Connect with us

Datenschutz & Sicherheit

Schweizer Kanton feuert CISO im Streit um Nutzung der Microsoft-Cloud


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die zunehmende Nutzung von Cloud-Anwendungen des US-Softwareunternehmens Microsoft in Schweizer Bundes- und Kantons-Behörden, aber auch kommunalen Verwaltungen sowie anderen Amtsstellen, erzeugt in der Schweiz wachsenden Unmut.

Vielfach wird die Abhängigkeit von einem US-Konzern und die damit verbundene Gefährdung der digitalen Souveränität kritisiert. Die Bundesverwaltung selbst stellte dazu bereits 2023 in einer Mitteilung fest: „Faktisch ist die Bundesverwaltung heute abhängig von Office-Produkten des Herstellers Microsoft.“ Darüber hinaus sehen Kritiker diverse einhergehende Datenschutzrisiken, vor allem bei der Verarbeitung personenbezogener Daten in der Microsoft-Cloud.

Das hat die Grünen des Kantons Luzern nun dazu gebracht, in einem dringlichen Vorstoß einen sofortigen Stopp („Marschhalt„) des Projekts M365 (kurz für Microsoft Office 365) zu fordern. Das soll im Laufe dieses Jahres in der Verwaltung des Kantons ausgerollt werden. Die Investitionskosten sollen 5,8 Millionen Franken (ca. 6 Mio. Euro) betragen, die zusätzlichen Betriebskosten bis 2029 knapp 22 Millionen Franken (23 Mio. Euro).

Nicht nur der Datenschutzbeauftragte des Kantons Luzern hatte in seinem Tätigkeitsbericht 2024 erhebliche Kritik am Projekt geäußert. Auch das Kantonsgericht und interne Sachverständige hätten vor diesem Schritt gewarnt, schreiben die Grünen in einer Mitteilung. Luzern solle sich unabhängiger von US-Konzernen machen und Open-Source-Lösungen prüfen, wie es etwa das Schweizer Bundesgericht oder andere Verwaltungen in Europa bereits tun, so die Partei.

Die Regierung habe die bisherige Kritik ignoriert und sogar einen internen Sachverständigen freigestellt. Zudem hätte die Exekutive darauf verzichtet, Alternativen zu Microsoft zu evaluieren.

Der Datenschutzbeauftragte warnt bei Fortführung des Vorhabens vor dem Verlust der digitalen Souveränität durch Abhängigkeit von Microsoft („Vendor Lock-in“) und konstatiert schwere Eingriffe in das Grundrecht auf informationelle Selbstbestimmung.

Die Luzerner Regierung verteidigt den Entscheid laut Medienberichten. Danach beantwortet der Regierungsrat eine Anfrage von Kantonsrat Fabrizio Misticoni (Grüne), wonach die Daten ausschließlich auf Servern in der Schweiz gespeichert und innerhalb der EU verarbeitet würden. Dennoch seien Datentransfers in die USA nicht ganz auszuschließen. Entgegen der Bedenken will die Kantonsregierung aber an M365 festhalten.

An einem internen Kritiker der M365-Migration hat der Luzerner Regierungsrat allerdings nicht festgehalten. Das Online-Magazin Republik berichtet, der „Chief Information Security Officer (CISO) des Kantons sei wegen seiner Bedenken zum zeitlichen Fahrplan von Microsoft 365“ Anfang Juni freigestellt worden.

Der IT-Sicherheitschef habe den Luzerner Regierungsrat darauf hingewiesen, „dass der Kanton die erforderlichen Hausaufgaben zur IT-Sicherheit rund um das Projekt Microsoft Cloud noch nicht erfüllt habe, was wiederum verschiedene Quellen der Republik bestätigt haben“. Der CISO trat deshalb auf die Bremse. Doch die Kantonsregierung bestand auf ihrem Zeitplan, stattdessen musste laut Republik der Kritiker seinen Platz räumen.

„Bis heute hat das zuständige Finanzdepartement weder intern noch öffentlich über die Personalie informiert“, schreibt das Medium. Der IT-Sicherheitschef selbst war für eine Stellungnahme nicht erreichbar, so das Magazin, die Kantonsregierung dementierte derweil: „Der Weggang hat keinen Zusammenhang mit der Einführung von Microsoft 365 beim Kanton Luzern“.

Auch in anderen Kantonen zeigen sich ähnliche Vorgänge bei der Umstellung auf M365. Generell fehlt den Kritikern Transparenz, aber vor allem eine offene Diskussion über eine Exit-Strategie. Vendor-Lockin, digitale Souveränität und Selbstbestimmung stehen zur Debatte, blickt man auf die Politik der US-Regierung oder US-Gesetze wie der Cloud Act.

Doch das Bewusstsein für die inhärenten Probleme wächst. So will auch der Kanton Basel-Stadt ab Herbst 2025 M365-Services in seiner Verwaltung einführen. Die kantonale Datenschutzbeauftragte sprach sich gegen den Entscheid aus und fand politische Unterstützung: Auch im Parlament Basel-Stadt opponiert eine parteiübergreifende Gruppe gegen den geplanten Einsatz von M365. Gefordert werden neue gesetzliche Grundlagen, „ob und welche Personendaten in Clouds ausgelagert werden sollen“.

So lässt sich festhalten: Überall da, wo in der Schweiz gegenwärtig oder künftig M365 eingeführt wird, gibt es reichlich Bedarf an Debatten, Klarheit und Bemühungen um Alternativen. Nicht nur auf Kantonsebene brodelt es, auch beim Bund. Immerhin versuche die Bundeskanzlei, sich zumindest teilweise aus der Microsoft-Umklammerung zu lösen, schreibt Republik.

Auch der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte verlangte, dass die Verhältnismäßigkeit einer cloudbasierten Bundeslösung geprüft und „mittelfristig einsetzbare Alternativen“ evaluiert werden müssen. Dies geschah bereits vergangenes Jahr in einer „Studie zu Open-Source-Alternativen von Microsoft Services“ – doch zwischenzeitlich ist der Rollout von M365 beim Bund schon sehr vorangekommen.

Seitdem im Sommer 2024 bei den ersten Abteilungen der Bundesverwaltung im Rahmen eines Pilotprojekts M365 eingeführt wurde, läuft derzeit die Umstellung von alten, bald nicht mehr unterstützten MS Office-Versionen auf Microsoft 365. Bei mehr als einem Drittel der 40.000 Arbeitsplätzen war Ende Februar der Rollout von M365 erfolgt. Bis Ende 2025 soll die Einführung vollbracht sein.


(cku)



Source link

Datenschutz & Sicherheit

Polizei hackt alle fünf Tage mit Staatstrojanern


Polizei und Ermittlungsbehörden durften 2023 in Deutschland 130 Mal IT-Geräte mit Staatstrojanern hacken und haben es 68 Mal getan. Das hat das Bundesjustizamt bekannt gegeben. Damit hat sich die Anzahl der Trojaner-Einsätze in zwei Jahren mehr als verdoppelt.

Das Bundesjustizamt veröffentlicht jedes Jahr Statistiken zur Telekommunikationsüberwachung. Wir bereiten sie regelmäßig auf.

Anlass für den Einsatz von Staatstrojanern waren wie immer vor allem Drogen, so das Justizamt in der Pressemitteilung: „Wie in den vergangenen Jahren begründete vor allem der Verdacht einer Straftat nach dem Betäubungsmittelgesetz die Überwachungsmaßnahmen.“

62 kleine Trojaner

Die „Quellen-Telekommunikationsüberwachung“ hackt Geräte, um laufende Kommunikation auszuleiten. Dieser „kleine Staatstrojaner“ wurde 104 Mal angeordnet. In 62 Fällen wurde der Einsatz „tatsächlich durchgeführt“. Im Vorjahr waren es 49 Einsätze.

Spitzenreiter ist Nordrhein-Westfalen, dort haben Ermittler 23 Mal gehackt. Danach folgt Niedersachsen, dort kamen kleine Staatstrojaner zehn Mal zum Einsatz. Bayern und Sachsen haben je sieben Mal Geräte infiziert. Hamburg, Hessen und der Generalbundesanwalt hackten drei Geräte. Sachsen-Anhalt hat zweimal die Quellen-TKÜ eingesetzt, Baden-Württemberg, Rheinland-Pfalz, Schleswig-Holstein und Thüringen je einmal.

Damit hackt mittlerweile die Mehrzahl der Bundesländer. Nur fünf Länder haben keine Quellen-TKÜ eingesetzt: Berlin, Brandenburg, Bremen, Mecklenburg-Vorpommern und das Saarland.

Die Justizstatistik enthält leider keine Angaben, bei welchen Straftaten der kleine Staatstrojaner eingesetzt wird. Das Bundesjustizamt sagt, dass „vor allem“ Drogendelikte Anlass für Überwachung sind.

Sechs große Trojaner

Die „Online-Durchsuchung“ hackt Geräte, um sämtliche Daten auszuleiten. Dieser „große Staatstrojaner“ wurde 26 Mal angeordnet. In sechs Fällen wurde der Einsatz „tatsächlich durchgeführt“. Im Vorjahr waren es vier Einsätze.

Der Generalbundesanwalt hat 19 Anordnungen bekommen, aber nur zweimal gehackt. Anlass waren kriminelle oder terroristische Vereinigungen. Das könnten Rechtsterroristen wie die Patriotische Union oder Klimaaktivisten wie die Letzte Generation sein.

Bayern hat zweimal gehackt, wegen krimineller Vereinigungen oder Mord. Baden-Württemberg hackte einmal, wegen Straftaten gegen die sexuelle Selbstbestimmung bzw. kinderpornografischer Inhalte. Hessen hackte einmal, wegen Straftaten gegen die persönliche Freiheit. Hamburg wollte einmal hacken, wegen Straftaten gegen die persönliche Freiheit, war aber nicht erfolgreich.

Für und gegen Sicherheit

Politisch werden Staatstrojaner meist mit Terrorismus, Mord und Totschlag oder Straftaten gegen die sexuelle Selbstbestimmung begründet. Spitzenreiter sind jedoch auch weiterhin Drogendelikte. Damit verhindert der Staat, dass Sicherheitslücken geschlossen werden, um ein paar Drogen-Dealer zu bekämpfen.

Die Polizeibehörden besitzen mehrere Staatstrojaner, die sie einsetzen können. Das BKA hat selbst einen Trojaner Remote Communication Interception Software programmiert. Seit 2013 hat das BKA den Trojaner FinSpy von FinFisher. Seit 2019 hat und nutzt das BKA auch Pegasus von NSO. Welche weiteren Trojaner Polizei und Geheimdienste besitzen, will keine Bundesregierung öffentlich sagen.

Polizei hackt immer öfter

Erst seit fünf Jahren gibt es offizielle Statistiken, wie oft die deutsche Polizei Staatstrojaner einsetzt. Seitdem steigen die Zahlen Jahr für Jahr.

Die Ampel-Regierung wollte die Eingriffsschwellen für Staatstrojaner hochsetzen, hat das aber nicht umgesetzt. Die aktuelle Bundesregierung will den Einsatz von Staatstrojanern ausweiten. Die Bundespolizei soll Staatstrojaner gegen Personen einsetzen, die noch gar keine Straftat begangen haben.



Source link

Weiterlesen

Datenschutz & Sicherheit

Sonicwall untersucht mögliche Attacken auf Firewalls


Das IT-Unternehmen Sonicwall untersucht derzeit mögliche Attacken auf seine Firewalls der Gen-7-Serie. Davor warnen mehrere Sicherheitsforscher unabhängig voneinander. Auch intern wurden eigenen Angaben zufolge Unregelmäßigkeiten dokumentiert. Möglicherweise nutzen Angreifer derzeit eine Zero-Day-Sicherheitslücke aus. Dabei handelt es sich um eine Schwachstelle, für die es noch kein Sicherheitsupdate gibt.

Nun nimmt Sonicwall zu den Berichten der Sicherheitsforscher von unter anderem Huntress Stellung. Bei den möglichen Attacken sollen Angreifer Gen-7-Firewalls mit aktivierter SSL-VPN-Funktion im Visier haben.

Die Sicherheitsforscher von Huntress geben in ihrem Bericht an, dass Angreifer durch das Ausnutzen einer Zero-Day-Lücke die Multi-Faktor-Authentifizierung (MFA) umgehen und so Ransomware auf Systeme schieben. Sie berichten, dass Angreifer nach erfolgreichen Attacken Domänencontroller übernehmen. Die Forscher empfehlen, den VPN-Service, der offensichtlich das Einfallstor ist, zu deaktivieren oder ihn nur für bestimmte IP-Adressen zugänglich zu machen.

Auch wenn derzeit noch vieles unklar ist und Sonicwall davon noch nichts konkret bestätigt hat, empfiehlt auch das IT-Unternehmen den VPN-Service temporär zu deaktivieren oder Zugriff streng zu filtern. Außerdem sollten Kunden die Sicherheitsfeatures Botnet Protection, MFA und Geo-IP Filtering aktivieren. Zusätzlich sollten Admins ihnen unbekannte Accounts umgehend entfernen.

Sonicwall erläutert, mit den Sicherheitsforschern zusammenzuarbeiten und neue Erkenntnisse umgehend mit Kunden zu teilen. Außerdem versichern sie, im Falle einer Sicherheitslücke umgehend ein Update auszuliefern. Derzeit dauern die Untersuchungen noch an.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Helsing plant Drohnenbomber mit großer Reichweite


Das Rüstungs-Start-up Helsing entwickelt unbemannte Luftkampfsysteme, die Bomben von mehreren Hundert Kilo tragen können. Dies geht aus internen Dokumenten hervor, über die das Handelsblatt berichtet.

Nach der kürzlich bekannt gegebenen Übernahme des deutschen Flugzeugherstellers Grob Aircraft will das ursprünglich auf Software fokussierte Unternehmen das unbemannte Luftfahrzeug selbst bauen. Damit würde sich Helsing als Komplettanbieter für einen solchen Drohnenbomber positionieren, der mehrere Tonnen wiegen soll.

Die von Helsing als „streng geheim“ eingestuften Pläne vom Mai 2025 sehen dem Handelsblatt zufolge Drohnenflotten mit über 1.000 Kilometer Reichweite vor, die selbstständig aufklären und Missionsziele autonom umsetzen sollen. Die Langstreckendrohne könnte demnach Aufgaben klassischer Kampfjets übernehmen: Angriffe auf Bodenziele, Luftkämpfe, Aufklärung und elektronische Kampfführung.

Anwält*innen wollten Veröffentlichung stoppen

Helsing versuchte laut dem Handelsblatt die Berichterstattung zu verhindern. Ein „eiligst“ eingeschalteter Rechtsanwalt einer Wirtschaftskanzlei habe gewarnt, die Verbreitung würde „zu gravierenden und nicht wiedergutzumachenden Schäden führen“ – sowohl für Helsing als auch für „die Sicherheit der Bundesrepublik Deutschland“. Ein offizieller Geheimstatus liegt aber offenbar nicht vor, jedenfalls soll das Dokument keine Einstufung als Verschlusssache tragen.

Das erst vier Jahre alte Unternehmen Helsing hat bereits über eine Milliarde Euro Wagniskapital eingesammelt, zuletzt flossen im Juni – angeführt von Spotify-Gründer Daniel Ek – 600 Millionen Euro frisches Kapital. Damit positioniert sich Helsing aggressiv gegen etablierte Drohnen-Konkurrenten wie Rheinmetall und Airbus sowie kleinere Firmen wie Quantum Systems.

Mit dem Grob-Zukauf erhält Helsing auch Expertise für die Zertifizierung von Flugzeugen und kann dadurch wertvolle Zeit zur Beantragung einer solchen Lizenz sparen. In dem bayerischen Standort Tussenhausen im Unterallgäu, wo 275 Mitarbeiter*innen bisher kleine Trainingsflugzeuge bauten, könnten künftig die anvisierten autonomen Luftkampfsysteme entstehen.


2025-07-14
1187.12
100


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Bedrohung für Airbus

Trotz seiner vergleichsweise frischen Gründung hat Helsing gute Kontakte zum deutschen Verteidigungsministerium. Helsings Co-Geschäftsführer Gundbert Scherf beriet die ehemalige Verteidigungsministerin Ursula von der Leyen. Das Handelsblatt vermutet deshalb, dass der Konzern auf eine Direktvergabe ohne reguläres Wettbewerbsverfahren hofft. Das Verteidigungsministerium beantwortete Fragen der Zeitung dazu aber nicht.

Gefährlich ist die Offensive besonders für die Verteidigungssparte von Airbus. Noch vor einem Jahr hatte der Konzern mit Sitz in Bremen angekündigt, mit Helsing einen unbemannten „Loyal Wingman“ zu entwickeln – eine Kampfdrohne, die Kampfjets begleitet oder vorausfliegt und Bedrohungen am Boden oder in der Luft bekämpft. Mit dem Grob-Kauf liegt nahe, dass Helsing Airbus nicht mehr als Partner benötigt.

Helsing positioniert sich damit auch als Alternative zum stockenden „Future Combat Air System“ – dem von Deutschland und Frankreich geplanten Cyberkampfjet, der an Streitigkeiten zwischen Airbus und Dassault zu scheitern droht.

Das hochmoderne und atomwaffenfähige Kampfflugzeug der „sechsten Generation“ ist das ambitionierteste europäische Rüstungsprojekt der kommenden Jahrzehnte und soll ab 2040 serienreif sein. Insgesamt könnte die Entwicklung des FCAS rund 100 Milliarden Euro kosten.

Deutschland könnte Cyberkampfjet mit Großbritannien entwickeln

Jedoch will Frankreich Airbus ausbooten und fordert einen Anteil von 80 Prozent am Workshare für den „New Generation Fighter“. Diese französische Forderung würde die bisher vereinbarte gleichberechtigte Zusammenarbeit zwischen den Partnern aushebeln. Bislang war vereinbart, dass die französische Dassault Aviation und die deutsch-dominierte Airbus Defense die Entwicklung und Produktion paritätisch untereinander aufteilen, wobei Frankreich die Führung beim eigentlichen Kampfflugzeug übernehmen sollte.

Bislang reagierte Airbus zurückhaltend auf derartige Forderungen des Konkurrenten Dassault. In einem ungewöhnlichen Statement stellte der Chef von Airbus Defence and Space die gemeinsame Entwicklung FCAS kürzlich ebenfalls infrage. Eine Abkehr von einem milliardenschweren Rüstungsprojekt bedeutet dies aber nicht: Stattdessen könne sich Deutschland auch an einem ähnlichen Vorhaben mit Großbritannien beteiligen.



Source link

Weiterlesen

Beliebt