Connect with us

Datenschutz & Sicherheit

Handy-Razzia zur Identitätsfeststellung wird bundesweiter Standard


Wer ausreisepflichtig ist und keine Papiere hat, muss damit rechnen, dass Behörden tief in das persönliche digitale Leben schauen. Ausländerbehörden durchsuchen regelmäßig Smartphones und andere Datenträger nach Hinweisen auf die Herkunft – fast überall in Deutschland. Das zeigt eine Anfrage von netzpolitik.org bei den zuständigen Ministerien und Landeskriminalämtern. Die einzige Ausnahme: Sachsen. Das Bundesland liest keine Geräte von ausreisepflichtigen Menschen aus.

Ganz anders in Bayern: Dort fanden in den letzten vier Jahren die meisten Durchsuchungen statt. Mehr als 700 Geräte hat das dortige Landesamt für Asyl und Rückführungen im Auftrag der bayrischen Ausländerbehörden ausgewertet, teilt das Amt mit.

In Baden-Württemberg hat das Regierungspräsidium Karlsruhe im gleichen Zeitraum rund 430 Datenträger im Auftrag der Ausländerbehörden durchsucht. An dritter Stelle folgt Nordrhein-Westfalen mit mehr als 230 durchsuchten Geräten, dort übernehmen die Zentralen Ausländerbehörden (ZAB) Bielefeld und Essen die Durchsuchungen. Danach folgen Rheinland-Pfalz mit 104 und Niedersachsen mit 45 ausgewerteten Datenträgern. Auf dem letzten Platz landet Mecklenburg-Vorpommern: Dort kam es laut dem Innenministerium in den vergangenen vier Jahren zu einer Durchsuchung.

Die Zahlen beziehen sich auf die durchsuchten Datenträger und entsprechen nicht der Zahl der betroffenen Personen. Es können beispielsweise auch drei Datenträger einer Person durchsucht werden. Die Daten zeigen zugleich nur einen Ausschnitt des Gesamtbildes. Mehrere Bundesländer, die Geräte von Ausreisepflichtigen durchsuchen lassen, führen darüber keine Statistik. Hamburg, Schleswig-Holstein, Brandenburg und Sachsen-Anhalt haben demnach keine Zahlen dazu, wie viele Datenträger in ihren Ländern durchsucht wurden oder wie viele Personen von der Maßnahme betroffen waren.

Behördentermin, Handy weg

Seit 2015 dürfen Ausländerbehörden die Geräte von Ausreisepflichtigen durchsuchen. Dabei interessieren sie sich etwa für bestimmte Landesvorwahlen, abfotografierte Dokumente, gespeicherte Kontakte oder sie schauen auf verwendete Sprachen.

Ziel ist die Klärung der Identität und des Herkunftslandes. Behörden sollen mit Hilfe der Indizien aus dem Smartphone Termine bei Botschaften und letztlich Papiere für die Betroffenen bekommen. Nur mit diesen können sie abgeschoben werden. Der Nutzen der Maßnahme bleibt jedoch unklar, kaum ein Bundesland erfasst, in wie vielen Fällen auf diesem Weg verwertbare Hinweise gefunden werden.

In der Praxis läuft es etwa so ab, dass die Betroffenen bei einem Termin auf der Behörde aufgefordert werden, ihre Geräte zu überreichen. Ein Richterbeschluss ist dafür nicht notwendig. Widersetzen sie sich, dürfen sie laut Aufenthaltsgesetz auch per Leibesvisitation durchsucht werden. Betroffene erhalten dann einen Zettel, auf dem in Amtsdeutsch der Einzug ihrer Geräte und die rechtlichen Grundlagen erläutert werden.

Seit der jüngsten Verschärfung des Aufenthaltsgesetzes aus dem Jahr 2024, verabschiedet mit den Stimmen der Ampelregierung, dürfen die Behörden nach einem Richterbeschluss außerdem auch Wohnräume durchsuchen. Es ist nicht bekannt, wie häufig das passiert, auch dazu führen die Länder keine Statistik.

Hundertausende Euro für Software-Lizenzen

Auffällig: Die Bundesländer an der Spitze der Statistik haben in den vergangenen Jahren jeweils zentrale Stellen eingerichtet, die Ausländerbehörden bei der „Identitätsfeststellung“ unterstützen sollen.

Für diese Stellen haben sie zudem eigene IT-forensische Ausstattung angeschafft. Regierungen und Ermittlungsbehörden verschaffen sich mit solchen Produkten Zugang zu Mobiltelefonen – auch ohne dass die Gerätebesitzer*innen Zugangsdaten dafür herausrücken. Das geschah in den vergangenen Jahren in Bayern, Baden-Württemberg, Nordrhein-Westfalen, Hessen und Rheinland-Pfalz.

In Bayern etwa zahlt das Landesamt für Asyl und Rückführungen 200.000 Euro Lizenzgebühren pro Jahr an das Unternehmen Cellebrite, um mit dessen Produkten die Smartphones von Ausreisepflichtigen zu durchsuchen. Niedersachsen gab im Jahr 2023 rund 45.000 Euro für seine Cellebrite-Lizenz aus.

Baden-Württemberg, wo das Regierungspräsidium Karlsruhe ebenfalls Cellebrite einsetzt, legt die Kosten nicht offen. Das Bekanntwerden der Informationen könne „nachteilige Auswirkungen auf die Belange der äußeren oder öffentlichen Sicherheit haben“, schreibt die Abteilung für „Rückkehrmanagement“. Der Kreis der betroffenen Ausländer*innen umfasse auch „Personen, die die Sicherheit des Landes gefährden“.

Behörden verweigern Einblick

Welche Werkzeuge die anderen Bundesländer für Durchsuchungen nutzen, ist meist nicht klar. In Nordrhein-Westfalen, Hessen und Rheinland-Pfalz etwa haben die zuständigen Ministerien und Behörden Anfragen nach dem Informationsfreiheitsgesetz von netzpolitik.org zu diesen Fragen abgewiesen.

Die Begründungen ähneln sich und spiegeln die Argumentation zu den Kosten aus Baden-Württemberg wider: Das Bekanntwerden der eingesetzten Soft- und Hardware würde die innere Sicherheit gefährden. Der Tenor auch hier: Ausreisepflichtige abzuschieben sei sicherheitsrelevant, die Ausländerbehörden handelten als „Gefahrenabwehrbehörden“.

Trend geht zur Schnüffel-Software

Das passt dazu, dass entsprechende Forensik-Software bislang vor allem in polizeilichen Ermittlungen, bei Geheimdiensten oder Militär im Einsatz ist. Dass derartige Produkte jetzt auch gegen Personen verwendet werden, die sich jenseits ihrer fehlenden Aufenthaltsgenehmigungen nichts haben zu Schulden kommen lassen, ist ein tiefer Eingriff in Grundrechte. Dennoch wird diese Praxis zum bundesweiten Standard. Fast in ganz Deutschland setzen Ausländerbehörden bei der Durchsuchung inzwischen auf Forensik-Software, um Datenträger zu untersuchen.

Haben die Länder dafür keine eigene Ausstattung, dann übernimmt in der Regel das Landeskriminalamt in Amtshilfe die Durchsuchung und leitet die Ergebnisse an die Ausländerbehörden weiter.

Nur in Berlin und Sachsen-Anhalt werten Mitarbeitende der Ausländerbehörden die Geräte derzeit von Hand aus. In Berlin ist die Ausländerbehörde wieder zur händischen Auswertung übergegangen, nachdem die Berliner Datenschutzbehörde sich einschaltete und die Software-gestützten Durchsuchungen untersuchte. Die Behörde stellte daraufhin die Zusammenarbeit mit dem Landeskriminalamt Ende 2022 ein.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Unterdessen weitet die Bundesregierung die Möglichkeiten für die Behörden noch aus. Seit der jüngsten Verschärfung des Aufenthaltsgesetzes im vergangenen Jahr dürfen Ausländerbehörden neben den lokal gespeicherten Daten auf dem Gerät nun auch Cloud-Dienste durchsuchen, also Daten, die etwa in der iCloud oder auf GoogleDrive gespeichert sind. Berlin und Sachsen-Anhalt machen von diesem Recht auch Gebrauch, schreiben das Sächsische Innenministerium und die Berliner Senatsinnenverwaltung.

Fehlende Dokumente sind häufigster Grund für Duldung

Als „ausreisepflichtig“ gelten in Deutschland abgelehnte Asylsuchende, aber auch ausländische Studierende oder Touristen, deren Visum abgelaufen ist. Können diese Menschen aus rechtlichen Gründen nicht abgeschoben werden, etwa weil Reisedokumente fehlen oder ihre Identität nicht geklärt ist, gelten sie als geduldet. Das ändert nichts daran, dass sie Deutschland verlassen müssen. Sobald eine Ausländerbehörde entscheidet, dass die Hindernisse für eine Ausreise beseitigt sind, können sie abgeschoben oder in Abschiebehaft genommen werden.

Fehlende Reisedokumente sind dabei der häufigste Grund für Duldungen. Ende März 2025 waren mehr als 44.000 abgelehnte Asylsuchende in Deutschland geduldet, weil sie keine Reisedokumente hatten und mehr als 16.500, weil ihre Identität nicht geklärt war. Es ist diese Personengruppe, deren Datenträger und nun auch Wohnräume die Ausländerbehörden laut dem Aufenthaltsgesetz durchsuchen dürfen.

Die Durchsuchungen sind dabei nur eine von mehreren Maßnahmen, mit denen mehr Menschen abgeschoben werden sollen. Die Bundesregierung hat Rücknahmeabkommen mit etlichen Ländern unterschrieben, darunter mehrere Balkanstaaten, Algerien und Marokko. Mit einigen der wichtigsten Herkunftsländer von Geflüchteten wie Pakistan oder Nigeria gibt es aber bislang kein Abkommen.

Massive Eingriffe, unklarer Nutzen

„Es ist erschreckend, mit welcher Selbstverständlichkeit die Behörden in die Privatsphäre von ausreisepflichtigen Personen eingreifen“, sagt die innen- und fluchtpolitische Sprecherin der Linken im Bundestag Clara Bünger. Es scheine die Haltung vorzuherrschen, dass fast alle Maßnahmen erlaubt sind, solange sie dabei behilflich sind, die Zahl der Abschiebungen in die Höhe zu treiben.

Auch die Gesellschaft für Freiheitsrechte (GFF) kritisiert, dass tiefe Eingriffe in die Privatsphäre der Betroffenen stattfinden, ohne dass der Nutzen der Maßnahme überhaupt erfasst oder belegt ist.

Das Bundesamt für Migration und Flüchtlinge (BAMF), das seit 2017 auf der gleichen Gesetzesgrundlage die Datenträger von Asylsuchenden massenhaft auswertete, hat diese Maßnahmen inzwischen fast eingestellt, wie vor Kurzem bekannt wurde. Dort erfolge das Auslesen von Handydaten „nur noch einzelfallbezogen auf Entscheidung der Entscheiderin oder des Entscheiders“, teilt die Bundesregierung auf eine Anfrage von Clara Bünger mit.

Das Bundesverwaltungsgericht hatte die frühere praktische Umsetzung im BAMF bereits für rechtswidrig erklärt. Der Grundrechtseingriff sei nur vertretbar, wenn sich keine „milderen Mittel“ zur Feststellung der Identität fänden. Die Ampelregierung hat den entsprechenden Abschnitt im Aufenthaltsrecht daraufhin aber nicht abgeschafft, sondern lediglich umgebaut: er trennt nun das „Auslesen“ und das „Auswerten“.

Die Betroffenen haben also weiterhin zu dulden, dass ihr gesamtes auf dem Smartphone oder Computer befindliches Privatleben durchsucht wird. Besonders schützenswerte Daten aus der Intimsphäre, etwa Angaben zu Sexualität oder zum Gesundheitsstatus, dürfen zwar laut Gesetz nicht protokolliert werden. Jedoch muss zumindest eine Person mit der Befähigung zum Richteramt bei der Ausländerbehörde die Daten durchschauen, um nach relevanten Indizien zu suchen und bekommt dabei alles zu sehen.



Source link

Datenschutz & Sicherheit

Datenlecks: Cybergang cl0p will Daten von Carglass, Fluke und NHS erbeutet haben


Die Cybergang cl0p bleibt umtriebig und stiehlt weiter Daten bei vielen Unternehmen und Einrichtungen. Jetzt sind die namhafteren Carglass.de, Fluke.com und die britische Gesundheitsverwaltung NHS dazugekommen.

Weiterlesen nach der Anzeige

Die Bande cl0p ist dafür bekannt, durch Schwachstellen etwa in Datenübertragungssoftware Daten bei Unternehmen abzuzweigen und sie im Anschluss damit um Geld zu erpressen. Wer nicht zahlt, dessen Daten landen dann im Darknet. Es ist unklar, auf welchem Wege cl0p nun an die Daten gekommen sein will. Zuletzt scheint jedoch öfter eine Sicherheitslücke in Oracles E-Business-Suite (EBS) als Einfallstor gedient zu haben.

Auf den Webseiten der nun betroffenen Einrichtungen finden sich keine Hinweise zu den Datenabflüssen. Carglass ist eine bekannte deutsche Werkstatt-Kette mit Spezialisierung auf Reparaturen von Steinschlägen in Autoscheiben. Sie war am Freitagnachmittag telefonisch nicht erreichbar, und auf die diesbezügliche E-Mail-Anfrage haben alle drei betroffenen Organisationen noch nicht umgehend reagiert.

Fluke ist einer der größten und renommiertesten Messegerätehersteller aus den USA. Der NHS England ist der dortige nationale Gesundheitsdienst. Gegenüber The Register wollte der NHS weder bestätigen noch abstreiten, dass es zu einem solchen IT-Vorfall gekommen ist. Ein Sprecher des NHS sagte dem Medium jedoch: „Wir sind uns bewusst, dass der NHS auf einer Website für Cyberkriminalität als von einem Cyberangriff betroffen aufgeführt wurde, aber es wurden keine Daten veröffentlicht. Unser Cybersicherheitsteam arbeitet eng mit dem National Cyber Security Centre zusammen, um dies zu untersuchen.“ Das steht jedoch im Widerspruch zu einem BitTorrent-Link, den cl0p inzwischen veröffentlicht hat, der zum Download der gestohlenen Daten führen soll.

Derzeit ist unklar, ob tatsächlich sensible Daten abgeflossen sind und wer alles davon betroffen ist. Ende Februar hatte die kriminelle Vereinigung cl0p insgesamt 230 neue Einträge zu Datendiebstählen bei Unternehmen aufgelistet, darunter auch bekanntere Unternehmen wie HP und HPE.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Sicherheitsforscher haben aus ihrem Honeypot Exploit-Code gefischt, der offenbar eine bislang unbekannte Sicherheitslücke in Fortinet-Web-Application-Firewalls angreift. Die attackierte Schwachstelle erinnert an eine, die Fortinet bereits 2022 mit einem Update geschlossen hatte.

Weiterlesen nach der Anzeige

In einem Blog-Beitrag auf pwndefend erörtert der Autor, dass er zusammen mit einem befreundeten IT-Sicherheitsforscher Daten aus einer neuen Honeypotumgebung ausgewertet und dabei Schadcode, der gegen FortiWeb-Firewalls wirkt, bemerkt hat. Erste Untersuchungen ergaben laut einem X-Beitrag von dem Freund, dass der Schadcode auf Virustotal von keinem Malware-Schutz erkannt wurde. Es scheint sich um eine Schwachstelle des Typs Path Traversal zu handeln. Sie erinnert die IT-Forscher an die Fortinet-Schwachstelle CVE-2022-40684 (CVSS 9.8, Risiko „kritisch„), bei der Angreifer die Authentifizierung auf dem Admin-Interface umgehen und mit manipulierten Anfragen ansonsten Admins vorbehaltene Aktionen ausführen können.

Zum Schutz potenzieller Opfer will der Autor nicht zu sehr in die Details der entdeckten Payload gehen. Die Angreifer senden den Schadcode mittels HTTP-Post-Anfrage an den Endpunkt „/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi“. Darin eingebettet ist eine Befehlssequenz zum Anlegen eines Nutzerkontos. Im Blog-Beitrag liefert der Autor noch Indizien für eine Kompromittierung (Indicators of Compromise, IOCs); die Liste umfasst IP-Adressen, von denen beobachtete Attacken ausgingen, sowie einige Usernamen- und Passwort-Kombinationen, die die analysierte Malware anlegen wollte.

Die IT-Forensiker von watchTowr zeigen auf X in einem kurzen Film, wie der Exploit gegen eine FortiWeb-Firewall ausgeführt wird und dabei ein Admin-Konto anlegt. Sie bestätigten damit die Funktionsfähigkeit des Zero-Day-Exploits. Außerdem haben sie ihn ihrem ‚Detection Artefact Generator‘ hinzugefügt. Von Fortinet gibt es bislang noch keine Hinweise – das letzte Sicherheitsupdate für ein Produkt datiert auf der Webseite auf den 3. November. Als Gegenmaßnahme sollten Admins von FortiWeb-Firewalls sicherstellen, Zugriffe zumindest vorerst auf vertrauenswürdige IP-Adressen zu beschränken, insbesondere dann, wenn das Admin-Interface im Netz zugänglich sein sollte.


Update

14.11.2025,

09:23

Uhr

Der Exploit scheint sich gegen FortiWeb-Web-Application-Firewalls zu richten, präzisiert der aktualisierte Pwndefend-Blog-Beitrag inzwischen. Wir haben die Meldung dahingehend präzisiert.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Autodesk 3ds Max: Präparierte JPG-Datei kann Schadcode auf Systeme schieben


Wenn Autodesk 3ds Max bestimmte Dateien verarbeitet, kann es zu Speicherfehlern kommen. In so einem Kontext können Angreifer oft Schadcode auf PCs schieben und ausführen. Nun haben die Entwickler zwei derartige Sicherheitslücken geschlossen.

Weiterlesen nach der Anzeige

Wie aus dem Sicherheitsbereich der Autodesk-Website hervorgeht, können Angreifer das Fehlverhalten durch präparierte JPG- (CVE-2025-11795 „hoch„) oder DWG-Dateien (CVE-2025-11797 „hoch„) auslösen.

Davon ist die Version 2026 bedroht. Die Entwickler versichern, die Schwachstellen in der Ausgabe 2026.3 geschlossen zu haben. Auch wenn es noch keine Attacken gibt, raten die Entwickler zu einem zügigen Update.


(des)



Source link

Weiterlesen

Beliebt