Neuigkeiten aus der KW45.2025

Erste Novemberwoche ist durch, Zeit für den Nachrichtenrückblick, die Wews der Woche 02.11-09.11.2025 (KW 45-2025). Wie immer meine neun Artikel, aufbereitet mit ein wenig Meinung und dem einen oder anderen Link. Viel Spaß!

E-Rezept 2026 | EU-Spyware | TrueNAS 25.10 | RAM, SSD, HDD | Datenleck | Bitlocker | Vodafone Peering | Cisco Angriffe | ChatGPT leakt Daten


Artikel 1

Droht das digitale Chaos? Zehntausende Praxen müssen wohl bald zurück zum Papierrezept

Wegen einer bevorstehenden Änderung in der Verschlüsselungstechnik schlägt die Kassenärztliche Bundesvereinigung (KBV) Alarm und warnt vor einem massiven Rückschlag in der Digitalisierung des Gesundheitswesens.

Das Problem: Bis Ende 2025 soll die alte RSA-2048-Verschlüsselung im Rahmen der Telematikinfrastruktur (TI) durch die modernere Elliptic Curve Cryptography (ECC) ersetzt werden. Dies ist eine Vorgabe der Bundesnetzagentur (BNetzA).

Der Engpass: Laut KBV und Gematik sind über 50.000 elektronische Heilberufsausweise (eHBA) für Ärzte und Apotheker sowie zahlreiche Praxisausweise, Kartenterminals und Konnektoren noch nicht ausgetauscht. Trotz Hochbetrieb bei den Anbietern kann der komplette Austausch bis zum Jahreswechsel voraussichtlich nicht abgeschlossen werden. Erschwerend kommen Berichte über Produktions- und Antragsprobleme bei einzelnen Dienstleistern hinzu.

Die Gefahr: Sollte die Frist nicht verlängert werden, könnten zehntausende Praxen ab Januar 2026 die TI nicht mehr aktiv nutzen. Dies hätte zur Folge, dass wichtige digitale Prozesse wie das Ausstellen von E-Rezepten, elektronischen Arbeitsunfähigkeitsbescheinigungen (eAUs) und elektronischen Arztbriefen nicht mehr möglich wären. Die Ärzte müssten auf analoge Verfahren umstellen – also zurück zum Papierrezept.

Die Forderung: Die KBV hat sich in einem Schreiben an die BNetzA gewandt und eine Fristverlängerung gefordert. Die RSA-basierten eHBAs müssten übergangsweise, idealerweise bis Mitte 2026, weiter für die qualifizierte elektronische Signatur zugelassen bleiben, um ein digitales Chaos und gravierende Folgen für die Patientenversorgung zu vermeiden. Bislang hält die Gematik jedoch am ursprünglichen Fahrplan fest und verweist auf Sicherheitsvorgaben.


Artikel 2

Die dunkle Seite der Förderung: Brüssel räumt Finanzierung von Spyware-Herstellern ein

In einer beunruhigenden Entwicklung hat die EU-Kommission öffentlich eingeräumt, dass substanzielle EU-Gelder an Firmen geflossen sind, die Überwachungssoftware (sogenannte Spyware) herstellen. Nach Recherche von Follow the Money stammten diese Gelder aus EU-Programmen wie dem Europäischen Verteidigungsfonds und von nationalen Regierungen in Italien und Spanien.

Der Kern des Problems:

  • Die Kommission bestätigte, dass erhebliche Beträge aus verschiedenen EU-Programmen, darunter Forschungsprojekte und Innovationsfonds, indirekt oder direkt zur Finanzierung von Unternehmen genutzt wurden, die in der Produktion von Überwachungstechnologie tätig sind.
  • Diese Enthüllung steht im Kontext von Berichten über den Missbrauch solcher Spyware, die in einigen EU-Mitgliedstaaten und darüber hinaus zur Ausspionierung von Journalisten, Oppositionellen und Bürgerrechtlern eingesetzt wurde.

Die Reaktion aus Brüssel:

  • Als direkte Reaktion auf die Kritik und die internen Enthüllungen kündigte die EU-Kommission an, unverzüglich Maßnahmen zu ergreifen.
  • Sie will die Finanzierung stoppen und alle Verträge mit Spyware-Herstellern kündigen, die sich eines „schweren beruflichen Fehlverhaltens“ schuldig gemacht haben.

Die Affäre wirft ernste Fragen über die internen Prüfmechanismen der EU auf und darüber, wie Gelder, die eigentlich Forschung und Innovation fördern sollen, in Technologie fließen konnten, die elementare Grundrechte und die Demokratie in Europa gefährdet.


Artikel 3

TrueNAS 25.10 „Goldeye“: High-Speed-Storage und ein Turbo für die Infrastruktur!

Der Storage-Spezialist iXsystems hat mit TrueNAS 25.10 „Goldeye“ die zweite reine GNU/Linux-basierte Version seines beliebten NAS-Betriebssystems veröffentlicht und liefert beeindruckende Geschwindigkeits- und Funktions-Updates.

Das Highlight: NVMe-oF für superschnelle Netzwerkanbindung

Die herausragendste Neuerung ist die Unterstützung für NVMe-oF (NVMe over Fabrics). Dieser Protokollstandard erweitert die extrem hohe Performance und niedrige Latenz von NVMe-SSDs über das lokale PCIe-Netzwerk hinaus in verteilte Speicherarchitekturen.

  • Was bringt das? Es ermöglicht TrueNAS, direkt auf sehr große und schnelle NVMe-Arrays im Netzwerk zuzugreifen, vergleichbar mit iSCSI, aber mit der Geschwindigkeit von NVMe.
  • RDMA-Vorteil: Enterprise-Kunden können mit RDMA-fähigen Netzwerkkarten den „Turbo-Modus“ nutzen. Dieser direkte Speicherzugriff umgeht die CPU und den Kernel, was zu extrem niedrigen Latenzen und maximalem Datendurchsatz führt.
  • Community Edition: Die kostenlose Version unterstützt NVMe-oF über das Standard-Netzwerkprotokoll TCP/IP (NVMe-oF/TCP), was zwar etwas höhere Latenzen bedeutet, aber mit allen herkömmlichen Netzwerkkarten funktioniert.

Mehr Geschwindigkeit und Effizienz unter der Haube

TrueNAS 25.10 bringt aber noch weitere signifikante Verbesserungen:

Neuestes OpenZFS: Die Version wird mit OpenZFS 2.3.4 ausgeliefert. Überarbeitete Algorithmen zur Speicherpool-Allokation sorgen für eine bessere Datenverteilung auf die Laufwerke. Das Ergebnis: schnellere Schreibvorgänge und konstantere Performance, besonders unter Last.

Schnellere API: Die alte REST-API wurde durch eine versionierte TrueNAS-API auf Basis von JSON-RPC 2.0 über WebSocket ersetzt. Dies ermöglicht eine deutlich schnellere und reaktionsfreudigere Kommunikation und dies ist auch ein Vorteil für die Weboberfläche und Integrationen wie Kubernetes, VMware vSphere und Proxmox VE.

    Weitere wichtige Neuerungen

    • VM-Verbesserungen: Die Unterstützung für Secure Boot und der vereinfachte Import/Export von Festplatten-Images (QCOW2, VMDK etc.) machen das Arbeiten mit virtuellen Maschinen einfacher. Enterprise-Kunden erhalten zudem HA-Failover für KVM-basierte VMs.
    • Risikoprofile für Updates: Das neue Update-System erlaubt es Nutzern, zwischen verschiedenen Risikoprofilen zu wählen (Early Adopter, General, Mission Critical), um die Balance zwischen Stabilität und neuesten Funktionen besser zu steuern.
    • Optimierte Oberfläche: Die Weboberfläche wurde mit einem intuitiveren iSCSI-Assistenten, einem erweiterten Apps-YAML-Editor und schneller reagierenden Systemstatistiken benutzerfreundlicher gestaltet.

    Fazit: TrueNAS 25.10 ist ein Pflicht-Update für alle, die in der Welt des Storage nach maximaler Geschwindigkeit und besserer Performance suchen. Die Integration von NVMe-oF macht TrueNAS zu einem noch mächtigeren Werkzeug in modernen, skalierbaren Rechenzentren.


    Artikel 4

    Steigende Kosten für PC: RAM-Preise schießen in die Höhe!

    Die Befürchtungen von Marktbeobachtern sind in Europa nun Realität geworden: Die Verkaufspreise für Arbeitsspeicher (RAM), SSD und auch HDD steigen spürbar an.

    • Preisanstieg: Sowohl DDR5- als auch DDR4-Speichermodule haben in den letzten Wochen teils drastische Preiserhöhungen erfahren. Beispielsweise kostet ein 16-GByte-DDR5-5600-Riegel nun deutlich mehr als noch im Sommer.
    • Hauptursache: Der KI-Boom: Die enorme Nachfrage nach Hochleistungsspeichern wie HBM (High Bandwidth Memory) und LPDDR5X für KI-Server führt dazu, dass die drei dominierenden Chiphersteller (Samsung, SK Hynix, Micron) Produktionskapazitäten umstellen.
    • Folge: Die Verfügbarkeit von Standard-DDR4- und DDR5-Chips für normale PCs und Notebooks sinkt, was die Preise in die Höhe treibt.
    • Aussicht: Marktbeobachter sehen keine baldige Entspannung auf dem Speichermarkt, solange der KI-Boom anhält.

    Detaillierte Analyse und weitere Hintergründe: Möchtet Ihr genau wissen, warum der KI-Hype die Preise für Desktop-PC beeinflusst und wie es um SSDs und Festplatten steht? Lest alle Details im ausführlichen Blogeintrag:

    Warum RAM, SSDs und Festplatten wieder teuer werden – Die Hintergründe


    Artikel 5

    Riesen-Datenleck-Alarm: 1,3 Milliarden neue Passwörter bei HIBP

    Der Betreiber des populären Sicherheitsdienstes Have I Been Pwned (HIBP), Troy Hunt, hat eine massive Ergänzung zur Passwörter-Datenbank bekannt gegeben: 1,3 Milliarden einzigartige Passwörter wurden der Sammlung hinzugefügt.

    • Herkunft der Daten: Die Passwörter stammen aus der sogenannten „Synthient“-Sammlung, die offen zugängliche Daten, oft aus Infostealer-Angriffen – aggregiert hat. Infostealer sind Trojaner, die Zugangsdaten beim Anmeldevorgang mitschneiden und weiterleiten.
    • Massiver Umfang: Die Sammlung enthält insgesamt rund 2 Milliarden einzigartige E-Mail-Adressen und nun 1,3 Milliarden Passwörter. Davon waren 625 Millionen Passwörter bisher unbekannt in der HIBP-Datenbank.
    • Das Risiko: Credential Stuffing: Angreifer nutzen solche riesigen Passwortsammlungen für sogenannte Credential Stuffing-Angriffe. Dabei testen sie die gestohlenen Kombinationen bei anderen Diensten, da viele Nutzer dieselben Passwörter mehrfach verwenden.
    • Relevanz: Die Analyse der Daten zeigt, dass die Sammlung sowohl aktuelle als auch sehr alte, lange nicht mehr genutzte Passwörter enthält. Trotz des Alters können diese alten Passwörter bei Diensten erfolgreich sein, die seit Jahren nicht mehr aktualisiert wurden.

    Sicherheitscheck: Nutzer können auf einer speziellen HIBP-Webseite prüfen, ob ihre E-Mail-Adresse oder ihre verwendeten Passwörter in einem Datenleck aufgetaucht sind, und sollten im Zweifelsfall sofort kritische Passwörter ändern.


    Artikel 6

    Vorsicht nach dem Patchday: Windows-Updates können BitLocker auslösen

    Microsoft hat ein bekanntes Problem mit den Windows-Sicherheitsupdates vom Oktober-Patchday eingeräumt, das für einige Nutzer ärgerlich werden kann.

    • Das Problem: Nach der Installation der Updates (veröffentlicht am oder nach dem 14. Oktober 2025, z. B. KB5066835) kann es beim Neustart des PCs dazu kommen, dass die BitLocker-Wiederherstellung startet.
    • Betroffene Geräte: Das Problem tritt laut Microsoft vorrangig auf Intel-basierten Geräten auf, die die Funktion Connected Standby unterstützen.
    • Betroffene Systeme: Alle unterstützten Client-Betriebssysteme sind betroffen (Windows 10 22H2 sowie Windows 11 Versionen 22H2, 23H2, 24H2 und 25H2).
    • Lösung (einmalig): Nach der Eingabe des BitLocker-Wiederherstellungsschlüssels startet das Gerät normal neu und sollte keine weiteren Aufforderungen anzeigen.
    • Abhilfe für Admins: Microsoft bietet ein „Known Issues Rollback (KIR)“ an, eine Art Teil-Deinstallation der Updates, die Admins über den Microsoft-Support anfordern können.

    Wichtig für Nutzer: Stellt unbedingt sicher, dass Ihr den BitLocker-Wiederherstellungsschlüssel griffbereit habt oder dass dieser in eurem Microsoft-Konto hinterlegt ist.

    Besonders bei Home-Versionen ist BitLocker oft unbemerkt aktiv, und ohne den Schlüssel droht der Verlust des Zugriffs auf die verschlüsselten Daten.


    Artikel 7

    Netzpolitik: Vodafone verlässt öffentliche Internetknoten

    In einer richtungsweisenden Entscheidung zieht sich Vodafone Deutschland aus dem öffentlichen Peering an zentralen Internetknoten wie dem DE-CIX zurück.

    Die Strategie: Vodafone beendet den direkten, meist kostenneutralen Datenaustausch mit vielen kleineren Netzbetreibern.

    Der neue Partner: Das gesamte Public Peering wird stattdessen an den Berliner Anbieter Inter.link ausgelagert und von diesem abgerechnet.

    Konsequenz: Damit verfolgt Vodafone das Ziel, den Zugang zu seinem Netz zu monetarisieren. Experten sehen die Gefahr von höheren Latenzen und Engpässen für Endkunden, da der Datenverkehr nun umgeleitet wird.

    Vodafone verlässt öffentliche Internetknoten: Ende des „Public Peering“ in Deutschland

    In dieser weitreichenden strategischen Entscheidung zieht sich Vodafone Deutschland vom öffentlichen Peering an zentralen Internetknoten wie dem DE-CIX (Frankfurt) zurück.

    Was ist Peering? Peering ist der direkte und meist kostenneutrale Datenaustausch zwischen verschiedenen Netzbetreibern (ISPs) an neutralen Internetknoten. Dies ist die Grundlage für einen schnellen und effizienten Datenfluss im Internet.

    Der Rückzug: Vodafone beendet das sogenannte Public Peering – den Zusammenschluss mit vielen kleineren und mittleren Netzbetreibern.

    Der neue Weg: Stattdessen lagert Vodafone das gesamte Public Peering an den Berliner IP-Transit- und Peering-Anbieter Inter.link aus, der nun exklusiver Partner wird. Inter.link wird den Datenaustausch für Vodafone übernehmen und abrechnen.

    Auswirkungen:

    Monetarisierung: Vodafone folgt damit einem Trend, der bereits von anderen großen Anbietern (wie der Deutschen Telekom) verfolgt wird: Der Zugang zum eigenen Netz soll monetarisiert werden, anstatt Daten gleichberechtigt und kostenneutral auszutauschen.

    Kunden: Experten befürchten, dass diese Strategie das Internet für die Endkunden potenziell langsamer oder unzuverlässiger machen könnte, da die Daten nun nicht mehr den direkten, optimierten Weg über die zentralen Knoten nehmen, sondern über einen Zwischenpartner geleitet werden, was zu höheren Latenzen oder Engpässen führen kann.

    Private Peering bleibt: Die direkten, kostenpflichtigen Zusammenschlüsse (Private Peering), insbesondere mit Hyperscalern wie Google, Amazon oder Microsoft, führt Vodafone weiter.

    Dieser Schritt markiert eine signifikante Veränderung in der Art und Weise, wie ein großer deutscher Telekommunikationsanbieter den Datenverkehr im Internet abwickelt.

    Mein Standpunkt dazu: Die Peering-Entscheidung von Vodafone ist ein gefährlicher Präzedenzfall für die Netzneutralität

    Die Entscheidung von Vodafone, das öffentliche Peering an Knoten wie dem DE-CIX zu beenden und stattdessen den gesamten Traffic über den exklusiven Partner Inter.link abzuwickeln, ist aus meiner Sicht extrem problematisch und ein deutlicher Schritt weg von den Prinzipien eines freien und offenen Internets.

    Bedenken sind nicht nur berechtigt, sie spiegeln die größte Gefahr wider, die diese strategische Änderung mit sich bringt: die Monetarisierung des Datenflusses auf Kosten der Nutzer und kleinerer Inhalteanbieter.

    Die Logik hinter dem Schritt: Geld und Macht

    Ihr habt es richtig verstanden: Die Hauptmotivation ist, den neutralen, kostenneutralen Datenaustausch durch ein kommerzielles Modell zu ersetzen.

    • Zielen auf die Großen (Hyperscaler): In erster Linie zielt Vodafone (wie zuvor die Telekom) auf die großen Traffic-Erzeuger (YouTube, Netflix, Meta). Indem sie das „Public Peering“ beenden, zwingen sie diese Giganten, teurere „Private Peering“-Vereinbarungen zu treffen oder die neuen kommerziellen Tarife von Inter.link zu nutzen.
    • Achtung: Der Traffic der Hyperscaler wurde oft schon vorher über private Leitungen abgewickelt, aber die Entscheidung verstärkt den Druck auf sie, für jeden Datenaustausch zu zahlen.

    Die Gefahr für Businesskunden und Privatserver-Betreiber (evtl. auch eure Situation?)

    Sorgen als Betreiber eines eigenen Servers, der auf FTTH-Upload angewiesen ist, sind auch absolut zutreffend. Dies ist der Aspekt der Entscheidung, der die Netzneutralität in Deutschland am stärksten bedroht:

    • Neue Eintrittsbarriere: Mit Inter.link als Zwischenschicht entsteht ein neuer kommerzieller Engpass. Vodafone oder Inter.link könnten nun Tarife einführen, die jeden Telekom-, O2- oder 1&1-Nutzer, der auf Ihren Server zugreift, als „fremden“ Traffic behandeln.
    • Kostenrechnung (Spiele-Server): Die Sorge, dass wir plötzlich für Map-Download-Traffic bezahlen müssen, weil die Mehrheit der Spieler nicht im Vodafone-Netz ist, ist real. Was heute noch ein Hobby-Server ist, könnte morgen zu einem unerwarteten Kostenfaktor werden.
    • KMU-Beispiel (Anleitungsvideos): Das Beispiel mit den Anleitungsvideos für kleine und mittelständische Unternehmen (KMU) ist ebenfalls perfekt. Ein Unternehmen, das bewusst auf einen On-Premise-Server setzt, um die Datenhoheit zu behalten oder Werbung zu vermeiden, könnte mit der Zeit feststellen, dass der vermeintlich günstige Upload über die gebuchte FTTH-Leitung durch die nun erhobenen Peering-Gebühren massiv teurer wird.

    Fazit zur Gefahr: „Muss man nicht, kann man aber.“ Genau das ist der Punkt. Die technische Möglichkeit ist nun geschaffen. Ob Vodafone diese Macht tatsächlich nutzt, um kleine Business-Kunden oder Serverbetreiber zur Kasse zu bitten, ist noch offen. Doch die gesamte Struktur zielt darauf ab, jedem Traffic-Austausch mit anderen Netzen einen Preis zu geben.

    Gesamtauswirkung: Das Ende der Neutralität?

    Ein neutraler Internetknoten wie der DE-CIX ist ein Ort, an dem alle Netze gleich behandelt werden. Vodafone bricht mit diesem Prinzip.

    • Kontrolle über den Datenpfad: Vodafone kann nun steuern, welchen Weg der Traffic nimmt. Sollte die Verbindung von Inter.link zu einem anderen Netz nicht optimal sein (oder bewusst gedrosselt werden, um den „Private Peering“-Verkauf zu fördern), leidet die Qualität des Endkunden.
    • Analog zur Telekom: Die Telekom hat in der Vergangenheit mit ähnlichen kommerziellen Peering-Strategien für Kritik gesorgt. Vodafone folgt diesem Beispiel, wodurch die deutsche Netzinfrastruktur insgesamt kommerzorientierter und potenziell weniger effizient wird.

    Persönliche Bewertung: Aus Nutzersicht ist diese Entscheidung ein Rückschritt. Sie untergräbt das Prinzip des gleichberechtigten Internets und öffnet die Tür für höhere Kosten und eine schlechtere Servicequalität, insbesondere für innovative kleine Unternehmen und private Serverbetreiber, die bisher auf die faire Infrastruktur des öffentlichen Peerings vertrauen konnten.


    Artikel 8

    Kritischer Alarm bei Cisco: Neue Angriffe auf Tausende verwundbare Firewalls

    Trotz seit Wochen verfügbarer Patches besteht eine akute Sicherheitsgefahr bei den Firewalls von Cisco. Angreifer haben neue Methoden gefunden, um die bekannten Schwachstellen auszunutzen.

    Das Problem: Drei kritische Sicherheitslücken in den Cisco ASA- und FTD-Firewalls sind seit Ende September bekannt, aber Tausende Geräte weltweit sind immer noch nicht aktualisiert.

    Konkret geht es um folgende drei Sicherheitslücken:
    CVE-2025-20333 | CVE-2025-20363 | CVE-2025-20362

    Neue Angriffswege: Cisco musste seine Warnung aktualisieren, da Angreifer neue Varianten entdeckt haben, um zwei der drei Schwachstellen auszunutzen.

    Die Folge der Angriffe: Die neuen Cyberattacken zielen auf die VPN-Komponente der Firewalls ab und können zu einem unerwarteten Neustart der Geräte führen – was eine Denial-of-Service (DoS)-Situation zur Folge hat und die Netzwerkstabilität beeinträchtigt.

    Betroffenheit in Deutschland: Die aktuellen Zahlen der Shadowserver Foundation zeigen eine erschreckende Trägheit: Über 1.100 Cisco-Firewalls in Deutschland sind weiterhin öffentlich erreichbar und damit verwundbar. Die Admins haben seit Anfang Oktober nicht einmal die Hälfte der betroffenen Geräte gepatcht. 🙁

    Dringende Empfehlung: IT-Verantwortliche werden nachdrücklich aufgefordert, die bereitstehenden Sicherheitsupdates sofort einzuspielen. Die Hauptlücken erlauben authentifizierten (oder teils sogar nicht angemeldeten) Angreifern, beliebigen Code auf den Firewalls auszuführen, weshalb das Risiko als „kritisch“ eingestuft wird.


    Artikel 9

    Datenschutz-Fauxpas: Tauchten private ChatGPT-Prompts in der Google Search Console auf?

    Ein beunruhigender Bericht von Tech-Analysten legt nahe, dass der KI-Hersteller OpenAI möglicherweise private ChatGPT-Prompts ungeschützt an die Google-Suche weitergeleitet hat.

    Die Entdeckung: Experten fanden in der Google Search Console (GSC) von Webseitenbetreibern Suchanfragen, die nicht wie üblich kurz waren, sondern als komplette, teils sehr persönliche ChatGPT-Prompts formuliert waren.

    Der vermutete Fehler: Es wird angenommen, dass ein Bug in ChatGPT dafür sorgte, dass das Modell den gesamten, oft langen Prompt als Suchanfrage an Google übergab, anstatt ihn in kurze, relevante Schlüsselwörter zu zerlegen. Normalerweise würde dieser Vorgang nicht in der GSC auftauchen, was auf eine direkte und ungeschützte Weiterleitung hindeutet.

    Die Reaktion von OpenAI: OpenAI bestätigte das Problem nicht direkt, erklärte aber, sich der Sache bewusst zu sein und einen „temporären Fehler“ behoben zu haben, der die Weiterleitung von Suchanfragen für „eine sehr kleine Zahl“ von Abfragen betroffen habe.

    Die Konsequenz: Wären die Prompts tatsächlich so weitergeleitet worden, wären sie nicht nur bei Google gelandet, sondern auch in den GSC-Einträgen diverser Webseitenbetreiber, die für die Suchanfrage relevant waren. Dies unterstreicht einmal mehr, dass Nutzer keine sensiblen Informationen in KI-Tools eingeben sollten.


    Abschließend lassen wir uns wieder einen Sicherheits-Tipp von Sun-Tsu für diese Woche mitgeben: „Derjenige, dessen Herz und Verstand vorbereitet sind, wird siegen.“

    Bedeutung: Schulung und Sensibilisierung der Mitarbeiter (das „menschliche Element“) sind die Grundlage für jede Verteidigung. Selbst die beste Technologie versagt, wenn Menschen unachtsam handeln.