Datenschutz & Sicherheit
Was die Regierung in Österreich plant
In Österreich regiert ein Dreierbündnis aus der konservativen ÖVP, der sozialdemokratischen SPÖ und den liberalen NEOS. In ihrem Regierungsprogramm haben die drei Parteien im Februar klargemacht, dass allerhand neue Überwachungsbefugnisse auf das Land zukommen. Nun, rund eine Woche nach einem Amoklauf an einer Schule in Graz, geht es schnell: Die österreichische Regierung hat eine Gesetzesvorlage für Staatstrojaner vorgelegt und zudem Alterskontrollen in sozialen Medien mit Registrierungspflicht der Nutzer:innen in den Raum gestellt.
Auf Staatstrojaner zur Messengerüberwachung durch die Direktion Staatsschutz und Nachrichtendienst (DSN), einigte sich am Mittwoch der österreichische Ministerrat. Die DSN ist gleichzeitig polizeiliche Staatsschutzbehörde als auch Inlandsgeheimdienst. Zuvor lagen die Regierungspartner im Clinch, vor allem die NEOS zweifelten die Verfassungsmäßigkeit der heimlichen, invasiven Überwachung an. Inzwischen ist dies der fünfte Anlauf, um die umstrittene Ermittlungsmethode gesetzlich zu verankern. Rechtlich sind ihr nach einem Grundsatzurteil des Verfassungsgerichtshofs aus dem Jahr 2019 enge Grenzen gesetzt.
Staatstrojaner gegen „verfassungsgefährdende Angriffe“
Nun soll Schadsoftware auf Geräten von Verdächtigen installiert werden dürfen, wenn „verfassungsgefährdende Angriffe“ vermutet werden, die mit mindestens zehn Jahren Freiheitsstrafe bedroht werden und andere Ermittlungsmaßnahmen aussichtslos scheinen. Ziel der Überwachung sollen dabei vor allem verschlüsselte und unverschlüsselte Nachrichten sein sowie „Informationen, die über internetbasierte Apps wie WhatsApp, Telegram etc. übermittelt werden, als auch über einen Cloud-Diensteanbieter an einen Cloud-Server übermittelte Datenpakete“.
Lokal gespeicherte Dateien sollen laut der Gesetzesvorlage nicht betroffen sein. Fachleute etwa vom Chaos Computer Club weisen jedoch seit Jahren darauf hin, dass diese Abgrenzung technisch eine eher kosmetische Bedeutung hat und durch Nachladen neuer Module des Staatstrojaners schnell aufgehoben werden kann.
Zur rechtlichen Absicherung soll jeder Staatstrojanereinsatz zuvor durch das österreichische Bundesverwaltungsgericht genehmigt und vom Rechtsschutzbeauftragten im Innenministerium begleitet werden müssen. Betroffene sollen im Nachhinein informiert werden. Eine solche Informationspflicht für Überwachungsmaßnahmen besteht regelmäßig auch in Deutschland, in der Praxis unterbleibt sie jedoch aufgrund zahlreicher Ausnahmen.
Kritik von Bürgerrechtler:innen
Kritik an der geplanten Messenger-Überwachung kommt von IT-Sicherheitsfachleuten und Bürgerrechtsorganisationen. Die Österreichische Liga für Menschenrechte schrieb in einer Stellungnahme zum Gesetzentwurf, dass die geplante Maßnahme „mit den in Österreich geltenden Grund-, Freiheits- und Menschenrechten nicht vereinbar ist“. Die Vereinigung der österreichischen Rechtsanwältinnen und Rechtsanwälte weist darauf hin, dass für Staatstrojaner IT-Sicherheitslücken offengehalten und so gleichsam „die österreichische Gesellschaft und Wirtschaft verletzlich“ würden.
Besonders aktiv im Kampf gegen diesen und vormalige Versuche zur Einführung von Staatstrojanern in Österreich ist seit mehreren Jahren die NGO epicenter.works mit ihrer Kampagne bundestrojaner.at. In einer Stellungnahme weist epicenter.works auf die durch Staatstrojaner entstehende Gefahr für liberale Demokratien hin, die aus den Staatstrojaner-Skandalen rund um Pegasus, Predator und andere deutlich geworden seien: „Die gezielte Überwachung politischer Opposition, die systematische Einschüchterung unabhängiger Medien und die Manipulation öffentlicher Diskurse mittels verdeckter staatlicher Überwachung unterminieren zentrale Elemente liberaler Demokratien – darunter politische Pluralität, Meinungsfreiheit, faire Wahlen und rechtsstaatliche Gewaltenteilung.“
Widerstand gegen die Messenger-Überwachung könnte im weiteren Prozess auch von Regierungsparteien selbst kommen. Die müssen im parlamentarischen Verfahren weitere Details klären, damit das Gesetz wie geplant Anfang 2027 in Kraft treten kann. Laut Medienberichten sollen trotz der Einigung die NEOS weiterhin nicht glücklich mit dem Vorstoß sein. „Ich bin tief davon überzeugt, dass NEOS als liberale Partei solche staatliche Überwachungssoftware nicht unterstützen kann“, zitiert Der Standard deren Vizeklubchef Nikolaus Scherak. Die österreichischen Grünen warfen der liberalen Partei indes vor, umgefallen zu sein und die Überwachungsfantasien der ÖVP zu erfüllen.

Alterskontrollen und Registrierungspflicht
Weniger konkret als die Staatstrojaner-Pläne der Regierung sind Ankündigungen zu Registrierungspflicht und Alterskontrollen im Netz, die ÖVP-Staatssekretär Alexander Pröll machte. Er brachte ins Spiel, dass sich Nutzer:innen sozialer Medien vorher registrieren müssen. Erfolgen könnte dies etwa mit der digitalen Identität „ID Austria“, mit der sich Bürger:innen bislang Behörden gegenüber ausweisen. Im Raum steht eine Altersgrenze von 14 Jahren, was zum einen Kinder und Jugendliche von einer Nutzung ausschließen würde. Zum anderen könnten Behörden dann potenziell bei den Dienste-Anbietern die bürgerliche Identität hinter gewählten pseudonymen Account-Namen abfragen.
Mit einem solchen Vorstoß würde Österreich die Anonymität im Netz torpedieren. Gleichzeitig ist ein solches Vorhaben europarechtlich fragwürdig. Ein nationaler Alleingang hätte wahrscheinlich keinen Bestand vor dem Europäischen Gerichtshof, wie Thomas Lohninger von epicenter.works gegenüber Der Standard sagte. Die EU arbeitet mittlerweile selbst an Leitlinien für mögliche Alterskontrollen im Netz.
Eine Alterskontrolle gepaart mit einer Registrierungspflicht würde außer europarechtlichen noch viele weitere Probleme schaffen und stellt durch Abschreckung eine Gefahr für die freie Meinungsäußerung und persönliche Entwicklung dar, sei es für queere Jugendliche, Whistleblower:innen oder Demokratie-Aktivist:innen.
Sowohl die Diskussion um Registrierungspflicht als auch Messengerüberwachung steht in Österreich derzeit unter dem Eindruck des Grazer Amoklaufs. Dabei haben beide eines gemeinsam: Geändert hätten die Maßnahmen an der Tat des volljährigen und zuvor unbescholtenen, mutmaßlichen Einzeltäters wohl nichts.
Datenschutz & Sicherheit
Dell-Notebooks: Kritische Lücken machen Sicherheitskomponente zum Risiko
Forscher von Cisco Talos haben mehrere Schwachstellen in der hardwarebasierten Sicherheitslösung ControlVault entdeckt. Der Zusatzchip soll als sicherer Speicherort etwa für Passwörter, biometrische Zugangsinformationen und Sicherheitscodes dienen und steckt in mehr als 100 Laptop-Modellen von Dell.
Über die auf den Namen „ReVault“ getauften Schwachstellen könnten Angreifer die ControlVault-Firmware manipulieren. Auf diesem Wege lassen sich Authentifizierungsmechanismen umgehen und die betreffenden Systeme letztlich komplett übernehmen.
Dell stuft die Gefahr als kritisch ein und hat bereits im Juni 2025 schützende Firmware-Updates bereitgestellt – heise security hat schon damals einen Alert veröffentlicht. Besitzer potenziell betroffener Geräte sollten spätestens jetzt einen Blick auf Dells Advisory werfen und sicherstellen, dass die ControlVault-Firmware auf dem neuesten Stand ist.
Im Sicherheitshinweis nennt der Hersteller angreifbare Modelle und verlinkt aktualisierte Firmware und Treiber:
Primär betroffen sind verschiedene Dell-Pro-Modelle sowie Geräte aus den Modellreihen Latitude und Precision. Je nach Modell schließen Dells ControlVault3-Versionen ab 5.15.10.14 beziehungsweise die ControlVault3 Plus-Versionen ab 6.2.26.36 die Lücken.
ReVault: Forscher erklären Angriffsdetails
Bislang hat Dell selbst nur wenige Details zu den Schwachstellen (CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050, CVE-2025-24919) veröffentlicht. Drei von ihnen basieren demnach auf speziell präparierten Aufrufen der ControlVault-Windows-API, die für „Lese- und Schreibzugriffe außerhalb vorgesehener Speichergrenzen“ sowie zur „ungeplanten Freigabe von Ressourcen“ missbraucht werden könnten. Mit den übrigen lässt sich mittels Pufferüberlauf auf dem Stack sowie speziell präparierte Befehle untergejubelter Schadcode ausführen.
Nun hat das Cisco Talos-Team in einem Blogeintrag zu „ReVault“ zwei Angriffsbeispiele nebst möglichen Auswirkungen aufgeschlüsselt. Die Manipulation verwundbarer Firmware-Versionen ist demnach zum einen über die API, zum anderen aber auch per physischem Zugriff möglich.
(Bild: Cisco Talos )
In ersterem Fall kann ein angemeldeter Nutzer ohne Adminrechte per API-Call die Ausführung schädlichen Codes im Firmware-Kontext triggern (Arbitrary Code Execution). Auf diese Weise sei es über die Kompromittierung des Windows-Systems hinaus auch möglich, die Firmware permanent zu modifizieren. Somit könnte sich der Angreifer immer wieder unbemerkten Systemzugriff verschaffen.
Der physische Zugriff erfolgt – nach Öffnen des Laptop-Gehäuses – über den USB-Zugang des USHs-Board (Unified Security Hub), auf dem der ControlVault-Chip sitzt. Für eine auf diesem Wege erfolgende ReVault-Attacke sei keinerlei Kenntnis von Zugangsinformationen notwendig, erläutern die Forscher. In einem Video im Blogeintrag demonstrieren sie, dass sich per Firmware-Manipulation der Fingerabdruckscanner so manipulieren lässt, dass er künftig jeden Abdruck akzeptiert.
Keine Hinweise auf aktive Exploits
Auf Nachfrage von The Register verneinten sowohl Dell als auch Cisco Talos, bislang ReVault-Exploits in freier Wildbahn beobachtet zu haben.
Wer dennoch, etwa im Business-Umfeld, auf Nummer Sicher gehen will, sollte zusätzlich zum Updaten einen Blick auf die Videos mit Demo-Exploits sowie den „Remediation“-Abschnitt im ReVault-Blogeintrag werfen. In letzterem geben die Forscher zusätzlich Tipps, etwa zum Deaktivieren bestimmter ControlVault-Funktionen zugunsten höherer Sicherheit sowie zum Erkennen bereits erfolgter Kompromittierungen. Ihre Erkenntnisse werden sie zudem auch in einem Vortrag auf der diesjährigen Black-Hat-Sicherheitskonferenz vorstellen.
(ovw)
Datenschutz & Sicherheit
Bundesregierung wird auf Doctolib aufmerksam
Wer mit einem gebrochenen Zeh oder einem pulsierenden Ausschlag im Gesicht rasch einen Praxistermin sucht, landet oft bei Online-Portalen wie Doctolib. Dort lassen sich in kurzer Zeit Termine bei Hunderten Praxen recherchieren. Auf den ersten Blick sieht die Suchmaske praktisch aus. Man kann etwa anklicken, dass man „nur Termine mit gesetzlicher Versicherung“ möchte; Umkreis und Datum lassen sich eingrenzen.
Klickt man sich jedoch durch die vorgeschlagenen Termine, muss man ernüchtert feststellen: Immer wieder entpuppen sich Suchergebnisse auf Doctolib als Selbstzahlertermine. Oftmals wird das erst nach einigen Klicks sichtbar. Eine Kostenfalle?
Auch der Verbraucherzentrale Bundesverband (vzbv) hat das Phänomen beobachtet. Bereits im April hat der Verband am Landgericht Berlin eine Klage gegen Doctolib eingereicht. Der Grund: „Irreführung im Rahmen der Buchung von Arztterminen bei gesetzlicher Versicherung“. Die Verbraucherschützer*innen sprechen von „verbraucherschutzwidrigen Praktiken“ und verlangen Unterlassung. Inzwischen ist das Thema auch bei der Bundesregierung angekommen.
„Im Hinblick auf die Terminvermittlung durch private Anbieter beobachtet die Bundesregierung die aktuellen Entwicklungen aufmerksam“, schreibt die Regierung in ihrer jüngst veröffentlichten Antwort auf eine Kleine Anfrage der Grünen. Sie sei demnach im Gespräch mit „relevanten Akteurinnen und Akteuren“.
Bundesregierung will „prüfen“
Wie aus der Antwort hervorgeht, wolle die Bundesregierung prüfen, ob es eine Lücke gibt. Die ambulante Versorgung möchte Schwarz-Rot ohnehin laut Koalitionsvertrag reformieren. In diesem Kontext werde auch „die Regulierung von Terminvermittlungsplattformen angesichts der Gewährleistung einer qualifizierten und bedarfsgerechten Patientensteuerung geprüft werden“, schreibt die Regierung.
Doctolib hat seinen Hauptsitz in Paris, aber eine deutsche Tochter in Berlin. Auf Anfrage von netzpolitik.org versucht das Portal offenbar, die servierten Selbstzahlertermine als freundlichen Service darzustellen.
Demnach würden Doctolib-Nutzer*innen Privattermine ebenfalls angezeigt, wenn sie „schneller verfügbar oder näher gelegen“ seien. Suchmaske und Filterfunktion würden den Vorgaben aus dem Sozialgesetzbuch entsprechen, wie Doctolib mitteilt. Das Buchungssysteme stelle „alle relevanten Informationen transparent dar“. Weiter nehme man die „Bedenken zur Darstellung von Terminen sehr ernst“. Doctolib arbeite „kontinuierlich“ daran, die App im Sinne aller Beteiligten weiterzuentwickeln.
Kurzer Test zeigt: Missstände bestehen weiterhin
Viel geändert hat sich bei Doctolib anscheinend nicht. Wir haben das selbst ausprobiert und am heutigen Mittwoch per Doctolib einen Hautarzttermin in Berlin-Mitte gesucht. Eingrenzung: „nur Termine mit gesetzlicher Versicherung“. Ob das klappt?
Das erste Suchergebnis: Ein Selbstzahlertermin, ausdrücklich gekennzeichnet mit dem Wort „Privatpraxis“. Seltsam.
Das zweite Ergebnis: eine Praxis für, so Doctolib, gesetzlich Versicherte und Selbstzahlende. Klingt gut. Klickt man jedoch auf den angebotenen Termin, stellt sich heraus: Willkommen ist hier nur, wer auch Geld ausgeben möchte.
„Wählen Sie eine Kategorie für Ihren Termin“, heißt es im Online-Interface. Zur Auswahl stehen zwei Optionen: Bezahlen oder bezahlen. Genauer gesagt: „Ich bin gesetzlich versichert und zahle selbst“ oder „Ich bin privat versichert“. Die Terminsuche für Kassenpatient*innen auf Doctolib erinnert an eine Tombola mit vielen Nieten.
Wenn Nutzer*innen so etwas öfter erleben: Nach wie vielen gescheiterten Versuchen entscheiden sie sich wohl frustriert für einen Bezahltermin, obwohl sie eigentlich Anspruch auf einen kostenlosen Kassentermin hätten?
Im Jahr 2023 hat der rbb eine Datenrecherche zur Terminvergabe auf Doctolib gemacht. Auch damals ging es um die heiß begehrten Hautarzttermine in Berlin. Das Ergebnis: 76 Tage mussten Menschen üblicherweise auf einen Termin bei der Hautärztin warten. Privatversicherte warteten dagegen im Mittel 22 Tage.
vzbv: Bundesregierung muss Probleme zeitnah angehen
In Deutschland haben Menschen laut Sozialgesetzbuch einen Anspruch auf Behandlung. Privat betriebene Termin-Portale wie Doctolib sind aber nur ein Akteur in der Gesundheitsversorgung. In der Verantwortung stehen etwa Krankenkassen, Vertragsärzte und Kassenärztliche Vereinigungen.
Die Beobachtungen auf Doctolib passieren vor dem Hintergrund, dass es vielerorts an freien Terminen mangelt. Die Gründe dafür sind komplex. Trotz hoher Anzahl an Fachkräften hapert es oftmals an der sinnvollen Verteilung. Und dieses Problem besteht weiter, selbst wenn Doctolib anders mit Selbstzahlerterminen umgehen würde.
Auch aus Perspektive des vzbv reichen die Missstände über Doctolib hinaus. Thomas Moormann arbeitet für den Verband zu Gesundheit und Pflege. Auf LinkedIn ordnet er die Antwort der Bundesregierung ein. Moormann beklagt die gelebte Praxis, mit Kassenpatient*innen zusätzlich Kasse zu machen. Konkret nennt er „die Bevorzugung zahlungskräftiger Patientengruppen bei der Terminvergabe, die Verknappung der telefonischen Erreichbarkeit der Arztpraxen“ und den „Verkauf zweifelhafter Selbstzahlerleistungen ohne hinreichende Aufklärung“. Das seien keine Einzelfälle.
Deshalb müsse die Bundesregierung die Probleme bei der Terminvergabe zeitnah angehen, fordert Moormann. „Das darf nicht warten, bis etwa die geplante Regierungskommission Vorschläge für eine verbesserte Versorgungssteuerung vorlegt. Bis zu deren Umsetzung könnte es Jahre dauern.“
Was also tun, wenn der Hautausschlag im Gesicht brennt? Oftmals greifen Betroffene eben auf Terminbuchungsportale wie Doctolib oder Jameda zurück, weil sie keine sinnvolle Alternative für rasche Hilfe sehen.
Gelingt die Suche nach einer Fachärztin nicht auf eigene Faust, gibt es die Terminvermittlung der Kassenärztlichen Vereinigungen. Dafür muss man sich in der Regel vorher einen Dringlichkeitscode aus einer Hausarzt-Praxis besorgen. In solchen Fällen gibt es einen Anspruch auf Vermittlung zu Fachpraxen innerhalb von vier Wochen.
Datenschutz & Sicherheit
Sicherheitsupdates: Root-Attacken auf Dell PowerProtect und Unity möglich
Um möglichen Attacken vorzubeugen, sollten Admins Dell PowerProtect Data Domain und Unity, UnityVSA sowie Unity XT auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer unter anderem mit Root-Rechten auf Instanzen zugreifen und diese kompromittieren.
Verschiedene Gefahren
In einer Warnmeldung zu den Schwachstellen in der Backuplösung Dell PowerProtect Data Domain führen die Entwickler auf, dass vor allem Lücken in Komponenten wie Curl und PostgreSQL geschlossen wurden. Doch der Code der Anwendung war auch direkt verwundbar und Angreifer hätten Sicherheitsmaßnahmen umgehen können, um eigene Accounts anzulegen (CVE-2025-36594 „kritisch„).
Weil Eingaben nicht ausreichend überprüft werden (CVE-2025-30099 „hoch„), können Angreifer sogar Schadcode mit Rootrechten ausführen. Dagegen sind die Ausgaben 7.1.0.1.60, 7.10.1.70, 7.13.1.30, 8.3.1.0 und 8.4.0.0 gerüstet.
Unity ist unter anderem ebenfalls für Schadcode-Attacken als Root anfällig. Hier schafft Unity Operating Enviroment 5.5.1 Abhilfe. Alle vorigen Ausgaben sind den Entwicklern zufolge angreifbar.
Ob es bereits Attacken gibt, ist derzeit nicht bekannt.
(des)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten