Datenschutz & Sicherheit
Verordnung zum Selbstbestimmungsgesetz: Dobrindt unter Druck
Am Freitag Morgen der vergangenen Woche kam die Überraschung: Der Bundesrat streicht Tagesordnungspunkt 57 – die umstrittene Verordnung zum Selbstbestimmungsgesetz. Damit sollten der frühere Geschlechtseintrag und seine Änderung dauerhaft ins Melderegister geschrieben werden. So wollte es das Bundesinnenministerium (BMI).
Was war passiert? Das BMI hatte kurz vor der Abstimmung noch ein „hektisch aufgesetztes Schreiben“ an die Bundesländer versandt, um eine Mehrheit zu sichern. Vergeblich.
„Offensichtlich hat die Bundesregierung kalte Füße bekommen, weil sie im Bundesrat aktuell keine Mehrheit für ihre Pläne findet“, kommentierte die Grünen-Politikerin Nyke Slawik. In grünen Bundesratskreisen kursiert die Behauptung, das CDU-geführte Hessen habe beantragt, den Punkt von der Tagesordnung zu nehmen.
Widerstand aus Community und Länderkammer
In der Woche vor der Abstimmung zeichnete sich bereits ab, dass man für die Verordnung keine Mehrheit bekommen würde. Zudem gab es heftige Kritik aus der Community und ihren politischen Interessenvertretungen. Auch der Familienausschuss des Bundesrates empfahl, die Verordnung abzulehnen: Sie sei „nicht erforderlich“ und missachte „den besonderen Schutzbedarf der betroffenen Personengruppe“. Über 260.000 Menschen unterschrieben eine Petition gegen das sogenannte „Sonderregister“.
Mit einem inoffiziellen Schreiben ohne Briefkopf, erstellt am 14.10.2025 mit dem Titel „251014_Folgen_einer_Ablehnung_der_Verordnung.docx“ hat das BMI davor gewarnt, dass man die Daten alle „händisch verarbeiten, für den Postversand vorsehen und entsprechend per Post an die Empfänger übermitteln müsste. Dort müssten die Daten dann entsprechend händisch wieder in die eigenen Systeme eingearbeitet werden, statt automatisiert übernommen werden zu können.“ Weiter werden Nachteile für die Betroffenen aufgelistet. An mehreren „Knotenpunkten“ könne nicht kontrolliert werden, ob „Listen“ von „SBGG-Betroffenen“ erstellt würden. Zudem werden die Länder vor einem „massiven Umbau“ und „hohen Kosten“ gewarnt.
Das Schreiben sollte die Bundesratsmitglieder offenbar zur Zustimmung bewegen. Stattdessen dürfte es einige Irritationen ausgelöst haben. Am Vorabend der Abstimmung fand der sogenannte „kleine Bundesrat“ mit einem Stimmungstest statt. Bei diesen „Kamin-Gesprächen“ treffen sich die Vertreter*innen der Länder, die bereits von ihren Bundesländern eine Empfehlung für das Votum im Gepäck haben.
Während Grüne und Linke in vielen Bundesländern mitregieren und sich darauf verständigt hatten, in ihren Ländern dagegen zu stimmen, war das Votum aus den Unionsfraktionen der Länder meist klar auf Zustimmung eingestellt. Es kam also bei vielen Ländern darauf an, wie die SPD sich positionieren würde. Das Beispiel NRW zeigt jedoch, dass Schwarz-Grün auch gemeinschaftlich dagegen stimmen kann und nicht alle dem Geist der Union auf Bundesebene folgen.
Hat die Landesregierung aus unterschiedlichen Parteien unterschiedliche Stimmen, dann enthält sich in der Regel das ganze Bundesland. Eine Enthaltung bedeutet eine fehlende Ja-Stimme. Davon brauchte es aber mindestens 35, um eine Mehrheit der insgesamt 69 Stimmen zu erreichen.
Es gab also viel Gesprächsbedarf am Kamin. Letztlich sollte das Thema vertagt werden und mit Zustimmung der SPD soll schließlich der Antrag von der CDU Hessen gekommen sein, den Punkt vorläufig von der Tagesordnung zu nehmen.
Demokratisch fragwürdiges Manöver
Das kurzfristige Schreiben des BMI ist mehr als nur ein taktischer Schachzug. Es wirft grundsätzliche Fragen über die Integrität demokratischer Prozesse auf. Denn was das Bundesinnenministerium hier versuchte, sieht aus wie ein klassischer „Chilling Effect“ – ein Einschüchterungsversuch gegenüber einem Verfassungsorgan.
Der Begriff stammt aus der Rechtswissenschaft. Ein Chilling Effect liegt vor, wenn staatliches Verhalten geeignet ist, Menschen oder Institutionen davon abzuhalten, ihre Rechte frei, kritisch oder unabhängig auszuüben. Also staatliches Handeln, das zwar nicht offen verbietet, aber eine abschreckende Wirkung auf die Wahrnehmung von Rechten entfaltet. Ein typisches Merkmal davon ist es, negative Konsequenzen aufzuzeigen, wenn das zu erwartende Ergebnis den eigenen Vorstellungen diametral entgegensteht.
Das Bundesverfassungsgericht warnte bereits im Volkszählungsurteil 1983 vor der Gefahr, dass Bürger*innen „nicht mehr frei von Furcht vor Beobachtung handeln“ und ihr Verhalten selbstzensieren.
Eine ähnliche Mechanik versuchte nun das BMI auf die Bundesländer anzuwenden: Durch sein Schreiben erzeugte es indirekten politischen Druck. Länder, die sich eventuell kritisch äußern wollten, wurden in die Defensive gedrängt. Sie riskierten, als „unverantwortlich“ oder „gegen Transschutz“ dargestellt zu werden – obwohl ihre Kritik berechtigt war.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Systematisches Unterlaufen parlamentarischer Kontrolle
Das Vorgehen fügt sich in ein Muster ein: Viele zivilgesellschaftlichen Organisationen können sich noch an die 551 Fragen im Frühjahr erinnern, mit denen sich die Union im Bundestag nach der „politischen Neutralität“ von Organisationen wie den Omas gegen Rechts oder Greenpeace erkundigte. Sie lösten ein Gefühl bei einer engagierten Bevölkerung aus, sie waren eine Demonstration der Machtverhältnisse. Auch hier war ein deutlicher Chilling Effect wahrzunehmen. Inzwischen hört man zunehmend, dass Förderanträge in gendersensibler Sprache nicht mehr akzeptiert werden und der Verfassungsschutz soll das Programm „Demokratie leben“ durchleuchten.
Beim Selbstbestimmungsgesetz versuchte das BMI bereits unter Nancy Faeser während der Ampel-Regierung, eine automatisierte Weitergabe sensibler Daten an Sicherheitsbehörden durchzusetzen – und scheiterte im Parlament. Die Pläne wurden als europarechts- und verfassungswidrig gesehen. Auch der Bundesdatenschutzbeauftragte übte heftige Kritik.
Nun versucht CSU-Minister Dobrindt eine ähnliche Schikane für die Betroffenen per Verordnung, also ohne parlamentarische Debatte. Und da der Widerstand in der Länderkammer offensichtlich zu groß wurde, wollte man mit besagtem Brief über die Folgen einer Ablehnung dem eigenen Anliegen zum Erfolg verhelfen.
Auch diese Methode ist politisch fragwürdig und wirft die Frage auf, ob mit dem Brief die erforderliche Neutralität gewahrt wurde. Die Exekutive darf die Freiheit politischer Willensbildung nicht durch Druck, Manipulation oder Angstkommunikation unterlaufen. Wenn das BMI den Bundesrat durch kurzfristige, einseitige Schreiben beeinflusst, entsteht ein strukturelles Ungleichgewicht zwischen Regierung und Ländern – ein faktischer Druck auf die freie Entscheidung eines Verfassungsorgans.
Das widerspricht dem Demokratieprinzip. Es ist ein Eingriff in die institutionelle Autonomie des Bundesrats – ein Chilling Effect auf Verfassungsorgan-Ebene.
Schon 2019 gab es ein ähnliches Vorgehen des BMI, damals noch unter der Führung von Horst Seehofer (CSU). Das Gesetz zur sogenannten „Dritten Option“ mit dem Geschlechtseintrag „divers“ war gerade in Kraft getreten. Das BMI stellte fest, dass diese neue Regelung auch von trans* Personen genutzt wurde, obwohl es nach deren Vorstellung nur für intergeschlechtliche Menschen gedacht war. Damals versandte das BMI ebenfalls ein Rundschreiben. Inhaltlich wurde auch hier mit Angstkommunikation gearbeitet, Ärzt*innen wurde unter anderem Strafverfolgung angedroht, wenn sie falsche Atteste ausstellen würden. Damals wurde sogar ein Rechtsgutachten in Auftrag gegeben, welches zum Ergebnis kam, es handele sich um einen „Chilling Effect“.
Der Stil des BMI ist also keineswegs neu. Autoritär. Druck. Einschüchternd.
Datenschutz & Sicherheit
Sicherheitsupdate: Unberechtigte Zugriffe auf Zyxel-Firewalls möglich
Die Firewall-Serien ATP, USG FLEX und USG FLEX 50(W)/USG20(W)-VPN sind verwundbar. Angreifer können an zwei Sicherheitslücken ansetzen. Um Instanzen abzusichern, sollten Admins das verfügbare Sicherheitsupdate installieren.
Weiterlesen nach der Anzeige
Die Gefahren
Beide Schwachstellen (CVE-2025-8078, CVE-2025-9133) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Im ersten Fall müssen Angreifer bereits über Administratorrechte verfügen, um eigene Befehle auf Systemebene ausführen zu können. In dieser Position steht ihnen aber ohnehin schon Tür und Tor offen.
Im zweiten Fall müssen Angreifer den ersten Abschnitt der Einrichtung zur Zwei-Faktor-Authentifizierung abgeschlossen haben. Ist das gegeben, können sie Systemkonfigurationen einsehen und herunterladen.
Instanzen schützen
Auch wenn es bislang keine Berichte zu Attacken gibt, sollten Admins das Sicherheitsupdate ZDL V5.41 zeitnah installieren. In einer Warnmeldung geben die Entwickler an, dass die ZDL-Ausgaben V4.32 bis einschließlich V5.40 von den Sicherheitslücken betroffen sind.
Zuletzt haben die Entwickler im April dieses Jahres Sicherheitsupdates für Firewalls veröffentlicht.
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Windows: Netzwerkprobleme durch geklonte Installationen
Wer Windows mit geklonten oder duplizierten Installationen im Netzwerk betreibt, kann seit der Update-Vorschau von Ende August oder den Sicherheitsupdates vom Microsoft-September-Patchday unerwünschtes Verhalten im Netzwerk beobachten. Anmeldungen schlagen fehl, die Kommunikation zwischen Stationen und Servern will nicht mehr.
Weiterlesen nach der Anzeige
Das räumt Microsoft nun in einem Support-Artikel ein. Uns liegt auch ein Leserhinweis zu diesen Problemen vor. Die Problembeschreibung lautet konkret, dass es zu Authentifizierungsfehlern mit Kerberos und NTLM auf Geräten kommt, bei denen duplizierte Security Identifier (SIDs) vorliegen. Betroffen sind Windows 11 24H2 und 25H2 sowie Windows Server 2025, nach der Installation der Update-Vorschauen aus August oder der Patches vom September.
Vielfältige Symptome
Microsoft listet diverse mögliche Symptome auf, die bei Nutzerinnen und Nutzer in solch einer Situation auftreten können: Etwa wiederholte Aufforderungen zur Eingabe der Zugangsdaten oder Zugangsanfragen mit gültigen Zugangsdaten, die zu Fehlermeldungen wie „Anmeldeversuch fehlgeschlagen“, „Login fehlgeschlagen/Ihre Zugangsdaten haben nicht funktioniert“, „Es gibt eine partielle Nicht-Übereinstimmung der Machine-ID“ oder schlicht „Nutzername oder Passwort ist inkorrekt“ führen.
Weitere Effekte umfassen, dass der Zugriff auf Netzwerkfreigaben weder mittels IP-Adresse noch Hostnamen gelingt, Remote-Desktop-Sitzungen nicht aufgebaut werden können, „Failover Clustering“ mit einer „Zugriff verweigert“-Meldung fehlschlägt oder in den Ereignisprotokollen etwa im Sicherheits-Log die Meldung „SEC_E_NO_CREDENTIALS“ oder im System-Log die LSASS-Event-ID 6167 mit der Nachricht „There is a partial mismatch in the machine ID. This indicates that the ticket has either been manipulated or it belongs to a different boot session.“ auftauchen.
Ursachen und Abhilfe
Zur Ursache erörtert Microsoft, dass die Windows-Updates seit Ende August als zusätzliche Schutzmaßnahme erzwungene Überprüfungen der SIDs einführen, die nun Authentifizierungsfehler bei SID-Dubletten auslösen. Die Design-Änderung blockiert Authentifizierung-Handshakes zwischen solchen Geräten.
Weiterlesen nach der Anzeige
Zu mehrfach genutzten SIDs kommt es etwa, wenn von Microsoft nicht unterstützte Formen des Klonens oder Duplizierens von Windows-Installationen ohne das Laufenlassen von Sysprep genutzt werden. „Aktivierte SID-Uniqueness in Sysprep ist für eine Betriebssystemduplizierung von Windows 11 24H2, 25H2 und Server 2025 nach der Installation von Windows Updates nach dem 29. August 2025 nötig“, schreibt Microsoft. Für eine dauerhafte Lösung müssen Geräte mit SID-Dubletten neu aufgesetzt werden, mittels offiziell unterstützter Methoden zum Klonen oder Duplizieren von Windows-Installationen, um so eine einzigartige SID zu erhalten. IT-Admins können für eine temporäre Lösung den Microsoft-Business-Support kontaktieren, der dazu eine spezielle Gruppenrichtlinie bereitstellen kann.
(dmk)
Datenschutz & Sicherheit
Kritische Schadcode-Lücken bedrohen TP-Link Omada Gateways
Verschiedene Gateway-Modelle von Omada TP-Link sind verwundbar. Im schlimmsten Fall können Angreifer als Root auf Systeme zugreifen oder sogar Schadcode ausführen.
Weiterlesen nach der Anzeige
Mehrere Sicherheitsprobleme
Die Entwickler geben in den folgenden Warnmeldungen an, insgesamt vier Sicherheitslücken (CVE-2025-6541 „hoch„, CVE-2025-6542 „kritisch„, CVE-2025-7850 „kritisch„, CVE-2025-7851 „hoch„) geschlossen zu haben.
Durch das erfolgreiche Ausnutzen der ersten beiden Schwachstellen können entfernte Angreifer ohne Authentifizierung Schadcode ausführen und Systeme so vollständig kompromittieren. Wie solche Attacken im Detail ablaufen könnten, ist bislang nicht bekannt.
Im dritten Fall können Angreifer ebenfalls Schadcode ausführen, dafür muss aber bereits ein Admin authentifiziert sein. Die letzte Schwachstelle ermöglicht Angreifern den Zugriff auf eine Root-Shell. Bislang gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. Das kann sich aber schnell ändern und Netzwerkadmins sollten zügig reagieren.
Instanzen absichern
Weiterlesen nach der Anzeige
Diese Liste zeigt die konkret bedrohten Modelle und die jeweils abgesicherte Firmware auf. Alle vorigen Versionen sollen verwundbar sein.
- ER8411 1.3.3 Build 20251013 Rel.44647
- ER7412-M2 1.1.0 Build 20251015 Rel.63594
- ER707-M2 1.3.1 Build 20251009 Rel.67687
- ER7206 2.2.2 Build 20250724 Rel.11109
- ER605 2.3.1 Build 20251015 Rel.78291
- ER706W 1.2.1 Build 20250821 Rel.80909
- ER706W-4G 1.2.1 Build 20250821 Rel.82492
- ER7212PC 2.1.3 Build 20251016 Rel.82571
- G36 1.1.4 Build 20251015 Rel.84206
- G611 1.2.2 Build 20251017 Rel.45512
- FR365 1.1.10 Build 20250626 Rel.81746
- FR205 1.0.3 Build 20251016 Rel.61376
- FR307-M2 1.2.5 Build 20251015 Rel.76743
(des)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Monaten
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 4 Tagen
Illustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen