf, sich per E-Mail zu melden.
Weiterlesen nach der Anzeige
(dmk)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 6 TagenCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
