• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Digitale Souveränität | Gerätehoheit (Systemdesign)... ]

Started by Textaris(txt*bot), October 20, 2005, 08:55:39 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Sicherheitsforscher von Eclypsium sind auf eine Schwachstelle in der SecureCore-UEFI-Firmware von Phoenix gestoßen, über die Angreifer PCs mit Schadcode infizieren können. Davon sind ihnen zufolge ausschließlich bestimmte Geräte mit Intel-Prozessoren verschiedener Generationen bedroht.

In einem Beitrag führen sie aus, dass die Lücke (CVE-2024-0762 ,,hoch") eine Variable im Kontext des Trusted Platform Module (TPM) tangiert. Weil die Schwachstelle den UEFI-Code zur TPM-Konfiguration betrifft, könne der Sicherheitschip in diesem Fall keinen Schutz leisten.

Die Forscher geben an, die Sicherheitslücke in den Lenovo-Laptops ThinkPad X1 Carbon 7th Gen und X1 Yoga 4th Gen mit Intel-CPUs entdeckt zu haben. Im Mai 2024 hat Phoenix die Schwachstelle bestätigt und mitgeteilt, dass davon die Intel-Prozessoren der Serien AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake, und TigerLake betroffen sind.

Erste Sicherheitsupdates, etwa von Lenovo, sollen seit April 2024 verfügbar sein. Die Sicherheitsforscher haben erst jetzt weitere Details zum Sicherheitsproblem veröffentlicht. Unklar bleibt bislang, welche Hersteller und PC-Modelle davon noch betroffen sind.

Um die Lücke auszunutzen, müssen lokale Angreifer an der verwundbaren Variablen TCG2_CONFIGURATION ansetzen. Weil in diesem Kontext Sicherheitschecks fehlen, können sie manipulierend eingreifen, einen Speicherfehler auslösen und im Anschluss eigenen Code ausführen. Ob ein Angreifer dafür direkten Zugriff auf einen PC haben muss, geht aus dem Beitrag der Sicherheitsforscher nicht konkret hervor.

Das Problem ist, dass viele Computerhersteller die UEFI-Firmware von Phoenix einsetzen und so mit dem verwundbaren Code ihre Geräte angreifbar machen. Das müssen Hersteller erstmal realisieren, betroffene Produktserien ausfindig machen und dann Sicherheitsupdates verteilen, die Besitzer schließlich noch installieren müssen. Diese Komplexität legt nahe, dass viele PCs ungepatcht und somit angreifbar bleiben.

Wenn sich Angreifer bereits vor dem Start eines Betriebssystems persistent mit Schadcode einnisten und eine Hintertür installieren, hat das fatale Folgen: So können sie etwa unter Windows im Verborgenen vor Virenscannern operieren und so das Betriebssystem unbemerkt vom Opfer manipulieren, umso etwa Onlinebanking-Malware zu installieren.

Ähnliches ist beispielsweise im Fall des UEFI-Bootkits BlackLouts geschehen. Dabei haben die Angreifer den UEFI-Schutzmechanismus Secure Boot umgangen, ein vollständig gepatchtes Windows 11 attackiert und unter anderem die Verschlüsselung BitLocker und den Virenscanner Defender deaktiviert.

(des)


Aus: "PCs mit Intel-Prozessoren: UEFI-Sicherheitslücke lässt Schadcode passieren" Dennis Schirrmacher (21.06.2024)
Quelle: https://www.heise.de/news/PCs-mit-Intel-Prozessoren-UEFI-Sicherheitsluecke-laesst-Schadcode-passieren-9773023.html

Quotecooregan, 21.06.2024 13:29

Die Älteren hier werden sich daran erinnern, dass UEFI, TPM und secure boot mal angetreten waren, um Angriffsflächen zu entfernen und Systeme sicher zu machen. Und auch so verkauft wurden.

Mindestens mal in der jüngeren Zeit funktioniert das nicht wirklich gut. Höflich ausgedrückt. ...


...

Textaris(txt*bot)

Quote[...] Sophos hat über Jahre Überwachungssoftware auf Systemen seiner Kunden installiert – natürlich im Namen der Sicherheit.

... Da hat ein Hersteller von den IT-Systemen seiner Kunden Daten eingesammelt, die nicht deren Verbesserung, sondern explizit dem Aufspüren verdächtiger Aktivitäten dienten. Die Erhebung von notwendigen Telemetrie-Daten zur Verbesserung der Systeme diente nur als Fassade für anlasslose Massenüberwachung. In konkreten Verdachtsfällen installierte der Hersteller dann ohne Wissen der Kunden und gegen deren anzunehmenden Willen nachträglich sogar spezielle Überwachungs-Software, die unter anderem auch in der Lage ist, gezielt beliebige Dateien zu exfiltrieren. Das nennt man normalerweise Malware, die Hotfixes waren Trojaner, das Kernel Implant ein Rootkit und die Vorgehensweise entspricht der von Cybercrime-Banden und staatlichen Angreifern. ...


Aus: "Analyse und Kommentar: Sophos und der gebrochene Schwur" Jürgen Schmidt (10.11.2024)
Quelle: https://www.heise.de/meinung/Analyse-und-Kommentar-Sophos-und-der-gebrochene-Schwur-10010073.html

QuoteDanilo, 10.11.2024 16:55

Microsoft zählt offensichtlich nicht

Mit solchen Vorgehensweisen identifiziere ich doch normalerweise Microsoft - die Hilfspolizisten unter den Betriebssystemherstellern, die seit Jahren unterschiedslos Daten von Kunden abziehen und daraus auch kein Geheimnis machen. War das jetzt bei der Sophos-Schelte akut entfallen? Oder wäre das ein minderschwerer Fall?


QuoteBumm! Peng! Boing!, 10.11.2024 18:16

Klempner

Als ich früher nach Hause kam, traf ich überraschend den Klempner im Haus und der hatte schon das ganze Haus durchsucht. Er meinte, er wolle sichergehen, dass kein Wasser irgendwo aus den Leitungen sickert und Schäden verursacht. Beruhigt habe ich ihm ein Trinkgeld bezahlt und bin froh, dass sicher auch mal der Elektriker in unserem Haus nach dem rechten sieht.


...

Textaris(txt*bot)

Quote[...] Ein Tochterunternehmen des Volkswagen-Konzerns hat teils extrem detaillierte Bewegungsdaten von 800.000 Elektroautos so in der Amazon-Cloud abgelegt, dass Nachrichtendienste, Konkurrenten, Kriminelle oder "gelangweilte Teenager" ohne große Schwierigkeiten darauf hätten zugreifen können. Das berichtet Der Spiegel unter Berufung auf eine Recherche in Zusammenarbeit mit dem Chaos Computer Club (CCC). Entdeckt hat die Daten demnach ein anonymer Hinweisgeber, überprüft wurden sie demnach unter anderem anhand der Daten einer niedersächsischen Landtagsabgeordneten und eines Bundestagsabgeordneten.

Gesammelt wurden die Daten demnach von der VW-Tochter Cariad, die für die Softwareentwicklung des Autokonzerns zuständig ist. Wegen einer "Fehlkonfiguration" seien die Daten nicht ausreichend gesichert worden. Laut dem Spiegel handelt es sich um mehrere Terabyte an Standortdaten von Fahrzeugen der Marken VW, Seat, Audi und Skoda. Gesammelt hatte diese Daten die von der Volkswagen-App, über die verschiedene Informationen zum Zustand der Fahrzeuge abrufen lassen. Zu 460.000 Fahrzeugen seien die entdeckten Daten so präzise, dass sie Rückschlüsse auf das Leben der Menschen hinter dem Steuer zulassen. So seien die Geodaten bei VW- und Seat-Modellen auf zehn Zentimeter genau.

Laut der Recherche konnten die Daten teilweise mit persönlichen Profilen von Fahrzeughaltern und -halterinnen verknüpft werden. Teils hätten die detaillierten Bewegungsdaten gar mit Adressen und Handynummern zusammengeführt werden können. CCC-Sprecher Linus Neumann spricht von einem "riesigen Schlüsselbund, der unter einer viel zu kleinen Fußmatte lag". Cariad habe erklärt, dass die Daten gesammelt worden seien, "um Batterien und die dazugehörige Software zu verbessern". Die beschriebene Zusammenführung sei niemals so vorgenommen worden, "dass ein Rückschluss auf einzelne Personen möglich ist oder Bewegungsprofile erstellt werden".

Nachdem der CCC auf die zugängliche Datensammlung aufmerksam gemacht worden war, seien unter anderem Cariad und die VW-Konzernzentrale informiert worden. Die Konzerntochter habe binnen weniger Stunden reagiert und gar nicht erst versucht, das Ausmaß des Vorfalls kleinzureden. Mittlerweile sei die Lücke auch gestopft, auf die Daten könnten Unbefugte nicht mehr zugreifen. Bei der "Fehlkonfiguration" handelte es sich dem Bericht zufolge um die Kopie des jeweils aktuellen Speicherauszugs einer Anwendung von Cariad. Darin lagen die Zugangsdaten zum Cloudspeicher bei Amazon, wo sich die Bewegungsdaten befanden.

Mit den Daten hätten Unbefugte beispielsweise ermitteln können, welche Fahrzeuge regelmäßig vor Gebäuden des Geheimdiensts oder des US-Militärs parken und wem die gehören, erklärt der Spiegel noch. Auch hätte man damit herausfinden können, welche Autos etwa regelmäßig vor einem Bordell, einem Gefängnis oder Suchtkliniken halten und damit Erpressungsversuche in die Wege leiten können. Auch für Stalking wären die Daten enorm hilfreich gewesen. Laut Cariad gibt es aber nach aktuellem Kenntnisstand keine Hinweise darauf, dass außer dem CCC Dritte auf die Daten Zugriff hatten. Noch sei die Analyse aber nicht abgeschlossen.


Aus: "38C3: Terabyte an Bewegungsdaten von VW-Elektroautos in der Cloud gefunden" Martin Holland (27.12.2024)
Quelle: https://www.heise.de/news/In-der-Cloud-abgelegt-Terabyte-an-Bewegungsdaten-von-VW-Elektroautos-gefunden-10220623.html

Quote28.12.2024 11:46

Vorratsdaten - plötzlich für alle sichtbar ...


QuoteMichael Kistinger
28.12.2024 05:32

Der eigentliche Skandal ist nicht das Datenleck, sondern dass die Daten überhaupt gesammelt worden sind. Was geht es den Hersteller an, wann ich wo herumfahre? ...


QuoteShakeHead
27.12.2024 16:07

SPON Artikel unbedingt lesen: Datensammelwut

Eine Stichprobe des ADAC bei vier Fahrzeugtypen von BMW, Renault und Mercedes ergab, dass etwa die B-Klasse alle zwei Minuten ihren aktuellen Aufenthaltsort an Mercedes funkt. Zudem werden Kilometerstand, Tankfüllung, Reifendruck und Zahl der Gurtstraffungen gemeldet, allesamt Informationen, die Rückschlüsse auf den Fahrstil erlauben. Der untersuchte BMW i3 übermittelte jeweils nach dem Ausschalten unter anderem detaillierte Daten über den Zustand der Batterie sowie die Position der 16 zuvor genutzten Ladestationen.

https://www.spiegel.de/netzwelt/web/volkswagen-konzern-datenleck-wir-wissen-wo-dein-auto-steht-a-e12d33d0-97bc-493c-96d1-aa5892861027


...

Textaris(txt*bot)

Quote[...] Der Gewerkschaftler und Journalist Hendrik Torner hat am Dienstag zusammen mit der Bürgerrechtsorganisation Gesellschaft für Freiheitsrechte (GFF) Verfassungsbeschwerde gegen das polizeiliche Auslesen und Auswerten seines Mobiltelefons erhoben. Dieser Schritt zielt darauf ab, die Grundrechte auf Privatsphäre und Pressefreiheit zu stärken, die Rechtsexperten durch die aktuelle Praxis der Handy-Beschlagnahme durch Strafverfolger als massiv gefährdet erachten.

Torner ist Kreisvorsitzender der Gewerkschaft Erziehung und Wissenschaft (GEW) in Bamberg. Er geriet laut der taz im September 2023 ins Visier der bayerischen Polizei, als er eine Aktion der damals als "Letzte Generation" bezeichneten Klimaschutzgruppe in der fränkischen Stadt für die GEW-Zeitschrift "Die deutsche Schule" dokumentieren wollte. Mit seinem Smartphone nahm Torner dafür eine Polizeimaßnahme gegen Aktivisten akustisch auf.

Die Ordnungshüter beschlagnahmten daraufhin sein Mobiltelefon mit der oft genutzten, aber zweifelhaften Begründung, er habe unbefugt das gesprochene Wort der Polizisten aufgenommen. Dabei handelt es sich um ein Vergehen, das nach Paragraf 201 Strafgesetzbuch (StGB) mit bis zu drei Jahren Haft oder Geldstrafe geahndet werden kann. Da Torner die PIN seines Geräts nicht preisgeben wollte, lasen die Ermittler das Smartphone mithilfe der Extraktionssoftware UFED der israelischen Firma Cellebrite aus. Der Gewerkschaftler erhielt sein Smartphone erst ein Jahr später zurück. Das Strafverfahren wurde eingestellt.

Bei der Akteneinsicht machte Torner eine für ihn erschreckende Entdeckung: Die Polizei hatte anhand der Daten seines Handys ein detailliertes politisches Profil von ihm erstellt. Darin hieß es, er sei in der "linken Szene" Bambergs engagiert und habe eine Abneigung gegen die Vertreter der Staatsmacht.

Torner erhob Klage beim Landgericht Bamberg gegen die Behandlung. Dieses entschied im Juni, dass die Beschlagnahme und die inhaltliche Auswertung aufgrund des fehlenden Strafantrags nach Ablauf der ersten drei Monate rechtswidrig waren. Für die Zeit davor schätzten die Richter die Maßnahme als rechtmäßig ein. Torner, seine Anwältin Gül Pinar und die GFF monieren nun, die Instanz habe sich gar nicht mit der zentralen grundrechtlichen Frage befasst, ob das Auslesen des gesamten Handys und die Erstellung eines politischen Profils auf der Basis eines bloßen strafrechtlichen Anfangsverdachts zulässig sei.

Das Bundesverfassungsgericht soll laut der Beschwerde klarstellen, dass ein so intensiver Grundrechtseingriff eine eigene klare Rechtsgrundlage mit angemessenen Schutzvorkehrungen erfordert. Sonst könne die Polizei "die gesamte Persönlichkeit und das Privatleben der Betroffenen erfassen", gibt Davy Wang, Verfahrenskoordinator bei der GFF, zu bedenken. Das komme einer "digitalen Hausdurchsuchung" gleich. Der Nachwuchsjournalist selbst führt ins Feld, Pressevertreter müssten sich darauf verlassen können, "dass vertrauliche Informationen auch vertraulich bleiben". Sonst gehe die Pressefreiheit flöten.

Die Befürchtung, dass Mobiltelefone bei bloßen Verdachtsmomenten beschlagnahmt und ausgewertet werden, kann die kritische Berichterstattung – insbesondere bei Demonstrationen – sowie den Quellenschutz erheblich einschränken. Aktuell stützen sich die Ermittlungsbehörden bei der Handy-Einsichtnahme auf allgemeine strafprozessuale Vorschriften. Diese enthalten weder klare Grenzen für den Datenzugriff noch für die Auswertung. Die Polizei hat damit auch Zugang zu vertraulichen und persönlichen Informationen, die möglicherweise nichts mit den Ermittlungen zu tun haben. Das berührt auch das Computer-Grundrecht, das die Vertraulichkeit und Integrität von IT-Systemen schützt.

Der Beschwerdeführer will erreichen, dass Strafverfolger nur Einblick in Daten nehmen dürfen, die für ihre Untersuchung tatsächlich relevant sind. Die Verhältnismäßigkeit sei zu wahren: Bei Bagatelldelikten oder Ordnungswidrigkeiten sollte das Auslesen von Mobiltelefonen grundsätzlich nicht erlaubt sein. Ferner sei eine stärkere richterliche Kontrolle über den Umfang der Auswertung nötig.

Der aktuelle Gang nach Karlsruhe reiht sich in eine Serie von Klagen der GFF ein, die sich gegen polizeiliche Maßnahmen mit Fokus auf die Pressefreiheit richten. Dazu gehören bereits anhängige Verfassungsbeschwerden gegen das Abhören des Pressetelefons der "Letzten Generation" sowie gegen die Durchsuchung des freien Senders Radio Dreyeckland.

(afl)


Aus: "Grundrechte: Verfassungsbeschwerde wegen polizeilichem Handy-Auslesen" Stefan Krempl (29.07.2025)
Quelle: https://www.heise.de/news/Grundrechte-Verfassungsbeschwerde-wegen-polizeilichem-Handy-Auslesen-10503524.html

https://freiheitsrechte.org/themen/freiheit-im-digitalen/handyauswertung

https://freiheitsrechte.org/ueber-die-gff/presse/pressemitteilungen-der-gesellschaft-fur-freiheitsrechte/demo-dokumentiert-handy-ausgelesen-gff-und-reporter-ohne-grenzen-unterstuetzen-journalist-bei-klage-gegen-rechtswidrige-polizeiliche-datenauswertung-nach-handy-beschlagnahme

"Klage gegen Zugriff auf HandyPolizei wertete Smartphone-Daten von Journalisten aus" Christian Rath (19.6.2025)
Der Journalist Hendrik Torner dokumentierte eine Aktion der Letzten Generation. Die Polizei wertete danach seine Handydaten aus. Durfte sie das?
https://taz.de/Klage-gegen-Handy-Auslesung/!6091744

https://www.heise.de/news/Neues-Computer-Grundrecht-schuetzt-auch-Laptops-und-Daten-im-Arbeitsspeicher-184298.html

https://www.heise.de/news/Radio-Dreyeckland-Freispruch-fuer-Link-zu-linksunten-indymedia-ist-rechtskraeftig-9953593.html

QuoteStierJo, 30.07.2025 08:29

Gesprochenes Wort: Wie kann das sein?

Dass die deutsche Polizei das ein oder andere Problem in den eigenen Reihen hat, ist ja bekannt.
Warum hier aber (und das passiert in Deutschland ja auch regelmäßig) wieder richterliche Beschlüsse erlassen werden (das wäre im Artikel noch interessant gewesen), weiß wohl wieder nur der liebe Gott.

Aus meinem Alltag: ich werde gefühlt jeden zweiten Tag in meiner roten Uniform abgelichtet und habe keine Möglichkeit, mich dagegen zu wehren, ich bin hundertfach mit Bildaufnahmen im Netz, für immer. Die einzige Möglichkeit, das zu ändern, wäre aus der Freiwilligen Feuerwehr auszutreten, denn Einsatzmaßnahmen gelten als Zeitgeschehen und somit ist jeder, der daran mitwirkt nur noch Beiwerk ohne Rechte.

Und jetzt kommt unsere bezahlte Staatsgewalt und hat ein Problem damit, dass sie bei ihrer Arbeit gefilmt wird? Und dann muss als Ausrede das gesprochene Wort herhalten? Also bitte, von Studierten hätte ich ein bisschen mehr Kreativität erwartet...


QuoteLoGla, 29.07.2025 20:16

Nicht auf offener Strasse

§ 201 StGB schützt das nichtöffentlich! gesprochene Wort. Gespräche auf einer öffentlichen Straße, bei Polizeieinsätzen, Demos oder Verkehrskontrollen gelten nicht als vertraulich oder nichtöffentlich, weil sie vor Zeugen oder sogar in der Öffentlichkeit stattfinden.



QuoteSandeeh, 29.07.2025 21:43

Der Skandal ist, das sich die Polizei einer Dokumentation entzieht

Wenn der Öffentlichkeit das Recht genommen wird, polizeiliche Maßnahmen zu dokumentieren, um beispielsweise auf ihre Rechtmäßigkeit überprüfen zu lassen - dann muss man sich über mangelndes "Vertrauen" nun wirklich nicht wundern.

Wenn die Polizei nichts zu verstecken hat, sollte eine Dokumentation doch kein Problem sein.

Ähnliches bei Strafprozessen - da gibt's bis heute keine Video-/Audiodokumentation, sondern lediglich den Gerichtsschreiber. Der deutsche Richterbund wehrt sich bisher standhaft gegen Audio-Protokolle. Warum wohl. Gerade bei Revisionsverfahren könnten diese wichtige Informationen enthalten, welche der Gerichtsschreiber nicht erfasst.

Für einen Rechtsstaat ist dieses Gebaren einfach nur peinlich und nicht verdauungsfördernd.

Sandeeh


...

Textaris(txt*bot)

Quote[...] Die Europäische Union setzt neue Datenregeln um: Das EU-Datengesetz (Data Act) gilt ab heute für vernetzte Geräte. Deren Hersteller müssen nun offenlegen, welche Informationen sie erheben – und wie Nutzer darauf zugreifen können. Das soll es leichter machen, Gerätedaten einzusehen und sie bei Bedarf auch an andere Dienste weiterzugeben, etwa zu Reparaturzwecken. Außerdem enthält das Gesetz Schutzmaßnahmen, um rechtswidrige Datenübertragungen zu verhindern.

Das Gesetz betrifft alle möglichen datengestützten Geräte, darunter Handys, Smartwatches, Kühlschränke, Klimaanlagen, E-Bikes und Autos, aber auch industrielle Maschinen und Flugzeuge. Auf das Datengesetz hatten sich die EU-Staaten und das Europaparlament 2023 geeinigt.

Die neuen Regeln dürften zu einem faireren "Zugang zu industriellen und nutzergenerierten Daten führen", sagte Holger Schwannecke, Generalsekretär vom Zentralverband des Deutschen Handwerks. Laut einer Umfrage des Digitalverbands Bitkom aus dem Mai sind allerdings nur wenige Unternehmen auf die veränderten Regeln vorbereitet.


Aus: "Neue Datenregeln für vernetzte Geräte treten in Kraft" (12. September 2025)
Quelle: https://www.zeit.de/digital/datenschutz/2025-09/eu-data-ect-vernetzte-geraete-regeln


Textaris(txt*bot)

Quote[...] Trotz der Debatte um digitale Souveränität bleibt die deutsche Wirtschaft stark von IT aus den USA und China abhängig. Das geht aus einer Umfrage des Digitalverbands Bitkom hervor, laut der sich 9 von 10 der befragten Unternehmen als abhängig von IT aus dem Ausland bezeichnen.

Auch Deutschland als Ganzes sehen die Firmen in der Unsouveränität gefangen: 93 Prozent schätzten das Land als stark abhängig (40 Prozent) oder eher abhängig (53 Prozent) von digitalen Technologien und Leistungen aus dem Ausland ein. Und fast zwei Drittel (63 Prozent) gehen davon aus, dass sich die deutsche Abhängigkeit in den nächsten Jahren noch verstärken wird. 24 Prozent erwarten, dass sich der bisherige Status quo fortsetzt. Nur 10 Prozent schätzen, dass Deutschland mehr digitale Autonomie erringt. Befragt wurden laut Bitkomangaben 605 Unternehmen ab 20 Beschäftigten in Deutschland.

Die Hauptquellen für Digitalimporte sind die USA und China. Laut Bitkom ist die Zahl der Firmen, die sich als "stark abhängig" von IT-Produkten und -Dienstleistungen aus diesen Ländern bezeichnen, sogar noch gestiegen. Bei IT aus den USA sagten dies 51 Prozent der befragten Unternehmen – im Januar 2025 seien es noch 41 Prozent gewesen. Und ebenfalls 51 Prozent nannten sich "stark abhängig" von China – sieben Prozentpunkte mehr als zum Jahresbeginn. Die deutschen Unternehmen könnten nach eigenen Angaben derzeit im Durchschnitt lediglich 12 Monate überleben, sollten sie die Technologien oder Services nicht mehr aus den USA beziehen können – mit Blick auf China wären es sogar nur 11 Monate. Mit vier Prozent sei nur eine Minderheit dauerhaft überlebensfähig, würden diese Importe wegfallen.

Ganz oben auf der Liste der Digitalimporte der Unternehmen stehen Endgeräte wie Smartphones oder Notebooks mit 93 Prozent. Digitale Bauteile und Hardware-Komponenten wie Chips, Halbleiter oder Sensoren beziehen demnach 74 Prozent, Software-Anwendungen 72 Prozent und Cybersicherheits-Anwendungen wie Firewalls 67 Prozent aus dem Ausland. Digitale Geräte und Maschinen, etwa für die Produktion, importierten 60 Prozent der Unternehmen.

Das Vertrauen der deutschen Unternehmen in die einzelnen Länder fällt laut Bitkom sehr unterschiedlich aus. Ganz vorn im Vertrauensranking finden sich Frankreich (76 Prozent), Japan (72 Prozent) und die übrigen EU-Länder (68 Prozent). Dahinter folgen Großbritannien (58 Prozent), Indien (45 Prozent) und Südkorea (40 Prozent). Die hinteren Plätze nehmen die USA und China ein: Noch etwas mehr als ein Drittel (38 Prozent) hat volles Vertrauen in die USA – noch im Januar seien es 51 Prozent gewesen. 60 Prozent vertrauen den USA inzwischen nur wenig oder gar nicht, bei China sogar 70 Prozent.

Gerade die hohe Abhängigkeit von den USA sehen die Unternehmen mit zunehmender Sorge. Hier fürchten rund die Hälfte (49 Prozent) einen Zugangsverlust zu Software- und Plattformdiensten sowie 41 Prozent einen erzwungenen Abfluss sensibler Unternehmensdaten an US-Behörden. Einschränkungen bei Cloud-Services würden aber nur 14 Prozent als Gefahr sehen.

Als weitere durch die USA verursachte Risiken sehen 99 Prozent der Unternehmen zusätzliche finanzielle Belastungen durch Strafzölle oder Sanktionen. 56 Prozent fürchten Exportbeschränkungen. 79 Prozent sprachen von negativen Auswirkungen durch die Präsidentschaft Donald Trumps, 0 Prozent von positiven. "Die US-Unternehmen brauchen Europa als Kunden. Dennoch brauchen wir eigene europäische Angebote, um nicht erpressbar zu sein", sagte Bitkom-Chef Ralf Wintergerst.

Neben den Firmen hat der Bitkom auch ein Stimmungsbild der Bundesbürger eingeholt und eigenen Angaben nach rund 1.100 Personen befragt. Hier sagte noch eine Mehrheit von 59 Prozent, dass die USA ein verlässlicher Partner für Deutschland seien – bei China 42 Prozent. Gleichwohl sei die Abhängigkeit von digitalen Technologien für eine überwiegende Mehrheit präsent: 44 Prozent hielten Deutschland für "sehr abhängig" und 50 Prozent für "eher abhängig" vom Import aus dem Ausland. 98 Prozent hielten es für wichtig, dass Deutschland bei wichtigen digitalen Technologien unabhängiger wird.

(axk)


Aus: "Digitale Souveränität Fehlanzeige: Abhängigkeit von USA und China steigt" Axel Kannenberg (13.11.2025)
Quelle: https://www.heise.de/news/Digitale-Souveraenitaet-Fehlanzeige-Abhaengigkeit-von-USA-und-China-steigt-11077217.html

Quotetrilling
13.11.2025 14:00

Und wieso kaufen die dann im Ausland ein?

Ach ja, wegen der Profite. Und da ist eine Abhängigkeit ja erst mal egal. Bei der Umwelt war und ist das ja auch so. Oder Zwangsarbeit oder Kinderarbeit in Lieferketten. Oder Blutmineralien. Das kann man der deutschen oder europäischen Industrie auch nicht antun, dass die auf Profite verzichtet, da muß man das Lieferkettengesetz aufweichen. Minijobs, Scheinselbstständigkeit..... Profite. ...


...

Textaris(txt*bot)

"Digitale Souveränität: Nein! – Doch! – Oh!" Falk Steiner (17.11.2025)
Vielleicht keine schlechte Idee, sie hatte nur schon mal jemand. "Wir müssen unsere eigene digitale Souveränität stärken, aber ohne globale Wertschöpfungsketten zu kappen und selbst in Protektionismus zu verfallen." Das sagte sein Amtsvorgänger Olaf Scholz 2022 auf der Republica. 2021 wollte Ursula von der Leyen Europa "fit für das digitale Zeitalter" machen – und dabei, natürlich, die digitale Souveränität stärken. Und Emmanuel Macron stellte 2020 fest: "Die Handlungsfreiheit Europas erfordert wirtschaftliche und digitale Souveränität." ... In solchen Momenten deutlicher Spontanerkenntnis temporär Verantwortlicher – Merkel 2014 in Folge der NSA-Affäre, Macron bei seiner EU-Militärstrategierede 2020, Scholz in Folge von Coronakrisen-Lieferkettenkrise und Huawei-Diskussion, Merz aufgrund der Probleme mit der Trump-Administration und China – werden Louis-de-Funes-Memes unter Mitarbeitern von Abgeordneten und Ministerien versandt: Nein! – Doch!- Oh! Die französische Originalsequenz ("Non! – Si! – Oh!") hat, das sei angemerkt, nicht annähernd die gleiche Bekanntheit erlangt wie die deutsche Synchronisation. ...
https://www.heise.de/hintergrund/Digitale-Souveraenitaet-Nein-Doch-Oh-11079611.html




Textaris(txt*bot)

... Welche Ironie, dass sich der jüngste Ausfall just in dem Moment zutrug, in dem in der EU über digitale Souveränität gesprochen wird. ...

Quote[...] Mal ein kleines Gedankenspiel: Wie viel vom Internet, wie wir es kennen, bliebe übrig, wenn Microsoft Azure, Amazon Web Services (AWS) und Cloudflare gleichzeitig Schluckauf hätten? Nach den vergangenen Wochen muss man nur des Addierens mächtig sein und eine gewisse Schnittmenge abziehen, um eine Antwort darauf zu bekommen.

Zwar waren es nur zeitlich begrenzte Ausfälle, die die drei großen Cloud- und Netzwerkdienste plagten. Aber sie genügten, um zweierlei sichtbar zu machen: Erstens, in welchem Umfang das Netz inzwischen von einigen wenigen großen Playern abhängig ist. Und zweitens, dass all das Geschwätz, dass es bei diesen großen Playern keinen Single Point of Failure gibt, dem Reich der Fabeln und Mythen entspringt.

Die Ausfälle haben gezeigt, dass E-Commerce, Banking- und Finanz-Apps, Nachrichtenportale, Unternehmenstools, kritische Infrastrukturdienste und teilweise auch Social-Media-Plattformen von den großen Drei abhängig sind. Gewiss: Kosten, Flexibilität, Schutz vor DDoS-Angriffen, Bots und anderen Bedrohungen sind starke Argumente, warum jeder einzelne sich für diese Abhängigkeit entschieden hat. Aber der Preis, den die Netzgemeinschaft dafür zahlen muss, ist, dass ein gewichtiger Teil der Dezentralität des Netzes dafür geopfert wurde.

Das Versprechen der Plattformen, durch globale Verteilung auf verschiedene Rechenzentren geschützt zu sein, ist nun mehr als einmal Lügen gestraft worden. Einmal ist keinmal – das kann man vielleicht im Falle des Ausfalls eines einzelnen kleinen Servers sagen, aber nicht, wenn geraume Teile des öffentlichen Netzes unerreichbar sind. Von möglichen politischen Machtspielchen, weil all diese Technik von den USA aus gesteuert wird, wollen wir gar nicht erst reden. Welche Ironie, dass sich der jüngste Ausfall just in dem Moment zutrug, in dem in der EU über digitale Souveränität gesprochen wird.

Die Titanic war entgegen aller Beteuerungen eben doch nicht unsinkbar. Die großen Cloud-Dienstleister haben sehr wohl Single Points of Failure. Und der Countdown zum Internet-GAU läuft, wenn nicht nur in Sonntagsreden darüber fabuliert wird, dass aus Warnschüssen wie dem aktuellen endlich mal Konsequenzen gezogen werden müssen.

Aber es scheint, als rede man gegen die Wand: Nach einer Serie von Kommentaren, warum wir es blöd finden, sich auf die Cloud zu verlassen, sind wir inzwischen an den Punkt gelangt, wo wir es blöd finden, jede Woche einen Kommentar darüber schreiben zu müssen.

...

(mki)


Aus: "Nach dem Cloudflare-Ausfall: Digital völlig unsouverän" Malte Kirchner (19.11.2025)
Quelle: https://www.heise.de/meinung/Nach-dem-Cloudflare-Ausfall-Digital-voellig-unsouveraen-11083678.html

"Cloudflare-Ausfall: Dienste am Dienstag global gestört" (18.11.2025)
Die Dienste des Internetanbieters Cloudflare waren Dienstagnachmittag gestört. Davon waren zahlreiche Websites betroffen. ... Der Ausfall oder Störungen von Cloud-Systemen hat aufgrund ihrer Verbreitung inzwischen oftmals globale Auswirkungen. Das musste auch Amazon feststellen, als vor rund vier Wochen dort eine Störung einer zentralen Datenbank zu weltweiten Störungen führte. Messenger-Dienste wie Signal waren dadurch ausgefallen, einige vernetzte Matratzen machten ohne Verbindung zu ihren Servern Probleme und bereiteten ihren Besitzern dadurch eine schlaflose Nacht. ...
https://www.heise.de/news/Cloudflare-Ausfall-Dienste-global-gestoert-11083180.html


Textaris(txt*bot)

#43
Quote[...] Nicolas Guillou wurde von den USA als Richter des Internationalen Strafgerichtshofs sanktioniert. Die Auswirkungen bemerkt er vor allem im Digitalen.

Über digitale Souveränität ist in den vergangenen Wochen in Europa viel diskutiert worden, zuletzt während eines deutsch-französischen Gipfeltreffens in Berlin. Wie stark die Abhängigkeit von den USA im Digitalbereich tatsächlich ist, bekommt aktuell ein französischer Richter zu spüren. Nicolas Guillou ist als einer von sechs Richtern und drei Staatsanwälten des Internationalen Strafgerichtshofs (International Criminal Court, ICC) von den USA im August mit Sanktionen belegt worden. Seine aktuelle Situation sei wie eine digitale Zeitreise zurück in die 1990er, vor dem Internet-Zeitalter, schilderte er jetzt in einem Interview.

Grund für die US-Sanktionen sind die Haftbefehle gegen den israelischen Premierminister Benjamin Netanjahu und den Verteidigungsminister Yoav Gallant. Sie wurden wegen Kriegsverbrechen und Verbrechen gegen die Menschlichkeit im Kontext der Zerstörung des Gazastreifens angeklagt. Die USA verurteilten diese Entscheidung des Gerichtshofs, woraufhin das US-Finanzministerium sechs Richter und drei Staatsanwälte mit Sanktionen belegte.

Im Alltag von Guillou bedeutet das, dass er vom digitalen Leben und vielem, was heute als Standard gilt, ausgeschlossen ist, schilderte er der französischen Zeitung Le Monde. All seine Konten bei US-Unternehmen wie Amazon, Airbnb oder PayPal wurden von den Anbietern sofort geschlossen. Online-Buchungen, wie über Expedia, werden sofort storniert, selbst wenn es um Hotels in Frankreich geht. Auch die Teilnahme am E-Commerce sei ihm praktisch nicht mehr möglich, da US-Unternehmen auf die eine oder andere Weise immer eine Rolle spielen, und es diesen strikt untersagt ist, mit Sanktionierten in irgendeine Handelsbeziehung zu treten.

Als drastisch beschreibt er auch die Auswirkungen, am Bankenwesen teilzunehmen. Zahlungssysteme seien für ihn blockiert, da US-Unternehmen wie American Express, Visa und Mastercard quasi über ein Monopol in Europa verfügten. Auch das restliche Banking beschreibt er als stark eingeschränkt. So seien auch Konten bei nicht-amerikanischen Banken teilweise geschlossen worden. Transaktionen in US-Dollar oder über Dollar-Konversion sind ihm verboten.

Guillous Fall zeigt auf, wie stark der Einfluss der USA auf den Tech-Bereich ist, und wie wenige Möglichkeiten er hat, auszuweichen. Und dies in einer Zeit, in der an immer mehr Stellen ein Account bei einem US-Tech-Unternehmen als selbstverständlich angesehen wird.

Der französische Richter plädiert dafür, dass Europa mehr Souveränität im Digital- und Bankensektor gewinnen sollte. Ohne diese Souveränität könne der Rechtsstaat nicht garantiert werden, warnt er. Zugleich fordert er von der EU, für den Internationalen Strafgerichtshof eine bestehende Blocking-Regelung (Verordnung EG Nr. 2271/96) zu aktivieren, die Drittstaaten wie die USA daran hindert, Sanktionen in der EU durchzusetzen. EU-Unternehmen dürften dann US-Sanktionen nicht mehr befolgen, wenn diese EU-Interessen verletzen. Unternehmen, die dagegen verstoßen, wären dann schadensersatzpflichtig.

(mki)


Aus: "Digitaler Rückfall in die 90er: US-Sanktionen treffen französischen Richter" Malte Kirchner (21.11.2025)
Quelle: https://www.heise.de/news/Wie-ein-franzoesischer-Richter-von-den-USA-digital-abgeklemmt-wurde-11087453.html

https://www.lemonde.fr/international/article/2025/11/19/nicolas-guillou-juge-francais-de-la-cpi-sanctionne-par-les-etats-unis-face-aux-attaques-les-magistrats-de-la-cour-tiendront_6654016_3210.html

QuoteSuper-Siggi, 21.11.2025 12:16

Eigentlich sollten wir für die Sanktionen dankbar sein, denn sie beweisen, dass die Risiken der Abhängigkeit nicht nur hypothetischer Natur sind. Wer jetzt noch glaubt, dass wir keine Souveränität brauchen, dem ist nicht mehr zu helfen. ...


QuoteIT-Frühling, 21.11.2025 15:37

Schön, wenn die Abhängigkeit so klar sichtbar wird. Am Ende kann es JEDEN von uns treffen, und spätestens wenn es um Finanzen und Gesundheit geht, wird es kritisch. ...


Quote9P2000, 22.11.2025 11:27

Der Kern der ganzen Sache ist ja die digitale Abhängigkeit von den USA. Und viele unsere Politiker weigern sich das zu beenden. Prominentes Beispiel ist München.

[Während Den Haag aussteigt: Bayern schließt Milliarden-Deal mit Microsoft, Lennart Niklas Johansson Schwenck (12.11.2025) Die bayrische Staatsregierung plant einen Milliarden-Deal mit Microsoft. Kritiker warnen vor digitaler Abhängigkeit.| Quelle: https://www.merkur.de/wirtschaft/waehrend-den-haag-aussteigt-bayern-schliesst-milliarden-deal-mit-microsoft-zr-94028610.html]

Ob es nun ein Richter ist, Firma, Privatperson, etc. ist unerheblich. Auch ob [es, wie] einige meinen [...] richtig oder falsch ist, was dem Richter widerfahren ist. Es hat die Abhängigkeit aufgezeigt.


...

Textaris(txt*bot)

#44
"Palantir-Software hat verheerende Risiken" (08.12.2025)
Nach Risikoprüfung des Einsatzes von Palantir-Software in der Schweiz bekam der US-Konzern eine Absage, trotz jahrelanger Hofierung von Behörden und Armee. Den Eidgenossen sind die Risiken zu groß. Da drängt sich die Frage auf, warum die Palantir-Software für deutsche Polizeien gut genug sein soll. Innenminister Dobrindt wird sie beantworten müssen. ... Journalisten haben mit Hilfe von 59 Anfragen nach dem Öffentlichkeitsgesetz in einer lesenswerten Analyse nachvollzogen, wie sich der Konzern an öffentliche Stellen ranwanzte, um seine Software bei den Schweizer Bundesbehörden und beim Militär an den Mann zu bringen. ... Die Analyse enthält [ ] einen 20-seitigen internen Evaluationsbericht der Armee. Darin werden Vorzüge, aber auch Risiken eines Palantir-Einsatzes beschrieben, die letztlich zur Ablehnung einer Kooperation mit dem Konzern führten. Die Militärexperten kommen zu dem Schluss, dass ein Abfluss von Daten aus den Palantir-Systemen technisch nicht verhindert werden könne. ...
https://netzpolitik.org/2025/schweiz-palantir-software-hat-verheerende-risiken/

-

"Wie hartnäckig Palantir die Schweiz umwarb"
Das umstrittene Tech-Unternehmen Palantir liefert Überwachungstechnologie an Militär und Geheimdienste. Bei hiesigen Behörden und der Armee aber blitzte es ab. Interne Dokumente zeigen nun weshalb. Teil 1 unserer Recherche.
Von Adrienne Fichter, Marguerite Meyer, Lorenz Naegeli, Balz Oertli, Jennifer Steiner (Text) und Klawe Rzeczy (Illustration), 08.12.2025
" ...  Es sind Szenen, wie man sie aus Diktaturen kennt: Maskierte Agenten der Migrationsbehörde ICE machen in den USA Jagd auf Migrantinnen. Im Stil von paramilitärischen Gruppen dringen sie in gepanzerten Fahrzeugen in Quartiere ein und verhaften Menschen, um sie danach ohne Gerichtsverfahren abzuschieben.
Doch woher wissen die ICE-Agenten, wo sich ihre Zielpersonen genau befinden? Dafür greift die Behörde auf Überwachungstechnologien zurück, zum Beispiel auf Produkte des US-Unternehmens Palantir Technologies. Dieses wurde vom rechtslibertären US-Milliardär Peter Thiel mitgegründet und ist heute eine der umstrittensten Firmen weltweit.
Die Software von Palantir erzeugt mit Telefon- und Flugdaten sowie mit Social-Media-Profilen Bewegungsmuster von Migrantinnen. So kann die Migrationsbehörde diese nicht nur identifizieren, sondern auch zeitnah orten. Eine der Stärken des Produkts ist nämlich: Statt viele getrennte Datenbanken und unübersichtliche Dateiformate durchsuchen zu müssen, erhalten Kunden eine einheitliche Oberfläche, in der Zusammenhänge automatisch und anschaulich sichtbar werden – etwa über Zeitachsen, Netzwerke oder grafische Auswertungen. ..."
https://www.republik.ch/2025/12/08/wie-hartnaeckig-palantir-die-schweiz-umwarb

-

Palantir Technologies Inc. ist ein US-amerikanischer Anbieter von Software und Dienstleistungen, der auf die Analyse großer Datenmengen und die Herstellung einer digitalen Ontologie von Unternehmens- und Projektdaten spezialisiert ist. ... Verletzung von Menschenrechten: Amnesty International kritisierte Palantir 2020 und erneut 2025 für die Zusammenarbeit mit der US-Regierung unter Donald Trump. Die US-Behörden würden die Software dafür nutzen, Geflüchtete, Migranten sowie internationale Studierende mit unliebsamer Meinung zu überwachen und eine vermeintliche ,,Gefährlichkeit" zu bestimmen. ...
https://de.wikipedia.org/wiki/Palantir_Technologies (7. Dezember 2025)



Textaris(txt*bot)

Quote[...] Die Debatte um die digitale Souveränität Europas und den strategischen Einsatz US-amerikanischer Cloud-Infrastrukturen in sensiblen Bereichen erhält neuen Zündstoff. Ein bisher unveröffentlichtes Gutachten, das Rechtswissenschaftler der Uni Köln im Auftrag des Bundesinnenministeriums erstellten, ist nun im Zuge einer Anfrage nach dem Informationsfreiheitsgesetz (IFG) öffentlich zugänglich geworden. Es kommt zu dem Schluss, dass US-Behörden weitreichenden Zugriff auch auf Daten haben, die in europäischen Rechenzentren gespeichert sind.

Die Gutachter sollten klären, ob und in welchem Umfang US-Geheimdienste und andere staatliche Stellen ein rechtliches Zugriffsrecht auf Daten in der Cloud besitzen, selbst wenn die Infrastrukturen außerhalb der Vereinigten Staaten betrieben werden. Laut dem Gutachten erlauben insbesondere der Stored Communications Act (SCA), der durch den Cloud Act erweitert wurde, sowie Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) US-Behörden, Cloud-Anbieter zur Herausgabe von Daten zu verpflichten.

Ein brisanter Punkt ist die Feststellung zur Reichweite der US-Jurisdiktion. Unternehmen sind demnach angehalten, Daten auch dann herauszugeben, wenn diese außerhalb der USA gespeichert sind. Entscheidend ist demnach nicht der physikalische Speicherort der Informationen, sondern die Kontrolle darüber durch die betroffene Firma. Das impliziert, dass selbst Daten, die in Rechenzentren auf europäischem Boden liegen und über deutsche Tochtergesellschaften verwaltet werden, dem Zugriff unterliegen. Voraussetzung ist, dass die US-Muttergesellschaft die letztliche Kontrolle ausübt.

Die Reichweite der US-Gesetze endet hier jedoch nicht. Die Jurisdiktion der Vereinigten Staaten kann laut dem Gutachten nicht nur europäische Tochtergesellschaften US-amerikanischer Unternehmen erfassen. Sie hat auch das Potenzial, rein europäische Unternehmen zu treffen, sofern diese relevante geschäftliche Verbindungen in die USA unterhalten. Damit wird die Gefahr eines indirekten oder direkten Datenzugriffs auf einen weiten Kreis von Unternehmen ausgedehnt, die im europäischen Binnenmarkt operieren.

Obwohl ein Cloud-Anbieter technisch etwa durch Verschlüsselung verhindern könnte, selbst auf die Daten zuzugreifen, vermeidet dies die Herausgabepflicht nicht zwingend. Das US-Prozessrecht verlangt von Parteien, verfahrensrelevante Informationen schon vor Beginn eines Rechtsstreits zu speichern. Ein Cloud-Dienstleister, der regelmäßig mit Herausgabeverlangen konfrontiert ist, könnte daher zur Aufbewahrung von Daten verpflichtet sein. Schließt er sich durch technische Maßnahmen vom Zugang aus, riskiert er erhebliche Bußgelder oder strafrechtliche Konsequenzen.

In Europa dürfen Aufsichtsbehörden auf Basis der Datenschutz-Grundverordnung (DSGVO) Offenlegungen von Informationen an Behörden in Drittstaaten untersagen. Datenübermittlungen in die USA können derzeit auf den wackeligen Angemessenheitsbeschluss der EU-Kommission – das EU-US Data Privacy Framework – gestützt werden. Das Gutachten verdeutlicht aber die rechtlichen Spannungsfelder, die durch die globale Reichweite der US-Gesetze entstehen. Es verweist auf die Notwendigkeit, europäische Alternativen zur Stärkung der digitalen Souveränität zu entwickeln.

Die Rechtsanwälte Stefan Hessel, Christina Ziegler-Kiefer und Moritz Schneider kommen in einer aktuellen Analyse trotzdem zum Schluss, dass ein datenschutzkonformer Einsatz der cloudbasierten Lösung Microsoft 365 grundsätzlich weiterhin möglich sei. Das abstrakte Risiko, das sich aus den extraterritorialen US-Befugnissen speise, begründe allein keine automatische Unzuverlässigkeit des Auftragsverarbeiters, solange keine systematischen Verstöße gegen europäisches Recht belegt seien. Verantwortliche müssten sich auf ihre Compliance-Pflichten konzentrieren und bei hohem Risiko eine Datenschutz-Folgenabschätzung durchführen. Andere Experten sehen das nicht so.

(vbr)


Aus: "Gutachten: US-Behörden haben weitreichenden Zugriff auf europäische Cloud-Daten" Stefan Krempl (10.12.2025)
Quelle: https://www.heise.de/news/Gutachten-US-Behoerden-haben-weitreichenden-Zugriff-auf-europaeische-Cloud-Daten-11111043.html

QuoteFishEye65

534 Beiträge seit 20.03.2014
11.12.2025 22:27

Abstraktes Risiko

    Das abstrakte Risiko, das sich aus den extraterritorialen US-Befugnissen speise, begründe allein keine automatische Unzuverlässigkeit des Auftragsverarbeiters, solange keine systematischen Verstöße gegen europäisches Recht belegt seien.

Den Satz sollte man sich mal beiseite legen, für den Fall das jemand wieder... sagen wir... nur so als Beispiel... Huawei vorwirft, die nationale Sicherheit zu bedrohen.


Quoteder_pinguin, 12.12.2025 00:16

Habt ihr bei Snowden gepennt oder sowas?

Ach nein, das Land, das die Bundeskanzlerin abhört, saugt auch ernsthaft meine Daten von Facebook ab. Wer hätte das nur gedacht. Meine Güte, mit was für gottlos naiven Menschen muss ich eigentlich mittlerweile in einem Land leben? Braucht ihr noch eine dritte Amtszeit von Trump und jeweils einen zweiten Snowden / Assange um endlich mal aufzuwachen?

Das gibt's doch nicht. Unglaublich. Dichter und Denker my Ass. ...


...

Textaris(txt*bot)

Quote[...] Ein Gutachten des Netzwerks Datenschutzexpertise zeichnet ein düsteres Bild vom Umgang des Bezahldienstleisters PayPal mit Nutzerdaten. Die Experten listen eine Vielzahl von Verstößen gegen die DSGVO und das Zahlungsdiensteaufsichtsgesetz (ZAG) auf. Die zentralen Vorwürfe betreffen eine unzulässige Datenverarbeitung für Werbezwecke und unwirksame Einwilligungen.

Das Netzwerk Datenschutzexpertise begründet seine Untersuchung auch mit dem Status von PayPal als US-Unternehmen, dessen Datenpraktiken potenziell politischem Einfluss ausgesetzt sein könnten. Ein Hauptkritikpunkt der Gutachter ist die Nutzung von Transaktionsdaten für das neue Werbegeschäft ,,Offsite Ads". PayPal, das in jüngster Vergangenheit mit Störungen zu kämpfen hatte und Konkurrenz durch die datenschutzfreundlichere europäische Wallet Wero bekommen soll, werte dafür ,,Kaufdaten aus dem eigenen Netzwerk" aus, um zielgruppengesteuerte Werbung auf Webseiten Dritter und in Apps auszuspielen.

Laut dem Gutachten (PDF: https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2025_12_paypal.pdf) handelt es sich dabei um eine rechtlich unzulässige Zweckänderung. Das ZAG sehe klar vor, dass Zahlungsdienstleister ,,die für das Erbringen ihrer Zahlungsdienste notwendigen personenbezogenen Daten nur mit der ausdrücklichen Zustimmung der Zahlungsdienstnutzer abrufen, verarbeiten und speichern" dürfen. Genau diese Zustimmung holt PayPal laut den Experten jedoch nicht wirksam ein. So sei bei der Einrichtung eines Kontos die Einwilligung zur Werbung voreingestellt, was dem Grundsatz ,,Privacy by Default" (Art. 25 DSGVO) widerspreche. Eine wirksame Einwilligung setze aber ein aktives Tun voraus. Die Autoren stellen fest: ,,Beim Einrichten eines PayPal-Accounts erhält der Kunde keine Information über die Bedeutung der vorangekreuzten Einwilligung. Dies entspricht nicht den Anforderungen an eine informierte (ausdrückliche) Einwilligung."

Besonders kritisch bewerten die Experten die Weitergabe von Daten an Dritte. In seiner Datenschutzerklärung verlinkt PayPal auf eine Liste mit rund 600 Unternehmen aus ,,vielen Staaten der Welt", an die Daten weitergegeben werden können – darunter Kreditauskunfteien, Marketingfirmen und US-Unternehmen wie Google und Facebook. Für Nutzer sei es unmöglich, nachzuvollziehen, welche Daten an wen fließen. Das Gutachten bemängelt, dass die Liste ,,für viele Nutzende nicht verständlich" sei, da sie aktuell nur auf Englisch verfügbar und hinter einem Link mit der ,,irreführenden Überschrift ,Hinweis zu Bankvorschriften'" versteckt ist.

Die Liste der im Gutachten festgestellten Verstöße ist lang und betrifft nahezu alle Aspekte der Datenverarbeitung. So sei ,,die Information der Betroffenen über Zwecke, Rechtsgrundlagen, Datenempfänger, über die konzerninterne Kooperation und über die genutzten automatisierten Entscheidungsverfahren" ungenügend. Der konzerninterne Datenaustausch wird als intransparent kritisiert, und PayPal verleugne entgegen den Vorgaben der DSGVO seine ,,gemeinsame datenschutzrechtliche Verantwortlichkeit" mit Händlern und Banken.

Darüber hinaus seien die eingeholten Einwilligungen auch in weiteren Aspekten rechtlich unwirksam, was insbesondere für die gesetzlich geforderte ,,ausdrückliche Einwilligung" bei der Verarbeitung sensibler Daten oder für Werbezwecke gelte. Auch der Schutz von Gesundheitsdaten oder Berufsgeheimnissen sei ,,nicht gewährleistet". Kritisiert wird zudem die Speicherdauer, die mit pauschal zehn Jahren nach Vertragsende ,,das rechtlich zulässige Maß" überschreite. Schließlich werfen die Gutachter ,,viele offene Fragen" bezüglich der grenzüberschreitenden Datenverarbeitung auf und äußern Zweifel, dass die dafür genutzten Regeln (Binding Corporate Rules) den Anforderungen der DSGVO zu genügen.

Thilo Weichert vom Netzwerk Datenschutzexpertise kommentiert die Ergebnisse scharf: ,,US-BigTechs stehen zu Recht wegen ihrer aggressiven und rechtswidrigen Datenverarbeitung in der öffentlichen Kritik. Es ist erschreckend, dass PayPal bisher unter dem öffentlichen Radar geblieben ist. Dies muss sich ändern, insbesondere nachdem der Finanzdienstleister seit Frühjahr 2025 massiv ins Werbegeschäft eingestiegen ist und sensible Zahlungsdaten von Verbrauchern hierfür zweckentfremdet." Die Aufsichtsbehörden hätten sich bisher nicht ausreichend gekümmert. Auf eine Bitte um Stellungnahme hat PayPal bisher nicht reagiert. Die Autoren hatten PayPal mit einem umfassenden Fragenkatalog konfrontiert, jedoch wurden – trotz weiterer Nachfrage – nur wenige Fragen beantwortet.

Paypal prüft das Gutachten derzeit, wie eine Anfrage von heise online ergeben hat. ,,Wir sind uns des Gutachtens bewusst und prüfen es derzeit eingehend. Die Einhaltung der EU-Datenschutzanforderungen ist für uns sowohl für die Entwicklung als auch den Betrieb unserer Produkte von zentraler Bedeutung, um ein qualitativ hochwertiges Erlebnis und Sicherheit im Zahlungsverkehr für unsere Kund:innen sicherzustellen"

(mack)


Aus: "Gutachten: Massive Datenschutzverstöße bei PayPal" Marie-Claire Koch (11.12.2025)
Quelle: https://www.heise.de/news/PayPal-Gutachten-Viele-Maengel-beim-Datenschutz-11111140.html


Textaris(txt*bot)

Quote[...] Eine Person wird vom belarussischen Geheimdienst KGB verhört und muss dabei ihr Handy abgeben. Am nächsten Tag meldet das Antivirensystem des Smartphones eine verdächtige App. Die Person löscht sie, aber ahnt nicht, dass sie eine weitere Spionage-App auf ihrem Gerät hat. Diese App hat Zugriff auf Mikrofon und Kamera; sie ermöglicht es, in verschlüsselten Messengern, SMS und E-Mails mitzulesen, Telefonate mitzuhören und aufzuzeichnen sowie den Standort zu überwachen. Man kann sogar das gesamte Smartphone aus der Ferne löschen, wenn man will. Die Kontrolle über diese App hat: der belarussische Geheimdienst.

Dieser Fall ist kein hypothetisches Beispiel. Er ist tatsächlich so passiert. Das berichtet die Journalismusorganisation Reporter ohne Grenzen. Die oben beschriebene Person wird in Belarus verfolgt. Um sie zu schützen, nennt dieser Text weder ihren Namen noch ihr Geschlecht. Nur so viel: Es handelt sich um eine Person, die im Journalismus arbeitet.

Diese Person wandte sich einige Zeit nach dem Verhör beim KGB an die osteuropäische NGO Resident. Die wiederum untersuchte gemeinsam mit dem Team des Digital Security Lab von Reporter ohne Grenzen das Smartphone. Dabei entdeckten sie die zweite, bis dahin unerkannt gebliebene Spionage-App. Die Analyse ergab, dass es sich um eine ausgeklügelte Schadsoftware handelt, die wohl bereits seit 2021 gegen Oppositionelle eingesetzt wird und bisher unbekannt war. Die Analyse lag der ZEIT vorab vor.

"Die App gibt dem Geheimdienst einen weitreichenden Zugriff auf das Smartphone der betroffenen Person", sagt Janik Besendorf, IT-Sicherheitsexperte beim Digital Security Lab. "Der Fall zeigt, wie massiv in die Privatsphäre von Journalistinnen und Journalisten eingegriffen werden kann."

Das Risiko für Journalistinnen und Oppositionelle in Belarus ist hoch. Laut Reporter ohne Grenzen befinden sich mehr als 30 Journalisten in Haft; immer wieder wird über Folter berichtet, viele sind im Exil. Diejenigen, die weiterhin aus Belarus berichten, tun dies meist anonym und unter hohem persönlichen Risiko. 

Das Bekanntwerden der Schadsoftware erfolgt, wenige Tage nachdem Belarus 123 politische Gefangene freigelassen hat. Der aktuelle Fall verdeutlicht, dass auch diese weiterhin überwacht werden könnten. Erst kürzlich wurde ein Cyberangriff auf belarusische Aktivistinnen und Aktivisten im Exil aufgedeckt: Mutmaßlich staatliche Angreifer versuchten mittels gezielter Phishingangriffe, deren Accounts im verschlüsselten Messenger Signal zu übernehmen.

Der Fund zeigt auch einen neuen Trend bei staatlicher Überwachung. Bisher setzten Staaten oft auf spezialisierte Spionagesoftware. Das bekannteste Beispiel ist die Anwendung Pegasus, mit der zum Beispiel das Umfeld des ermordeten Journalisten Jamal Khashoggi ausspioniert worden sein soll. Diese Art Software lauert auf Sicherheitslücken in Smartphone-Betriebssystemen wie Android und iOS und nutzt sie dann aus. Das geht auch aus der Ferne, zum Beispiel über Textnachrichten mit Schadcode.

Doch diese Art von Spionagesoftware ist teuer. Deshalb nutzen Regime heute verstärkt die Möglichkeit, die ein physischer Zugriff auf das Gerät bietet. Soll heißen: Sie nehmen es an sich und spielen gezielt Spionagesoftware drauf. Zuletzt hatte die Nichtregierungsorganisation Amnesty International eine Spionagesoftware des serbischen Geheimdienstes enttarnt, mit der Journalistinnen und Aktivisten überwacht wurden. Sicherheitsforscher fanden ähnliche Ansätze russischer und chinesischer Behörden, die sowohl Oppositionelle als auch reisende Geschäftsleute überwachen. In allen Fällen hatten die Behörden Verhöre oder andere Gelegenheiten genutzt, um die Geräte zu manipulieren.

Auch in dem oben beschriebenen Fall machte sich das KGB zunutze, dass das Smartphone in Reichweite war, sagt Besendorf: Die betroffene Person sei für eine Befragung beim KGB gewesen und habe ihr Handy abgeben müssen. "Die Installation der App fällt genau in diesen Zeitraum, das konnten wir in der Analyse sehen."

Die Untersuchung des Handys zeigt, dass der Geheimdienst zunächst einige Sicherheitsmaßnahmen des Android-Betriebssystems ausschaltete. Dazu zählte zum Beispiel Google Play Protect, ein Sicherheitsservice vom Android-Hersteller Google, der Apps automatisiert auf Schadsoftware prüft. So ein Dienst hätte möglicherweise vor den weitgehenden Berechtigungen der beiden Spionage-Apps gewarnt oder diese eingeschränkt. Stattdessen konnten sich die Apps zunächst als legitime Systemdienste tarnen, die entsprechende Zugriffe und Freigaben benötigten.

Wieso es überhaupt zwei Apps gab und wieso eine nicht entdeckt wurde, ist unklar. Möglicherweise habe der Virenscanner die vielen Berechtigungen der einen App als verdächtig eingestuft, sagt Besendorf. Klar ist, dass beide Apps bis dato nicht bekannt waren – denn sonst wären beide wohl entdeckt worden.

Das Team um Resident und Reporter ohne Grenzen machte bei seiner Analyse eine weitere Entdeckung. Es glich die Spuren der Spionage-App vom Smartphone der betroffenen Person mit Spuren auf der Antivirenplattform VirusTotal ab, einer Plattform, die verdächtige Software prüft. Zahlende Kunden von VirusTotal bekommen Zugriff auf alles, was dort von anderen hochgeladen und analysiert wurde. Auf der Plattform fanden sich acht weitere Versionen der Schadsoftware. Und die waren teilweise seit April 2021 aktiv. "Das heißt, das KGB nutzt diese Spionagesoftware schon seit vier Jahren", sagt Besendorf.

Unklar ist, wer diese dort hochgeladen hat. Das können Opfer sein, die ähnlich wie die aktuell betroffene Person eine Warnung ihres Geräts erhielten und testen wollten, ob es sich um eine bekannte Schadsoftware handelt. Oder auch die Entwickler der Schadsoftware selbst. Denn sie könnten auf diese Weise prüfen, ob Virenscanner ihren Angriff entdecken.

Die Enttarnung der App als Spionagewerkzeug "dürfte einen schweren Schlag für die Arbeit des KGB darstellen", sagt Besendorf. Denn damit sei die Software nicht mehr nutzbar. Künftige Angriffe könnten von Virenscannern gefunden werden.

Die Forscher konnten knapp 25 Server identifizieren, die mit den verschiedenen Varianten der Spionagesoftware kommunizierten. Einige der zugehörigen IP-Adressen lassen sich der Region Russland zuordnen. Das heißt nicht automatisch, dass Russland auch in die Spionage involviert war. Schließlich kann man überall Server mieten. Der Standort könnte den belarussischen Geheimdienst aber vor Gegenmaßnahmen schützen. "Seriöse europäische Hoster würden die Server abschalten, wenn wir sie darüber informieren, dass Spyware-Infrastruktur auf ihnen läuft", sagt Besendorf.

Bei der Analyse konnten die Sicherheitsforscher auch sehen, welche Apps für die Spione besonders interessant waren. Die Schadsoftware sorgte dafür, dass automatisch Screenshots dieser Anwendungen an die KGB-Server geschickt wurden. Darunter waren in allen Versionen der Schadsoftware unter anderem Microsoft Teams, Zoom, WhatsApp, Telegram, Instagram und das "russische Facebook", VKontakte.

In mindestens einer der Versionen der Schadsoftware, die das Team auf der Plattform VirusTotal fand, entdeckte es auch englische Zeichenketten. Das deute darauf hin, dass der Spionageangriff eventuell nicht ausschließlich für den Einsatz in Belarus entwickelt worden sei, sagen die Forscher. Oder dass er nicht vom KGB selbst entwickelt, sondern eingekauft worden sei.

Der Fall wirft auch Fragen an die Hersteller der Smartphone-Betriebssysteme auf. Im aktuellen Fall gab es zwar Anzeichen für den Angriff, die auch für Nutzerinnen und Nutzer theoretisch sichtbar sind – bei Bildschirmaufnahmen etwa zeigte das Android-Betriebssystem ein kleines Symbol am rechten oberen Bildschirmrand an. Aber möglicherweise ist das zu wenig, sagt Besendorf. Viele Menschen bekämen sehr viele Benachrichtigungen. Da können solche Hinweise unbemerkt bleiben.

Deshalb haben sich die Forscher an Google gewandt. Schon jetzt bietet Android einen Advanced Protection Mode an, der unter anderem verhindert, dass Apps aus unbekannten Quellen installiert werden. So etwas Ähnliches gibt es auch in Apples Betriebssystem iOS. Nur: Wer Zugriff auf das entsperrte Smartphone hat, kann diesen Schutzmodus bei Android einfach ausschalten. Das heißt, gegen die neuartigen Überwachungsangriffe von Geheimdiensten mit physischem Zugriff hilft der Modus nicht.

"Wir raten Google, diesen Modus mit Zwei-Faktor-Authentifizierung zu versehen", sagt Besendorf. Ein Feedback von Google gebe es dazu noch nicht. Doch der aktuelle Fall zeigt eindrücklich, wie wichtig diese Maßnahme wäre.


Aus: "Belarussischer Geheimdienst spionierte Handys aus" Eva Wolfangel (17. Dezember 2025)
Quelle: https://www.zeit.de/digital/2025-12/belarus-spionagesoftware-handy-app-opposition/komplettansicht

QuoteMax_Beckmann

... Wer glaubt denn, dass einzig Weissrussland das kann? Ich rede über Strümpfe und hab kurz darauf gezielte "Sockenwerbung" auf dem Handy...


QuoteGroMo80

Handy ausspionieren?..warte, da war doch mal was:

Die globale Überwachungs- und Spionageaffäre entstand aus Enthüllungen von als streng geheim (Top Secret) gekennzeichneten Dokumenten der National Security Agency (NSA) und darauf folgend weiteren Veröffentlichungen und den internationalen Reaktionen darauf. Der US-amerikanische Whistleblower und ehemalige Geheimdienstmitarbeiter Edward Snowden enthüllte Anfang Juni 2013, wie vor allem die Vereinigten Staaten seit spätestens 2007 in großem Umfang die Telekommunikation und insbesondere das Internet global und verdachtsunabhängig überwachen. ...
https://de.wikipedia.org/wiki/Globale_Überwachungs-_und_Spionageaffäre


QuoteKalle1

Was treiben eigentlich unsere (deutschen) sog. "Geheimdienste"? ...


QuoteRedEarl

Die benutzen für sowas den Staatstrojaner.

[Staatstrojaner bezeichnet einen durch staatliche Stellen eingesetzten Trojaner. Offiziell wird von fernforensischer Software (remote forensic software) gesprochen. Als pejorativ verwendetes politisches Schlagwort gegen die Einführung der Online-Durchsuchung in Deutschland wird Bundestrojaner oder seltener Polizei-Trojaner verwendet, auch wenn die Polizei in Deutschland Ländersache ist. Ein Staatstrojaner ist eine Software, die ohne Wissen des Betroffenen von Polizei oder anderen Sicherheitsbehörden auf Rechnern oder anderen informationstechnischen Systemen des zu Überwachenden eingesetzt wird. Sie ist durch die Online-Durchsuchung oder die Quellen-Telekommunikationsüberwachung rechtlich legitimiert, wird aber vielfältig kritisiert. ... | https://de.wikipedia.org/wiki/Staatstrojaner]


...

Textaris(txt*bot)

Quote[...] Ein Gutachten der Universität Köln zeigt, dass US-Behörden auch auf in Europa gespeicherte Cloud-Daten zugreifen können. Die Ergebnisse werfen erhebliche Zweifel an der rechtlichen Sicherheit von Microsoft-Diensten auf – und stehen im scharfen Kontrast zu den Plänen der bayerischen Staatsregierung, einen milliardenschweren Auftrag an den US-Konzern vergeben zu wollen.

Denn diese alarmierenden Erkenntnisse stehen im scharfen Kontrast zu den Plänen der bayerischen Staatsregierung, einen milliardenschweren Auftrag an Microsoft – ohne Ausschreibung – vergeben zu wollen. Kritiker, darunter Experten aus Wissenschaft und Wirtschaft, warnen vor einem Abfluss von Steuergeldern und dem Verlust digitaler Souveränität. Der Ärger über diese unüberlegte Entscheidung wächst. Die Kritiker sehen nicht nur die bayerische IT-Landschaft gefährdet, sondern auch das fundamentale Vertrauen der Bürger in die öffentliche Verwaltung aufs Spiel gesetzt.

Das uns vorliegende Gutachten zur Rechtslage von Microsoft in den USA wirft erhebliche Bedenken hinsichtlich des Einsatzes und der möglichen Datenzugriffsrechte durch amerikanische Behörden auf. Insbesondere wird auf die weitreichenden Sicherheitsbefugnisse hingewiesen, die den US-amerikanischen Geheimdiensten und Strafverfolgungsbehörden unter dem Foreign Intelligence Surveillance Act (FISA) und dem Stored Communications Act (SCA) zustehen.

Dieser rechtliche Rahmen erlaubt es den Behörden, ohne richterlichen Durchsuchungsbeschluss auf die Daten von Cloud-Diensten zuzugreifen, sofern sich die Server auf US-amerikanischem Territorium befinden oder das Unternehmen über entsprechende Kontrolle über die Daten verfügt. Das Gutachten hebt hervor, dass selbst Daten, die auf ausländischen Servern gespeichert sind, unter bestimmten Umständen dennoch den Zugriffsbefugnissen des beispielsweise US-Innengeheimdienstes NSA unterliegen können.

Besonders alarmierend ist die Feststellung, dass ,,amerikanische Geheimdienste unter Voraussetzungen, die nicht öffentlich bekannt sind, auf im Ausland gespeicherte Daten auch ohne die Mitwirkung von Cloud-Anbietern zugreifen können". Dies wirft ernsthafte Fragen zum Schutz personenbezogener Daten europäischer Bürger auf, insbesondere in Anbetracht der bereits in der Vergangenheit durch den Europäischen Gerichtshof (EuGH) als unzulässig erklärten Datenschutzabkommen wie dem Privacy Shield.

Ein zentraler Punkt des Gutachtens ist die Unterscheidung zwischen den Zugriffsmöglichkeiten auf Cloud-Daten innerhalb und außerhalb der USA. Daten, die auf US-Territorium gespeichert sind, unterliegen dem FISA, was bedeutet, dass der Standort allein ausschlaggebend für den Zugriff ist. ,,Sobald Daten auf US-Territorium gespeichert oder verarbeitet werden, unterliegen sie Section 702 FISA", heißt es im Gutachten. Dies bedeutet, dass die US-amerikanischen Behörden auch dann auf europäische Daten zugreifen können, wenn diese sich physisch in Deutschland oder einem anderen europäischen Land befinden, solange das US-Unternehmen die Kontrolle über diese Daten hat.

Zusätzlich wird darauf hingewiesen, dass der CLOUD Act die Herausgabeverpflichtungen auch auf Daten erstreckt, die außerhalb der USA gespeichert sind, was die rechtlichen Unsicherheiten für europäische Unternehmen weiter verstärkt. Diese Regelung könnte dazu führen, dass ,,eine (ausländische) Tochtergesellschaft in der Regel der Herausgabepflicht unterliegt", auch wenn sie rechtlich unter dem europäischen Datenschutzrecht agieren muss.

Das Gutachten schließt mit dem kritischen Hinweis, dass es für Unternehmen wie Microsoft ,,keine Rechtschutzmöglichkeiten gegen solche Anordnungen gibt", was die Gefahr erhöht, dass europäische Unternehmen nicht nur gegen lokale Datenschutzgesetze, sondern auch gegen die anordnenden US-Behörden kämpfen müssen. Diese Situation wird zusätzlich dadurch verschärft, dass europäische Unternehmen aufgrund des fehlenden Widerspruchsrechts keinen rechtlichen Rückhalt gegen die Anordnungen der US-Behörden haben.

Insgesamt stellt das Gutachten klar, dass der Einsatz von Microsoft und anderen Cloud-Diensten in der gegenwärtigen Rechtslage rechtlich problematisch ist und zahlreiche Risiken für den Schutz personenbezogener Daten birgt. Es besteht ein akuter Handlungsbedarf, um angemessene rechtliche Rahmenbedingungen zu schaffen, die sowohl den Anforderungen der nationalen Sicherheit der USA als auch dem Recht auf Datenschutz in Europa gerecht werden.

Erst vor kurzem hatte der bayerische Digitalminister Dr. Fabian Mehring angekündigt, die Verwaltungen im Freistaat umfassend mit Microsoft-Lizenzen auszustatten – eine Entscheidung, die auf viel Unverständnis gestoßen ist.

Prof. Dr. Harald Wehnes von der Universität Würzburg und Sprecher des Präsidiumsarbeitskreises ,,Digitale Souveränität" bei der Gesellschaft für Informatik e.V. (GI) äußert sich besorgt hinsichtlich der finanziellen und datentechnischen Konsequenzen. Er warnt in einem Brandbrief an Ministerpräsident Dr. Markus Söder, Finanzminister Albert Füracker und Digitalminister Dr. Fabian Mehring: ,,Der Freistaat Bayern plant, trotz knapper Kassen noch in diesem Jahr einen Milliardenauftrag ohne Ausschreibung an Microsoft zu vergeben. Damit werde Bayern zur digitalen US-Kolonie: Geld und Daten fließen ab." Wehnes betont, dass der Verlust der Souveränität über Daten die Grundlage der Existenz gefährde, insbesondere für junge Familien und die jüngere Generation, die gerade unter geplanten Einsparungen in anderen Bereichen leiden müssen.

https://www.security-insider.de/kritik-bayern-microsoft-vertrag-digitale-souveraenitaet-a-c65a5c1d275dd2cc93318a32d0690d17/

https://www.augsburger-allgemeine.de/bayern/csu-vorstand-muessen-auch-prioritaeten-setzen-soeder-bleibt-beim-aus-fuer-familiengeld-hart-112844269

Ein aktuelles Whitepaper des cyberintelligence.institutes (CII) thematisiert [https://cyberintelligence.institute/projekte/cii-whitepaper-hindernisse-auf-dem-weg-zu-einer-souveraenen-clou] die strukturelle Abhängigkeit der deutschen Verwaltung von großen US-amerikanischen Anbietern wie Microsoft und warnt vor der daraus resultierenden digitalen Unsouveränität, die erhebliche Sicherheitsrisiken berge. Michael Kolain, Autor des Whitepapers, hebt hervor, dass diese Abhängigkeiten die Wahlfreiheit und die Budgethoheit öffentlicher Einrichtungen einschränke und zu einem Verlust an Transparenz und strategischer Kompetenz führe. Zudem sollten die Kosten, die der Bund für die Lösungen des US-Unternehmens ausgebe – seit 2017 sind diese um mehr als 250 Prozent gestiegen – stärker beachtet werden. Die jährlichen Lizenzkosten lägen aktuell bei über 200 Millionen Euro. Damit würden die Aufwände für Lizenzkosten an Steuergeldern auf über eine Milliarde Euro wachsen. Diese Gelder stünden nicht mehr für Ausgaben zur Verfügung, die Lösungen alternativer Anbieter aus Europa unterstützten würden.

Der Fachbereich Sicherheit der GI unterstreicht in einer Stellungnahme die Bedenken gegenüber den Plänen der bayerischen Staatsregierung. In Anbetracht der ersten Meldungen über ein Enterprise Agreement für Microsoft 365 warnt Daniel Loebenberger, Sprecher des Fachbereichs: ,,Pragmatismus darf nicht zur Abhängigkeit führen". Die GI fordert eine Überprüfung der Rahmenbedingungen und die Berücksichtigung des Cloud Souvereignty Frameworks der Europäischen Kommission. Diese Maßnahme soll sicherstellen, dass bei der Digitalisierung und dem Datenmanagement die Unabhängigkeit gewahrt bliebe und das Vertrauen der Bürgerinnen und Bürger in die Verwaltung gesichert werde.

Auch der Bundesverband IT-Mittelstand e.V. (BITMi) fordert, aus den Ergebnissen des Kölner Gutachtens Konsequenzen zu ziehen. Christian Gericke, Vizepräsident des BITMi, betont, dass Unternehmen mit Sitz, Führung und Eigentümerstruktur in Europa die sicherste Wahl für die Speicherung und Verarbeitung von Daten seien. Das Gutachten belege, dass US-Behörden trotz Marketingversprechen nicht von einem Zugriff auf Daten gehosteter europäischer Tochtergesellschaften absehen. Gericke appelliert an die Bundesregierung, bei der Auswahl digitaler Lösungen die Resilienz und Datensouveränität in den Vordergrund zu stellen.

Insgesamt wird deutlich, dass die geplante Zusammenarbeit mit Microsoft nicht nur finanzielle, sondern auch strategische Risiken birgt, die die bayerische IT-Landschaft und die digitale Souveränität in Gefahr bringen könnten. Die Experten fordern eine kritische Neubewertung der Entscheidungen in Anbetracht der aktuellen globalen Sicherheitslage und die Stärkung der europäischen Anbieter, um ein nachhaltiges und sicheres digitales Ökosystem zu gewährleisten.


Aus: "Kölner Gutachten stellt Microsoft-Nutzung infrage Kürzungen bei Familien, Milliarden für Microsoft?" Elke Witmer-Goßner (09.01.2026)
Quelle: https://www.security-insider.de/us-behoerden-zugriff-europaeische-cloud-daten-microsoft-sicherheit-a-66959c9a0efc9f7469eb1c6cd8be82a8/


Textaris(txt*bot)

Quote[...] Eklatante Sicherheitsschwächen ermöglichten einem User tausende Geräte unter seine Kontrolle zu bringen. Mittlerweile hat der Hersteller nachgebessert, die Verunsicherung bleibt aber.

Ob es wirklich so schlau ist, sich ein Gerät in den Haushalt zu holen, das mit Kamera und Mikrofon ausgestattet seine Runden durch die gesamte Wohnung drehen kann? Eine Frage, die sich wohl so manche vor der Anschaffung eines aktuellen Staubsaugerroboters gestellt haben. Nun werden die schlimmsten Befürchtungen wahr, wie ein aktueller Bericht von The Verge zeigt [https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt].

Die Absicht von Sammy Azdoufal war eigentlich recht harmlos: Wenn man schon so einen neuen Staubsaugerroboter samt Kamera zu hause herumstehen hat, wäre es da nicht witzig, diesen direkt mit einem Playstation-5-Controller fernsteuern zu können? Gesagt, getan. Azdoufal machte sich an die Entwicklung einer eigenen Fernsteuerungs-App und tatsächlich fand er rasch einen Weg, direkt die Kontrolle über seinen DJI Romo zu übernehmen.

Doch wie sich schnell herausstellen sollte, schoss das Ergebnis weit über das eigentliche Ziel hinaus. Ließ sich mit seiner App doch nicht nur der eigene Staubsaugerroboter fernsteuern, über die Server von DJI hatte er direkte Kontrolle über rund 7.000 weltweit verstreute Geräte erhalten.

Alle drei Sekunden meldeten sich diese brav mit ihren zentralen Informationen bei seiner App. Die gelieferten Details reichten von der Seriennummer über die gerade laufenden Aktivitäten, den Raum, wo sie gerade aktiv sind und wann es wieder zurück an die Ladestation ging.

Als wäre das nicht schlimm genug, konnte er aber nicht nur die Kontrolle über die Geräte übernehmen, er hatte auch Zugriff auf Kamera und Mikrofon des Roboters. Mit etwas Geduld konnte er gar einen Grundriss der jeweiligen Wohnung erstellen.

Azdoufal betont dabei, dass all das möglich sei, ohne dass er die Server von DJI knacken musste. Alles, was er getan habe, sei das Autorisierungs-Token seines eigenen Romo auszulesen. Mit diesem hätten ihm die Server des Unternehmens dann bereitwillig Zugriff auf tausende andere Geräte in dutzenden Ländern gegeben.

Bei der Entwicklung seines Tools hat er sich übrigens von KI helfen lassen. Das Reverse Engineering der von DJI verwendeten Protokolle überließ er nämlich Claude Code, was die Entwicklung vereinfachte. Dies war auch der Grund, warum er zunächst vermutete, dass die KI einfach die anderen Geräte halluziniert, nur um dann schnell erschrocken festzustellen, dass er tatsächlich einfach so Zugriff auf tausende Staubsaugerroboter hatte.

DJI scheint das dahinter stehende Sicherheitsproblem mittlerweile geschlossen zu haben. Jedenfalls funktioniert der bisherige Trick nicht mehr. Zudem behauptet auch die Firma mittlerweile selbst in einer Stellungnahme. Trotzdem wirft der Vorfall grundlegende Fragen zur Sicherheit der Geräte des chinesischen Herstellers auf, immerhin sollte so ein trivialer Zugriff auf solch sensible Daten nie möglich sein.

Verstärkt werden diese Bedenken noch einmal dadurch, dass das Unternehmen schon nach dem ersten Kontakt durch Azdoufal und The Verge behauptet, die Lücken geschlossen zu haben – obwohl ein Teil weiter offen stand.

Zudem ändert die Begrenzung des Zugriffs noch nichts an den dahinterstehenden Problemen. So mag es für den Hersteller für die Bereitstellung des Dienstes unerlässlich sein, die entsprechenden Daten auf die eigenen Server zu transportieren. In diesem Fall war es aber so, dass die entsprechenden Informationen dort dann auch noch im Klartext gespeichert wurden. Das lässt befürchten, dass es versierten Angreiferinnen und Angreifern weiterhin möglich sein könnte, Zugriff zu erlangen.

DJI ist dabei auch nicht der erste Hersteller von Staubsaugerrobotern, der mit solchen Problemen konfrontiert ist. So haben etwa Hacker 2024 entsprechende Geräte von Evovacs übernommen, um damit dann Haustiere zu jagen und rassistische Beschimpfungen durch die Wohnung zu schreiben. Und 2025 gab es bei einem Roboter von Dreame schon eine Lücke, die direkten Zugriff auf die Kamera ermöglichte.


Aus: "Staubsaugerroboter von DJI gab Unbefugten Zugriff auf Kamera und Mikrofon" Andreas Proschofsky (15. Februar 2026)
Quelle: https://www.derstandard.at/story/3000000308622/staubsaugerroboter-von-dji-gab-unbefugten-zugriff-auf-kamera-und-mikrofon

QuoteSyntaxError

Sensible Daten wurden abgesaugt.


QuoteMr.-Burns

Bei meinen zwei menschlichen Reinigungskräften weiß ich auch nicht was sie so treiben wenn sie im Haus sind....


QuoteMungo Parko

Mein Handy schaut mich grad so an.


QuoteOptimismusgustl

Was sagt die "Ich-habe-nichts-zu-verbergen" Fraktion dazu?
Und die Fans der "gratis" Cloud? Und von "Smart" Home?
Fernseher mit Kamera hatten wir auch schon mal.


QuoteChristiann1999

Ich frage mich, welche (legitimen) Grund es überhaupt geben sollte, dass diese Teile mit dem Internet verbunden sind.


QuoteHalluzinelle

Das frage ich mich auch bei den aktuellen Autos.


Quotewissen-nicht_glauben

Muss ich geich einmal nachschauen ob mein "Kobold-Staubsauger" aus dem 63er Jahr auch Mikro und Kamera hat. ;-)))
Nicht dass ich seit 60 Jahren auch schon ausspioniert werde.


QuoteBigarade

Der Kobold war aber auch so was von elegant! :-D


...

Textaris(txt*bot)

Quote[...] Russland weitet die Kontrolle über das Internet erheblich aus und erlaubt nun auf Forderung des Inlandsgeheimdienstes FSB die Abschaltung des Mobilfunks. Die Staatsduma in Moskau verabschiedete in einem Eilverfahren in zweiter und dritter Lesung eine Änderung des Kommunikationsgesetzes, das Mobilfunkbetreiber verpflichtet, auf Verlangen des FSB Mobilfunkverbindungen und stationäres Internet zu sperren.

Medien zufolge verschwand im letztlich verabschiedeten Text unter anderem eine Formulierung, nach der solche Entscheidungen zum Schutz der Bürger und des Staates vor Sicherheitsbedrohungen getroffen werden. Vielmehr lege die Führung nun selbst die Gründe fest. Damit könnte etwa Präsident Wladimir Putin selbst die Abschaltung des Internets im ganzen Land oder einer Region verfügen, berichteten Medien.

Die staatliche russische Nachrichtenagentur Tass meldete, dass mit den Änderungen vor allem auch Mobilfunkanbieter aus der Verantwortung genommen werden, wenn etwa Kunden sich über die Sperren beklagen. Schon bisher wird der Mobilfunk zum Beispiel bei Drohnengefahr durch ukrainische Gegenangriffe im russischen Angriffskrieg etwa in der Nähe von Flughäfen immer wieder abgeschaltet.

Kremlchef Putin muss das Gesetz noch unterzeichnen, was als Formalie gilt – dann tritt es laut Tass zehn Tage nach Veröffentlichung in Kraft. Unter Putin, der selbst einmal Geheimdienstchef war, sind die Vollmachten des FSB stark ausgeweitet worden. Besonders gefürchtet bei Bürgern ist die Überwachung durch den Geheimdienst im Internet – etwa bei kriegskritischen Posts in sozialen Netzwerken. Die russischen Behörden haben Tausende Internetseiten gesperrt.

(afl)


Aus: "Russland verabschiedet Gesetz zur Mobilfunkabschaltung" (17.02.2026)
Quelle: https://www.heise.de/news/Russland-verabschiedet-Gesetz-zur-Mobilfunkabschaltung-11180231.html

QuoteStegreif
18.02.2026 12:02

Der Iran lässt grüßen ...


-

Quote[...] Am Mittwochmorgen dringen wieder vereinzelte Stimmen aus dem Iran nach außen. "Wir können melden, dass wir noch leben", schreibt die renommierte Journalistin Elaheh Mohammadi, die nach den Protesten 2022 17 Monate in Haft war, auf der Plattform X. Unabhängige Journalistinnen und Journalisten aus den wenigen verbliebenen kritischen Redaktionen melden auf Instagram, ihre Leitungen seien wieder da – und richten sich an Iranerinnen und Iraner in der Diaspora: "Wenn ihr seit Tagen nichts von euren Angehörigen hört, können wir versuchen nachzufragen." Andere, die es online schaffen, berichten von Menschen, die tot sind: Bruder, Schwester, Cousin.

Es sind Notsignale aus einem Land, das digital von der Außenwelt abgeschnitten wurde. Seit mehr als zwei Wochen ist das Internet im Iran nicht verfügbar. Zwischenzeitlich wurden nicht nur internationale Datenverbindungen gekappt, sondern auch das nationale Netz. Selbst über Umwege wie verschlüsselte Verbindungen (VPN) oder Satelliteninternet drangen kaum noch Informationen aus dem Land in die Welt. Trotz der dünnen Risse, die sich nun durch die digitale Schweigemauer des iranischen Regimes ziehen, führen Netzbeobachter den Iran weiterhin als vollständig offline. Und Beobachterinnen und Experten fürchten: Die Abschottung könnte bleiben.

Die Abschaltung vom Abend des 8. Januar war nämlich offenbar kein kurzfristiges Mittel zur Niederschlagung der im Land aufkeimenden Proteste – sondern Teil eines tiefergreifenden Umbaus. In Recherchen der Gruppe Filter.Watch, die die Internetzensur im Iran beobachtet, ist von einem neuen Zeitalter der "absoluten digitalen Isolation" die Rede. Demnach verabschiedet sich die Islamische Republik vom bisherigen Modell der massenhaften Zensur einzelner Plattformen und Inhalte und ersetzt es durch eine noch radikalere Logik: Der Zugang zum globalen Internet soll grundsätzlich gekappt werden. Nur noch ausgewählte Dienste sollen unter strengen Bedingungen online bleiben. Konnektivität wäre damit kein allgemeines Gut mehr, sondern ein staatlich vergebenes Privileg – abhängig von Sicherheitsfreigaben und Loyalität.

Diese Einschätzung deckt sich mit einer Recherche des Fernsehsenders Iran International in London, der auf Informationen aus dem Umfeld der Telekommunikations- und Sicherheitsapparate im Iran verweist. Demnach befindet sich der Iran in der Endphase eines Projekts, das es ermöglichen soll, das Land für längere Zeiträume vollständig vom globalen Netz zu trennen, ohne dass im Inneren zentrale digitale Funktionen zusammenbrechen. 

Herzstück sei ein neues Rechenzentrums- und Cloudsystem auf Basis des chinesischen Herstellers Huawei. Nach dieser Recherche soll Huawei die gesamte Plattform für das Nationale Informationsnetz bereitstellen. Die dafür nötige Ausrüstung sowie Software soll die Firma bereits verdeckt geliefert haben. In den dazugehörigen Unterlagen taucht der Name des Unternehmens demnach bewusst nicht auf – offenbar, um es vor US-Sanktionen zu schützen. Das neue System soll staatliche Plattformen, Banken, Zahlungsdienste und andere kritische Infrastrukturen bündeln.

Das Projekt, so die Recherche, werde unter dem Management von Unternehmen und Personen, die bereits auf der Sanktionsliste der USA stehen, vorangetrieben und koste schätzungsweise bis zu einer Milliarde US-Dollar. Irans Präsident Massud Peseschkian und auch der chinesische Botschafter sollen den Standort der Rechenzentren bereits besucht haben. Der politische Zweck liegt auf der Hand: Wenn das Binneninternet stabil genug ist, lässt sich der Stecker nach außen ziehen, ohne dass der Staat sich selbst lahmlegt.

Die sporadischen Öffnungen einzelner internationaler Dienste erscheinen vor diesem Hintergrund in einem neuen Licht. Dass Googles Suchmaschine, der E-Mail-Dienst Gmail oder zeitweise sogar der KI-Chatbot ChatGPT erreichbar waren, bedeutet nicht, dass das alte Internet zurückkehrt. Vielmehr deutet alles darauf hin, dass der Iran von einem Blacklist-Modell zu einem Whitelist-Modell übergeht. Statt einiges zu verbieten, wäre dann alles verboten außer dem, was ausdrücklich erlaubt wird.

Evan Firoozi, Executive Director der Organisation NetFreedom Pioneers, die sich für Internetfreiheit einsetzt, beschreibt im Gespräch mit der ZEIT die Umkehr dieser Logik als Bruch. Der Staat entscheide nicht mehr primär, welche Inhalte blockiert werden, sondern wer überhaupt noch Zugang bekommt – und wozu. Dass ausgerechnet Dienste wie Google kurzzeitig geöffnet werden, erklärt Firoozi mit funktionaler Abhängigkeit: Auch staatliche Institutionen und regimenahe Akteure seien auf bestimmte globale Dienste angewiesen. Zumindest, solange es keine vollwertigen Ersatzlösungen gebe. 

Technisch, sagt Firoozi, sei ein Umbau der digitalen Infrastruktur für den Iran durchaus möglich – vor allem mit Unterstützung aus China oder Russland. Gleichzeitig warnt er davor, die Kontrollfähigkeit des Systems zu überschätzen. Wie bei früheren Projekten werde der Umbau von Korruption, Intransparenz und Improvisation geprägt sein. Das mache das System nicht weniger repressiv – aber lückenhaft: Wo Zuständigkeiten verschwimmen und Aufträge informell vergeben werden, entstehen Risse, die sich immer wieder für Umgehungswege nutzen lassen.

Deshalb sehe man bereits jetzt, wie Nutzerinnen und Nutzer versuchten, über Umwege wieder ins Netz zu kommen. Vereinfacht gesagt ändern sie dafür technische Einstellungen am Gerät, damit Internetanfragen nicht mehr über die staatlichen Sperren laufen, sondern über alternative Zwischenstationen im Ausland. In der Diaspora kursieren inzwischen Anleitungen und Erklärvideos, die auch Laien zeigen sollen, wie sich das eigene Handy oder der Laptop zu einer solchen Zwischenstation machen lassen. Diese Zugänge seien oft instabil, funktionierten nur stundenweise und würden dann wieder blockiert. Für Firoozi ist das ein bekanntes Muster: ein permanentes Katz-und-Maus-Spiel zwischen Staat und Gesellschaft, bei dem jede neue Sperre neue Umgehungsstrategien hervorbringt. 

Doch selbst wenn solche Umwege existierten, sagt Firoozi, bedeuteten sie nicht, dass die Abschottung wirkungslos bliebe: Sie funktionieren oft nur für Wenige – und reichen nicht aus, um ein Land wieder dauerhaft und flächendeckend zu vernetzen. Satelliteninternet wie Starlink nennt er als derzeit effektivste Möglichkeit, um eine vollständige Abschaltung des Internets zu umgehen. Aber die Kosten für solches Satelliteninternet seien für viele Menschen im Iran unerschwinglich. Und selbst technische Lösungen, bei denen ein Anschluss von mehreren genutzt werde, änderten nichts daran, dass der Zugang zum Internet zu einer Frage von Geld, Know-how und Netzwerken werde. Das Internet, sagt Firoozi, werde damit selbst zu einem Instrument sozialer Ungleichheit.

Abschaltungen seien immer auch gesellschaftliche Gewalt, sagt auch Farzaneh Badiei, Expertin für digitale Governance. Sie erzählt, dass sie wegen des Internetblackouts seit mehr als zwölf Tagen nicht wisse, wie es ihrem Vater gehe und ob er überhaupt noch lebe. Selbst wenn ein kleiner Teil der Bevölkerung wieder online sei, bedeute das nicht, dass der Iran wieder vernetzt sei. Ein zwölfjähriges Kind, das für die Schule Zugang braucht, oder ein hochbetagter Mensch ohne technische Kenntnisse blieben abgeschnitten – selbst dann, wenn irgendwo "Konnektivität" gemessen werde.

Badiei warnt deshalb vor einer gefährlichen Verzerrung: Wenn man Internetzugang nur quantitativ beschreibt, verliert man aus dem Blick, wen der Ausschluss tatsächlich trifft. Die Rückkehr einzelner Verbindungen begünstige vor allem jene, die ohnehin privilegiert seien – Journalistinnen mit Sonderzugängen, technikaffine Nutzer, Menschen mit Ressourcen. Für große Teile der Gesellschaft ändere sich dagegen nichts. Der Shutdown treffe sie nicht nur politisch, sondern im Alltag: in der Bildung, in der Gesundheitsversorgung, in familiären Beziehungen.

Badiei fordert, sich nicht mit der bloßen Dokumentation des Internet-Shutdowns zu begnügen. Notwendig seien aktive Gegenstrategien, die den Zugang für möglichst viele Menschen sichern – etwa indem Satelliteninternet nicht nur als Notlösung für wenige behandelt werde, sondern als Option für alle. Außerdem brauche es Mechanismen, die der staatlichen Rechtfertigung von Abschaltungen als angeblich "verhältnismäßiger" Sicherheitsmaßnahme grundsätzlich widersprechen und praktische Wege eröffnen, Menschen trotz Shutdown wieder online zu bringen.

Setzt man all das zusammen, zeichnet sich ein düsteres Bild ab. Der Iran steuert offenbar auf ein dauerhaft gesplittetes Netz zu: ein technisch abgesichertes Intranet im Inneren, gekoppelt mit einem streng kontrollierten, selektiven Zugang nach außen. Dass der Staat dafür große wirtschaftliche Schäden, soziale Verwerfungen und internationale Kritik in Kauf nimmt, ist Teil der Botschaft. Die vollständige Rückkehr zum alten Zustand erscheint vor diesem Hintergrund als das unwahrscheinlichste Szenario.

Die eigentliche Zäsur dieses Januar-Blackouts liegt daher darin, dass Abschaltung zum Normalzustand der Herrschaft geworden ist. Die entscheidende Frage lautet nicht mehr, wann das Internet zurückkehrt – sondern in welcher Form und für wen.   


Aus: "Was, wenn Offline der neue Normalzustand ist?" Omid Rezaee (24. Januar 2026)
Quelle: https://www.zeit.de/digital/internet/2026-01/internet-iran-blackout-proteste-regierung

Quoteskiramia

Entfernt. Bitte verzichten Sie auf unangemessene Vergleiche. Danke, die Redaktion/ms


...

Textaris(txt*bot)

Quote[....] Die US-Regierung von Präsident Donald Trump hat ihre Diplomaten intern angewiesen, sich gegen Versuche von Regierungen zur Regulierung des Umgangs mit den Daten ihrer jeweiligen Bürgerinnen und Bürger durch US-amerikanische Technologieunternehmen einzusetzen. Das berichtete am Mittwoch exklusiv die Nachrichtenagentur Reuters.

In einer von US-Außenminister Marco Rubio unterzeichneten internen diplomatischen Depesche vom 18. Februar, die Reuters vorliegt, heißt es demnach, dass Initiativen zur Datenhoheit oder Datenlokalisierung ,,den globalen Datenfluss stören, die Kosten und Cybersicherheitsrisiken erhöhen, künstliche Intelligenz (KI) und Cloud-Dienste einschränken und die staatliche Kontrolle in einer Weise ausweiten würden, die die bürgerlichen Freiheiten untergraben und Zensur ermöglichen könnte". Und weiter: Die US-Regierung dränge auf ,,eine selbstbewusstere internationale Datenpolitik"; die Diplomaten sollten ,,unnötig belastenden Vorschriften wie Vorschriften zur Datenlokalisierung entgegenwirken".

Von Reuters befragte Experten bewerten den Schritt des U.S. State Departments das Zeichen dafür, dass die Trump-Regierung angesichts der Bemühungen einiger Länder, die Verarbeitung und Speicherung der persönlichen Daten ihrer Bürgerinnen und Bürger durch US-Techkonzerne einzuschränken, zu einem konfrontativeren Ansatz zurückkehrt. Insbesondere in Europa haben vor dem Hintergrund zunehmender geopolitischer Spannungen zwischen der Europäischen Union (EU) und den Vereinigten Staaten Initiativen zur Datenhoheit an Dynamik gewonnen. In Brüssel und zahlreichen europäischen Hauptstädten gibt es angesichts der Dominanz US-amerikanischer Unternehmen auf dem Gebiet der KI zunehmend Bedenken hinsichtlich Datenschutz und Überwachung. Um ihre Modelle zu betreiben, greifen Unternehmen wie OpenAI, Anthropic, Google und andere auf riesige Bestände an personenbezogenen Daten zurück, darunter auch von europäischen Bürgerinnen und Bürgern.

Die Regulierungsbemühungen wiederum könnten Washington dazu veranlassen, eine aggressivere Haltung einzunehmen, glaubt Bert Hubert, ein niederländischer Cloud-Computing-Experte und ehemaliges Mitglied des Aufsichtsrats der niederländischen Geheimdienste. ,,Während die vorherige US-Regierung versuchte, europäische Kunden für sich zu gewinnen, fordert die aktuelle Regierung von den Europäern, ihre eigenen Datenschutzbestimmungen zu ignorieren, die amerikanische Unternehmen behindern könnten", sagte er gegenüber Reuters.

Die Datenschutz-Grundverordnung (DSGVO) der EU regelt beispielsweise, wie personenbezogene Daten von EU-Bürgerinnen und -Bürgern verarbeitet werden dürfen und setzt strenge Anforderungen an Unternehmen, die diese Daten speichern und nutzen. So gibt es Beschränkungen für die Übermittlung von Daten europäischer Bürgerinnen und Bürger ins Ausland. Wegen Verstößen wurden US-Technologie-Konzerne zum Teil mit hohen Geldstrafen belegt.

Die Depesche von US-Außenminister Rubio führt laut Reuters die DSGVO explizit als Beispiel für eine Regelung an, die ,,unnötig belastende Beschränkungen für die Datenverarbeitung und Anforderungen für den grenzüberschreitenden Datenfluss" auferlegt. Das mit ,,Aktionsaufforderung" überschriebene Kabel drängt demnach die US-Diplomaten, die Entwicklung von Vorschlägen zur Beschränkung grenzüberschreitender Datenströme zu verfolgen. Zudem liefert es Gesprächspunkte zur Förderung des im April 2022 von den Vereinigten Staaten, Mexiko, Kanada, Australien, Japan und anderen Staaten ins Leben gerufenen Global Cross-Border Privacy Rules Forums, einer Initiative zur Förderung des vertrauenswürdigen grenzüberschreitenden Austauschs personenbezogener Daten.

Neu ist das Vorgehen Washingtons nicht. Das Schreiben Rubios ist die jüngste einer Reihe von Initiativen, die darauf abzielen, die europäische Regulierung des digitalen Bereichs zu vereiteln, und Ausdruck einer zunehmenden Konfrontation. Die US-Regierung fordert seit längerem Änderungen an den strengen EU-Digitalgesetzen, die etwa die Verbreitung von Falschinformationen über Plattformen wie X verhindern sollen und auch Unternehmen wie Amazon, Apple und Meta, Google oder Microsoft betreffen. Das Gesetz über digitale Dienste (DSA) der EU bezeichnete Washington wiederholt als Zensurinstrument [https://www.heise.de/news/Bundesregierung-zu-Sanktionen-was-offline-illegal-ist-auch-online-illegal-11124655.html].

Ende Dezember verhängte die US-Regierung Einreiseverbote für vier europäische Aktivisten gegen Online-Hassrede und den früheren EU-Binnenmarktkommissar Thierry Breton, der als Vordenker der EU-Digitalgesetze gilt.

 Anfang des Jahres gab es Meldungen, wonach die EU plant, den Digital Services Act (DSA) und den Digital Markets Act (DMA) strenger durchzusetzen. Weiteres Konfliktpotenzial bietet ein Medienbericht aus der vergangenen Woche, wonach die US-Regierung ein Online-Portal vorbereitet, mit dem EU-Bürgerinnen und -Bürger Zugang zu Inhalten bekommen, die in ihren Heimatländern gesperrt sind. Hierzu zählen Beiträge, die als Hassrede oder Terrorpropaganda eingestuft wurden [https://www.heise.de/news/Freedom-gov-US-Aussenministerium-plant-VPN-Portal-fuer-Europa-11182385.html].

(akn)


Aus: "Bericht: US-Regierung verstärkt Bekämpfung von Initiativen zur Datenhoheit" Andreas Knobloch (25.02.2026)
Quelle: https://www.heise.de/news/Bericht-US-Regierung-verstaerkt-Bekaempfung-von-Initiativen-zur-Datenhoheit-11190346.html