Connect with us

Datenschutz & Sicherheit

Wir veröffentlichen das neue Bundespolizei-Gesetz


Die Bundesregierung plant ein neues Gesetz für die Bundespolizei. Das Bundesinnenministerium hat einen Gesetzentwurf erarbeitet und an Verbände geschickt. Wir veröffentlichen das 170-seitige Dokument als PDF: Entwurf eines Gesetzes zur Modernisierung des Bundespolizeigesetzes.

Das neue Gesetz soll das aktuelle Bundespolizeigesetz vollständig ersetzen. Das ist aus dem Jahr 1994 und damit laut Bundesregierung veraltet. Das neue Bundespolizeigesetz gibt der größten deutschen Polizei „zeitgemäße und moderne“ sowie „zusätzliche und neue Befugnisse“.

Staatstrojaner und Quellen-TKÜ plus

Das Gesetz erlaubt der Bundespolizei erstmals die Überwachung von Telekommunikation. Die Polizei soll Personen präventiv überwachen, um Gefahren abzuwehren – auch wenn „noch kein Tatverdacht begründet ist“.

Die Befugnis ermöglicht nicht nur klassische Telefon-Überwachung, sondern auch den Einsatz von Staatstrojanern. Die Polizei soll Smartphones und Computer hacken und infizieren, um verschlüsselte Kommunikation „wie beispielsweise Skype oder Whatsapp“ auszuleiten.

Laut Gesetzentwurf soll die Bundespolizei dabei auch auf gespeicherte Daten zugreifen. Im Koalitionsvertrag haben Union und SPD vereinbart, den „Zugriff auf retrograd gespeicherte Daten“ nicht zu erlauben. Gegen diese „Quellen-TKÜ plus“ laufen mehrere Verfassungsbeschwerden.

Fluggastdaten ohne Anordnung

Seit 2017 müssen Fluglinien sämtliche Passagierdaten von Flügen aus oder nach Deutschland an das Bundeskriminalamt übermitteln, das sie in einer Datenbank speichert und rastert. Die Bundespolizei kann Fluglinien anordnen, ihr Passagierdaten von Flügen über die Schengen-Außengrenzen zu übermitteln.

Das neue Gesetz verpflichtet Fluglinien, sämtliche Passagierdaten von Flügen über die Schengen-Außengrenzen an die Bundespolizei zu schicken. Eine Anordnung ist nicht mehr nötig. Laut Innenministerium entfallen damit „aufwendige Verwaltungs-(streit-)verfahren und der Aufwand für die Identifizierung von Risikoflugstrecken“.

Wegfall der Errichtungsordnung

Wenn die Bundespolizei eine „automatisierte Datei mit personenbezogenen Daten“ anlegt, muss sie bisher eine Errichtungsanordnung erstellen. Das Bundesinnenministerium muss zustimmen, die Bundesdatenschutzbeauftragte wird angehört.

Das neue Gesetz streicht die Errichtungsordnung. Laut Innenministerium führt das „zur effizienteren und bürokratiearmen Wahrnehmung polizeilicher Arbeit“. Der ehemalige Bundesdatenschutzbeauftragte Ulrich Kelber kritisiert das als „Wegfall eines wichtigen datenschutzrechtlichen Kontrollinstruments“.

Zusätzliche, neue Befugnisse

Der Gesetzentwurf umfasst eine ganze Reihe neuer Befugnisse. Die Bundespolizei soll Bestands-, Nutzungs- und Verkehrsdaten erheben, eigene Drohnen fliegen und fremde Drohnen abwehren, stille SMS verschicken, IMSI-Catcher einsetzen sowie Meldeauflagen und Aufenthaltsverbote aussprechen.

Zudem weitet das Gesetz existierende Befugnisse weiter aus. Das betrifft beispielsweise das Filmen mit Bodycams, das Scannen von Kfz-Kennzeichen, den Einsatz von V-Personen und Verdeckten Ermittlern sowie eine DNA-Datenbank.

Keine Kennzeichnung, keine Quittung

Schon die Ampel-Regierung wollte das Bundespolizeigesetz reformieren. Ende 2023 hatte sie einen eigenen Entwurf beschlossen. Im Bundestag haben Abgeordnete und Sachverständige diesen Entwurf kritisiert.

Die Ampel wollte eine pseudonyme Kennzeichnung von Polizisten einführen, um „polizeiliches Handeln für alle Bürger:innen transparenter zu machen“. Zudem sollten sich kontrollierte Personen „Kontrollquittungen ausstellen lassen“, um „das Vertrauen in die Arbeit der Sicherheitsbehörden zu stärken“. Beide Ideen hat die aktuelle Regierung wieder gestrichen.

In Richtung autoritärer Kontrolle

Das Gesetz ist aktuell ein Referentenentwurf des Bundesinnenministeriums. Das Ministerium hat den Entwurf Ende letzter Woche an Länder und Verbände geschickt. Die dürfen jetzt Stellungnahmen abgeben – bis Ende nächster Woche. Zwei Wochen für 170 Seiten – in Ferien und Sommerpause.

Die innenpolitische Sprecherin der Linken im Bundestag Clara Bünger kritisiert gegenüber netzpolitik.org: „Die Pläne der Bundesregierung zur Ausweitung der Befugnisse der Bundespolizei sind ein klarer Schritt in Richtung autoritärer Kontrolle. Statt mehr Überwachung und weniger Transparenz brauchen wir eine stärkere demokratische und justizielle Kontrolle der Polizei.“



Source link

Weiterlesen
1 Comment

1 Comments

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer IBM Db2 attackieren und Instanzen im schlimmsten Fall vollständig kompromittieren. Um dem vorzubeugen, sollten Admins die abgesicherten Versionen installieren.

Am gefährlichsten gilt eine Sicherheitslücke (CVE-2025-33092 „hoch„), durch die Schadcode schlüpfen kann. Die Basis für solche Attacken ist ein von Angreifern ausgelöster Speicherfehler. Wie ein solcher Angriff konkret ablaufen könnten, ist bislang unklar. Davon sind einer Warnmeldung zufolge die Client- und Server-Editionen von Db2 bedroht. Das betrifft die Db2-Versionen 11.5.0 bis einschließlich 11.5.9 und 12.1.0 bis einschließlich 12.1.2.

Um Systeme gegen die geschilderte Attacke zu rüsten, müssen Admins in der Warnmeldung verlinkte Special Builds installieren.

Eine weitere Schwachstelle (CVE-2025-24970) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betrifft das Application Framework Netty. An dieser Stelle können Angreifer Abstürze provozieren. Auch hier soll ein Special Build Abhilfe schaffen.

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ versehen. An diesen Stellen können Angreifer meist ohne Authentifizierung DoS-Zustände erzeugen, was Abstürze nach sich zieht. Die dagegen gerüsteten Versionen finden Admins in den verlinkten Warnmeldungen (nach Bedrohungsgrad absteigend sortiert):


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

WordPress Theme Alone: Mehr als 120.000 Angriffsversuche dokumentiert


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eine Sicherheitslücke im WordPress-Theme Alone macht damit ausgestattete Websites verwundbar. Angreifer nutzen die „kritische“ Lücke bereits aus und führen Schadcode aus. Eine dagegen abgesicherte Version steht zum Download bereit.

Vor den Attacken warnen Sicherheitsforscher von Wordfence in einem Beitrag. Sie geben an, in der Spitze mehr als 120.000 Angriffsversuche beobachtet zu haben. Setzen Angreifer erfolgreich an der Sicherheitslücke (CVE-2025-5394) an, können sie ohne Authentifizierung aufgrund von mangelnden Überprüfungen Zip-Dateien mit Schadcode hochladen und ausführen.

Die Forscher erläutern, dass Angreifer versuchen, mit Schadcode verseuchte Plug-ins auf erfolgreich attackierten Websites zu installieren, um Hintertüren einzurichten. Admins sollten also nach ihnen unbekannten Plug-ins Ausschau halten.

Die Entwickler geben an, das Sicherheitsproblem in Alone – Charity Multipurpose Non-profit WordPress Theme 7.8.5 gelöst zu haben.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsofts Secure Future Initiative: „Bullshit!“


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Erst im vergangenen April legte Microsoft einen Bericht vor, bei dem sich der Konzern für die Umsetzung von Maßnahmen feierte, die für mehr Sicherheit im Unternehmen und dessen Produkten sorgen sollten. „Secure by Design“, „Security first“ – das komplette Programm. Das war eine Reaktion darauf, dass zuvor eine offizielle Untersuchungskommission (das Cyber Safety Review Board) dem Unternehmen systematische Schlamperei bei der IT-Sicherheit nachgewiesen hatte.

Mit der Secure Future Initiative (SFI) sollte das alles besser werden und die Berichte sahen tatsächlich vielversprechend aus. Doch jetzt ist es an der Zeit, „Bullshit“ zu rufen. Die SFI erwies sich als genau die potemkinsche Security-Fassade, die viele Experten befürchtet hatten.


Ein Kommentar von Jürgen Schmidt

Ein Kommentar von Jürgen Schmidt

Jürgen Schmidt – aka ju – ist Leiter von heise Security und Senior Fellow Security des Heise-Verlags. Von Haus aus Diplom-Physiker, arbeitet er seit über 25 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source. Sein aktuelles Projekt ist heise Security Pro für Sicherheitsverantwortliche in Unternehmen und Organisationen.

Anlass für diese ernüchternde Bilanz sind zwei Ereignisse, die einen Blick hinter die Kulissen erlauben – und enthüllen, dass sich da gar nichts geändert hat: Microsoft schlampt bei der Sicherheit und ignoriert Security-Vorgaben, wenn es größere Gewinne verspricht.

Im Mai servierten zwei vietnamesische Sicherheitsforscher zwei kritische Sicherheitslücken in Microsofts Sharepoint-Server auf dem Silbertablett – inklusive beispielhafter Exploits, die demonstrieren, wie man damit Server komplett übernehmen kann. Nicht nur, dass Microsoft fast zwei Monate benötigte, um am 8. Juni Patches zu veröffentlichen, die diese Lücken beseitigen sollten. Der Patch für CVE-2025-49706 erwies sich als so stümperhaft, dass er sich durch das einfache Anhängen eines / an eine URL umgehen ließ. Auch der andere Patch erwies sich beim genaueren Hinschauen als dilettantischer Hotfix. Das Resultat: Mehrere Angreifergruppen nutzten diese Lücken, um Sharepoint-Server zu kapern. Sie übernahmen Hunderte von Servern und Ransomware-Banden werden noch auf Monate hinaus von diesem Reservoir an leicht zu erntenden Früchten profitieren.

Microsoft besserte am 20. Juli gezwungenermaßen nach und versorgte Sharepoint mit neuen Software-Flicken. Doch das Einspielen der neuen Sicherheits-Updates sorgte weiterhin nicht dafür, dass zuvor kompromittierte Systeme sicher wären. Dazu musste man nämlich zumindest den sogenannten MachineKey des IIS-Servers ändern. Sonst haben die Angreifer mit dessen Hilfe weiterhin Zugang. Warum das Sicherheits-Update diese unbedingt zu treffende Maßnahme nicht gleich mit angestoßen hat? Fragen Sie Microsoft! Sie werden wahrscheinlich genauso wenig Antwort bekommen, wie wir auf unsere Fragen zu dieser Sharepoint-Angelegenheit.

Ich könnte noch stundenlang über zu dieses Sharepoint-Desaster und die dabei demonstrierte, selbst verschuldete Unfähigkeit in Security-Dingen wettern – doch weiter zum zweiten Datenpunkt, der Microsofts schon unverschämte Gier demonstriert: die sogenannten „digital Escorts“. Eigentlich hat die US-Regierung strikte Vorgaben für Anbieter, die US-Behörden Cloud-Dienste anbieten wollen. Das Federal Risk and Authorization Management Program (kurz FedRAMP) schreibt vor, dass sich um die Server, die diese Dienste bereitstellen, speziell geschultes Personal kümmern muss. Und weil die Daten darauf vertraulich und sicherheitsrelevant sind, müssen diese Administratoren auch eine spezielle Sicherheitsfreigabe vorweisen, die ausschließlich US-Bürger bekommen.

Solches Personal ist dünn gesät und entsprechend teuer. Es ist nicht so, dass man sich das nicht leisten könnte – diese FedRAMP-Staatsaufträge werden gerade wegen der geforderten Qualität überaus gut bezahlt – das sind die Filetstücke im Cloud-Markt, nach denen sich alle Cloud-Anbieter die Finger lecken. Was macht aber Microsoft? Wie ProPublica kürzlich aufdeckte, engagierten sie billige Admins mit den notwendigen Zertifikaten zur Server-Administration im Ausland. Und denen stellten sie Ex-Militärs mit Sicherheitsfreigabe zur Seite, die sie ebenfalls für Minimallöhne engagierten.

Die sollten dann die von den geschulten Admins vorgegebenen Aktionen ausführen. Eigentlich sollten sie dabei auch kontrollieren, was sie da tun. Aber dafür waren sie nicht ausreichend qualifiziert. „Nachgewiesene Kenntnisse in der Verwaltung von Windows-Servern, Domänenservern, unterstützenden Desktops, Desktop-Anwendungen und Active Directory“ sind in einer Stellenausschreibung für einen „DoD Secret Cleared Escort“ lediglich als verzichtbare „Nice to Have „-Fähigkeiten aufgeführt. Letztlich machten sie Copy & Paste von Befehlssequenzen oder führten für sie unverständliche Skripte aus. „Wir vertrauen darauf, dass das, was sie tun, nicht bösartig ist, aber wir können es nicht mit Sicherheit sagen“, zitiert ProPublica einen von ihr befragten Escort.

So spart Microsoft am Personal Millionenbeträge ein und hat den Buchstaben von FedRAMP scheinbar Genüge getan: Nur US-Bürger mit Sicherheitsfreigabe hantieren an den Cloud-Servern von US-Behörden herum. Dass ihnen das jetzt um die Ohren flog, haben sie auch wieder der eigenen Gier zu verdanken. Sie beschränkten sich nämlich nicht auf günstige IT-Fachkräfte aus den Five Eyes oder vielleicht noch der EU. Sie nahmen offenbar die, die am billigsten zu haben waren – sogar wenn die in China lebten. Richtig gelesen: Faktisch administrierten chinesische ITler die Cloud-Server unter anderem des US-Verteidigungsministeriums. Was soll schon schiefgehen?

Jetzt ist natürlich die Empörung groß; sogar US-Verteidigungsminister Pete Hegseth schimpft über „billige chinesische Arbeitskräfte“. Und Microsofts Chief Communications Officer Frank Shaw beteuert, man werde sicherstellen, dass da keine in China ansässigen Ingenieure mehr beschäftigt werden. Aber merke: Nur die Chinesen werden ausgeschlossen; IT-Arbeiter aus Indien, Vietnam und so weiter wären demnach weiterhin okay. Ich warte minütlich auf die Ankündigung, dass man dafür den überforderten Digital Escorts künftig einen speziell trainierten KI-Copilot zur Seite stellen werde.

Zwei konkrete Beispiele – aber sicher keine Einzelfälle, sondern Blicke hinter die sorgfältig gezimmerten Kulissen, die belegen: Die Secure Future Initiative ist nur Security-Theater, um den Schein zu wahren, mehr nicht. Wenn es ums Geld geht, ist Microsoft kein Trick mehr zu peinlich, keine Kürzung zu kontraproduktiv und kein Risiko zu hoch – solange es die anderen trifft. Das sollte man als Kunde wissen – und dementsprechend handeln.

Diesen Kommentar schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:


(ju)



Source link

Weiterlesen

Beliebt