Datenschutz & Sicherheit
KW 5: Die Woche, als die Regierung sich an Automatisierung berauschte
Die 5. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 117.090 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser:innen,
eine Kommission hat in dieser Woche Arbeitsministerin Bärbel Bas Empfehlungen übergeben, wie der Sozialstaat „modernisiert“ werden könnte.
Digitalisierung spielt darin eine zentrale Rolle: Behörden sollen untereinander mehr Daten austauschen, dafür soll der komplexe Datenschutz weg und eine Personenkennziffer her. Verfassungsrechtlich ist das höchst fragwürdig.
Außerdem schlägt die Kommission vor, Verwaltungsvorgänge mit sogenannter Künstlicher Intelligenz zu automatisieren. Auch bei Ermessensspielräumen – also wenn es etwa darum geht, wie viel Unterstützung eine Person vom Amt bekommt. Und weil bei „KI“ bekanntlich immer Wahres, Schönes, Gutes rauskommt, sollen die Ergebnisse weniger gegengeprüft werden. Die Wohlfahrtsverbände halten davon herzlich wenig, sondern befürchten zusätzliche Diskriminierung.
Auch Bundesdigitalminister Karsten Wildberger sieht es buchstäblich als seine Mission an, tausende „outdated“ Fachverfahren in der Verwaltung zu automatisieren. Helfen soll dabei Agentische Künstliche Intelligenz, die so eine Art KI-Heinzelmännchen für Behördenprozesse antreiben soll.
Dafür brachte das Digitalministerium in dieser Woche den Agentic AI Hub an den Start. Man habe „eine große Tasche“, versicherte Wildberger den anwesenden „Start-up- und Scale-up-Vertreter:innen“ bei der Auftaktveranstaltung. Und man wolle Pilotprojekte möglichst schnell skalieren, sekundierte sein Staatssekretär Thomas Jarzombek.
Bei allem Automatisierungsrausch fehlte auch hier der Raum, um über Risiken, Kontrolle und – ja – Ethik zu sprechen. Dabei haben andere Länder KI-Systemen bereits das Steuer in der Verwaltung überlassen und sind damit alles andere als gut gefahren. Vielleicht skalieren wir das mal.
Habt ein schönes Wochenende!
Daniel
Breakpoint: Grundrechte sind nicht FSK 16
Kinder und Jugendliche haben ein Recht auf Information und Teilhabe – auch auf sozialen Medien. Wenn Erwachsene sie per Social-Media-Verbot von solchen Orten der Meinungsbildung ausschließen, werden sie ihrer Verpflichtung nicht gerecht. Von Carla Siepmann –
Artikel lesen
Deepfake-Skandal: EU-Kommission leitet Untersuchung gegen Grok und X ein
Nach einer Flut sexualisierter Grok-Deepfakes auf X prüft nun die EU-Kommission, ob Elon Musks Unternehmen gegen den Digital Services Act verstoßen haben. Erste Studien liefern derweil Details über das Ausmaß der produzierten sexualisierten Bilder. Von Laura Jaruszewski –
Artikel lesen
ADINT: Überwachungsfirmen können Menschen mit „anonymen“ Werbe-IDs ausspionieren
Meist im Verborgenen bereiten Unternehmen Daten aus der Online-Werbung für Geheimdienste auf. Manche prahlen damit, praktisch jedes Handy verfolgen zu können. Eine Recherche von Le Monde gewährt seltene Einblicke in eine Branche, die auch europäische Sicherheitsbehörden umwirbt. Von Ingo Dachwitz –
Artikel lesen
Anhörung zum Gesetzentwurf: Bundespolizei soll Staatstrojaner nutzen dürfen
Der neue Anlauf zur Reform des Bundespolizeigesetzes traf im Innenausschuss des Bundestags auf Kritik. Die Bundespolizei soll künftig Staatstrojaner nutzen dürfen, ohne dass für diese Hacking-Werkzeuge ein IT-Schwachstellenmanagement existiert. Von Constanze –
Artikel lesen
Hinweise gesucht: „Wir wollen die Verbreitung sexualisierter Deepfakes einschränken“
Per Mausklick lassen sich Fotos bekleideter Personen in Nacktbilder verwandeln. Die Organisation AlgorithmWatch bittet nun um Hinweise auf solche Apps und Websites, um systematisch dagegen vorzugehen. Wie das klappen soll, erklärt Forschungsleiter Oliver Marsh im Interview. Von Sebastian Meineck –
Artikel lesen
Österreichische Datenschutzbehörde: Microsoft hat illegal Minderjährige getrackt
Microsoft hat auf dem Rechner einer österreichischen Schülerin ohne deren Zustimmung Tracking-Cookies installiert und so persönliche Daten abgegriffen. Die österreichische Datenschutzbehörde hat nun festgestellt, dass der Datenabfluss illlegal war. Auch andere Microsoft-Nutzende können von illegalen Microsoft-Cookies betroffen sein. Von Martin Schwarzbeck, Ben Kumi –
Artikel lesen
Phishing-Angriff: Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger
Mit einem Phishing-Angriff versucht ein bislang unbekannter Akteur, offenbar gezielt Zugriff auf die Signal-Konten von Journalist:innen und Aktivist:innen zu bekommen. Wir erklären, wie der Angriff funktioniert und wie man sich vor ihm schützen kann. Von Markus Reuter –
Artikel lesen
Kehrtwende in UK: Pornhub widersetzt sich britischen Alterskontrollen
Ein halbes Jahr lang hat sich Pornhub den britischen Alterskontrollen gebeugt und massenhaft Nutzer*innen überprüft. Jetzt macht der Konzern eine Kehrtwende und kündigt seinen Rückzug aus dem Vereinigten Königreich an. Dahinter steckt ein geschickter PR-Stunt. Die Analyse. Von Sebastian Meineck –
Artikel lesen
Phishing attack: Numerous journalists targeted in attack via Signal Messenger
In a phishing attack, unknown actors are apparently attempting to gain access to accounts of journalists and activists on the Signal messaging service. We explain how the attack works and how you can protect yourself against it. Von Markus Reuter –
Artikel lesen
Diskussionspapier: Tech-Unternehmen sollen legalen Extremismus suchen
Internet-Dienste sollen nicht nur sexuellen Kindesmissbrauch suchen, sondern auch andere Inhalte wie Extremismus. Das fordern Deutschland, Frankreich und die Niederlande in einem Diskussionspapier. Tech-Unternehmen lehnen es ab, ihr System zum Datenaustausch auf solche Inhalte auszuweiten. Von Andre Meister –
Artikel lesen
ChatGPT: Polizeigewerkschaft bebildert Pressemitteilung mit generiertem Schockerfoto
Der sächsische Landesverband der Gewerkschaft der Polizei nutzt ein KI-generiertes Bild mit einem blutenden Polizisten, um eine Pressemitteilung zu illustrieren. Begründet wird dies mit Persönlichkeitsrechten und laufenden Ermittlungen, das Bild sei eine „symbolische Illustration“. Von Markus Reuter –
Artikel lesen
Sozialstaatsreform: Kommission empfiehlt Abbau von Grundrechten
Eine Fachkommission der Bundesregierung hat Empfehlungen vorgelegt, die den Sozialstaat bürgernäher und digitaler machen sollen. Dafür will sie den Datenschutz aufweichen und Verfahren mit Hilfe sogenannter Künstlicher Intelligenz automatisieren. Wohlfahrtsverbände warnen vor zusätzlicher Diskriminierung. Von Daniel Leisegang –
Artikel lesen
Berlin: Undurchsichtige Gesundheitsdatenbank-Pläne nach Brandbrief vorerst gestoppt
CDU und SPD wollen in Berlin eine zentrale Gesundheitsdatenbank an der Charité aufbauen. Doch die Berliner Datenschutzbeauftragte kritisierte das Vorhaben der Koalition scharf und fordert Nachbesserungen. Wir veröffentlichen ihren Brandbrief. Von Laura Jaruszewski –
Artikel lesen
Digitaler Omnibus: „Die EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes“
Die EU-Kommission will pseudonymisierte Daten teilweise von der Datenschutzgrundverordnung ausnehmen. Jetzt äußert sich erstmals eine deutsche Datenschutzbeauftragte. Meike Kamp übt deutliche Kritik an den Plänen und glaubt, die Kommission habe ein Urteil des Europäischen Gerichtshofes missverstanden. Von Ingo Dachwitz –
Artikel lesen
EUDI-Wallet: Digitale Brieftasche geht in Testphase
Anfang 2027 soll in Deutschland eine staatliche EUDI-Wallet bereitstehen. In einer Testumgebung können Behörden und Unternehmen deren Funktionen nun testen. Parallel dazu läuft ein Pilotprojekt in Sachsen. Von Daniel Leisegang –
Artikel lesen
Trilog zu Alterskontrollen: Warnung vor „Ausweispflicht für weite Teile des Internets“
Sowohl der Rat als auch das EU-Parlament haben Nein gesagt zur verpflichtenden Chatkontrolle. Aber die umstrittene Verordnung birgt weitere Risiken für digitale Grundrechte – und zwar flächendeckende Alterskontrollen. Worüber Kommission, Parlament und Rat jetzt verhandeln. Von Sebastian Meineck, Chris Köver –
Artikel lesen
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Datenschutz & Sicherheit
Der digitale Euro steht unter Druck.
Lieber Leser:innen,
mit dem digitalen Euro will sich die Europäische Union unabhängig von US-Zahlungsdienstleistern machen. Doch das Vorhaben steht doppelt unter Druck: Zum einen inhaltlich, weil Bankenverbände und Teile der Konservativen lieber einen schwachen D€ wollen. Zum anderen aber auch zeitlich, weil die Europäische Zentralbank schon nächstes Jahr mit einem Pilotprojekt starten und den digitalen Euro bis Ende des Jahrzehnts ausrollen will. Das Europäische Parlament aber ringt nach drei jahren noch immer um seine Position, kritische Themen wie Datenschutz wurden noch nicht mal verhandelt. Meine Kolleg:innen Anna und Leonhard erklären, was auf dem Spiel steht.
Habt ein schönes Wochenende
Euer Ingo
Lesenswert, wichtig und spannend – hier fasst die Redaktion netzpolitische Meldungen von anderswo als Linktipps zusammen.
Datenschutz & Sicherheit
Signal-Angriffe: Politische Realität beißt den IT-Admin
Weiterlesen nach der Anzeige
Dass die jüngsten Phishing-Attacken auf Politiker, Beamte, Journalisten und andere Akteure in der Hauptstadtblase teilweise erfolgreich waren, mag man noch als selbstverschuldet abtun. Denn auf diese Phishingversuche hätte niemand reinfallen müssen. Ein Problem aber bleibt, und das adressieren auch die jetzt ins Feld geführten zahlreichen „Lösungen“ nicht.
So hat unter anderem die als betroffen geltende Bundestagspräsidentin Julia Klöckner (CDU) den Abgeordneten inzwischen dringend den Messenger Wire empfohlen, der auf den Dienstgeräten des Bundestages als Alternative zur Verfügung steht.
Wire – geschlossen und föderiert
Tatsächlich ist eine angepasste Version des Messengers namens „Wire Bund“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI) geprüft und für ausreichend sicher befunden worden, um die unterste der Geheimhaltungsstufen der Bundesrepublik einzuhalten. Wire Bund ist bis zur Stufe Verschlusssache – Nur für den Dienstgebrauch (VS-NfD) zugelassen.
Wire Bund folgt dabei dem Prinzip einer geschlossenen Benutzergruppe: Nur zugelassene Geräte können darin registriert werden. Verschiedene Instanzen können sich föderieren, um etwa Kommunikation zwischen Bundestag und BSI zu erlauben.

Falk Steiner ist Journalist in Berlin. Er ist als Autor für heise online, Tageszeitungen, Fachnewsletter sowie Magazine tätig und berichtet unter anderem über die Digitalpolitik im Bund und der EU.
Auch andere Services werden gerade als irgendwie besser angepriesen: Das etwas ins Vergessen geratene Threema rückt wieder in den Fokus, Matrix und Element sind bei der Bundeswehr als „BWMessenger“ im Einsatz und der „Bundesmessenger“ als Weiterentwicklung daraus könnte ebenfalls auf mehr Interesse stoßen.
Weiterlesen nach der Anzeige
Doch Klöckners Brief zeigt vor allem, was außerhalb des Berliner Politikbetriebs vielleicht schwer verständlich ist: Die Präsidentin und die Bundestags-Admins haben nur Einfluss auf die IT der Bundestagsverwaltung („Parlakom”) und ihrer Mitarbeiter, aber nicht der Abgeordneten und Fraktionen.
Darüber hinaus müssen Systeme die Logik der Bundesverwaltung und ihrer Sicherheitsbedürfnisse abbilden: Sichere Kommunikation erfolgt in gekapselten Umgebungen – was über „VS-NfD“ ist, muss in separaten Systemen verhandelt werden. Signal etwa ist etwa auf Dienstgeräten, die dem „Sichere Inter-Netzwerk Architektur“-Standard (SINA) folgen, gar nicht installierbar, da nicht geprüft.
Für die Sicherheitsstandards ist die Kommission des Ältestenrates für Informationstechnologien und Digitalisierung (IuD-Kommission) des Deutschen Bundestages zuständig. Sie betont, es sei „zu berücksichtigen, dass die IT-Landschaft des Deutschen Bundestages ein Verbundsystem darstellt”. Es gibt Dienste für Abgeordnete, parlamentarische Gremien und die Bundestagsverwaltung, die Fraktionen betreiben aber „aufgrund ihrer eigenständigen Stellung ihre eigene Informationstechnik“.
Abgeordnete und Fraktionen sind frei
Der Bundestag ist ein Parlament frei gewählter Abgeordneter. Und diese grundgesetzlich verbriefte Freiheit heißt auch: Jeder Abgeordnete hat das Recht, eigene IT zu nutzen. Die IT der Fraktionen ist ebenfalls unabhängig, wenn auch – nach einigen schlechten Erfahrungen – oft an die Hauptkonzepte des Hauses angelehnt.
Für alle Menschen, die vor allem mit der IT-Organisationsbrille auf den Bundestag schauen, zeigt sich hier ein wesentlicher Teil des Problems: Die Menschen sollen innerhalb der Umgebung „Bundestag“ mit unterschiedlichen Arbeitsmitteln nach unterschiedlichen Standards interoperabel arbeiten können.
Die Abgeordneten genießen einen besonders hohen Schutz – auch vor der Exekutive. Während manche vielleicht kein Problem damit hätten, wenn der Verfassungsschutz zur Gefahrenabwehr ihre Inbox scannt oder das BSI eine Firewall wirksam konfiguriert, wäre das für andere womöglich inakzeptabel – denn das würde Kontrolle des Parlaments ermöglichen, das seinerseits eigentlich die Exekutive, also die Behörden, kontrollieren soll.
Über die Organisationsgrenzen hinweg
Ein inhaltlich harmloses Beispiel hilft, das zu illustrieren: die Tagesordnung des Bundestages. Sie muss zwischen den Fraktionen abgestimmt werden, üblicherweise von den Parlamentarischen Geschäftsführern. Die müssen sich mit Fraktionsmitarbeitern und Abgeordneten rückkoppeln. Und weil Politik nicht nur im Bundestag stattfindet, kommen weitere Akteure ins Spiel. Soll ein Minister sprechen, muss dessen Haus einbezogen werden. Das ist aus Bundestagssicht organisationsfremd. Minister sind oft, aber nicht immer zugleich Abgeordnete.
Der vielleicht schwierigste Teil: die Parteien und ihre Apparate – mit Parteizentrale, Bundesgeschäftsführer, Mitarbeitern. Die Mitglieder des Präsidiums wiederum sind vielleicht Ministerpräsidenten, Bundesminister, Bundestagspräsidentin oder Fraktionsvorsitzende. Dann müssen vielleicht noch Arbeitnehmerflügel oder die Mittelstandsgruppe konsultiert werden.
Eine Partei ist keine staatliche Organisation, sondern ein privater Verein – und darf auch nicht auf Services von Bundesbehörden zurückgreifen. Für ihre Parteiarbeit wiederum dürfen sie, denn sonst wäre das eine Nutzung von Staatsmitteln zu dafür nicht vorgesehenen Zwecken, ihre Dienstgeräte und deren Software aus staatlichen Funktionen nicht nutzen.
Überdies haben Politiker oft mehrere Rollen: Friedrich Merz ist Bundeskanzler, Parteivorsitzender, Abgeordneter und kooptiertes Mitglied im Vorstand des CDU-Kreisverbandes Hochsauerland. Er muss als Kanzler hochsicher kommunizieren können. Als Abgeordneter ist er frei, die Nutzung der Parlaments-IT und Fraktionsdienste wie etwa geteilter Laufwerke unterliegt den jeweiligen Regeln für diese. Als Parteivorsitzender und Vorstandsmitglied im Heimatkreisverband ist er formal normaler Bürger.
All das sind Gründe, warum eine einfache „Lösung“ – „der Admin“ lässt einen „sicheren Messenger“ zu und kontrolliert die Infrastruktur – an der Vielzahl von Organisationskontexten scheitert. Weshalb in der Realität oft das private Endgerät das Kommunikationsmittel der Wahl ist. Und da in der Politik oft schnell und über Grenzen hinweg kommuniziert werden muss, gibt es dazu auch kaum eine verfügbare, skalierende Alternative.
Zwischen peinlicher Betroffenheit und Offenheit
Es sieht also danach aus, dass man die Kommunikationswege von Politikern nicht vollständig absichern können wird. Die nächste Phishing-Welle wird kommen – und sie könnte noch ausgefeilter sein. Es kann jeden treffen. Weshalb wir weiter über Absicherungen nachdenken müssen. Dazu gehört auch die Option, dass Signal Konten deaktivieren können sollte, wenn der ursprüngliche Eigentümer Anzeichen für einen Kontrollverlust hat. Dazu müsste der legitime Nutzer den Betreibern des Messengers einen Hinweis geben können. Signal seinerseits müsste dessen Inhaberschaft des Kontos prüfen können – zumindest als optionales Angebot beim Einrichten eines Kontos sollte das vorhanden sein.
Dass ein Messenger wie Signal nicht mehr als Nerdkram gesehen wird, der von ein paar Whistleblowern genutzt wird, sondern als Messenger bis in die Politik gelangt ist, ist eigentlich positiv. Dass die Nutzer dann allerdings auch grob verstehen sollten, was sie tun, dürfte nach den Ereignissen der vergangenen Wochen auch vielen bislang Unbedarften klarer geworden sein. Und etwas Funkdisziplin, also das Nachdenken darüber, was wann mit wem geteilt wird, ist allgemein ratsam.
Viele Namen von Betroffenen sind bislang nicht öffentlich, die wenigsten bekennen sich öffentlich dazu, dass sie auf die Phishing-Attacke hereingefallen sind. Manche werden nur dadurch wahrgenommen, dass Konten für andere Nutzer überraschenderweise aus Chatgruppen entfernt werden oder ganz offline darauf hingewiesen wird, dass der Account nun von woanders weiterbetrieben wird.
Der frühere BND-Vize Arndt Freytag von Loringhoven etwa hat es klüger gemacht und verdient dafür Anerkennung: Er hat beschlossen, dass die Peinlichkeit geringer zu gewichten ist als die Warnung an Betroffene und sich mehrfach öffentlich dazu verhalten. Denn das wiederum ist aus der normalen IT-Welt ein gutes Learning für die Politik: Data Breach Notifications sind wichtig für die indirekt Mitbetroffenen.
(vbr)
Datenschutz & Sicherheit
Canonical-Server: Massive Cyberattacke läuft | heise online
Canonicals IT-Infrastruktur steht unter Beschuss: Snapstore, Launchpad, die Ubuntu-Website und andere wichtige Komponenten sind zurzeit schwer bis gar nicht erreichbar. Canonical bestätigt den Angriff und arbeitet bereits an der Behebung der Probleme.
Weiterlesen nach der Anzeige
Derzeit gibt es einen „laufenden, grenzüberschreitenden Angriff“, schreibt Canonical auf seiner Statusseite. Dadurch häufen sich Spekulationen über eine DDoS-Attacke, bestätigt ist das aktuell jedoch nicht (Stand: Freitag, 1. Mai, 13:28). Der Angriff fällt laut der Seite unter die Kategorie „Komplettausfall“. Die Liste betroffener Linux-Komponenten ist lang:
- gopkg.in
- lists.ubuntu.com
- security.ubuntu.com
- jaas.ai
- keyserver.ubuntu.com:11371
- wiki.ubuntu.com
- ppa.launchpad.net
- archive.ubuntu.com
- Livepatch API
- canonical.com
- login.ubuntu.com
- maas.io
- launchpad.net
- blog.ubuntu.com
- developer.ubuntu.com
- contracts.canonical.com
- Ubuntu Security API – CVEs
- Ubuntu Security API – Notices
- academy.canonical.com
- ubuntu.com
- Landscape,
- portal.canonical.com
- images.maas.io
- assets.ubuntu.com
Nutzer können derzeit keine ISO-Images von Linux-Distros bei Ubuntu beziehen oder sich in ihre Canonical-Accounts einloggen. Ein Ad-hoc-Versuch, via snap install eine Anwendung unter Kubuntu 25.10 herunterzuladen, verlief aber erfolgreich (Stand: Freitag, 1. Mai, 13:33). Laut einem Bericht des IT-Newsportals The Register bekennt sich die pro-iranische, cyberkriminelle Gruppe „313 Team“ zu dem Angriff. Dieser hätte demnach am Donnerstag begonnen und sollte laut einer Ankündigung auf einem Telegram-Kanal der Gruppe vier Stunden lang laufen. Aktuell dauern die Probleme aber immer noch an. 313 Team hat sich laut dem Bericht mit Kontaktdetails an Canonical gewendet und droht, dass der Angriff weitergeht, wenn Canonical sich nicht bei der Gruppe meldet.
Auch einen DDoS-Angriff auf die Social-Media-Plattform Bluesky reklamierte 313 Team bereits für sich, ebenso geriet Mastodon schon ins Visier der Kriminellen. Die Cybergang wird von IT-Sicherheitsexperten dem Iran zugeordnet. Sie ist offenbar für zahlreiche DDoS-Angriffe verantwortlich und liegt ideologisch mit dem Regime des Iran auf einer Linie. Die Auswahl der Angriffsziele wirkt jedoch willkürlich. Konkrete Forderungen sind nicht erkennbar.
Lesen Sie auch
(nen)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
