Connect with us

Datenschutz & Sicherheit

Palantir und biometrische Überwachung: Dobrindts „Sicherheitspaket“ missachtet Grundrechte


Seit vorletzter Woche ist bekannt, wie die Pläne von Bundesinnenminister Alexander Dobrindt (CSU) für die Polizeibehörden des Bundes aussehen: Wir haben den Referentenentwurf eines „Sicherheitspakets“ seines Hauses veröffentlicht.

Die polizeilichen Bundesbehörden hatten Palantir unter SPD-Vorgängerin Nancy Faeser meiden müssen. Nun plant Dobrindt, dem US-Konzern die Türen zu öffnen. Sowohl das Bundeskriminalamt als auch die Bundespolizei sollen Datenanalysesoftware wie die von Palantir nutzen dürfen, um „verschiedene Datenbestände technisch zusammenzuführen“ und dann automatisiert zu analysieren. Dobrindts Initiative stößt mitten in eine bereits laufende Debatte, ob und unter welchen Bedingungen personenbezogene Daten aus polizeilichen Systemen in einer Analysesoftware zusammengeführt und ausgewertet werden dürfen.

Zwei der Kabinettskollegen von Dobrindt haben sich zu den Palantir-Plänen bereits zu Wort gemeldet. Justizministerin Stefanie Hubig (SPD) hat Bedenken und mahnt die Einhaltung rechtsstaatlicher Grundsätze an.

Auf die Frage, ob es eine gute Idee sei, Software von Palantir für die Polizei zu nutzen, sagte hingegen Digitalminister Karsten Wildberger (CDU): Wenn ein Anbieter eine solche Technologie bereitstellt, sollten wir in sie investieren.

Laut den Plänen Dobrindts sollen das BKA und die Bundespolizei außerdem mit Hilfe von biometrischen Abgleichen im Internet nach Menschen fahnden dürfen. Das BKA dürfte dann das Netz etwa nach Gesichtern oder anderen biometrischen Merkmalen von Verdächtigen, aber auch nach Opfern oder Zeugen durchforsten.

Die automatisierte Analyse von Polizeidaten über eine Vielzahl von Menschen und das Abgrasen des Internet nach biometrischen Mustern völlig Unbeteiligter sind beides ohne Zweifel weitreichende und neuartige Befugnisse. Welche Kritikpunkte Experten an Dobrindts Überwachungsplänen vorbringen, haben wir zusammengetragen.

Regierung kennt keine Alternativen zu Palantir

Das Bundesinnenministerium hat eingeräumt, den Einsatz von Palantir-Software zu prüfen. Deswegen war der US-Konzern auch Thema in der Regierungspressekonferenz am Mittwoch. Ein Sprecher des Innenministers, Lars Harmsen, räumte ein, dass aktuell diese „Prüfung“ stattfinde, deren Ausgang er natürlich nicht vorwegnehmen könne. Er konnte auch keine Zwischenergebnisse mitteilen. Die Software des US-Konzerns Palantir werde dabei auch geprüft, jedoch behandele man das Thema insgesamt „produktneutral“.

Tilo Jung stellte in der Regierungspressekonferenz die Gretchen-Frage, ob der Regierung Alternativen zu Palantir denn überhaupt bekannt seien. Harmsen gab die mantraartige Auskunft, dass Palantir aufgrund des „europaweit durchgeführten“ Vergabeverfahrens in Bayern als das „einzige Unternehmen“ bekannt sei, das eine „marktverfügbare Software“ anbietet, die den hohen definierten Anforderungen entspräche. Aber man strebe grundsätzlich eine europäische oder deutsche Lösung an.

Mitbewerber von Palantir sehen diese wiederholten Aussagen zur Alternativlosigkeit selbstverständlich kritisch. So sagt etwa Robert Simmeth, der Deutschland-Geschäftsführer vom konkurrierenden Softwarekonzern SAS, gegenüber netzpolitik.org: „Palantir hat kein technisches Monopol. Es gibt leistungsfähige Alternativen“, sie seien auch „rechtsstaatlich kompatibel“.

„Gift für die Demokratie“

Das Vorhaben Dobrindts, eine Software zur Datenanalyse bei den Polizeien des Bundes einzusetzen, stößt bei Lena Rohrbach, Expertin für Menschenrechte im digitalen Zeitalter bei Amnesty International in Deutschland, auf wenig Gegenliebe. „Das Wort ‚Datenanalyse‘ klingt nach einem präzisen und nachvollziehbaren Vorgang, aber das Gegenteil ist der Fall. Zuvor nicht verknüpfte Daten werden zusammengeführt, um eine umfassendere Überwachung zu ermöglichen“, sagt Rohrbach gegenüber netzpolitik.org. Denn es handele sich um eine „auf einem geheimen Code basierende Software“, die Schlussfolgerungen ziehe, „die der Mensch vor dem Rechner oftmals nicht nachvollziehen kann“.

Carola Otte von der Humanistischen Union kritisiert auch die Art der personenbezogenen Daten aus den Systemen des BKA, der Bundespolizei und aller Polizeibehörden, die verknüpft werden sollen: Dort enthalten seien auch „Daten von Zeuginnen und Zeugen, Opfern, Beschuldigten und Unbeteiligten, die nicht durch die wenigen Einschränkungen im Gesetzentwurf ausgefiltert werden“. An die zu verwendende Software werden außerdem „keinerlei Anforderungen gestellt, zum Beispiel an Transparenz oder Erklärbarkeit der Ergebnisse“.

Das kritisiert auch Rohrbach: Die verwendete Software sei intransparent, der Quellcode im Falle von Palantir oder anderen privaten Unternehmen „nicht einsehbar“. Deswegen könnten sich Betroffene „nur schwer gegen falsche Verdächtigungen wehren“, sofern sie überhaupt von der Auswertung oder von polizeilichen Folgemaßnahmen erfahren würden.

Palantir bietet mit seiner Software vor allem die Analyse komplexer Datensätze und die Erkennung von Mustern in Daten an. Solche Auswertungsprozesse werden von dem Konzern zwar bereits seit vielen Jahren angeboten, heute aber als „Künstliche Intelligenz“ vermarktet. Rohrbach weist darauf hin, dass KI in dieser Form oft „marginalisierte Gruppen, etwa People of Colour, Alleinerziehende, arme Menschen oder Menschen mit Migrationsgeschichte“ diskriminiere.

Die Menschenrechtsexpertin verweist auch auf die Amnesty-Recherchen zum Einsatz solcher Software durch Behörden, beispielsweise in den Niederlanden, Serbien, Großbritannien oder den Vereinigten Staaten. Sie hätten solche Diskriminierungen immer wieder aufgezeigt. „Es ist auch hier zu erwarten“, sagt Rohrbach. „Menschen werden nicht wissen, welche Verhaltensweisen Datenspuren hinterlassen, die das System verdächtig findet. Das schüchtert ein und ist Gift für die Demokratie und eine starke Zivilgesellschaft.“

Dabei könnten Menschen ins Visier der Behörden geraten, „die einfach nur im falschen Stadtteil unterwegs waren, gemeinsame Bekannte mit einer verdächtigen Person teilen oder im Netz ein lustiges Video geteilt haben, das von einer polizeibekannten Person stammt“. Manche solcher Systeme würden prinzipiell auch „die Totalüberwachung der Bevölkerung und das Generieren von Listen regierungskritischer Personen“ ermöglichen. Deswegen seien sie „eine akute Gefahr für Menschenrechte und Demokratie“, so Rohrbach gegenüber netzpolitik.org. Das sei in Dobrindts Paket zwar nicht unmittelbar vorgesehen, müsse aber als Warnszenario gesehen werden, um das Potential solcher Software zu verstehen.

Das Problem in der Praxis

Teresa Morrkopf-Widlok, Vorsitzende des netzpolitischen Vereins LOAD, sieht zwar die Notwendigkeit, dass „BKA und Bundespolizei handlungsfähig und zeitgemäß ausgestattet“ sein müssen. „Aber wenn es allein darum geht, große Datenmengen auszuwerten, braucht es dafür kein ‚Wundertool‘ von Palantir.“ Das eigentliche Problem liege nämlich in der Praxis oft woanders: „Die Datenbestände sind vielfach veraltet oder schlecht gepflegt, genau dort müsste man zuerst ansetzen“, so Morrkopf-Widlok.

Sie warnt: Solange nicht gewährleistet sei, dass „falsche Einträge oder überholte Informationen systematisch erkannt und aussortiert werden und die Zweckbindung der Daten“ erhalten bliebe, solle man „gegenüber den Heilsversprechen solcher Softwarelösungen skeptisch“ sein.

Diese Heilsversprechen bestehen beispielsweise in der Behauptung von Palantir, dass die angebotene Software Strafverfolgungsbehörden effizienter machen würde. Nach eigenen Angaben analysiere die Software enorme Datenmengen und erkenne darin Muster, die andere Anbieter nicht oder nur schwer finden würden. Unabhängige Nachweise für diese Behauptungen gibt es nicht.

Rainer Rehak vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) warnt deshalb vor der Zusammenarbeit mit Palantir. Denn der Nutzen sei „nie transparent dargelegt“ worden. Somit seien „die demokratisch gebotenen Verhältnismäßigkeitsüberlegungen unmöglich“.

Anlasslose biometrische Massenüberwachung

Der Referentenentwurf von Dobrindt enthält auch sehr weitgehende Biometrie-Befugnisse. Das BKA und die Bundespolizei sollen über die Auswertung von biometrischen Daten in „öffentlich zugänglichen Daten aus dem Internet“ beispielsweise die Gesichter von Menschen abgleichen dürfen. Auch Bewegungs-, Verhaltens- oder Sprechererkennung dürften künftig von beiden Behörden genutzt werden. Praktisch könnten dann alle Bilder, Audiodateien und Videos, die Behörden im Internet finden können, automatisiert anhand von biometrischen Merkmalen abgeklopft werden. Der öffentliche Raum Internet, in dem Millionen Menschen Bilder und Filme teilen und permanent miteinander kommunizieren, würde quasi seinen Charakter ändern: Alles würde zum potentiellen biometrischen Fahndungsrohstoff.

Sabine Grützmacher, stellvertretende Vorsitzende des netzpolitischen Vereins LOAD, kritisiert diese neuen Biometrie-Befugnisse: „Der Entwurf setzt auf biometrische Erfassung und anlasslose Massenüberwachung trotz tiefgreifender Grundrechtseingriffe und bekannter Chilling-Effekte.“ Der Begriff Chilling-Effekt bezieht sich auf eine Einschüchterung von Menschen durch staatliche Überwachungsmaßnahmen, die zu einer ungewünschten Verhaltensänderung führen können.

Dass künftig zum Beispiel „private Social-Media-Beiträge“ überwacht werden sollen, sieht Grützmacher besonders kritisch. Das ginge „zulasten von Bürgerrechten“ und sei „sicherheitspolitisch wie demokratisch nicht nachvollziehbar“.

Der Verband der Internetwirtschaft eco sieht den Referentenentwurf ebenfalls kritisch und fordert die Regierung auf, das Gesetzespaket gar nicht erst ins parlamentarische Verfahren einzubringen. Der eco-Vorstandsvorsitzende Oliver Süme sagt, Ermittlungsarbeit brauche „rechtsstaatliche Grenzen, nicht anlasslose Massenüberwachung“. Eine „biometrische Vollerfassung im Netz ist grundrechtswidrig“.

Carola Otte von der Humanistischen Union betont, wie „schwerwiegend in die Rechte einer riesigen Anzahl von Personen auf der ganzen Welt“ eingegriffen werde. Es sei schwer vorstellbar, welche Straftatbestände einen solch großen Eingriff rechtfertigen könnten, sagt sie, „jedenfalls sicher nicht alle der genannten, die unter anderem bestimmte Formen des Sozialhilfebetrugs oder der Kleindealerei beinhalten“.

Rainer Rehak vom FIfF erklärt gegenüber netzpolitik.org, dass „kein denkbares gesellschaftliches Bedrohungsszenario“ diese Art der Biometrienutzung rechtfertigen würde. Sie würden „ungeahnte Massen-Idenfikationen und -Kontrolle ermöglichen, aber gleichzeitig prinzipiell sehr fehleranfällig“ sein.

„Eindeutig datenschutzwidrige Tools“

Auch Thilo Weichert von der Deutschen Vereinigung für Datenschutz kritisiert die Ausweitung der automatisierten Gesichtserkennung: Die geplanten Regelungen seien „in Bezug auf den Begriff des ‚biometrischen Abgleichs‘ zu unbestimmt. Sie legitimieren die polizeiliche Nutzung eindeutig datenschutzwidriger Tools und Internet-Dienstleistungen.“

Auch die Einschränkung, die der Referentenentwurf enthält, überzeugt Weichert nicht. Denn im Entwurf heißt es, dass die öffentlich zugänglichen Daten aus dem Internet „nicht in Echtzeit erhoben“ werden dürfen. Der erfahrene Jurist und langjährige Landesdatenschützer erklärt gegenüber netzpolitik.org: „Der Ausschluss des Abgleichs ‚in Echtzeit‘ ist ein ungeeigneter Versuch, sich in den Einklang mit der KI-Verordnung zu bringen.“

Carola Otte von der Humanistischen Union betont, dass nach dem Referentenentwurf kaum ein anderes Szenario vorstellbar sei, als dass die biometrischen Daten „heruntergeladen und in einer Datenbank gespeichert werden sollen, von wo aus sie dann automatisiert ausgewertet werden sollen“. Wenn das die Intention sein, dann läge ein Verstoß gegen die KI-Verordnung vor.

Schon als ein erstes „Sicherheitspaket“ der damaligen Ampel-Regierung vorgestellt wurde, war die Antwort auf eine Frage unbeantwortet geblieben, sagt Rohrbach von Amnesty, nämlich „wie der Abgleich mit dem Internet funktionieren soll, ohne die KI-Verordnung der EU zu verletzen“. Denn die KI-Verordnung verbiete den Aufbau von ungezielt ausgelesenen Gesichtsdatenbanken. Das aber sei „die technische Voraussetzung für die Pläne von Innenminister Dobrindt“. Das Problem sei „weiter ungelöst“, so Rohrbach.

Wenn zur biometrischen Datenverarbeitung „auf externe Anbieter wie PimEyes oder Clearview zugegriffen“ werden sollte, dann sieht Otte zusätzlich einen Verstoß gegen die Datenschutzgrundverordnung durch die kommerziellen Anbieter.

Auf die DSGVO verweist auch Weichert. Biometrische Identifizierungsdaten fielen nach den europarechtlichen Vorgaben der DSGVO und der JI-Datenschutzrichtlinie „als besonders geschützte Kategorie personenbezogener Daten unter einen besonderen rechtlichen Schutz“. Dieser Schutz gründe auf dem Grundrecht auf Datenschutz gemäß Artikel 8 der Grundrechte-Charta.

Er betont gegenüber netzpolitik.org: „Die Regelungsvorschläge Dobrindts missachten diese Vorgaben“ und auch den Verhältnismäßigkeitsgrundsatz. Weichert ist sich sicher: Diese Vorschläge „werden vor dem Europäischen Gerichtshof keine Gnade finden“.

Biometrie

Wir berichten seit zwei Jahrzehnten unter dem Stichwort Biometrie über die Nutzung von Körperdaten von Menschen. Unterstütze unsere Arbeit!

Lena Rohrbach von Amnesty International in Deutschland bewertet Dobrindts Vorhaben ebenfalls als „weder mit der EU-Richtlinie über Datenschutz in der Strafverfolgung noch der DSGVO oder der KI-Verordnung vereinbar“. Sie sieht auch keine Verhältnismäßigkeit gegeben.

Sie erklärt gegenüber netzpolitik.org: „Wenn Gesichtserkennungstechnologie alle Gesichter im Netz erfassen darf, um einige wenige Menschen zu suchen, ist das unverhältnismäßig und verletzt daher Menschenrechte.“ Das könne außerdem zu „Chilling Effects“ führen. Sie befürchtet, es könne „Menschen zum Beispiel davon abhalten, eine Demonstration zu besuchen, da davon häufig Fotos im Internet veröffentlicht werden, die dann durchsucht werden dürfen“.

Carola Otte von der Humanistischen Union erklärt gegenüber netzpolitik.org zu den geplanten biometrischen Regelungen: „Wir sehen diese Maßnahmen als völlig unverhältnismäßig und als gefährlich für die gesamte Gesellschaft an.“

Rainer Rehak vom FIfF geht davon aus, dass Dobrindts „Sicherheitspaket“ vermutlich „EU-rechtlich scheitern wird“. Doch er gibt zu bedenken: „Wir warnen allerdings dringend vor einer vorschnellen Verrechtlichung der Diskussion“, denn das Vorhaben an sich drücke ein Gesellschafts- und Sicherheitsverständnis aus, „was im Kern bekämpft werden muss, weil es prinzipiell einer freiheitlichen Gesellschaft entgegensteht“.

Trump geleckt

Zusammenarbeit mit Anbietern wie Palantir

Dobrindts Vorhaben könnten sowohl bei der biometrischen Auswertung als auch bei der automatisierten polizeilichen Datenanalyse die Zusammenarbeit mit kommerziellen Anbietern aus dem Ausland bedeuten. Zwar ist im CDU-CSU-SPD-Koalitionsvertrag noch betont, dass „digitale Souveränität“ Berücksichtigung finden soll. Allerdings erlaubt der Referentenentwurf nun explizit „die Zusammenarbeit mit Dritten, auch außerhalb der Europäischen Union“.

Carola Otte von der Humanistischen Union bewertet diese Erlaubnis als „skandalös“. „Offensichtlich sollen durch diese Erlaubnis Kooperationen mit Anbietern wie Palantir, PimEyes oder Clearview vorbereitet werden.“ Otte erklärt gegenüber netzpolitik.org, dass PimEyes und Clearview ganz offenkundig gegen die DSGVO verstoßen würden.

Den Konzern Palantir, gegen den auch in den Vereinigten Staaten protestiert wird, und dessen Mitgründer Peter Thiel sieht Otte kritisch. Der Milliardär Thiel sei ein „erklärter Gegner der Demokratie, der mit der aktuellen Regierung in den USA gut vernetzt ist“. Man mache sich mit solchen Kooperationen „weiterhin abhängig von den Interessen internationaler Konzerne, die teilweise bewusst die europäischen Datenschutzregelungen ignorieren“.

Rohrbach von Amnesty weist darauf hin, dass Palantir wegen seiner US-Aktivitäten als Partner kritisch zu betrachten sei: „Die Menschenrechte stehen in den USA im Dauerfeuer, Palantir ist daran aktiv beteiligt. Nach den UN-Leitprinzipien für Wirtschaft und Menschenrechte sollten öffentliche Stellen mit gutem Beispiel vorangehen und nicht bei Unternehmen einkaufen, die an Menschenrechtsverletzungen beteiligt sind.“ Sie fordert, dass die deutschen Behörden eine „Beschaffungsrichtlinie erhalten, die die Menschenrechtsbilanz eines Unternehmens künftig zwingend berücksichtigt“.

Rainer Rehak sieht im konkreten Fall von Palantir „durch seine zentralen Figuren Alex Karp und Peter Thiel eine Sonderstellung“. Das sei durch deren politische Äußerungen deutlich geworden. Rehak sagt über Karp und Thiel gegenüber netzpolitik.org: „Beide helfen aktiv bei der Faschisierung der USA unter Donald Trump, sprechen öffentlich vom Töten der ‚Feinde der USA‘ und nutzen all ihre Mittel, um den Rest der Welt ‚auf Linie‘ zu bringen. Vor diesem Hintergrund ist gerade die Nutzung der Software von Palantir die kurzfristigste und schlechteste Wahl, weil sie nicht nur eine fatale Abhängigkeit festigt, sondern dieses ultrarechte Projekt auch noch mit deutschen Steuermillionen mitfinanziert.“

Rehak bewertet die von Dobrindt geplante explizite Erlaubnis zur Zusammenarbeit mit kommerziellen Anbietern aber auch generell mit großer Skepsis: „Wir sehen die Auslagerung von genuin staatlichen Aufgaben in kommerzielle Bereiche hoch kritisch.“ Denn die „profitorientierte Logik von Märkten“, die sich an Angebot und Nachfrage orientiere, stehe der „Sorgelogik von staatlichem Handeln“ oft entgegen.

Er gibt auch zu bedenken, dass die Nutzung von kommerziellen Anbietern aus dem Ausland bedeute, „dass keine adäquate Kontrolle der Firmen möglich ist und bei solch großen Projekten zudem eine dauerhafte Abhängigkeit entsteht“. Das sei „das Gegenteil von digitaler Souveränität“.

Thilo Weichert von der Deutschen Vereinigung für Datenschutz pocht ebenfalls auf den Grundsatz „digitaler Souveränität“, aber auch auf „die verfassungsmäßige Pflicht, hoheitliche Gewalt nur durch gesetzlich geregelte und demokratische kontrollierte Behörden auszuüben“. Das stehe aus seiner Sicht im Widerspruch zu dem Ansatz, „wesentliche hoheitliche Aufgaben an kommerzielle Anbieter in Nicht-EU-Staaten auszulagern“.

Lena Rohrbach von Amnesty ist es wichtig, zu betonen: „KI-Analysen persönlicher Daten durch Behörden gehen immer mit Menschenrechtsrisiken einher und können in vielen Fällen Menschenrechte verletzen. Der Einsatz eines ‚Palantir made in Germany‘ oder einer deutschen biometrischen Überwachungssoftware wäre noch immer eine Gefahr für Menschenrechte und Demokratie.“

Kurswechsel in der Sicherheitspolitik gefordert

Amnesty International hat schon länger ein beobachtendes Auge auf Gesichtserkennungstechnologien und KI-Analysewerkzeuge für menschenrechtsfeindliche Zwecke, in Ländern wie Russland oder China schon länger, in den Vereinigten Staaten ganz aktuell. Rohrbach von Amnesty bemängelt, dass Dobrindts politische Agenda in die falsche Richtung geht, und fordert wegen des „zunehmenden Einflusses menschenrechtsfeindlicher und antidemokratischer Kräfte“ stattdessen einen „Kurswechsel in der Sicherheitspolitik“.

Sonst drohe eine Unsicherheitspolitik: „Ein schlüsselfertiger Überwachungsstaat ist brandgefährlich, weil er zur Unterdrückung von Protest, zur Diskriminierung und Verfolgung genutzt werden kann, wenn menschenrechtsfeindliche Kräfte an die Macht gelangen.“



Source link

Datenschutz & Sicherheit

„Wie schön es ist, dass ich das jetzt weiß!“


Sigrid* reißt die Augen auf, als hätte sie einen Zaubertrick gesehen. „Ach so!?“, ruft sie erstaunt. Sie nimmt ihr Kinn zwischen Daumen und Zeigefinger und beugt sich langsam immer weiter über ihren Laptopbildschirm, studiert das Abgebildete ganz genau. „Das ist ja klasse“, flüstert sie.

Sigrid hat gerade gelernt, dass man mithilfe von Tabs mehr als eine Internetseite auf einmal öffnen kann. Dabei ist sie technisch eigentlich gar nicht sehr unbedarft. Sie sagt stolz von sich, dass sie ihren Laptop „für die Dinge, die ich brauche, zu 90 Prozent beherrsche.“

Sigrid ist heute in die Berliner Amerika-Gedenkbibliothek gekommen, weil sie das Finanzamt fürchtet. Sie hat die Abgabefrist für ihre Steuererklärung bereits überzogen und kommt an einem bestimmten Punkt der Steuersoftware Elster nicht weiter. Doch als sie das Problem präsentieren will, ergibt sich eine noch viel elementarere Schwierigkeit: Sigrid hat ihr Passwort vergessen. Bei Elster lässt sich das nicht einfach nur per E-Mail zurücksetzen. Sigrid muss sich online authentifizieren. Sie hat keine Ahnung, wie das geht.

Die Digitalisierung schließt viele Menschen aus

Je umfassender die Digitalisierung in unseren Alltag eingreift, je öfter es für Services keine analoge Alternative mehr gibt, desto weiter werden all jene abgehängt, für die der Umgang mit der digitalen Welt eine Herausforderung darstellt. Alte Menschen, Menschen mit Lernschwierigkeiten, Menschen mit sensorischen Beeinträchtigungen beispielsweise. Oder Menschen mit geringem Einkommen. Laut einer Studie zur Digitalkompetenz haben nur 32 Prozent von ihnen digitale Grundkenntnisse.

In einer Studie zur digitalen Teilhabe fanden 80 Prozent der Befragten, dass Menschen, die sich im Digitalen schlecht auskennen, es im Alltag zunehmend schwer haben. Lena Zerfowski soll solchen Menschen helfen. Die 28-Jährige ist Digitallotsin im Pilotprojekt Digitalzebra, das die Berliner Bibliotheken aufgesetzt haben. Dort sollen Menschen, die sich mit Technik schwertun, Unterstützung beim Zugang zu digitalen Angeboten bekommen.

Bislang bleibt jenen, die an digitalen Herausforderungen scheitern, nur die Hoffnung, dass technikaffine Bekannte oder Familienmitglieder ihnen helfen. Die privatwirtschaftlichen Geräte- und Softwareanbieter können und wollen meist nicht assistieren. Die betriebswirtschaftliche Logik verbietet die ausufernde Auseinandersetzung mit themenübergreifenden Problemen von Menschen wie Sigrid. Deshalb beginnt nun die öffentliche Hand, Angebote zu entwickeln, die Digitalisierungsverlierer auffangen sollen. Neben der 1:1-Sprechstunde bei den Digitallots*innen gibt es in Berlin beispielsweise auch Digital-Cafés, wo es eher um Austausch in und mit einer Gruppe geht.

Hilfe zur Selbsthilfe

Sigrid setzt sich neben Lena Zerfowski auf einen Barhocker, wuchtet ihren Laptop auf den Tisch vor den beiden, verlegt das Kabel, steckt es ein und schaltet den Rechner an. Der Bildschirm bleibt sehr lange schwarz. „Er macht irgendwas. Was auch immer“, sagt Sigrid mit Berliner Akzent. „Wir geben ihm mal noch ein bisschen Zeit“, antwortet Zerfowski.

Sigrid trägt eine weißblonde Kurzhaarfrisur und weiße Turnschuhe von Reebok zu weißer Jeans und apricot-farbenem Pullover. Ihr Lippenstift ist pink, ihre Nägel schimmern zartrosa und ihre Brille hat goldene Bügel. Nur die Flecken auf ihren Händen verraten, dass sie vermutlich nicht mehr so jung ist, wie sie wirkt. Ihrem Computer ist das Alter schon leichter anzusehen: Der Laptop ist dick wie ein Band Harry Potter.

Nach einer ganzen Weile ist das Gerät endlich hochgefahren. „Sind Sie schon mit dem Internet verbunden?“, fragt Zerfowski. „Ich denke“, antwortet Sigrid. Zerfowski glaubt das nicht und zeigt ihr, wo in diesem Fall welches Symbol zu sehen wäre und erklärt, wie sie die Ansicht mit den verfügbaren W-LANs öffnet. Sigrid ist ganz erstaunt, wie viele dort sichtbar sind. Dann verbindet sie sich mit dem Bibliotheksnetzwerk. Das dauert vermutlich ein Vielfaches der Zeit, die Zerfowski gebraucht hätte, um das Gerät selbst ans Netz zu bringen, doch das ist Teil des Konzepts: Hilfe zur Selbsthilfe.

„Damit sich jeder willkommen und wohl fühlt“

Lena Zerfowski hat eine Ausbildung zur Fachangestellten für Medien- und Informationsdienste gemacht, unter den Digitallots*innen sind aber auch Quereinsteiger*innen, ein Mediendesigner zum Beispiel. Als Digitallots*in absolviert man zudem zahlreiche Fortbildungen: bei der Polizei zu Internetbetrug, bei der Verbraucherzentrale zu Onlinetransaktionen, bei Vereinen für Seh- und Hörbehinderungen zum Thema Barrieren. „Da haben wir gelernt, dass wir klar sprechen müssen, den Mund nicht verdecken dürfen und die Person, mit der wir sprechen, anschauen sollen, damit sich jeder willkommen und wohl fühlt“, sagt Lena Zerfowski.

Sigrid öffnet den Firefox-Browser. „Ich gehe jetzt zu Elster“, sagt sie. Und muss wieder eine ganze Weile lang warten. Sigrid stützt das Kinn auf den Handrücken, hebt es und legt den Zeigefinger an die Schläfe, dann tippt sie sich an den Mundwinkel. „Warum macht der nix. Das ist jetzt komisch“, murmelt sie. Dann öffnet sich die Seite der Steuerverwaltung. Die Zertifikatsdatei findet Sigrid, aber dann fällt ihr, wie erwähnt, ihr Passwort nicht ein. Um es zu finden, versucht sie, die Zertifikatsdatei zu öffnen. Zerfowski erklärt ihr, dass das nicht geht und zeigt ihr den „Passwort vergessen“-Button.

Um ein neues Passwort zu vergeben, braucht Sigrid ihren Benutzernamen. Der steht in einer E-Mail des Finanzamtes. Aber wie soll sie da rankommen? Sie hat ja nun schon die Elster-Website im Browser geöffnet. Zerfowski zeigt ihr den Trick mit dem neuen Tab. Kurz darauf bekommt Sigrid noch einen Skill beigebracht: Wie man Zeichen kopiert und anderswo wieder einfügt. Sigrid ist begeistert. Doch beim Sicherheitscode, den sie kurz darauf per Mail bekommt, funktioniert das nicht.

„Wie soll das gehen?“

„Sie merken sich einfach die ersten drei Zeichen und ich die letzten drei“, sagt Zerfowski. „Ich glaube, das ist eine blöde Idee, ich habe ein bisschen Gedächtnisprobleme“, sagt Sigrid. „Wir schaffen das schon“, sagt Zerfowski und behält recht. Doch um ein neues Passwort zu vergeben, muss Sigrid jetzt erst einmal ihre Identität verifizieren. „Wie soll das gehen?“, fragt sie.

Die Lots*innen tauschen sich regelmäßig über besondere Fälle aus, auch um die persönliche Aufarbeitung zu erleichtern. „Eine Frau, die wegen häuslicher Gewalt eine Wohnung sucht. Ein Mensch, der seinen digitalen Nachlass regeln will, weil er schwer erkrankt ist. Solche Fälle machen etwas mit einem“, sagt Olaf Wolter, einer von zwei Leitern des Projekts. Teil der Lots*innen-Arbeit ist auch die Vermittlung ins Hilfesystem, etwa zu spezialisierten Beratungsstellen. Wiederkehrende Probleme mit bestimmten Anwendungen melden die Lots*innen auch an deren Hersteller zurück, beispielsweise Banken oder das Arbeitsamt.

Sigrid wird nun in die Wunder der Online-Identifikation eingeführt. Sie wedelt nach Zerfowskis Anleitung mit ihrem Ausweis vor der Kamera und spricht zufällig generierte Worte in ein Selfie-Video. Nun muss sie 15 Minuten warten. Sigrid sagt: „Das ist nicht sehr benutzerfreundlich. Allein hätte ich mich da nie durchgewurschtelt.“ Lena Zerfowski sagt: „Wir versuchen, den Digitalzwang aufzufangen. Wenn es nur noch digital geht, brauchen die Leute eine Anlaufstelle.“

Der Hilfsbedarf ist hoch

In diesem Moment spricht eine Kollegin Zerfowski an. Es gäbe da noch eine Nutzerin, die gerne von Zerfowski beraten werden würde. Krystyna* war schon eine Weile interessiert um die Beratungsbox herumgestreift. Sie trägt ihre grauen Locken offen, eine Nickelbrille, Skinny Jeans, schwarze Lacksneaker mit weißer Sohle, eine Jeansweste über einem T-Shirt. Sie sieht aus, als wolle sie eigentlich zu einem Heavy-Metal-Konzert und ein bisschen wie die Antithese zu der blütenweiß-schicken Sigrid. Zerfowski fragt Sigrid, ob das in Ordnung ist, wenn sie sich in der Wartezeit um Krystyna kümmert. Sie bejaht.

Der Bedarf an Dienstleistungen wie denen der Digitallots*innen vom Digitalzebra-Projekt ist hoch. Wöchentlich nehmen etwa 350 Nutzer*innen die Angebote von Digitalzebra in Berlin wahr, Tendenz steigend. Einen Termin brauchen sie nicht. Dass Menschen warten müssen, weil gerade noch andere beraten werden, kommt regelmäßig vor.

Illustration eines Zebras, das Outfit und Kellen eines Einweisers auf dem Flughafen-Rollfeld trägt.
Dieses Zebra ist das Maskottchen des Projekts. Digital-Zebra heißt dieses, weil auch der Zebrastreifen einen sicheren Überweg garantieren soll – so wie die Digitallots*innen den Weg ins Netz begleiten. Schwarz und weiß stehe zudem für die Binarität, die der Digitalisierung zugrunde liegt. – Alle Rechte vorbehalten VÖBB/ZLB, Zeichnung: Jens Nordmann

26 Bibliotheken sind aktuell beteiligt, demnächst sollen es 28 sein. Anfangs war mit viel weniger geplant, doch zahlreiche Bibliotheken haben sich aus eigenem Antrieb angeschlossen und ihre Mitarbeiter*innen zu den Fortbildungen für Digitallots*innen geschickt. Das Projekt wird vom Berliner Senat gefördert, läuft seit September 2023 und ist bis zum Februar 2026 befristet. Danach soll es Teil des Regelangebots der Berliner Bibliotheken werden.

„Wow“

Krystyna schildert ihr Problem: „Ich soll 80 Euro für eine PDF-App zahlen. Ich will das nicht! Ich habe doch schon eine App für PDF“, sagt sie empört. „Wo haben Sie diese Forderung denn gesehen?“, fragt Zerfowski. „Das war, als ich auf Öffnen geklickt habe.“ Zerfowski zeigt Krystyna, wo sie sieht, welche Berechtigungen die entsprechende App hat, nämlich keine. „Ja, aber sie kommt immer wieder“, sagt Krystyna. „Die haben gesagt, wenn ich nicht bis morgen kündige, kostet das 80 Euro.“

„Also diese App kostet nichts und es gibt auch keine In-App-Käufe“, sagt Zerfowski. Sie und Krystyna sitzen sich gegenüber. „Sie können das lesen, wenn es auf dem Kopf steht?“, fragt Krystyna erstaunt. „Ja“, antwortet Zerfowski. Krystyna sagt: „Wow“.

Zerfowski findet heraus, dass Krystyna insgesamt vier PDF-Apps installiert hat. Bei einer davon gibt es In-App-Käufe. Zerfowski vermutet, dass diese App die Zahlungsaufforderung angezeigt hat. Dann schaut sie wieder nach Sigrid. Die sitzt tatenlos vor der Notiz, dass die Online-Legitimierung funktioniert hat. „Ich habe gewartet, weil ich nichts falsch machen wollte“, sagt Sigrid. Jetzt darf sie ein neues Passwort vergeben. Zerfowski dreht sich weg, Sigrid tippt entschlossen. Damit sie das Passwort nicht wieder vergisst, schreibt sie es zusätzlich auf die erste Seite ihres papierenen Terminkalenders.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

„Ich tippe, aber es passiert nichts“

Die Nutzer*innen des Angebots sind meist ältere Menschen. Aber auch unter Jüngeren gibt es welche, die beispielsweise nicht wissen, wie man eine Powerpoint-Präsentation erstellt, und deshalb Hilfe suchen. Von einem jungen Menschen wurde Zerfowski mal gefragt, wie man eine Maus bedient, „weil die nur noch das Touchpad kennen“.

Zerfowski wechselt wieder zu Krystyna. Sie hat die Theorie, dass Krystyna vielleicht ein Adobe-Abo angeboten wurde. „Haben Sie einen E-Reader“, fragt sie. „Einen was?“ „Ein Gerät, mit dem sie E-Books lesen können.“ „So etwas habe ich nicht. Aber ich habe noch ein anderes Problem. Wenn jemand anruft, weiß ich nicht, wie ich rangehen soll. Ich tippe, aber es passiert nichts.“

Zerfowski holt ihr Arbeitstelefon heraus und lässt Krystyna ihre Nummer eingeben, dann tippt sie auf den grünen Hörer. Auf Krystynas Bildschirm erscheint ein Anruf. „So sieht das aus, da kann ich nix tippen“, sagt sie. Zerfowski macht ihr vor, wie sie das Hörersymbol zur Seite zieht, um den Anruf anzunehmen.

„Ah“, ruft Krystyna, klatscht die Hände zusammen und hebt sie in einer betenden Geste. Zerfowski ruft sie noch einmal an und lässt sie diesmal selbst abheben. Krystyna strahlt und sagt „Dankeschön“. Als sie die Bibliothek verlässt, raunt sie einem Bibliotheksmitarbeiter zu: „Die ist ganz gut“ und zeigt dabei auf Zerfowski. „Für uns ist es vielleicht nur ein kleines Problem, aber für die Person kann es riesig wirken“, sagt die.

Wie Lena Zerfowski Sigrid vor Ärger mit dem Finanzamt rettet

Zurück zu Sigrid. Die ist nun endlich in ihrem Elster-Account und kann das eigentliche Problem suchen, die Stelle, an der es nicht weitergeht. „Sekunde. Ich bin völlig durch den Wind. Ah, hier ist es!“ Sigrid möchte eine Mietwohnung, die ihr gehört, angeben. „Aber der meckert mich dann immer an und sagt, ich hätte eine Ferienwohnung eingetragen. Ich habe mir das schon hundert Mal angeschaut, aber finde den Fehler nicht“, sagt sie.

Zerfowski lernt selbst viel bei der Arbeit, beispielsweise Videoschnitt, als jemand Hilfe mit seinen Urlaubsfilmen suchte. Sie erarbeitet sich die Lösung für das jeweilige Problem gemeinsam mit den Nutzer*innen, ruft zum Beispiel auch mit diesen gemeinsam bei einer Hotline an, wenn sie selbst nicht mehr weiter weiß.

„Im Grunde freut das die Person, wenn ich sage: Tut mir leid, das weiß ich auch nicht. Weil die sich dann nicht blöd fühlt. Deshalb gehen wir offen damit um, etwas nicht zu wissen und lernen dann was zusammen. Das ist ein schöner Prozess“, sagt Zerfowski. Informationen, die die Lots*innen bei der Arbeit gewinnen, tragen sie in ein Wiki ein, damit die Hilfe bei der nächsten Person mit dem gleichen Problem einfacher ist.

Zerfowski probiert einfach mal, was passiert, wenn sie eine bestimmte Zeile, in der Sigrid „0“ eingetragen hat, leer lässt. Und siehe da, es funktioniert. „Ich könnte Sie umarmen! Das hätte ich alleine nie hingekriegt. Ich freue mich ganz doll. Wissen Sie, wie viele schlaflose Nächte mich das gekostet hat?“, sagt Sigrid.

Zerfowski erzählt Sigrid noch, dass ihr Laptop mit Windows 10 läuft und das ab Oktober nicht mehr unterstützt wird. Wenn sie Hilfe bei der Umstellung auf Linux wolle, solle sie einfach wiederkommen. In Berlin-Marienfelde, wo Sigrid lebt, gäbe es übrigens auch Digitallots*innen, die ihr helfen könnten. Sigrid antwortet: „Ich kann ihnen gar nicht sagen, wie schön es ist, dass ich das jetzt weiß.“

*Name geändert



Source link

Weiterlesen

Datenschutz & Sicherheit

Kritische Lücke in Firebox-Firewalls: WatchGuard rät zu zügigem Firmwareupdate


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund einer „kritischen“ Sicherheitslücke sind Attacken auf einige Firewalls des Herstellers WatchGuard vorstellbar. Auch wenn es dem Hersteller zufolge noch keine Hinweise auf Attacken gibt, empfiehlt er eine zügige Aktualisierung.

In einer Warnmeldung listet WatchGuard die verwundbaren Fireboxmodelle wie T15, T70 und M4800 auf. Der Beitrag liest sich so, als wären Instanzen nur verwundbar, wenn sie mit Mobile User VPN mit IKEv2 und Branch Office VPN mit IKEv2 und Dynamic Gateway Peer konfiguriert sind. Offensichtlich sind Geräte auch angreifbar, wenn es diese Konfiguration in der Vergangenheit mal gegeben hat, sie aber mittlerweile gelöscht wurde.

Ist das gegeben, können Angreifer der Beschreibung zufolge aus der Ferne und ohne Authentifizierung an der Schwachstelle (CVE-2025-9242 „kritisch„) ansetzen. Das führe dann zu einem Speicherfehler (out-of-bounds) und Angreifer können Schadcode ausführen. Aufgrund der Einstufung der Lücke ist davon auszugehen, dass Systeme im Anschluss als vollständig kompromittiert gelten. Wie Angriffe im Detail ablaufen könnten, ist bislang nicht bekannt.

Um Attacken vorzubeugen, müssen Admins eine der reparierten Versionen von Fireware OS installieren:

  • 12.3.1_Update3 (B722811)
  • 12.5.13
  • 12.11.4
  • 2025.1.1

Die Entwickler weisen darauf hin, dass der Support für Fireware OS 11.x ausgelaufen ist und der Versionsstrang keine Sicherheitspatches mehr bekommt. An dieser Stelle müssen Adins ein Upgrade auf eine noch unterstützte Ausgabe durchführen. Wenn Admins den Sicherheitspatch nicht umgehend installieren können, empfiehlt der Hersteller die Absicherung über eine temporäre Lösung.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Schwachstellen bedrohen HPE Aruba Networking EdgeConnect SD-WAN


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer können Wide Area Networks (WAN) attackieren, die auf HPE Aruba Networking EdgeConnect SD-WAN fußen. Die Entwickler haben jüngst mehrere Sicherheitslücken geschlossen. Nach erfolgreichen Attacken können Angreifer unter anderem Sicherheitsbeschränkungen umgehen oder sogar Schadcode ausführen, um Systeme vollständig zu kompromittieren.

In einer Warnmeldung schreiben die Entwickler, dass sie insgesamt neun Softwareschwachstellen geschlossen haben. Davon ist der Großteil mit dem Bedrohungsgrad „hoch“ eingestuft.

Aufgrund von Fehlern im Command-Line-Interface können etwa entfernte Angreifer an einer Lücke (CVE-2025-37123) ansetzen, um sich höhere Nutzerrechte anzueignen und im Anschluss eigenen Code mit Root-Rechten auszuführen. Dafür müssen sie aber bereits authentifiziert sein.

Für das erfolgreiche Ausnutzen einer weiteren Lücke (CVE-2025-37124) ist hingegen keine Authentifizierung nötig. An dieser Stelle können Angreifer auf einem nicht näher beschriebenen Weg Traffic am Firewallschutz vorbeischleusen.

Weiterhin ist das Ausführen von Befehlen auf Systemebene möglich (CVE-2025-37126). Fehler in der Kryptografie (CVE-2025-37127) führen dazu, dass Angreifer die Kontrolle über Systeme erlangen können.

Um Angriffen vorzubeugen, müssen Admins HPE Aruba Networking EdgeConnect SD-WAN 9.5.4.1 oder 9.4.4.2 installieren. HPE versichert, dass ihnen derzeit keine Attacken bekannt sind. Das kann sich aber schnell ändern, weswegen Admins die Sicherheitspatches zeitnah installieren sollten.

Zusätzlich sollte sichergestellt sein, dass etwa das Web-Interface von außen nur für ausgewählte Konten erreichbar ist und etwa Firewallregeln den Zugriff einschränken. Außerdem raten die Entwickler zur Authentifizierung RADIUS oder TACACS einzusetzen.


(des)



Source link

Weiterlesen

Beliebt