Connect with us

Datenschutz & Sicherheit

Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch


Derzeit gibt es Hinweise darauf, dass Angreifer ein jüngst veröffentlichtes Sicherheitsupdate umgehen und FortiOS, FortiProxy, FortiSwitchManager und FortiWeb attackieren. Die Lücke gilt als „kritisch“.

Weiterlesen nach der Anzeige

Die IT-Nachrichtenwebsite Bleepingcomputer berichtet von Fortinet-Kunden bei denen Angreifer Fortinet-Produkte trotz installiertem Sicherheitspatch erfolgreich attackieren. Die Schwachstelle (CVE-2025-59718) ist seit Dezember vergangenen Jahres bekannt. Zu diesem Zeitpunkt erschienen auch Sicherheitsupdates.

Seitdem laufen auch Attacken und Angreifer nutzen die Lücke aktiv aus. Im Anschluss haben sie Zugriff auf Geräte. In welchem Umfang die Angriffe ablaufen, ist derzeit unklar. In einem Beitrag führen Sicherheitsforscher von Artic Wolf unter anderem Parameter auf, an denen Admins bereits attackierte Geräte erkennen können.

Instanzen sind aber nur angreifbar, wenn die Authentifizierung über SSO aktiv ist. Das ist standardmäßig nicht der Fall. Weil Fortinet zum jetzigen Zeitpunkt noch kein repariertes Sicherheitsupdate veröffentlicht hat, müssen Admins jetzt handeln und die Anmeldung via SSO deaktivieren. Das gelingt über das Command-Line-Interface mit folgenden Befehlen:

config system global

set admin-forticloud-sso-login disable

Weiterlesen nach der Anzeige

end

In einer Warnmeldung listet Fortinet weiterführende Informationen zu den bedrohten Produkten auf. FortiWeb 7.0 und 7.2 sollen von der Lücke nicht betroffen sein. Sicherheitsforscher von Shadowserver haben das Internet auf SSO-Instanzen gescannt. Sie kommen derzeit weltweit auf mehr als 11.000 Stück. Hierzulande sind es noch knapp mehr als 120 Instanzen.

Zusätzlich haben es Angreifer zurzeit auf FortiSIEM abgesehen und nutzen eine „kritische“ Sicherheitslücke (CVE-2025-64155) aus.


(des)



Source link

Datenschutz & Sicherheit

Zuckerbrot und Peitsche: Digitalminister will Breitband-Regulierung lockern


Manchmal vollzieht sich Wandel so langsam, dass man ihn kaum bemerkt. Jahrzehntelang wurde marktmächtigen Netzbetreibern wie der Telekom Deutschland besonders genau auf die Finger geschaut, damit sich in dem einst monopolisierten Bereich so etwas wie Wettbewerb entwickeln kann. Schritt für Schritt wird dieser „asymmetrische“ Ansatz nun abgebaut.

Zuletzt war es Digitalminister Karsten Wildberger (CDU), der vergangene Woche einen lange erwarteten Gesetzentwurf vorgelegt hat. Dieser „zielt darauf ab, bürokratische Hürden zu senken, Rahmenbedingungen zu verbessern und den Netzausbau zu beschleunigen“, wie ihn das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) beschreibt.

Demnach soll es der Bundesnetzagentur künftig möglich sein, „Zugangsverpflichtungen zu Netzen bzw. Netzelementen aufzuerlegen, die von anderen Unternehmen aufgrund wirtschaftlicher oder physischer Hindernisse nicht repliziert werden können“, heißt es im Entwurf. Die Regelung werde „symmetrisch“ gelten, also „für alle Unternehmen unabhängig von beträchtlicher Marktmacht“, schreibt das Digitalministerium (BMDS) unmissverständlich.

Mehr Spielraum für die Telekom – mit Auflagen

Erst kürzlich hat die Bundesnetzagentur bekannt gegeben, in vier deutschen Städten erstmals von asymmetrischer Vorab-Regulierung der bundesweiten Marktführerin abrücken zu wollen. Begründet hat sie dies mit den sinkenden Marktanteilen der Telekom und dem robusten Wettbewerb, der in den Städten herrsche. Eben diese entscheidende Stütze bei der Bewertung des regulatorischen Augenmaßes soll nun entfallen.

Das heißt nicht, dass die Telekom künftig im ganzen Land ungehindert schalten und walten kann, wie es ihr gefällt. Selbst wenn der BMDS-Vorschlag in der vorliegenden Form durchginge, sieht das Ministerium ein mehrstufiges Verfahren vor, bevor sie Zugangsverpflichtungen auferlegen kann.

Zunächst soll die Netzagentur festlegen, in welchen Gebieten nur ein Glasfasernetz wirtschaftlich tragfähig ist. Dort tätige Betreiber wären dann verpflichtet, in Verhandlungen „über einen offenen Netzzugang zu fairen und angemessenen Bedingungen“ einzutreten. Den Rahmen dafür soll die Regulierungsbehörde abstecken und dabei auch Entgeltmaßstäbe festlegen. Scheitern die Verhandlungen, kann sie den Zugang zum fremden Netz anordnen.

Mehr Glasfaser, weniger Doppelausbau

Offenkundig will das BMDS damit mehrere Fliegen mit einer Klappe schlagen. Zum einen klagen Wettbewerber der Telekom seit Jahren über sogenannten Doppelausbau. Den Vorwurf, die Telekom würde strategisch die Glasfasernetze ihrer Konkurrenz überbauen, konnte eine eigens eingerichtete Monitoringstelle zwar nicht belegen. Indes ändert dies nichts daran, dass sich der teure Ausbau mehrerer Netze in dünn besiedelten Regionen oft schlicht nicht rechnet – und dort kein Infrastrukturwettbewerb entstehen kann, der weiterhin den Rahmen vorgibt.

Zum anderen bereitet sich das BMDS auf die anstehende Migration von althergebrachter Kupferinfrastruktur auf moderne Glasfaserleitungen vor. Bevor DSL-Anschlüsse abgeschaltet werden können, brauche es ein „funktionierendes Zugangsregime zu den korrespondierenden Glasfasernetzen“, heißt es im Gesetzentwurf. Anstatt aufwändiger Einzelverfahren, die laut BMDS in der Praxis bislang keine Anwendung fanden, soll ein bundesweit einheitliches Verfahren samt zentraler Zugangsbedingungen die Kosten senken und zugleich die Wahlmöglichkeiten für Nutzer:innen in Gebieten mit nur einem Netzbetreiber verbessern.

Freiwilliger Ansatz gescheitert

Über diese eng miteinander verknüpften Punkte diskutiert die Branche seit Jahren im Gigabitforum. Dort kommen Netzbetreiber, Regulierungsbehörden und Ministerien zusammen, um sich auf den richtigen Rahmen der deutschen Ausbaupolitik zu verständigen. Auf eine gemeinsame, auf Freiwilligkeit basierende Linie konnten sie sich dort jedoch nicht einigen, wie der Gesetzesentwurf ausführt. Existierende Open-Access-Dienstleistungen hätten bestenfalls bilaterale Abkommen ermöglicht. Zu einer branchenweiten Lösung hat es bislang nicht gereicht.

Dass nun viele kleinere Netzbetreiber auf die Barrikaden steigen, verwundert nicht. Unter Umständen müssten sie in Regionen, die sie – womöglich exklusiv – mit Glasfaserleitungen ausgebaut haben, ausgerechnet die Telekom in ihre Netze lassen. Ihr Wettbewerbsvorteil, oder gar ihr regionales Glasfasermonopol, wäre dann dahin.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Betreiberverbände warnen vor „ökonomischem Druck“

So verweisen Betreiberverbände auf den ökonomischen Druck, der freiwillige Open-Access-Modelle attraktiv mache oder warnen vor verunsicherten Investoren. Zudem trage auch die Marktführerin Schuld, indem sie eine aggressive Re-Monopolisierungsstrategie fahre: „Open Access scheitert heute nicht am Angebot, sondern einzig an der Verweigerung der Telekom“, schreibt etwa der Betreiberverband BREKO.

Dagegen betont das BMDS, genügend Sicherungen eingebaut zu haben, um ausbauenden Unternehmen Planungssicherheit zu bieten. Der Fokus auf wirtschaftlich unattraktive Gebiete sowie regulierte Zugangsbedingungen sollen sicherstellen, dass Investitionen in Glasfaser weiter fließen und zugleich ein missbräuchlicher Doppelausbau verhindert wird.

Wer hierbei mehr vom Zuckerbrot abbekommen wird als von der Peitsche, bleibt vorerst offen: Netzbetreiber und Investoren würden geänderten Rahmenbedingungen mit neuen Kalkulationen begegnen, während die Telekom weiterhin ein ungebrochenes Interesse daran hat, ihre Vormachtstellung auf dem Breitbandmarkt zu erhalten.

Still und leise entstehen Open-Access-Netze

Als lachender Sieger könnten am Ende vielleicht sogar jene Projekte dastehen, die besonders lange für den Ausbau brauchen. Rund 21 Milliarden Euro haben Bundesregierungen über einen Zeitraum von zehn Jahren inzwischen in den staatlich geförderten Ausbau gesteckt. Trotz des Schneckentempos hat sich vor allem in bislang digital abgehängten Regionen die Breitbandsituation spürbar verbessert – und das, obwohl viele der derzeit knapp 4.000 Ausbauprojekte noch nicht fertiggestellt sind.

Für derart geförderte Netze, die mitunter von regionalen Stadtwerken gebaut werden, besteht bereits heute eine Open-Access-Pflicht. Im Idealfall werden Kund:innen dann per Mausklick ihren Anbieter wechseln können, wie dies etwa in Schweden vielerorts möglich ist. Das dürfte vor allem der Telekom die Schweißperlen auf die Stirn treiben, denn das Internet hört bei der sogenannten letzten Meile nicht auf, sondern beginnt aus Sicht von Nutzer:innen dort erst. Taktiken wie absichtlich geschaffene, künstliche Engpässe, die Telekom-Kund:innen über tröpfelnde Daten zu bestimmten Internet-Diensten klagen lassen, könnten dann über Nacht verschwinden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Was auf die russische Urheberschaft der Signal-Phishing-Attacken deutet


Das niederländische Verteidigungsministerium sagt, dass Russland hinter der seit September 2025 laufenden Phishing-Kampagne gegen hochrangige Personen aus Politik, Militär, Zivilgesellschaft und Journalismus stecken soll. In Deutschland hatte netzpolitik.org zuerst darüber berichtet, dass zahlreiche, vor allem investigative Journalist:innen von dem Angriff betroffen sind.

In der Folge warnten BSI und Verfassungsschutz vor den Attacken und nannten diese „wahrscheinlich staatlich gesteuert“. In einer Mitteilung auf der Webseite des niederländischen Verteidigungsministeriums sprechen sowohl die militärischen als auch der zivilen Geheimdienste MIVD und AIVD nun von „russischen Staatshackern“, die hinter dem Angriff auf Signal und WhatsApp stecken würden. In dem Text werden allerdings keine Belege für diese Behauptung geliefert. Netzpolitik.org hat Hinweise, die die Theorie einer russischen Urheberschaft des Angriffs untermauern.

Mehrere Indizien sprechen für Russland

Nach Recherchen von netzpolitik.org gibt es mehrere Indizien, die auf eine russische Urheberschaft deuten könnten. Ein Linguist, mit dem netzpolitik.org gesprochen hat, erklärte, dass der erste Phishing-Text, über den wir damals berichtet haben, auf eine Urheberschaft aus dem slawischen Sprachraum hinweisen könnte. So wurden im Text mehrere für Sprecher:innen dieser Sprachen typische Fehler beim Artikelgebrauch gemacht.

In eckigen Klammern haben wir markiert, wo die jeweiligen Artikel fehlten:

Dear User, this is [the] Signal Security Support ChatBot. We have noticed suspicious activity on your device, which could have led to [a] data leak. We have also detected attempts to gain access to your private data in Signal. To prevent this, you have to pass [a] verification procedure, entering the verification code to [the] Signal Security Support Chatbot.“

Diese Fehler können ein Hinweis auf eine slawische Sprache wie das Russische sein. Das Zuschreiben von Urheberschaft ist jedoch schwierig, da der Angreifer auch mit absichtlich eingebauten Fehlern eine falsche Fährte legen könnte, damit zum Beispiel Russland verdächtigt wird.

Ähnliche Angriffe in Armenien, Belarus und Großbritannien

Ein weiteres Indiz für die Russland-These sind ähnliche Angriffe in anderen Ländern. So berichtete das Resident NGO Threat Lab im Oktober vergangenen Jahres von einem Angriff auf belarussische Oppositionelle und Journalist:innen im Ausland. Die Masche war hier textlich abgewandelt, der Angreifer trat aber auch unter dem Namen „Signal Support“ auf und schürte ebenso Angst, dass es einen Angriff auf den Account gegeben habe. Die Sicherheitsforscher vermuteten damals allerdings belarussische Angreifer hinter der Attacke.

Einen weiteren Angriff nach ähnlichem Muster gab es laut Cyberhub.am im Januar 2026 in Armenien, wo mindestens ein armenischer Journalist attackiert worden sein soll. Hier agierte wieder der angebliche „Signal Security Support Chatbot“ und warnte vor einem Angriff auf das Telefon des Opfers. Auch hier gingen die Sicherheitsexperten davon aus, dass der Angegriffene gezielt ausgewählt worden sei.

Im Dezember hatte auch der Guardian über Phishing-Attacken auf Mitglieder des britischen Parlaments berichtet. Unter Berufung auf das National Cyber Security Centre (NCSC) des britischen Geheimdienstes GCHQ hatte die dortige Parlamentsbehörde in einem Warnschreiben an die Parlamentarier:innen auf eine russische Urheberschaft verwiesen.

Die eindeutige Attribution ist bei Hackerangriffen in der Regel sehr schwierig, da es viele Faktoren gibt, um die Herkunft eines Angriffs zu verschleiern oder falsche Fährten zu legen. Dazu kommen politische Interessen bei der Zuweisung der Urheberschaft und der Drahtzieher, die sich in einer kriegerischen Auseinandersetzung wie dem Angriffskrieg gegen die Ukraine noch verschärfen. Es bleiben statt tatsächlicher Beweise oft nur Anhaltspunkte und Indizien und Überlegungen dahingehend, wem ein erfolgreicher Angriff nutzen würde.

Als Redaktion haben wir uns deswegen bis heute mit Thesen zur Attribution des Angriffs zurückgehalten und werden dies auch weiter tun, da es sich hier nur um Indizien handelt.

Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger

So geht der Phishing-Angriff

Bei dem Phishing-Versuch, der seit September 2025 im Umlauf ist, verschicken die Angreifer eine Nachricht über den Messenger Signal, bei der sie sich als „Signal Support“ ausgeben und behaupten, dass es verdächtige Aktivitäten auf dem Handy sowie den Versuch gegeben habe, auf private Daten zuzugreifen. Deswegen müssten die Betroffenen den Verifikationsprozess von Signal erneut durchlaufen und den Verifikationscode dem vermeintlichen „Signal Security Support ChatBot“ übermitteln. In der Folge versuchen sie, auch die Signal-PIN zu ergattern. Gibt der Angegriffene beide Codes weiter, können die Angreifer den Account übernehmen und dann zukünftige Chats sowie Kontakte, Chatgruppen und Netzwerke auslesen.

Die Textnachrichten der Angreifer beim Vorgehen können sich dabei ändern. Mittlerweile sind Nachrichten des falschen „Signal Support“ im Umlauf, die behaupten, dass man den Verifikationscode und die PIN wegen einer Zwei-Faktor-Authentifizierung herausgeben solle. Die Sicherheit und Vertraulichkeit des Messengers Signal ist bei den Attacken nicht selbst betroffen, wenn die Angegriffenen den Versuch einfach „Blockieren und Melden“.

Hochrangige Ziele betroffen

Zusammen mit Netzwerk Recherche hat netzpolitik.org Informationen gesammelt, wer wann die Phishing-Attacke erhalten hat. Demnach sind in Deutschland deutlich mehr als 100 Journalist:innen aller Mediengattungen und zahlreicher Medienhäuser betroffen. Unter den Angegriffenen sind viele aus dem investigativen Bereich sowie mehrere sehr prominente Vertreter:innen der Medienbranche.

Zudem sind netzpolitik.org Attacken auf Bundestagsabgeordnete und deren Büro-Mitarbeitende sowie auf prominente Vertreter:innen der Zivilgesellschaft bekannt. Laut Bundesamt für Verfassungsschutz sind zudem „hochrangige Ziele aus Politik, Militär und Diplomatie“ betroffen. Eine ähnliche Zielgruppe ist auch in den Niederlanden betroffen.

Die Angriffe laufen nach Informationen von netzpolitik.org seit September 2025. Dabei wurden manche Personen auch schon mehrfach von den Angreifern angeschrieben, manche bis zu vier Mal.

Die Niederlande geht davon aus, dass die russischen Hacker mit diesen Angriffen „wahrscheinlich Zugang zu sensiblen Informationen erhalten“ haben. Davon ist nach Informationen von netzpolitik.org auszugehen: In mindestens einem Fall hat der Angriff nach unseren Informationen in Deutschland geklappt, in mindestens einem weiteren Fall auch in einem anderen europäischen Land. Es ist davon auszugehen, dass die Dunkelziffer höher ist, da sich Betroffene dafür schämen könnten, Opfer des Angriffs geworden zu sein.

Wenn du Ziel dieses Angriffs geworden bist, Zugriff auf deinen Signal-Account auf diese Weise verloren hast oder weitergehende Informationen und Hinweise zu diesem Angriff hast, wende dich vertrauensvoll an uns für weitere Nachforschungen und Recherchen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Widerstand gegen Aushöhlung der Informationsfreiheit und Datenschutzabbau


Die Landesregierung plant aktuell, das Datenschutzgesetz und das Informationsfreiheitsgesetz Berlins umzubauen. Dazu hat sich nun die Berliner Datenschutzbeauftragte Meike Kamp positioniert und kritisiert das Vorhaben.

Kamp sieht zwar grundsätzlichen Überarbeitungsbedarf bei beiden Gesetzen und stellte auch mehrfach gegenüber dem Berliner Senat dazu zahlreiche Änderungsvorschläge vor. Sie warb dabei auch für die Einführung eines modernen Transparenzgesetzes, um das angejahrte Informationsfreiheitsgesetz abzulösen. Allerdings seien ihre Vorschläge „größtenteils nicht aufgegriffen“ worden.

Sie bemängelt nun, dass die Änderungen bei der Informationsfreiheit nicht das eigentlich von der Regierung im Koalitionsvertrag versprochene Mehr an Transparenz brächten, sondern „das Gegenteil“. In einer Stellungnahme (pdf) kritisiert sie auch Schwächen beim Datenschutzgesetz (BlnDSG). Es fehle ihr weiter an Durchsetzungsbefugnissen.

Stellungnahmen

Nicht nur lesen, lachen, löschen, wir berichten über Stellungnahmen sogar. Unterstütze unsere Arbeit!

Im Ausschuss für Digitalisierung und Datenschutz steht das Thema heute auf der Tagesordnung. Kamp wird ihre Stellungnahme dort vorstellen.

Update, 14.18 Uhr: Der Tagesordnungpunkt wurde auf den 23. März vertagt.

Kein Gegengewicht mehr

Dass Kamps Vorschläge für die Überarbeitung des BlnDSG zu großen Teilen nicht aufgegriffen wurden, ist keine Kleinigkeit. Ihre Behörde hat die sachliche Expertise, die offenbar für den Gesetzentwurf zuweilen fehlte. Denn einige ihrer Änderungsvorschläge seien schlicht „europarechtlich geboten“. Mit Blick auf die EU-Datenschutzgrundverordnung (DSGVO) schreibt Kamp: „Es handelt sich dabei nicht um datenschutzpolitische Forderungen“, sondern vielmehr um notwendige Rechtsanpassungen, um Rechtssicherheit herzustellen und Zuständigkeiten zu klären.

Eine Person mit mittellangen Haaren und Brille blickt lächelnd in die Kamera
Die Berliner Datenschutzbeauftragte Meike Kamp. – Alle Rechte vorbehalten Berliner Beauftragte für Datenschutz und Informationsfreiheit

Dass im Rahmen der geplanten gesetzlichen Änderungen, die eine ganze Reihe von weiteren Gesetzen betreffen, zu wenig auf europarechtliche Vorgaben geachtet wurde, kritisiert Kamp auch noch bei der Videoüberwachung. Hier plant die Landesregierung, auf eine Kennzeichnung zu verzichten, wenn es sich um Kameras bei kritischer Infrastruktur handelt.

Das aber ist nach der DSGVO nicht rechtens. „Es wird in keinem Fall möglich sein, pauschal auf Kennzeichnungen zu verzichten“, sagt Kamp. Das ergebe sich „unmittelbar aus der europäischen Datenschutz-Grundverordnung“. Mit nationalen Gesetzen könne das „nur in sehr restriktivem Maße eingeschränkt werden“.

In ihrer Stellungnahme weist Kamp auch auf „mangelnde Durchsetzungsbefugnisse“ ihrer Behörde hin. Es fehle im öffentlichen Bereich an „Möglichkeiten, Anordnungen zu vollstrecken oder Geldbußen zu verhängen“. Auch hier werden „europarechtliche Vorgaben“ missachtet, die aus der JI-Richtlinie der EU entstehen: Es fehle ihrer Behörde weiter „die Befugnis, verpflichtende Anordnungen zu treffen“.

Das sei problematisch, weil die Berliner Datenschützerin bei den gerade beschlossenen neuen Befugnissen der Polizei kein Gegengewicht sein könne. Das soll sie als unabhängige Datenschutzkontrollinstanz aber eigentlich sein, da viele dieser Überwachungsbefugnisse enorm weit in Grundrechte eingreifen und heimlich stattfinden, etwa beim Einsatz von Staatstrojanern oder bei Palantir-artiger Datenanalyse. Dagegen können sich Betroffene mangels Kenntnis nur schwer zur Wehr setzen. Um den nur schwer möglichen individuellen Rechtsschutz zu kompensieren, soll die Behörde solche Maßnahmen prüfen.

Kamp schreibt, dass „die Einbindung meiner Behörde bei neuen Befugnissen der Polizei, etwa zur Prüfung besonderer Protokollierungspflichten bei eingriffsintensiven verdeckten Datenerhebungsmaßnahmen, automatisierter Datenanalyse oder Datenübermittlungen an Drittstaaten […] nicht den beabsichtigten kompensatorischen Effekt entfalten“ könne.

Es droht eine Abkehr von der Transparenz

Neben den datenschutzrechtlichen Mängeln ist die zeitgleich geplante die Änderung des inzwischen 24 Jahre alten Berliner Informationsfreiheitsgesetzes (IFG) zu einem Politikum geworden. Denn es besteht ein möglicher Zusammenhang zwischen der IFG-Änderung und der Berliner „Fördermittelaffäre“. Der könnte darin begründet sein, dass mit dem Gesetz erlangte Informationen in diesem Skandal eine bedeutende Rolle gespielt haben.

Denn das IFG bietet einen rechtlichen Anspruch auf Zugang zu behördlichen Informationen, die herausgegeben werden mussten. Allerdings existieren viele Ausnahmen, die dieses Recht wieder einschränken. Und die Landesregierung will nun noch weitere pauschale und umfangreiche Ausschlüsse in das Gesetz einbauen, die solchen Informationsfluss wie in der Aufdeckung der Fördermittelaffäre stoppen würde.

Ein parlamentarischer Untersuchungsausschuss mit dem Namen „Fördergeld“ versucht seit Januar 2026 herauszufinden, ob Berlins Kultursenatorin Sarah Wedl-Wilson (parteilos) und ihr CDU-Amtsvorgänger Joe Chialo bei Fördermitteln zur Antisemitismus-Bekämpfung die haushaltsrechtlichen Vorschriften ignoriert und die Gelder zu freihändig vergeben haben. Es geht um 2,6 Millionen Euro. Die Akten, auf denen die Vorwürfe in der Fördermittelaffäre basieren, hat „Frag den Staat“ mit einer IFG-Anfrage an die Öffentlichkeit gebracht.

„Frag den Staat“ fordert mit einem Zusammenschluss von 38 zivilgesellschaftlichen Organisationen von der Berliner Landesregierung, die Aushöhlung des IFG zu stoppen. Wenn Informationsrechte in einer Zeit eingeschränkt würden, in der das Vertrauen in staatliche Institutionen sinkt, sei das „ein fatales Signal“.

Auch Kamp kritisiert die IFG-Änderungen: „Im Bereich der Informationsfreiheit droht mit vielen neuen Ausnahmetatbeständen eine Abkehr von der Transparenz öffentlicher Stellen in Berlin.“ Die Berliner Verwaltung dürfe nicht „wieder zu einer Kultur des Amtsgeheimnisses“ zurückkehren.


Offenlegung: Die Kampagne gegen Einschränkungen des IFG wird auch vom Chaos Computer Club unterstützt. Die Autorin ist ehrenamtlich Sprecherin des CCC.



Source link

Weiterlesen

Beliebt