Datenschutz & Sicherheit
„Jede Form von Abhängigkeit ist schlecht“

Was macht eine Infrastruktur eigentlich unabhängig? Für Michiel Leenaars von der NLnet Foundation liegt die Antwort nicht darin, woher die Technologie stammt, sondern ob sie kontrolliert und ersetzt werden kann. Ein Jahr, nachdem er Bedenken hinsichtlich fehlender EU-Finanzierung für Initiativen wie die seine geäußert hatte, reflektiert der Strategiedirektor der Stiftung darüber, was sich seitdem geändert hat und was Europa beim Aufbau eines souveränen digitalen Stacks immer noch falsch macht.
netzpolitik.org: Was unternimmt NLnet derzeit, um Open-Source-Infrastruktur zu fördern?
Michiel Leenaars: Wir schreiben offene Ausschreibungen aus, um offene Infrastruktur zu finanzieren. Auf allen Ebenen des Stacks, von Entwicklern offener Hardware-Chips bis hin zu Office-Suiten, Suchmaschinen und sozialen Medien wie Mastodon.
Die Leute klopfen einfach an unsere Tür und erzählen uns, was im Internet nicht stimmt, und wenn es eine gute Idee ist, helfen wir ihnen.
netzpolitik.org: Mit Geld?
Michiel Leenaars: Ja, aber auch mit Team-Entwicklung, rechtlichen Fragen, Leistungsoptimierung, Sicherheitsaudits, Lizenzkonformität, Barrierefreiheitsprüfungen …
Wir wollen sicherstellen, dass wir nicht nur über den Aufbau eines europäischen Stacks reden, sondern dass wir die Menschen, die ihn aufbauen, auch tatsächlich unterstützen. Im Grunde läuft es darauf hinaus, die Menschen zu bezahlen, die an Alternativen arbeiten. Und das so zu tun, dass es tatsächlich skalierbar ist.
Und es funktioniert. Wir haben bereits über 1.450 Projekte in rund 80 Ländern finanziert. Die kann man alle auf unserer Website einsehen. Und einige der besten Leute bewerben sich bei uns.
netzpolitik.org: Aber ihr seid ein kleines Team und habt ein begrenztes Budget. Wie schafft ihr das?
Michiel Leenaars: Ja. Wir sind ein winziges Team mit einem Budget von etwa 15 Millionen Euro pro Jahr. Das ist recht begrenzt im Vergleich zur Größe der Herausforderungen, die wir angehen wollen. Aber wir arbeiten mit gezielten Förderungen zwischen 5.000 und 50.000 Euro.
Kleine Budgets werden oft belächelt. Aber in den meisten Fällen besteht gar kein Bedarf an Milliardenprojekten. Man braucht lediglich einzelne Expert:innen, um die tatsächlichen Probleme zu lösen, und dass all diese Komponenten auf ganz bestimmte Weise zusammenpassen.
netzpolitik.org: Woher bekommt ihr euer Geld?
Michiel Leenaars: Es ist eine bunte Mischung. Der größte Teil stammt aus dem Programm „Next Generation Internet“ der Europäischen Kommission, das in den letzten Jahren unsere wichtigste Triebkraft war.
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
Es gibt ein Unternehmen namens Radically Open Security, das uns jedes Jahr seine Gewinne spendet. Wir erhalten auch Mittel von Regierungen wie der niederländischen und der französischen, sowie von ganz normalen Menschen, denen unsere Arbeit am Herzen liegt, also von privaten Spendern und gleichgesinnten Organisationen.
netzpolitik.org: Das Programm „Next Generation Internet“ wurde eingestellt. Wie sieht es aktuell mit der EU-Förderung für Open-Source-Projekte aus?
Michiel Leenaars: Es gibt nun eine Nachfolgeinitiative namens „Open Internet Stack“. Die Konturen davon sind noch vage, aber es ist enger gefasst und hat ein kleineres Budget. Wir stehen kurz vor dem Start des ersten Programms, und das wird es uns zumindest ermöglichen, einen Teil der anstehenden Arbeit weiter voranzutreiben.
Wir haben uns natürlich für die neuen Ausschreibungen für 2026 beworben. Wir hoffen, einen Teil dieser Mittel zu erhalten, aber diese Ausschreibungen sind massiv überzeichnet. Offenbar wollen viele Organisationen ebenfalls einen Teil dieses Budgets für ihre eigenen Projekte nutzen, aber ihnen ist nicht klar, dass dies das gesamte verfügbare Budget ist. Wir haben eine große Dringlichkeit, aber es ist ziemlich ungewiss, ob wir den Zuschlag erhalten werden.
Und für 2027 gibt es kein neues Budget. Ohne ein Eingreifen beispielsweise der EU-Kommissarin für digitale Souveränität wird die nächste Chance also der nächste EU-Haushalt sein, der Mehrjährige Finanzrahmen (MFR) im Jahr 2028. Da würde eine große Lücke klaffen.
netzpolitik.org: Die Europäische Kommission plant für Ende Mai eine Open-Source-Strategie. Was erwartet ihr davon?
Michiel Leenaars: Wir hoffen, dass die Strategie der Kommission alle langfristigen Interessen der europäischen Wirtschaft berücksichtigt und eine strategische Maßnahme zum Wohle der gesamten europäischen Gesellschaft entwirft, nicht nur zum eigenen Nutzen.
Die Schwierigkeit wird darin bestehen, sie in die Praxis umzusetzen.
netzpolitik.org: Die Kommission hat außerdem erklärt, dass der Open-Source-Sektor kommerzieller werden müsse. Stimmst du dem zu?
Michiel Leenaars: Ich denke, es gibt viele Wege, nachhaltig zu sein, und obwohl sich mit der Entwicklung und Wartung kritischer Infrastruktur sicherlich gesunde Gewinne erzielen lassen, gibt es nicht allzu viele Beispiele dafür, dass dies langfristig gut funktioniert. Da besteht ein Spannungsverhältnis.
Kollektive Modelle sind ein interessantes Modell. Man kann eine gemeinnützige Organisation haben, die von den Interessengruppen bezahlt wird. Wenn man sich ansieht, wie zahlreiche Internet-Knotenpunkte organisiert sind, erkennt man, dass solche kollektive Ansätze robust sind und gesunde, unabhängige Organisationen ermöglichen. Solange man genug Geld für den Betrieb erhält, muss man nicht nach Geschäftsmöglichkeiten suchen.
Unverzichtbare Software sollte als gemeinsames öffentliches Gut behandelt und kollektiv finanziert werden, damit sie sicher und nachhaltig gewartet werden kann, ohne den Anreizen kommerzieller Technologiemärkte zu unterliegen, extrem schnell zu agieren und Geld zu verdienen.
netzpolitik.org: Derzeit wird viel über das Konzept „Kaufe Europäisch“ diskutiert, also die Bevorzugung europäischer Anbieter bei der Beschaffung. Glaubst du, dass dies Europas digitale Souveränität stärken würde?
Michiel Leenaars: Jede Form von Abhängigkeit ist schlecht. Die Tatsache, dass etwas einem Unternehmen mit europäischer Anschrift gehört, macht es noch lange nicht vertrauenswürdig. Die Tatsache, dass man wechseln kann, wenn sie etwas Unrechtes tun, sorgt hingegen dafür, dass sie ehrlich bleiben.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Viele digitale Dienste sind heute eigentlich Pseudo-Infrastruktur. Messaging-Dienste wie WhatsApp oder Signal können jederzeit abgeschaltet werden, wenn ein einzelner Manager dies beschließt.
Wir hassen diese Idee. Deshalb finanzieren wir all diese Alternativen.
netzpolitik.org: Es spielt also keine Rolle, ob es sich um ein europäisches oder ein US-amerikanisches Produkt handelt, wenn es proprietär ist?
Michiel Leenaars: Ich denke, es hat Vorteile, Dienste in Europa zu hosten.
Wichtig ist jedoch die Rechtshoheit, nicht der Standort. Andere Rechtsordnungen können den Dienst nicht abschalten, sie haben keinen „Kill Switch“. Wenn Microsoft oder Amazon beispielsweise ein Rechenzentrum in Europa errichten, könnten sie dennoch gezwungen werden, den Dienst abzuschalten.
netzpolitik.org: Wie stehst du dann zur digitalen Souveränität?
Michiel Leenaars: Aus gesellschaftlicher Sicht bin ich der Meinung, dass zumindest die grundlegenden Dinge von niemandem abhängig sein sollten. Regierungen sollten ihre Infrastruktur besitzen.
Ich halte es für grundlegend, selbsterhaltend zu sein und die Bedingungen zu wählen, wie wir unsere Gesellschaft gestalten – ohne um Erlaubnis bitten zu müssen oder befürchten zu müssen, in unserer Funktionsfähigkeit eingeschränkt zu werden, weil jemand anderes dies so beschließt.
netzpolitik.org: Worauf sollte sich Europa konzentrieren, wenn es seine digitale Unabhängigkeit stärken will?
Michiel Leenaars: Europa muss in Open-Source-Infrastruktur und langfristige Wartung investieren.
Im Bereich der Künstlichen Intelligenz glaube ich, dass der Großteil der aktuellen Investitionen in KI eigentlich eine Desinvestition ist, weil man damit lediglich die Nvidia-Aktien in die Höhe treibt und dabei in eine Sackgasse läuft. Stattdessen sollten wir unsere Kapazitäten ausbauen, unsere eigenen Chips entwickeln und den Fokus auf die KI-Modelle richten, an die wir glauben.
Und wir müssen den wirtschaftlichen Ruin stoppen, der durch unsere unsinnige Abhängigkeit von gemieteten Computern und proprietärer Software entsteht – wenn man dem Geldfluss folgt, wird das absolut deutlich. Der Begriff „KI-Wettlauf“ ist verlockend, aber falsch: Es handelt sich nicht um einen fairen Sprint, sondern um langfristige wirtschaftliche Nachhaltigkeit und gesellschaftliche Gesundheit, die wir angesichts eines verzerrten und kaputten Marktes anstreben.
Wir müssen daher die Gesetzgebung durchsetzen, um schlechte Akteure zu entfernen, und Wettbewerber zur Interoperabilität zwingen. Der Digital Markets Act (DMA) muss seine Wirkung entfalten.
Datenschutz & Sicherheit
„Copy Fail“: Linux-root in allen großen Distributionen mit 732 Byte Python
Im Linux-Kernel haben IT-Forscher eine Schwachstelle entdeckt, die Angreifer zum Erlangen von root-Rechten missbrauchen können. Die Entdecker haben die Schwachstelle „Copy Fail“ getauft. Eigentlich alle Linux-Distributionen, die seit 2017 verfügbar sind, sollen davon betroffen sein.
Weiterlesen nach der Anzeige
Das schreiben die IT-Forscher in einem Blog-Beitrag, der Bericht ist ihnen jedoch sogar eine eigene Domain wert. Die Lücke haben sie offenbar mit dem KI-Werkzeug Xint Code aufgespürt. Es handelt sich um einen Logikfehler, der lokalen Nutzern im System ermöglicht, einen deterministischen, kontrollierten 4-Byte-Schreibzugriff auf den Page-Cache jedes lesbaren Dateisystems eines Rechners auszuführen. Mit einem Python-Skript von 732 Byte Größe gelingt es den Forschern, eine Binärdatei mit setuid-Flag zu manipulieren und dadurch root-Rechte zu erlangen (CVE-2026-31431, CVSS 7.8, Risiko „hoch“).
Die IT-Sicherheitsforscher führen weiter aus, dass der Kernel die manipulierte Page nicht als „Dirty“ zum Rückschreiben aufs Laufwerk markiert, sodass die Datei unverändert bleibt und einfache Checksummen-Prüfungen von der Manipulation nichts mitbekommen. Beim tatsächlichen Dateizugriff erfolgt jedoch der Rückgriff auf den Page-Cache. Damit lassen sich zudem Container-Grenzen sprengen, da der Page-Cache auf dem Host geteilt wird. Konkret kündigen die IT-Forscher an, weitere Details zu veröffentlichen, die den Ausbruch aus Kubernetes-Containern erörtern.
Fehler im Krypto-Subsystem
Der Fund sei zwar KI-unterstützt gewesen, basierte aber auf Untersuchungen der Interaktion des Linux-Krypto-Subsystems mit Page-Cache-Daten. Interessierte finden sehr tiefgehende Details im Blog-Beitrag. Dort stellen die Programmierer auch einen Proof-of-Concept-Exploit vor. Das Python-Skript ist 732 Byte groß und verschafft lokalen Angreifern root-Rechte etwa unter Ubuntu 24.04 LTS mit Kernel 6.17.0-1007-aws, Amazon Linux 2023 mit Kernel 6.18.8-9.213.amzn2023, RHEL 10.1 und Kernel 6.12.0-124.45.1.el10_1 sowie SUSE 16 mit Kernel 6.12.0-160000.9-default. Zumindest haben die Entdecker der Schwachstelle diese Kombinationen erfolgreich getestet.
Einen Fix für den Kernel-Quellcode stellen die IT-Forscher ebenfalls bereit. Aktualisierte Kernel sollten inzwischen die größeren Distributionen bereitstellen. Als temporäre Gegenmaßnahme soll demnach aber helfen, AF_ALG-Socket-Erstellung über seccomp zu blockieren oder aber als algif_aead-Modul in die Blacklist aufzunehmen, sodass der Kernel es nicht lädt: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf rmmod algif_aead 2>/dev/null im Terminal erledigt das.
Es ist erst wenige Tage her, da hat die Telekom mittels KI die Schwachstelle „Pack2TheRoot“ im Linux-Kernel aufgespürt. Auch hierbei handelt es sich um eine Rechteausweitungslücke, die sich in mehreren Linux-Distributionen in den Standardkonfigurationen ausnutzen ließ.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
SonicWall SonicOS: Sicherheitslücke erlaubt Management-Interface-Zugriff
Im Firewall-Betriebssystem SonicOS von SonicWall haben IT-Forscher drei Sicherheitslücken entdeckt. Angreifer können dadurch unter Umständen etwa unberechtigt auf das Management-Interface zugreifen.
Weiterlesen nach der Anzeige
Davor warnt SonicWall in einer Sicherheitsmitteilung. Am schwersten wiegt eine Schwachstelle, die die Entwickler als schwache Authentifizierung einstufen. Dadurch können Angreifer unbefugt auf bestimmte, nicht genannte Management-Interface-Funktionen zugreifen – unter ebenfalls nicht genannten Umständen (CVE-2026-0204, CVSS 8.0, Risiko „hoch“). Angemeldete Nutzerinnen und Nutzer können zudem eine Path-Traversal-Schwachstelle ausnutzen und dadurch mit eigentlich zugriffsbeschränkten Diensten interagieren (CVE-2026-0205, CVSS 6.8, Risiko „mittel“). Und schließlich ist SonicOS für einen Denial-of-Service anfällig, da angemeldete User einen Stack-basierten Pufferüberlauf provozieren und so die Firewall abstürzen lassen können (CVE-2026-0206, CVSS 4.9, Risiko „mittel“).
Alle drei Lücken wurden von CrowdStrike gemeldet. Sie scheinen noch nicht attackiert zu werden, dazu schreibt SonicWall nichts.
Fehlerkorrekturen
Die Sicherheitslücken stopft SonicWall mit den Versionen 6.5.5.2-28n für die Gen6-Hardware-Firewalls, 7.3.2-7010 für Gen7-Geräte und 8.2.0-8009 für die Gen8-Firewalls des SonicOS-Betriebssystems. Für die Firmware 6.5.5.2-28n merkt SonicWall an, dass ein Downgrade auf vorherige Firmware-Versionen damit nicht unterstützt wird – wer das versucht, läuft Gefahr, alle LDAP-User und MFA-Einstellungen zu löschen respektive zurückzusetzen.
IT-Admins, die SonicWall-Firewalls und SSLVPNs einsetzen, können als temporäre Gegenmaßnahme bis zum Anwenden der Aktualisierungen das Management-Interface komplett deaktivieren und SSLVPN auf allen Interfaces abschalten. Die Verwaltung sollen sie dann auf den SSH-Zugang beschränken.
Admins sollten jedoch zügig aktiv werden. Sicherheitslücken in SonicWall-Firmware sind auch bei Cyberkriminellen hoch im Kurs – vergangenen Dezember haben sie eine Schwachstelle in SMA1000-Appliances attackiert.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Diese Sicherheitspolitik gefährdet uns alle
Mehr Sicherheit sollen drei Gesetzentwürfe bringen, die das Bundeskabinett am heutigen Mittwoch beschlossen hat. Der „Gesetzentwurf zur Stärkung digitaler Ermittlungsbefugnisse in der Polizeiarbeit“, der „Gesetzentwurf zur Stärkung digitaler Ermittlungsbefugnisse zur Abwehr von Gefahren des internationalen Terrorismus“ und der „Gesetzentwurf zur Änderung der Strafprozessordnung“ legen die Grundlage dafür, dass Ermittlungsbehörden Gesichtsbilder mit Aufnahmen aus dem Internet abgleichen können und automatisierte Datenanalysen durchführen dürfen. Warum sie das brauchen? Unter anderem wegen der „hohen abstrakten Bedrohungslage“, erklärt der Vorspann der Entwürfe.
Dass dieses Paket jede Menge neue Überwachungsbefugnisse bringen soll und tief in Grundrechte eingreift, haben Datenschützer:innen und Bürgerrechtsorganisationen überdeutlich und immer wieder kritisiert. Darauf hören will die Bundesregierung offenkundig nicht.
Eingeschränktes Sicherheitsverständnis
Damit offenbart sie nicht nur, dass ihr die fachlichen Einwände egal sind und sie in Kauf nimmt, dass das heute geplante Gesetz später vor einem Verfassungsgericht wieder fallen könnte. Sie präsentiert auch ein hochgradig beschränktes Verständnis von Sicherheit. Und das gefährdet uns alle.
Sicherheit ist in der Welt der Merz-Regierung ein Schlagwort, um Kontroll- und Ordnungspolitik durchzusetzen. Das ist kein neuer Kurs, auch Vorgängerregierungen setzten auf immer mehr Gesetzesverschärfungen im Namen der Sicherheit, während andere Sicherheitsbereiche aus dem Blick gerieten.
Das war einmal anders. In seiner Regierungserklärung im Jahr 1969 sagte Willy Brandt: „Dauerhafte Sicherheit kann es in einer entwickelten Gesellschaft nur durch Veränderung geben.“ Und er sprach danach zuerst von Bildungspolitik und finanzieller Stabilität. Sein Verständnis und das der damaligen Politik machten nicht an Polizeibefugnissen und militärischer Stärke halt. Ja, auch Verbrechensbekämpfung und Militärbündnisse kamen in seiner Rede vor. Aber sie waren nicht die einzigen Aspekte eines Sicherheitsbegriffs, sondern zwei Faktoren von vielen, die in einer Gesellschaft wichtig sind.
Sicherheit ist mehr als Verbrechensbekämpfung
Wenn wir Sicherheit nur auf Verbrechensbekämpfung beziehen, verlieren wir die Gesamtheit unserer Lebensgrundlagen aus dem Blick.
Sicherheit ist, dass Menschen in Ruhe gesunden können, wenn sie krank geworden sind – ohne dass sie Nachteile fürchten müssen. Und nicht, dass ein Bundeskanzler ihnen Müßiggang unterstellt und sie dazu aufruft, mehr zu arbeiten.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Sicherheit ist, wenn sich eine Regierung darum kümmert, dass Menschen sich auch in Zukunft Strom, Heizung und Mobilität leisten können. Und nicht, dass sie sich mit einer fossilverliebten Energiepolitik an den untergangsgeweihten Status Quo klammert.
Sicherheit ist, wenn Menschen sich ohne Angst frei entfalten und an der Gesellschaft teilhaben können – egal wo sie herkommen, wer sie sind oder ob sie in der Mehrheitsgesellschaft auffallen. Dazu passt weder der Kurs der Merz-Regierung zum Selbstbestimmungsgesetz noch zum Asylrecht und vielen anderen Bereichen.
Sicherheit ist kein Supergrundrecht
Und das wichtigste: Grundrechte müssen die Basis für jegliche Sicherheitspolitik sein. Denn ohne Grundrechte gefährden wir unsere Demokratie. Und eine Bundesregierung darf nicht selbst an deren Schwächung arbeiten. Sicherheit ist kein Supergrundrecht, wie der einstige CSU-Innenminister Hans-Peter Friedrich es vor mehr als zehn Jahren zu kolportieren versuchte.
Wenn es schon ein Supergrundrecht geben soll, ist das zweifelsohne die unantastbare Menschenwürde. Sicherheit kommt in der Liste der Grundrechte so nicht vor. Doch umgekehrt sind die Rechte, die in unserer Verfassung verankert sind, Basis für jede Sicherheit, die wir als Menschen in einem demokratischen Staat haben können.
Grundrechte können eingeschränkt werden, das stimmt. Aber dafür gibt es Voraussetzungen: Die entsprechenden Maßnahmen müssen geeignet, erforderlich und verhältnismäßig sein. Und dass das im Fall der derzeit vorgelegten Gesetzentwürfe der Fall wäre, daran – damit wieder zurück zur Kritik vom Anfang – zweifeln Fachleute stark.
Ein Gegenteil von Sicherheit ist Verunsicherung
Wir dürfen nicht aufhören, diese Kritik zu üben. An jeder einzelnen Maßnahme, die Grundrechte im Übermaß beschneiden. Wir dürfen auch nicht aufhören zu fordern, dass wir eine evidenzbasierte sogenannte Sicherheitspolitik brauchen, die sich aus mehr speist als performativer Innovationsinszenierung und schnellen technischen, vermeintlichen Antworten auf tieferliegende Probleme.
Aber wir dürfen dabei nicht vergessen, dass Sicherheit mehr ist als das, was in Polizei- und Strafgesetzen steht. Wer Menschen immer wieder verunsichert, versteht Sicherheit falsch. Und das kann schnell gefährlich werden.
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
