Connect with us

Datenschutz & Sicherheit

Konservative scheitern mit Verfahrenstrick bei freiwilliger Chatkontrolle


Das EU-Parlament hat mit breiter Mehrheit eine Vorlage der EU-Kommission für die Verlängerung der freiwilligen Chatkontrolle abgelehnt. Die konservative EVP-Fraktion hatte in einem ungewöhnlichen parlamentarischen Verfahren eine erneute Abstimmung über das Thema erzwungen – und ist damit nun gescheitert.

Das ganze Verfahren war umstritten. Die Konservativen im Europa-Parlament hatten nach einem grundrechtsfreundlichen Abstimmungsergebnis eine neuerliche Abstimmung angesetzt und dabei die Regeln des Europaparlaments aufs Äußerste ausgereizt. Zuvor hatte das Parlament am 11. März eine Abkehr von der anlasslosen Massenüberwachung bei der Chatkontrolle 1.0 beschlossen und Maßnahmen nur noch auf Verdacht erlaubt. Daraufhin hatte der Rat der EU die Trilog-Verhandlungen zum Thema sehenden Augen scheitern lassen, wie eingestufte Protokolle, die netzpolitik.org veröffentlicht hat, belegen.

In der heutigen Abstimmung wurden die Änderungsanträge 29 (Ratsposition, eingereicht durch EVP), 34 (Beschränkung auf bekanntes Material) und 36 (Schutz von Ende-zu-Ende-Verschlüsselung) vom Parlament angenommen, der Vorschlag der EU-Kommission scheiterte jedoch deutlich.

Da eine erneute Abstimmung ein sehr seltenes Phänomen ist, ist nun unklar, ob es in dieser Sache zu erneuten Trilog-Verhandlungen zwischen Parlament, Rat und Kommission kommt. Sicher ist in jedem Fall, dass die erste Lesung damit abgeschlossen ist und die freiwillige Chatkontrolle 1.0 Anfang April ausläuft, weil sie ohne gesetzliche Grundlage nicht weitergeführt werden kann.

„Druck, Schmutz und Fake-Behauptungen“

Vor der Abstimmung hatte sich die verantwortliche sozialdemokratische Abgeordnete Birgit Sippel mit deutlichen Worten an das Parlament gewendet. Das Parlament habe vor zwei Wochen mit breiter Mehrheit eine Position abgestimmt, die Verantwortung für Kinder und Grundrechte gleichermaßen annehme.

Mit dieser Position sei das Parlament in die Trilog-Verhandlungen gegangen, wo der Rat sich einer Auseinandersetzung entzogen habe, ja „nicht am Verhandlungstisch angekommen“ sei. Sie kritisierte auch, wie im Vorfeld der Neu-Abstimmung Druck aufgebaut und mit Schmutz und Fake-Behauptungen“ geworfen worden sei.

Im Vorfeld der heutigen Abstimmung hatte sich sogar Bundeskanzler Merz im Bundestag für eine anlasslose Chatkontrolle stark gemacht, der EU-Justizkommissar mahnte in einem Schreiben an die EU-Abgeordneten, das Politico zuerst im Original veröffentlichte, für anlasslose Überwachung zu stimmen.

In einer Pressemitteilung kurz vor der Abstimmung hatte die EVP die Sozialdemokratische Fraktion aufgefordert, für ihren Vorschlag zu stimmen, weil sonst die EU angeblich ihre Fähigkeit zur wirksamen Bekämpfung von Kindesmissbrauch im Internet verlieren würde.

Grüne kritisieren Verfahrenstricks

Markéta Gregorová, die Schattenberichterstatterin der Fraktion der Grünen/EFA kommentierte in einer Pressemitteilung die Neu-Abstimmung kritisch, sie schade der Glaubwürdigkeit des Parlaments. „Die EVP nutzt Verfahrenstricks, um einen Standpunkt wieder aufzugreifen, auf den sich das Parlament bereits geeinigt hatte.“ Nachdem die Gespräche mit dem Rat gescheitert waren, hätte das Dossier von der Tagesordnung gestrichen werden müssen, so Gregorová weiter. Dieser Antrag war aber abgelehnt worden.

„Stattdessen haben die Konservativen es in seiner ursprünglichen Form wieder auf die Tagesordnung gesetzt, um die Änderungsanträge des Parlaments zu umgehen und die wahllose Massenüberwachung im Spiel zu halten.“ Gregorová sieht den Vorgang als „gefährliches Signal“, dass demokratische Entscheidungen rückgängig gemacht werden können, wenn Regierungen einfach lange genug warten.

Vorbote für die permanente Chatkontrolle?

Die Chatkontrolle 1.0 ist eine Übergangsregelung, die seit 2021 in Kraft ist und Anfang April ausläuft. Sie regelt, dass Plattformen und Internet-Anbieter auf freiwilliger Basis entgegen der EU-Privacy-Richtlinie Inhalte und Kommunikation nach Bildern von sogenanntem Kindesmissbrauch (CSAM) scannen dürfen.

Ungleich wichtiger ist die CSA-Verordnung, welche auch die verpflichtende Chatkontrolle 2.0 enthalten könnte, über die seit vier Jahren gestritten wird. Durch ein eingestuftes Ratsprotokoll vom 13. März, das wir im Volltext veröffentlicht haben, wurde deutlich, dass die EU-Mitgliedstaaten Kompromisse bei der temporären freiwilligen Chatkontrolle 1.0 offenbar als eine Art Vorentscheidung für die weitaus wichtigeren Verhandlungen zur CSA-Verordnung und damit für eine permanente Regelung (Chatkontrolle 2.0) sehen.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Knackpunkt bei der CSA-Verordnung ist die verpflichtende Chatkontrolle. Der EU-Kommission möchte, dass dabei auch verschlüsselte Kommunikationen durchleuchtet werden. Das Parlament hat dies bisher abgelehnt und Maßnahmen nur auf Verdacht gefordert. Auch im EU-Rat hat die anlasslose Chatkontrolle bislang keine qualifizierte Mehrheit gefunden. Die drei Institutionen sind derzeit im Trilog und verhandeln über die Verordnung.

Für die Chatkontrolle nach Wunsch der EU-Kommission wäre Technologie namens Client-Side-Scanning nötig, welche vor der Verschlüsselung Inhalte auf dem Handy oder Computer scannt. Wäre diese Technologie einmal eingeführt, ist verschlüsselte Kommunikation wertlos, weil die Inhalte schon vor dieser angeschaut werden könnten. Es wäre das Ende der privaten und vertraulichen Kommunikation. Wir haben zusammengestellt, warum dies für uns alle gefährlich ist.

„Gier nach anlassloser Massenüberwachung war zu groß“

Konstantin Macher vom Verein Digitale Gesellschaft kommentiert die Abstimmung gegenüber netzpolitik.org: „Rat und Konservative haben mit ihren politischen Tricksereien das Scheitern der Verhandlungen zu verantworten. Damit haben sie unabsichtlich die Chatkontrolle-Massenüberwachung beendet. Zielgerichtete Maßnahmen wären möglich gewesen – aber ihre Gier nach anlassloser Massenüberwachung war zu groß.“

Das Ergebnis sei „eine Klatsche“ für die Europäische Kommission. Diese habe die Abgeordneten von Anfang an nicht ernst genommen und ihre gesetzlichen Pflichten zur Evaluation der Ausnahmeregelung nicht erfüllt.

„Mitgliedstaaten zeigten keinerlei Flexibilität“

Die Konservativen (EVP) werfen in einer Pressemitteilung nun den Sozialdemokraten vor, sie seien schuld daran, dass Kinder nun ungeschützt seien. Die Sozialdemokratin Birgit Sippel hingegen schreibt in einer Pressemitteilung, dass die Verhandlungen zwischen den Institutionen zuletzt „aufgrund der mangelnden Flexibilität der Mitgliedstaaten“ gescheitert seien. Das Parlament lasse sich nicht vom Co-Gesetzgeber zum Ja-Sager degradieren. Die Konservativen seien in ihrer Rolle als fügiger Erfüllungsgehilfe des Rates gescheitert.

Für eine vertrauensvolle Zusammenarbeit seien Kompromisse nötig, so Sippel: „Wir waren dazu bereit, die Verhandler von Seiten der Mitgliedstaaten zeigten jedoch keinerlei Flexibilität. Sie sind es, die die Gespräche ohne Ergebnis beendet haben und nun in Kauf nehmen, dass die Interim-Verordnung nicht verlängert wird.“



Source link

Datenschutz & Sicherheit

Sicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegen


GitLab Community Edition (CE) und Enterprise Edition (EE) sind verwundbar. Wer GitLab-Instanzen selbst hostet, sollte zügig die verfügbaren Sicherheitspatches installieren. Auf Gitlab.com sollen bereits reparierte Ausgaben laufen.

Weiterlesen nach der Anzeige

In einer Warnmeldung listen die Entwickler die abgesicherten Versionen 18.10.1, 18.9.3 und 18.8.7 auf. Jüngere Ausgaben sind für Attacken anfällig, und Angreifer können zwölf Schwachstellen ansetzen. Davon sind vier Stück mit dem Bedrohungsgrad „hoch“ eingestuft (CVE-2026-2370, CVE-2026-3857, CVE-2026-2995, CVE-2026-3988).

Nutzen Angreifer diese Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände auslösen oder in bestehende Benutzerkonten E-Mail-Adressen hinzufügen. Die verbleibenden Lücken schwächen unter anderem die Authentifizierung (zum Beispiel CVE-2026-2726 „mittel“).

Der Softwarehersteller rät zu einem zügigen Update. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Angreifer können manipulierte Firmware auf TP-Link-Router laden


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer TP-Link-Router der Archer-Serie komplett kompromittieren. Alle mittlerweile geschlossenen Lücken sind mit dem Bedrohungsgrad „hoch“ eingestuft.

Weiterlesen nach der Anzeige

Bislang gibt es keine Hinweise auf laufende Attacken. Der Hersteller rät Besitzern, die verfügbaren Sicherheitspatches zeitnah zu installieren.

Konkret sind die Modelle Archer NX200, NX210, NX500 und NX600 bedroht. In einer Warnmeldung versichern die Entwickler, die Lücken in den Firmwares 1.3.0 Build 260311, 1.3.0 Build 260309, 1.4.0 Build 260311, 1.5.0 Build 260309 und 1.8.0 Build 260311 geschlossen zu haben. Alle vorigen Ausgaben sind den Entwicklern zufolge verwundbar.

Am gefährlichsten gilt eine Authentifizierungs-Schwachstelle im HTTP-Server (CVE-2025-15517). An dieser Stelle können Angreifer ohne Anmeldung auf Geräte zugreifen und im schlimmsten Fall eine mit Schadcode präparierte Firmware hochladen und installieren.

Für die Ausnutzung zwei weiterer Schwachstellen (CVE-2026-15518, CVE-2026-15519) benötigen Angreifer Adminrechte. Ist das gegeben, können sie eigene Befehle auf Ebene des Betriebssystems ausführen.

Aufgrund eines hart codierten kryptografischen Schlüssels im Kontext der Gerätekonfiguration können Angreifer Einstellungen verbiegen (CVE-2025-15605).

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Android 17 erhält neue Kontaktauswahl für mehr Datenschutz


Mit Android 17, das sich aktuell noch in der Beta 2 befindet, will Google ein Kontaktauswahlwerkzeug – einen „Contact Picker“ – einführen, das einer generellen Freigabe sämtlicher Kontakte aus dem Adressbuch für Apps einen Riegel vorschieben soll. Damit will Google Datenschutz und Benutzerkontrolle unter Android weiter verbessern.

Weiterlesen nach der Anzeige

Bislang nutzten Anwendungen, die Zugriff auf die Kontakte eines bestimmten Benutzers benötigten, die breit gefasste Berechtigung READ_CONTACTS. Mit einem Klick erhielten Apps damit Zugriff auf das gesamte Adressbuch, obwohl wohl meist nur einen Bruchteil der Daten für die Nutzung erforderlich ist. Die neue Kontaktauswahl, die mit dem Intent ACTION_PICK_CONTACTS in Android 17 Einzug hält, schränkt das uneingeschränkte „Abschnorcheln“ von Kontaktdaten ein. Hierfür bekommt die neue Android-Version eine „standardisierte, sichere und durchsuchbare Oberfläche für die Kontaktauswahl“.


Mockups der Android 17 Kontaktauswahl

Mockups der Android 17 Kontaktauswahl

So soll die neue Kontaktauswahl unter Android 17 aussehen.

(Bild: Google)

Das Unternehmen erklärt im Beitrag auf dem Android-Developer-Blog, dass mit dieser Funktion Nutzerinnen und Nutzer Apps nur Zugriff auf die von ihnen ausgewählten Kontakte gewähren können. Dies entspreche „dem Anspruch von Android auf Datentransparenz und minimalen Zugriffsumfang“.

Google erklärt, dass die Kontaktauswahl-API in Android 17 Unterstützung für detaillierte Datenabfragen bietet. So könnten Apps wie bisher auch die Erlaubnis zum Zugriff auf die Nutzerkontakte anfordern, aber in der neuen Android-Version können sie nur die von Nutzern ausgewählten Kontakte einsehen. Das Konzept entspricht dem des Fotoauswahlwerkzeugs („Photo Picker“), das Google im Jahr 2022 mit Android 13 eingeführt hatte.

Weiterlesen nach der Anzeige

Lesen Sie auch

Darüber hinaus können diese Apps die spezifischen Datenfelder anfordern, die sie benötigen. Wenn eine App also Zugriff auf die in den Kontakten gespeicherten Telefonnummern wünscht, kann sie dieses einzelne Datenfeld anfordern, anstatt den gesamten Kontaktdatensatz abzurufen.

Außerdem soll Android 17 die Auswahl eines oder mehrerer Kontakte gleichzeitig über die neue Kontaktauswahl unterstützen, was die Abfrage von Berechtigungen für mehrere Kontakte vereinfachen dürfte. App-Entwickler können zudem festlegen, wie viele Kontakte Nutzer gleichzeitig auswählen dürfen. Bei Verwendung dieser Schnittstelle ist der Lesezugriff auf Kontaktdatensätze zeitlich begrenzt. Überdies verbessert das Kontaktauswahlwerkzeug den Zugriff auf Kontakte aus verschiedenen auf dem Gerät gespeicherten Benutzerprofilen wie Privat oder Arbeit sowie aus geklonten Profilen und privaten Bereichen.

Google empfiehlt App-Entwicklern, über die neue Kontaktauswahl zur Datenminimierung nur die wirklich benötigten Kontaktdatenfelder abzufragen, „um ein optimales Nutzererlebnis zu gewährleisten und hohe Sicherheitsstandards einzuhalten“. „Wenn Ihre App nur eine SMS senden muss, fordern Sie Phone.CONTENT_ITEM_TYPE an. In der Auswahl werden Kontakte ohne Telefonnummer automatisch herausgefiltert, was zu einer übersichtlicheren Bedienoberfläche für den Nutzer führt“, erklärt das Unternehmen. Die vollständige Dokumentation zur Kontaktauswahl bietet Google auf der Android-Developers-Webseite an.

Die Veröffentlichung der stabilen Version von Android 17 wird im Laufe des Juni 2026 erwartet.


(afl)



Source link

Weiterlesen

Beliebt