Connect with us

Datenschutz & Sicherheit

Verschärftes Aufenthaltsgesetz: Bis zur Ausreise verwahrt


Juni 2025. Makta ist auf dem Weg zum Ausländeramt Köln, einem hell geklinkerten Block im Stadtteil Kalk. Sie muss ihre Duldung verlängern, wie jeden Monat. Als sie im Büro ihrer Sachbearbeiterin ankommt, warten dort vier Polizist*innen auf sie. Sie halten sie fest und durchsuchen sie. Das Handy, das sie in einer Tasche bei sich trägt, nehmen ihr die Polizist*innen weg.

„Ich habe nur noch geweint, ich habe gefleht“, sagt Makta. Sie brauche das Handy, um in Kontakt mit ihren Töchtern in Eritrea zu bleiben. „Ich habe doch kein Verbrechen begangen, warum machen sie das?“ Die Sachbearbeiterin sagt nur, sie müsse das tun, Anordnung von oben.

Das Amt legt ihr einen Zettel vor, den sie unterschreiben soll. Ein Dolmetscher erklärt ihr, was dort steht. Ihr Handy wird als „Datenträger eines ausreisepflichtigen Ausländers“ eingeordnet. Es wird „gemäß § 50 Abs. 5 Aufenthaltsgesetz“ in Verwahrung genommen, um damit ihre Identität und Staatsangehörigkeit festzustellen. Bis zur Ausreise.

Makta unterschreibt den Zettel nicht. „Sie haben mich ja gezwungen“, sagt sie. Den Code zu ihrem Handy gibt sie aber heraus. „Ich hatte Angst vor der Polizei.“

„Bislang wurden 130 Datenträger in Verwahrung genommen“

Makta heißt eigentlich anders, in dieser Geschichte nennen wir sie so, um sie nicht in noch mehr Bedrängnis zu bringen. Der Fall, von dem sie uns berichtet hat, ist nur einer von vielen, die sich derzeit auf dem Kölner Ausländeramt abspielen dürften. „Bislang wurden 130 Datenträger in Verwahrung genommen“, teilt die Stadt auf Nachfrage mit. Das sind die Zahlen seit Anfang des Jahres.

Die „Datenträger“ sind in der Regel Smartphones von Menschen, die auf Amtsdeutsch „ausreisepflichtig“ sind. Sie dürfen nicht in Deutschland bleiben. Haben sie keine gültigen Ausweispapiere, darf die Ausländerbehörde ihr digitales Leben durchsuchen und auswerten. Darin soll sie nach Hinweisen auf ihre Identität oder Staatsangehörigkeit suchen.

Mithilfe der Indizien, so die Vorstellung, sollen die Behörden eher Termine bei Botschaften und letztlich Papiere für die Betroffenen bekommen. Wie oft das gelingt, ist nicht klar. Die meisten Bundesländer führen dazu keine Statistik.

Erst durch einen Hinweis aufgefallen

Das Aufenthaltsgesetz erlaubt diese Durchsuchungen bereits seit 2015, sie sind in fast allen Bundesländern inzwischen Standard. Neu ist allerdings, dass die Betroffenen in Köln ihre Geräte nicht mehr wiederbekommen – laut der Einzugsbescheinigung auch nicht, nachdem die Behörde ihre Daten ausgewertet hat. „Bis zur Ausreise“ werden die Geräte jetzt in Verwahrung genommen.

Die Rechtsgrundlage dafür hat die Ampelregierung vergangenes Jahr mit dem „Rückführungsverbesserungsgesetz“ geschaffen. Ein Paragraf, der das Einbehalten von Passpapieren erlaubt, regelt seither zusätzlich: Auch Datenträger sollen bis zur Ausreise verwahrt werden.

netzpolitik.org hat über verschiedene Aspekte der Verschärfungen berichtet. Aufgefallen ist die Verwahrungsregelung aber erst, nachdem Menschen aus der Geflüchtetenhilfe die Linken-Abgeordnete Clara Bünger darauf hingewiesen haben. Bünger sitzt im Innenausschuss des Bundestags, sie hat die aktuelle Bundesregierung gefragt, wie das Einziehen der Handys mit dem Recht auf Privatsphäre vereinbar sei. Die Antwort war keine Antwort: Der Vollzug des Aufenthaltsrechts sei Ländersache.

NRW: Hunderte Datenträger allein in diesem Jahr eingezogen

Auf Nachfrage von netzpolitik.org bestätigt ein Sprecher der Stadt Köln: Seit Jahresbeginn habe das Ausländeramt Köln 130 Datenträger auf Grundlage der neuen Regelung eingezogen. Das Gesetz ist schon seit Februar 2024 in Kraft, doch aus dem Jahr davor gebe es keine Zahlen.

„Sobald andere Maßnahmen zur Identitätsfeststellung ausgeschöpft oder nicht erfolgversprechend sind, wird der Person bei ihrer Vorsprache angeboten, den Datenträger freiwillig zur Durchsicht vorzulegen“, schreibt ein Sprecher. „Ist die freiwillige Mitwirkung nicht zielführend oder wird sie abgelehnt, wird die Person zur Herausgabe des Datenträgers aufgefordert. Wenn sie dieser Verpflichtung nicht nachkommt und tatsächliche Anhaltspunkte für den Besitz vorliegen, können die Person, die von ihr mitgeführten Sachen und die Wohnung durchsucht werden.“

Damit stellen sich neue Fragen: Wie viele Datenträger haben Ausländerbehörden seit den gesetzlichen Änderungen im restlichen Nordrhein-Westfalen „bis zur Ausreise“ in Verwahrung genommen? Und was machen andere Bundesländer? Bislang gibt es dazu keine Erfahrungsberichte.

Das zuständige Familienministerium in NRW teilt mit, dass im Bundesland von Anfang 2025 bis Ende Juni insgesamt 344 Datenträger zur Durchsuchung eingezogen wurden. Im Jahr davor waren es 218.

Handy-Razzia zur Identitätsfeststellung wird bundesweiter Standard

Datenauslesung unter Ausschluss der Öffentlichkeit

Das Bundesland hat dazu technisch vorgesorgt. Denn nicht alle Betroffenen geben wie Makta die Zugangsdaten zu ihren Handys heraus. Die Behörde braucht dann ein Werkzeug, mit dem sie die Sicherungen überwinden und sich Zugang zu den Daten verschaffen kann.

NRW hat die Lizenz für so ein Werkzeug für die Zentrale Ausländerbehörde in Bielefeld und Essen erworben. Von welchem Hersteller es stammt, das hält die schwarz-grüne Landesregierung von Hendrik Wüst allerdings geheim. „Aus Gründen des Datenschutzes“ will das zuständige Familienministerium auf Nachfrage dazu keine Angaben machen, auch nicht zu den Kosten. „Konkrete Information über die verwendete Soft- und Hardware, die über Presseberichte an eine breite Öffentlichkeit gelangen, könnten den Erfolg zukünftiger digital-forensischer Maßnahmen gefährden“, schreibt das Ministerium im Ablehnungsbescheid zu einer Anfrage nach dem Informationsfreiheitsgesetz.

In anderen Bundesländern, die vergleichbare Software einsetzen, kommen die Werkzeuge aus dem Produktkatalog des israelischen Unternehmens Cellebrite. Es verkauft seine IT-forensische Software vor allem an Ermittlungsbehörden, Geheimdienste oder das Militär. Und an Ausländerbehörden in Deutschland.

Auch die Datenträger aus Köln werden nach Essen versandt, teilt ein Sprecher der Stadt mit, dort technisch ausgelesen und von einer Person mit Befähigung zum Richteramt ausgewertet. Letzteres schreibt das Aufenthaltsgesetz vor. Damit soll sichergestellt sein, dass keine Informationen aus dem sogenannten „Kernbereich“ der privaten Lebensgestaltung in den Akten landen. „Der Auftrag gebenden Behörde wird nach der Auswertung ein Bericht mit den gesetzlich zugelassenen Informationen zur Verfügung gestellt.“

„In dieser Reichweite eine reine Repressionsmaßnahme“

Der Berliner Rechtsanwalt Matthias Lehnert bezweifelt, dass der Zweck des Gesetzes rechtfertigen kann, dass Ausländerbehörden die Datenträger dauerhaft einziehen. Lehnert ist auf Migrationsrecht spezialisiert und hat vergleichbare Fälle betreut. Er sagt, es sei ohnehin unklar, wie Datenträger dabei helfen sollten, eine Rückführung zu erleichtern, und warum sie dafür bis zur Ausreise in Verwahrung genommen werden sollten. „In dieser Reichweite wäre die Norm eine reine Repressionsmaßnahme.“

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Die neue Regel bedeute, dass es für Menschen noch schwerer wird, ihre Ausreise vorzubereiten – ohne Möglichkeit, ihre Familie oder Netzwerke im Herkunftsland zu kontaktieren. „Das ist verfassungsrechtlich nicht haltbar – und es ist im Endeffekt auch sinnlos, Menschen derart ihre Ausreise und die Rückkehr zu erschweren.“

Der Wortlaut der neuen Regelung lasse außerdem zu, dass die Datenträger ihren Besitzer*innen für lange Zeit entzogen werden. Lehnert warnt: „Das aber dürfte verfassungsrechtlich unzulässig sein. Denn die Grundrechte verlangen nicht nur das Recht, dass die Daten geschützt werden; sondern auch, dass man kommunizieren darf, und zudem schützen sie bekanntlich auch das Eigentum am Handy.“

Davy Wang, der bei der Gesellschaft für Freiheitsrechte Fälle zu eingezogenen Handys von Geflüchteten koordiniert, hat ebenfalls verfassungsrechtliche Bedenken. „Die Stadt Köln greift in unverhältnismäßiger Weise in das Eigentumsrecht der Betroffenen ein.“ Auf Mobiltelefonen seien viele private und sensible Daten gespeichert, zu denen die Betroffenen keinen Zugang mehr haben. Mit dem Entzug ihres zentralen Kommunikationsmittels verlieren sie außerdem den Zugang zu digitalen Diensten, Informationsquellen und sozialen Kontakten. „Besonders problematisch ist dies für Menschen, die nicht über ausreichende finanzielle Mittel verfügen, um sich ein gleichwertiges Ersatzgerät zu beschaffen“, sagt Wang.

Aufgrund der Länge der Verwahrung komme die Wirkung faktisch einer Enteignung gleich, sagt Wang. Abschiebeverfahren ziehen sich teils über Jahre. „In bestimmten Fällen ist eine Abschiebung faktisch gar nicht möglich, etwa weil Herkunftsstaaten eine Rücknahme verweigern oder gesundheitliche Gründe eine Abschiebung verhindern.“ In solchen Fällen bliebe die Ausreise auf unbestimmte Zeit ausgesetzt – und die Smartphones und Laptops der Betroffenen ebenso lang bei den Behörden.

Wozu, das sei auch aus technischer Sicht nicht nachvollziehbar: „Die Ausländerbehörden fertigen beim Auslesen ohnehin eine digitale Kopie des gesamten Datenbestandes an, was dazu führt, dass damit gleichzeitig die Notwendigkeit entfällt, den Datenträger selbst weiter einzubehalten.“

Weiterer Baustein im Repertoire der Behörden

Die Linken-Abgeordnete und Juristin Clara Bünger fordert, die Regierung müsse die Regelung zurücknehmen. „Dass diese Regelung Anfang 2024 unter der Ampel beschlossen wurde, zeigt, dass nicht erst seit dem Amtsantritt von Merz und Dobrindt mit aller Härte gegen ausreisepflichtige Menschen vorgegangen wird“, sagt sie. Seit Jahren werde das Asyl- und Aufenthaltsrecht Schritt für Schritt verschärft, die Rechte der Betroffenen beschnitten. „Unter Dobrindt wird diese Politik, die sich um Grund- und Menschenrechte nicht schert, weiter normalisiert.“

Die Durchsuchungen der Datenträger sind nur ein weiterer Baustein im Repertoire der Behörden. Gleichzeitig mit der Änderung hat die Ampel etwa auch die Möglichkeiten für die Abschiebehaft ausgeweitet. Die Polizei darf nun unangemeldet und zu jeder Tageszeit auftauchen, um ausreisepflichtige Menschen abzuschieben.

Ob Makta ihr Handy wieder zurückbekommt, weiß sie nicht. Nachdem sie im Sommer plötzlich nicht mehr erreichbar war, haben sich ihre Kinder große Sorgen gemacht, sagt sie. Erst über einen Anruf bei Verwandten haben sie erfahren: Es geht ihr gut.

Vor ein paar Wochen konnte sie sich ein neues Gerät kaufen, mit Geld, das sie von ihren Verwandten in Deutschland geliehen hat. Arbeiten darf sie inzwischen nicht mehr, ihren Job als Putzkraft in einem Supermarkt hat sie verloren.

Nächsten Monat wird sie wieder zum Ausländeramt gehen müssen, wieder ihre Duldung verlängern. „Ich habe richtig Angst“, sagt sie.



Source link

Datenschutz & Sicherheit

Schweiz: Palantir-Software hat verheerende Risiken


Der Chef von Palantir, Alex Karp, residiert auch in einem Anwesen in der Schweiz. Der US-Tech-Konzern expandiert sein Geschäft mit Analysesoftware schon mehrere Jahre nach Europa. Was liegt da näher, als auch den Eidgenossen die Palantir-Systeme anzudienen? Genau das versuchte das militärnahe Unternehmen über Jahre – aber biss sich die Zähne aus.

Das berichtet das Magazin „Republik“ aus der Schweiz. Die Journalisten haben mit Hilfe von 59 Anfragen nach dem Öffentlichkeits­gesetz in einer lesenswerten Analyse nachvollzogen, wie sich der Konzern an öffentliche Stellen ranwanzte, um seine Software bei den Schweizer Bundes­behörden und beim Militär an den Mann zu bringen. Der Palantir-CEO und Milliardär Karp gab sich höchstselbst die Ehre und empfing den damaligen Bundeskanzler Walter Thurnherr.

Die Analyse enthält auch einen 20-seitigen internen Evaluationsbericht der Armee. Darin werden Vorzüge, aber auch Risiken eines Palantir-Einsatzes beschrieben, die letztlich zur Ablehnung einer Kooperation mit dem Konzern führten. Die Militärexperten kommen zu dem Schluss, dass ein Abfluss von Daten aus den Palantir-Systemen technisch nicht verhindert werden könne.

Das jedoch lässt die von polizeilichen Palantir-Nutzern in Deutschland gebetsmühlenartig wiederholte Behauptung, ein Abfluss der polizeiinternen Daten sei technisch gar nicht möglich, unglaubwürdig erscheinen. Sie dürfte sich eher auf bloße Zusicherungen des US-Konzerns, nicht aber auf technische Fakten stützen. Denn die Software ist proprietär, weswegen technische Einblicke darin nur begrenzt möglich sind.

Die vier deutschen Landespolizeien und deren Innenminister, die Verträge mit Palantir eingegangen sind, wirken einmal mehr ignorant gegenüber diesen ernsten Risiken, die eine Kooperation mit dem Konzern mit sich bringen: Nordrhein-Westfalen, Hessen, Bayern und nun auch Baden-Württemberg.

Palantir

Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!

Daumen runter für Palantir

Palantir-Software, wie sie auch von deutschen Polizeien eingesetzt wird, verbindet heterogene Datenbanken und analysiert Verbindungen von Datenpunkten oder Mustern darin. Zuvor fragmentierte Daten werden also zusammengeführt. Damit werden beispielsweise Verbindungen von Menschen sichtbar oder geographische Bewegungen verfolgbar.

Im Evaluationsbericht heißt es zu den Risiken für die in die Palantir-Systeme eingepflegten Daten:

Palantir ist ein Unternehmen mit Sitz in den USA, bei dem die Möglichkeit besteht, dass sensible Daten durch die amerikanische Regierung und Geheim­dienste eingesehen werden können.

Die Risikoeinschätzung der Militärs weist auf weitere Problemfelder, die von den polizeilichen Palantir-Vertragspartnern in Deutschland auch gern wegdiskutiert werden. Die Palantir-Software führe zu einer Abhängigkeit vom US-Anbieter, insbesondere „von externem hochqualifizierten Personal“. Ob „für die Implementierung, den Betrieb und die Wartung der Systeme dauerhaft technisches Fachpersonal von Palantir vor Ort benötigt wird“, sei unklar.

Auch drohe der Verlust der Daten­hoheit und der „nationalen Souveränität“. Das Kostenrisiko sei außerdem schwer abzuschätzen, da es keine Preislisten gebe. Das betrifft die Implementierung und Anpassung der Software und die Datenmigration, aber auch Lizenzgebühren und Wartungskosten. Man könne „genaue Beträge nur durch direkte Verhandlungen“ ermitteln.

Zudem werden die starken Eingriffe in die Privatsphäre in dem Bericht problematisiert, die durch die umfassende Daten­sammlung und -analyse entstehe. Auch die Diskriminierung spielt dabei eine Rolle, denn es könne dazu kommen, „dass bestimmte Personen aufgrund statistischer Zusammen­hänge ungewollt ins Visier geraten“.

Das Schweizer Bundesamt für Rüstung prüfte den Einsatz von Palantir-Software für ein bestimmtes Softwaresystem, das „Informatiksystem Militärischer Nachrichtendienst“. Dafür lagen vorgegebene Kriterien der Ausschreibung vor. Eines davon erfüllt das Palantir-Angebot nicht. Das Amt gibt den Journalisten aber keine Auskunft, um welches Kriterium es sich handelte. Das dazu veröffentlichte Schreiben besteht fast nur aus Schwärzungen.

Das Problem heißt nicht nur Palantir

Nimmt Dobrindt die Risiken in Kauf?

Die Eidgenossen entschieden sich gegen den Einsatz von Palantir-Produkten. Es war ihnen ein zu großes Risiko. Die Empfehlung lautet knapp: „Die Schweizer Armee sollte Alternativen zu Palantir in Betracht ziehen.“

Der Bericht stammt von Anfang Dezember 2024. Seither hat der 2003 gegründete US-Anbieter seine überaus engen Verbindungen zur Trump-Regierung noch intensiviert und durch Karp-Interviews medial begleitet. Die Software wird zwar in Kriegsgebieten von US-Geheimdiensten und -Militärs schon jahrelang intensiv genutzt. Doch seit dem Börsengang im Jahr 2020 wuchs Palantir zu einem der größten US-Tech-Konzerne heran.

Wenn die Risiken der Zusammenarbeit in Fragen der Datenhoheit und gar dauerhaften Abhängigkeit, der digitalen Souveränität, des Datenabflusses und bei den Grundrechtseingriffen von den Schweizern als so erheblich eingeschätzt werden, drängt sich die Frage auf, warum die deutschen Landespolizeien und Landesinnenminister zu einer anderen Einschätzung kommen. Es bleibt ihr Geheimnis.

Der deutsche Bundesinnenminister Alexander Dobrindt (CSU) weigert sich bisher, diese Fakten anzuerkennen. Denn er schließt nicht aus, Palantir-Produkte bei den Polizeien des Bundes einzuführen. Sein geplantes „Sicherheitspaket“ umfasst auch die sog. automatisierte Datenanalyse, so dass auch die Polizeien des Bundes ihre Datenbanken automatisiert erschließen und auswerten könnten.

Wenn er für die polizeiliche Datenanalyse­software mit dem US-Konzern kooperieren wollte, würden Millionen Datensätze, auch von völlig unverdächtigen Menschen, diesen nun hinlänglich bekannten Risiken ausgesetzt. Aber eigentlich müsste Palantir als möglicher Vertragspartner schon wegfallen, weil er mit der vielgepriesenen „digitalen Souveränität“ nicht kompatibel ist. Denn selbst bei lockerer Auslegung von „digital souverän“ kann die proprietäre Softwarelösung des US-Konzerns nicht akzeptabel sein.



Source link

Weiterlesen

Datenschutz & Sicherheit

Syncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht


Kontroverse rund um Syncthing-Fork: Das GitHub-Repository des Projekts, einer beliebten Android-Variante der Dateisynchronisations-Software Syncthing, war erst nicht mehr verfügbar und tauchte dann unter zweifelhaften Umständen wieder auf. Wie Nutzer im offiziellen Syncthing-Forum berichten, verschwand das Projekt des Entwicklers Catfriend1 plötzlich. Der Maintainer selbst ist seitdem nicht erreichbar und hat sein Profil auf privat gestellt.

Weiterlesen nach der Anzeige

Syncthing ermöglicht die dezentrale Synchronisation von Dateien zwischen verschiedenen Geräten ohne Cloud-Anbieter. Da die Anwendung vollen Zugriff auf das Dateisystem hat, sorgt das plötzliche Verschwinden des Repositorys in der Community für erhebliche Verunsicherung.

Laut Aussagen im Forum handelt es sich nicht um den ersten Vorfall dieser Art. Ein Nutzer berichtet, dass es 2025 bereits dreimal zu Repository-Resets gekommen sei. Syncthing-Mitbegründer Jakob Borg erklärte im Forum, dass es im Juli einen ähnlichen Ausfall gab, bei dem die Repository-History neu geschrieben wurde, um unangemessene Inhalte zu entfernen. Das Repository sei damals korrekt zurückgekehrt.

Jetzt ist die Situation jedoch anders: Ein neuer GitHub-Account namens researchxxl hat das Projekt offenbar übernommen. Es gibt jedoch keine öffentlich nachvollziehbare, verifizierbare Übergabe durch Catfriend1 – in bekannten Kanälen ist zumindest nichts dergleichen zu finden. Und das, obwohl der neue Maintainer theoretisch nun beliebigen Code unter der bisherigen Signatur auf eine große Zahl von Geräten bringen könnte. In der Community wird die Kommunikation des neuen Projektverantwortlichen wenigstens als ausweichend, beschwichtigend und wenig transparent wahrgenommen. Konkrete Fragen nach der Übergabe und nach mehr Offenlegung bleiben weitgehend unbeantwortet oder werden heruntergespielt.

Technisch wurden die bisherigen Änderungen von einigen Leuten geprüft und es wurden keine offensichtlichen bösartigen Modifikationen gefunden; F‑Droid baut die App zudem reproduzierbar und verifiziert, ob der veröffentlichte Code zu den Binaries passt. Dass „bisher nichts Böses gefunden“ wurde, ist aber explizit kein langfristiger Vertrauensbeweis – zum Beispiel könnten zukünftige Commits nach dem Abflauen der Kontroverse weniger genau kontrolliert werden und der neue Schlüsselhalter hat dauerhaft weitreichende Rechte.

In einem GitHub-Issue lassen sich die organisatorischen Fragen, etwa zur Einrichtung von Build-Prozessen, zur Freigabe über F-Droid und zur möglichen Umbenennung des Projekts, öffentlich nachvollziehen. Dabei meldet sich auch der bereits bekannte Entwickler und Play‑Store‑Verwalter nel0x, der bei der Weiterentwicklung helfen will – mehrere Syncthing‑Entwickler und Teile der Community erklären, dass sie eher seinen Builds vertrauen und hoffen, dass zum Beispiel F‑Droid künftig dorthin umzieht.

Weiterlesen nach der Anzeige

Aus Sicherheitssicht besonders problematisch: Unklar ist, ob der neue Account Zugang zu den Signierschlüsseln der ursprünglichen App hat – diese Frage wird in der Community intensiv diskutiert. Allein die Möglichkeit wirft jedoch Fragen zur Sicherheit der App auf, da unklar ist, wie diese Schlüssel in die Hände des neuen Maintainers gelangt sind. Ohne offizielle Stellungnahme von Catfriend1 lässt sich nicht ausschließen, dass das Entwicklerkonto kompromittiert wurde. Hier werden böse Erinnerungen an die xz-Lücke 2024 wach.

Die Community diskutiert intensiv über die Situation. Einige Nutzer hoffen auf eine Rückkehr des ursprünglichen Repositorys wie bei früheren Vorfällen, andere zeigen sich besorgt über die fehlende Transparenz. Hinzu kommt ein uraltes Problem freier Software: Borg wies im Forumsbeitrag darauf hin, dass die Wartung von Open-Source-Projekten eine weitgehend undankbare Aufgabe sei und jemand anderes die Gelegenheit nutzen könnte, einen Mirror anzubieten.

Für Nutzer der App bedeutet die Situation Unsicherheit: Updates könnten ausbleiben, und die Vertrauenswürdigkeit künftiger Versionen ist fraglich. Wer Syncthing-Fork installiert hat, sollte die Entwicklungen genau beobachten und sich gegebenenfalls mit Alternativen vertraut machen. Die zu finden, ist für Android-Nutzer derzeit schwierig, da die offizielle Syncthing-Android-App im Dezember 2024 eingestellt und das Repository archiviert wurde. Als mögliche Lösung hat nel0x angekündigt, seine Version weiterzuentwickeln – die Community hofft, dass F-Droid künftig auf diese Version umsteigt.


(fo)



Source link

Weiterlesen

Datenschutz & Sicherheit

Neuer DDoS-Spitzenwert: 29,7 Terabit pro Sekunde


Cloudflare hat den Bedrohungsbericht zum dritten Quartal 2025 veröffentlicht. Darin meldet das Unternehmen unter anderem einen neuen Spitzenwert bei einer DDoS-Attacke (Distributed Denial of Service), also einem Überlastungsangriff auf Server im Internet. Der hat eine Stärke von 29,7 Terabit pro Sekunde erreicht.

Weiterlesen nach der Anzeige

Wie Cloudflare im Blog-Beitrag dazu schreibt, ging dieser Angriff vom Aisuru-Botnetz aus. Das besteht aus geschätzten ein bis vier Millionen infizierten Geräten weltweit und zeichnete etwa im Mai für einen DDoS-Angriff auf die Webseite des IT-Sicherheitsjournalisten Brian Krebs verantwortlich. Routinemäßig entfessele Aisuru großvolumige DDoS-Angriffe, die die Stärke von 1 Terabit je Sekunde und 1 Milliarde Pakete pro Sekunde überschreiten, schreiben die IT-Forscher von Cloudflare. Hierbei haben sie eine Zunahme von mehr als 50 Prozent gegenüber dem Vorquartal beobachtet, im Schnitt 14 derart hochvolumige Angriffe am Tag. Den Höhepunkt markierte besagte Attacke, mit 29,7 TBit/s und 14,1 Milliarden Pakete je Sekunde. Es handelte sich um eine „UDP-Teppich-Bomben-Attacke“, die pro Sekunde auf 15.000 Zielports gerichtet war.

Einige weitere Höhepunkte sind laut Cloudflare die deutlich gestiegenen Angriffe gegen KI-Unternehmen. Gegenüber den Vormonaten sah das Unternehmen eine Zunahme von rund 350 Prozent im September 2025. Zudem sei ein signifikanter Anstieg bei Angriffen gegen Unternehmen aus Bergbau, Mineralien- und Metallgewinnung zu beobachten gewesen – zeitlich zusammentreffend mit den Spannungen zwischen EU und China bezüglich seltener Erden und Zöllen auf Elektroauto-Importe.

Insgesamt habe Cloudflare mit seinen automatischen Systemen 8,3 Millionen DDoS-Attacken im dritten Quartal 2025 abgewehrt. Das entspricht 3780 DDoS-Angriffen in jeder einzelnen Stunde. Im Quartalsvergleich stieg die Zahl der Angriffe um 15 Prozent – im Jahresvergleich hingegen sogar um 40 Prozent an.

Cloudflare erörtert auch die Verteilung auf die unterschiedlichen DDoS-Angriffswege. Die meisten sind vergleichsweise kurz und endeten nach etwa 10 Minuten. UDP-DDoS-Angriffe stiegen zum Vorquartal um 231 Prozent an und machten damit den Hauptanteil an Angriffen auf Netzwerkebene aus. An zweiter Stelle standen DNS-Floods, an dritter SYN-Floods sowie auf Platz vier ICMP-Floods. Über das gesamte Jahr 2025 gab es 10,3 Millionen HTTP-DDoS-Angriffe sowie 25,9 L3/L4-DDoS-Attacken, also jene auf Netzwerkebene, die Cloudflare mit seinen Systemen beobachten konnte.

Die bekannten Rekordwerte bei DDoS-Angriffen meldete zuvor Mitte November Microsoft mit 15,7 TBit/s und 3,64 Milliarden Paketen in der Sekunde. Nur wenige Monate vorher, im September, lag der Spitzenwert noch bei 11,5 TBit/s mit 5,1 Milliarden Paketen pro Sekunde.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt