Connect with us

Datenschutz & Sicherheit

Verordnung zum Selbstbestimmungsgesetz: Dobrindt unter Druck


Am Freitag Morgen der vergangenen Woche kam die Überraschung: Der Bundesrat streicht Tagesordnungspunkt 57 – die umstrittene Verordnung zum Selbstbestimmungsgesetz. Damit sollten der frühere Geschlechtseintrag und seine Änderung dauerhaft ins Melderegister geschrieben werden. So wollte es das Bundesinnenministerium (BMI).

Was war passiert? Das BMI hatte kurz vor der Abstimmung noch ein „hektisch aufgesetztes Schreiben“ an die Bundesländer versandt, um eine Mehrheit zu sichern. Vergeblich.

„Offensichtlich hat die Bundesregierung kalte Füße bekommen, weil sie im Bundesrat aktuell keine Mehrheit für ihre Pläne findet“, kommentierte die Grünen-Politikerin Nyke Slawik. In grünen Bundesratskreisen kursiert die Behauptung, das CDU-geführte Hessen habe beantragt, den Punkt von der Tagesordnung zu nehmen.

Widerstand aus Community und Länderkammer

In der Woche vor der Abstimmung zeichnete sich bereits ab, dass man für die Verordnung keine Mehrheit bekommen würde. Zudem gab es heftige Kritik aus der Community und ihren politischen Interessenvertretungen. Auch der Familienausschuss des Bundesrates empfahl, die Verordnung abzulehnen: Sie sei „nicht erforderlich“ und missachte „den besonderen Schutzbedarf der betroffenen Personengruppe“. Über 260.000 Menschen unterschrieben eine Petition gegen das sogenannte „Sonderregister“.

Mit einem inoffiziellen Schreiben ohne Briefkopf, erstellt am 14.10.2025 mit dem Titel „251014_Folgen_einer_Ablehnung_der_Verordnung.docx“ hat das BMI davor gewarnt, dass man die Daten alle „händisch verarbeiten, für den Postversand vorsehen und entsprechend per Post an die Empfänger übermitteln müsste. Dort müssten die Daten dann entsprechend händisch wieder in die eigenen Systeme eingearbeitet werden, statt automatisiert übernommen werden zu können.“ Weiter werden Nachteile für die Betroffenen aufgelistet. An mehreren „Knotenpunkten“ könne nicht kontrolliert werden, ob „Listen“ von „SBGG-Betroffenen“ erstellt würden. Zudem werden die Länder vor einem „massiven Umbau“ und „hohen Kosten“ gewarnt.

Das Schreiben sollte die Bundesratsmitglieder offenbar zur Zustimmung bewegen. Stattdessen dürfte es einige Irritationen ausgelöst haben. Am Vorabend der Abstimmung fand der sogenannte „kleine Bundesrat“ mit einem Stimmungstest statt. Bei diesen „Kamin-Gesprächen“ treffen sich die Vertreter*innen der Länder, die bereits von ihren Bundesländern eine Empfehlung für das Votum im Gepäck haben.

Während Grüne und Linke in vielen Bundesländern mitregieren und sich darauf verständigt hatten, in ihren Ländern dagegen zu stimmen, war das Votum aus den Unionsfraktionen der Länder meist klar auf Zustimmung eingestellt. Es kam also bei vielen Ländern darauf an, wie die SPD sich positionieren würde. Das Beispiel NRW zeigt jedoch, dass Schwarz-Grün auch gemeinschaftlich dagegen stimmen kann und nicht alle dem Geist der Union auf Bundesebene folgen.

Hat die Landesregierung aus unterschiedlichen Parteien unterschiedliche Stimmen, dann enthält sich in der Regel das ganze Bundesland. Eine Enthaltung bedeutet eine fehlende Ja-Stimme. Davon brauchte es aber mindestens 35, um eine Mehrheit der insgesamt 69 Stimmen zu erreichen.

Es gab also viel Gesprächsbedarf am Kamin. Letztlich sollte das Thema vertagt werden und mit Zustimmung der SPD soll schließlich der Antrag von der CDU Hessen gekommen sein, den Punkt vorläufig von der Tagesordnung zu nehmen.

Demokratisch fragwürdiges Manöver

Das kurzfristige Schreiben des BMI ist mehr als nur ein taktischer Schachzug. Es wirft grundsätzliche Fragen über die Integrität demokratischer Prozesse auf. Denn was das Bundesinnenministerium hier versuchte, sieht aus wie ein klassischer „Chilling Effect“ – ein Einschüchterungsversuch gegenüber einem Verfassungsorgan.

Der Begriff stammt aus der Rechtswissenschaft. Ein Chilling Effect liegt vor, wenn staatliches Verhalten geeignet ist, Menschen oder Institutionen davon abzuhalten, ihre Rechte frei, kritisch oder unabhängig auszuüben. Also staatliches Handeln, das zwar nicht offen verbietet, aber eine abschreckende Wirkung auf die Wahrnehmung von Rechten entfaltet. Ein typisches Merkmal davon ist es, negative Konsequenzen aufzuzeigen, wenn das zu erwartende Ergebnis den eigenen Vorstellungen diametral entgegensteht.

Das Bundesverfassungsgericht warnte bereits im Volkszählungsurteil 1983 vor der Gefahr, dass Bürger*innen „nicht mehr frei von Furcht vor Beobachtung handeln“ und ihr Verhalten selbstzensieren.

Eine ähnliche Mechanik versuchte nun das BMI auf die Bundesländer anzuwenden: Durch sein Schreiben erzeugte es indirekten politischen Druck. Länder, die sich eventuell kritisch äußern wollten, wurden in die Defensive gedrängt. Sie riskierten, als „unverantwortlich“ oder „gegen Transschutz“ dargestellt zu werden – obwohl ihre Kritik berechtigt war.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Systematisches Unterlaufen parlamentarischer Kontrolle

Das Vorgehen fügt sich in ein Muster ein: Viele zivilgesellschaftlichen Organisationen können sich noch an die 551 Fragen im Frühjahr erinnern, mit denen sich die Union im Bundestag nach der „politischen Neutralität“ von Organisationen wie den Omas gegen Rechts oder Greenpeace erkundigte. Sie lösten ein Gefühl bei einer engagierten Bevölkerung aus, sie waren eine Demonstration der Machtverhältnisse. Auch hier war ein deutlicher Chilling Effect wahrzunehmen. Inzwischen hört man zunehmend, dass Förderanträge in gendersensibler Sprache nicht mehr akzeptiert werden und der Verfassungsschutz soll das Programm „Demokratie leben“ durchleuchten.

Beim Selbstbestimmungsgesetz versuchte das BMI bereits unter Nancy Faeser während der Ampel-Regierung, eine automatisierte Weitergabe sensibler Daten an Sicherheitsbehörden durchzusetzen – und scheiterte im Parlament. Die Pläne wurden als europarechts- und verfassungswidrig gesehen. Auch der Bundesdatenschutzbeauftragte übte heftige Kritik.

Nun versucht CSU-Minister Dobrindt eine ähnliche Schikane für die Betroffenen per Verordnung, also ohne parlamentarische Debatte. Und da der Widerstand in der Länderkammer offensichtlich zu groß wurde, wollte man mit besagtem Brief über die Folgen einer Ablehnung dem eigenen Anliegen zum Erfolg verhelfen.

Auch diese Methode ist politisch fragwürdig und wirft die Frage auf, ob mit dem Brief die erforderliche Neutralität gewahrt wurde. Die Exekutive darf die Freiheit politischer Willensbildung nicht durch Druck, Manipulation oder Angstkommunikation unterlaufen. Wenn das BMI den Bundesrat durch kurzfristige, einseitige Schreiben beeinflusst, entsteht ein strukturelles Ungleichgewicht zwischen Regierung und Ländern – ein faktischer Druck auf die freie Entscheidung eines Verfassungsorgans.

Das widerspricht dem Demokratieprinzip. Es ist ein Eingriff in die institutionelle Autonomie des Bundesrats – ein Chilling Effect auf Verfassungsorgan-Ebene.

Schon 2019 gab es ein ähnliches Vorgehen des BMI, damals noch unter der Führung von Horst Seehofer (CSU). Das Gesetz zur sogenannten „Dritten Option“ mit dem Geschlechtseintrag „divers“ war gerade in Kraft getreten. Das BMI stellte fest, dass diese neue Regelung auch von trans* Personen genutzt wurde, obwohl es nach deren Vorstellung nur für intergeschlechtliche Menschen gedacht war. Damals versandte das BMI ebenfalls ein Rundschreiben. Inhaltlich wurde auch hier mit Angstkommunikation gearbeitet, Ärzt*innen wurde unter anderem Strafverfolgung angedroht, wenn sie falsche Atteste ausstellen würden. Damals wurde sogar ein Rechtsgutachten in Auftrag gegeben, welches zum Ergebnis kam, es handele sich um einen „Chilling Effect“.

Der Stil des BMI ist also keineswegs neu. Autoritär. Druck. Einschüchternd.



Source link

Datenschutz & Sicherheit

Updaten! Angriffsversuche auf Sicherheitslücken in Cisco Unified Communications


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In mehreren Unified-Communications-Produkten von Cisco klafft eine Sicherheitslücke, die Angreifern ohne Anmeldung das Einschleusen von Schadcode aus dem Netz und dessen Ausführung mit Root-Rechten ermöglicht. Admins sollten die bereitstehenden Aktualisierungen zügig anwenden, da Cisco bereits Angriffsversuche aus dem Netz auf die Schwachstelle beobachtet hat.

Weiterlesen nach der Anzeige

Das teilt Cisco in einer Sicherheitsmeldung mit. Die Schwachstelle resultiert aus einer unzureichenden Prüfung von Nutzer-übergebenen Daten in HTTP-Anfragen. Bösartige Akteure können die Lücke durch das Senden einer Sequenz von sorgsam präparierten HTTP-Anfragen an das webbasierte Management-Interface einer verwundbaren Appliance missbrauchen. „Eine erfolgreiche Attacke erlaubt den Angreifern, Zugriff auf Benutzerebene auf das Betriebssystem zu erlangen und dann die Berechtigungen auf ‚root‘ auszuweiten“, erklärt Cisco (CVE-2026-20045, CVSS 8.2, Risiko abweichend „kritisch“).

Cisco führt weiter aus, dass das Unternehmen das Risiko abweichend von der CVSS-Risikostufe „hoch“ als „kritisch“ einordnet. Als Grund nennt das Security Advisory, dass der Missbrauch der Lücke darin münden kann, dass Angreifer ihre Privilegien zu “root“ erweitern können.

Cisco hat bereits Angriffsversuche auf die Schwachstelle beobachtet. Betroffen sind Unified CM, Unified CM SME, Unified CM IM&P, Unity Connection sowie Webex Calling Dedicated Instance. Die Software-Versionen 15SU4 (für März 2026 angekündigt) sowie 14SU5 stopfen das Sicherheitsleck. Wer noch auf Stand 12.5 ist, muss auf die neueren Releases migrieren.

Cisco hat am Mittwoch noch drei weitere Sicherheitsmitteilungen veröffentlicht, um die sich Admins beizeiten kümmern sollten.

Weiterlesen nach der Anzeige

Zuletzt mussten IT-Verantwortliche mit Cisco-Produkten in der vergangenen Woche Sicherheitslücken mit Updates stopfen. In Ciscos Secure Email Gateway und Secure Email und Web Manager wurde bereits seit Dezember eine Sicherheitslücke angegriffen, die den Tätern Root-Rechte und damit die volle Kontrolle über Instanzen verschaffen konnte. Die Sicherheitsupdates hat Cisco am Freitag herausgegeben.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundesdruckerei: Datenatlas Bund ist durchgefallen


Für den Datenatlas Bund startet das Jahr aussichtslos. Das Metadaten-Portal sollte eigentlich die Arbeit der Bundesverwaltung vereinfachen: Behörden und Ministerien sollten damit interne Daten der Bundesverwaltung besser finden, verknüpfen und nutzen können. Doch nun hat die Bundesdruckerei den Datenatlas offline geschaltet. Das teilte eine Sprecherin des Bundesministeriums der Finanzen (BMF) auf Anfrage mit.

Das Ministerium hatte die Bundesdruckerei mit der Entwicklung des Datenatlas Bund beauftragt. Die setzte seit 2022 die Forderung aus der Datenstrategie des Bundes von 2021 um. In den einzelnen Ministerien waren die Datenlabore für den Datenatlas zuständig. Warum die Bundesdruckerei den Datenatlas vom Netz genommen hat, ist unklar.

Offiziell heißt es aus der Bundesdruckerei und dem BMF, das Vertragsverhältnis habe zum 31. Dezember 2025 geendet. „Damit endete auch der Betrieb durch uns als Dienstleister“, so die Bundesdruckerei. Auf ihrer Website bewirbt sie den Datenatlas noch immer damit, er sei modern, digital souverän und KI-fähig; über Social Media suggeriert ein Mitarbeiter, er bediene die Ansprüche einer datengetriebenen Verwaltung.

Datenatlas voller Mängel

Dass der Datenatlas weit weniger kann als beworben, zeigte ein unabhängiges wissenschaftliches Gutachten von David Zellhöfer. Der Professor von der Hochschule für Wirtschaft und Recht Berlin erstellte es eigeninitiativ und unentgeltlich und veröffentlichte es Anfang Dezember.

Zellhöfers Datengrundlage stammt aus dem Sommer 2025 und davor. Er wertete Aussagen von Mitarbeiter:innen der Datenlabore und einige Screenshots aus. Außerdem gewährten ihm einige Kolleg:innen aus der Bundesverwaltung Einblicke in das Metadaten-Portal über kurze Live-Demos. Seine direkte Anfrage nach Informationen für seine Forschung wies die Bundesdruckerei ab. Zellhöfers Fazit: In Teilen entspricht das Portal nicht einmal dem Stand der Technik von 1986.

Eigentlich sollte das Metadaten-Portal Datenbestände der öffentlichen Verwaltung für Behörden zugänglicher machen. Metadaten sind Daten über Daten, wie das Erstellungsdatum, der Dateityp oder der Speicherort. Doch habe es dem Datenatlas an grundlegenden Funktionalitäten gemangelt.

Beispielsweise habe es im Datenatlas keine explorative Suche gegeben, wie man das etwa von Suchmaschinen kennt, sondern nur eine gerichtete Suche. Dementsprechend hätten Suchende immer genau wissen müssen, welches Dokument oder welchen Datensatz sie suchen. Auch kontrollierte Vokabulare hätten gefehlt: Damit Verwaltungsmitarbeiter:innen Dokumente finden können, sollten die mit denselben Schlagwörtern belegt werden. Das sei im Datenatlas nicht umgesetzt worden. Problematisch sei das etwa bei Tippfehlern. Darunter leide nicht nur die Datenqualität. Auch die Trefferlisten seien aufgrund der gerichteten Suche unvollständig gewesen.

Auch grundlegende Suchfunktionen wie den Einsatz von Suchoperatoren seien im Datenatlas nur sehr eingeschränkt möglich gewesen, zum Beispiel hätten Mitarbeiter:innen die Operatoren „UND“, „ODER“ oder „NICHT“ nicht anwenden können.

Nicht mehr zuständig

Im Dezember hüteten die Bundesdruckerei und das BMF den Datenatlas noch wie ein Staatsgeheimnis. Gegenüber netzpolitik.org betonten beide: Der Datenatlas sei nicht „für die Nutzung durch die Öffentlichkeit“ bestimmt. Zellhöfer hielten sie vor, das Gutachten sei nicht beauftragt worden. Die Bundesdruckerei erwog sogar „rechtliche Schritte“ gegen den Gutachter.

Erst als das Gutachten Aufmerksamkeit bekam, lenkte die Bundesdruckerei ein und versicherte gegenüber netzpolitik.org, die von Zellhöfer angeführten Mängel bestünden nicht. Seine Datengrundlage hätte den Stand des Datenatlas im Sommer 2025 abgebildet, die Mängel scheinen also in der zweiten Jahreshälfte behoben worden zu sein. Offiziell habe die Bundesdruckerei die Entwicklung des Datenatlas bereits im ersten Quartal 2025 abgeschlossen, sagt das BMF heute.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Nun ist der Datenatlas offline. Sie seien für das Projekt nicht mehr zuständig, heißt es sowohl von der Bundesdruckerei als auch vom BMF. Letzteres erklärte gegenüber netzpolitik.org, man könne keine weitergehenden Fragen zur Umsetzung der Datenstrategie beantworten; bis Ende 2025 habe man „alle Maßnahmen zu einer Übergabe des Datenatlas Bund durchgeführt“.

Digitalministerium lehnt ab

Übernehmen sollte den Datenatlas das Bundesministerium für Digitales und Staatsmodernisierung (BMDS). Doch das lehnt eine „Übernahme des BMF-Projekts im aktuellen Projekt-Stadium“ als „nicht wirtschaftlich“ ab, so ein Sprecher des Ministeriums gegenüber netzpolitik.org.

Nach „intensiver Prüfung“ habe sich gezeigt, dass der Datenatlas Bund „trotz intensiver Bemühungen“ kaum genutzt werde. Um daraus ein „wirksames Tool“ zu machen, müsse außerdem noch viel Entwicklungsarbeit hineinfließen.

Ob das Ministerium die Entwicklung eines neuen Metadaten-Portals anstoßen wird, bleibt offen. Grundsätzlich liefere ein solches Portal „eine wichtige Grundlage für eine effiziente Datennutzung in der Bundesverwaltung“. Bei einer neuen Version wolle man „die im Projekt Datenatlas Bund gewonnenen Erkenntnisse“ berücksichtigen, um sicherzugehen, dass bereits getätigte Investitionen weitergenutzt werden können.

Zellhöfers grobe Wirtschaftlichkeitsbetrachtung veranschlagt als Gesamtkosten des Datenatlas gut 2,3 Millionen Euro. Die Gesamtausgaben für den Datenatlas Bund hätten seit Beginn etwa 24,6 Millionen Euro betragen, so die Sprecherin des BMF auf Anfrage. Mutmaßlich liegen die Kosten deutlich darüber, so äußerten sich zumindest anonyme Quellen gegenüber Zellhöfer.



Source link

Weiterlesen

Datenschutz & Sicherheit

Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch


Derzeit gibt es Hinweise darauf, dass Angreifer ein jüngst veröffentlichtes Sicherheitsupdate umgehen und FortiOS, FortiProxy, FortiSwitchManager und FortiWeb attackieren. Die Lücke gilt als „kritisch“.

Weiterlesen nach der Anzeige

Die IT-Nachrichtenwebsite Bleepingcomputer berichtet von Fortinet-Kunden bei denen Angreifer Fortinet-Produkte trotz installiertem Sicherheitspatch erfolgreich attackieren. Die Schwachstelle (CVE-2025-59718) ist seit Dezember vergangenen Jahres bekannt. Zu diesem Zeitpunkt erschienen auch Sicherheitsupdates.

Seitdem laufen auch Attacken und Angreifer nutzen die Lücke aktiv aus. Im Anschluss haben sie Zugriff auf Geräte. In welchem Umfang die Angriffe ablaufen, ist derzeit unklar. In einem Beitrag führen Sicherheitsforscher von Artic Wolf unter anderem Parameter auf, an denen Admins bereits attackierte Geräte erkennen können.

Instanzen sind aber nur angreifbar, wenn die Authentifizierung über SSO aktiv ist. Das ist standardmäßig nicht der Fall. Weil Fortinet zum jetzigen Zeitpunkt noch kein repariertes Sicherheitsupdate veröffentlicht hat, müssen Admins jetzt handeln und die Anmeldung via SSO deaktivieren. Das gelingt über das Command-Line-Interface mit folgenden Befehlen:

config system global

set admin-forticloud-sso-login disable

Weiterlesen nach der Anzeige

end

In einer Warnmeldung listet Fortinet weiterführende Informationen zu den bedrohten Produkten auf. FortiWeb 7.0 und 7.2 sollen von der Lücke nicht betroffen sein. Sicherheitsforscher von Shadowserver haben das Internet auf SSO-Instanzen gescannt. Sie kommen derzeit weltweit auf mehr als 11.000 Stück. Hierzulande sind es noch knapp mehr als 120 Instanzen.

Zusätzlich haben es Angreifer zurzeit auf FortiSIEM abgesehen und nutzen eine „kritische“ Sicherheitslücke (CVE-2025-64155) aus.


(des)



Source link

Weiterlesen

Beliebt