Datenschutz & Sicherheit
Dieser Mann hat sein digitales Leben verloren, weil er ein Foto postete
Hamburg, zweiter Juli 2025, sechs Uhr morgens. Harte Schläge an seine Wohnungstür reißen Arnd Klinkhart aus dem Schlaf. Sein erster Gedanke gilt seinem Telefon, erzählt er. Er greift es, entsperrt es, schaut darauf. Dann macht er sich auf den Weg zur Tür, um nachzuschauen, wer dagegen hämmert. Durch den Spion ist nichts zu sehen, er wird blockiert. Also öffnet Klinkhart und steht, barfuß und nur mit Unterhose bekleidet, vier Polizist*innen gegenüber. „Das war ein schreckliches Gefühl“, sagt er später gegenüber netzpolitik.org.
Die Polizist*innen wollen das Telefon, das Klinkhart in der Hand hält. Er gibt ihnen das entsperrte Gerät. „Ich war noch nicht richtig wach, sonst hätte ich das nicht gemacht“, sagt Klinkhart später.
Nun liegt das Telefon und damit das digitale Leben Klinkharts geöffnet bei der Polizei. „Das ist ein höchst unangenehmes Gefühl, denn da sind richtig intime Dinge drauf. Fotos, die nicht jeder sehen muss, sehr private Konversationen. Da sind auch Dritte betroffen“, sagt er.
Hausdurchsuchung wegen eines zwei Jahre alten Posts
Warum ist das passiert? Die Beamt*innen haben einen Durchsuchungsbeschluss dabei. Darin wird Klinkhart vorgeworfen, zu Straftaten aufgerufen zu haben, mittels eines Posts bei X. Den fraglichen Post hat er vor zwei Jahren abgesetzt. Im September 2023 fotografierte er auf dem Hamburger Schanzenfest ein Banner. Darauf ist ein brennendes Polizeiauto gemalt, darüber der Slogan: „Advent, Advent, die Wanne brennt“. Klinkhart teilte das Bild mit einem Kommentar: „Na sicher“.
„Das ist doch kein Aufruf zu einer Straftat“, sagt Klinkhart empört. „Mir läge nichts ferner, so bin ich nicht erzogen worden und so habe ich meine Kinder nicht erzogen. Ich zünde keine Autos an und greife keine Polizisten an.“
Aber die Polizei hat noch etwas gefunden: Auf der Stoßstange des gemalten Polizeitransporters steht klein „ACAT“. Laut Durchsuchungsbeschluss ist das ein Code für: All cops are target. Auf Deutsch: Alle Polizisten sind Zielscheibe. In der Kombination aus Bild, Slogan und Kürzel sieht die beschließende Richterin deshalb einen Aufruf, Polizeifahrzeuge in Brand zu setzen oder zu zerstören.

Den Post hatte er längst selbst gelöscht
Klinkhart sagt, dass auf der Stoßstange des Transporters ACAT stand, habe er erst wahrgenommen, als die Polizist*innen ihm einen Ausdruck des mutmaßlich strafbaren Posts zeigten. Die Bedeutung des Kürzels habe er bislang nicht gekannt und das strittige Foto überhaupt nicht mehr auf dem Schirm gehabt. X hat er bereits vor einer ganzen Weile wegen der Übernahme durch Elon Musk und „dem Blödsinn“ verlassen, seinen Account und damit auch den Post gelöscht.
Klinkhart sagt, er habe direkt zugegeben, der Urheber des Posts zu sein und stehe auch weiterhin dazu. Die Hausdurchsuchung sei also gar nicht nötig gewesen, die Beschlagnahme seiner Geräte erst recht nicht.
Klinkharts Smartphone war sein einziger Zugang zum Netz. Seinen Laptop haben die Beamt*innen ihm zwar gelassen, doch den nutzt er nur über den Smartphone-Hotspot. Plötzlich ist Klinkhart abgeschnitten von der Welt. Das macht ihm Angst. „Ich bin Herz-Lungen-Patient und hätte nichtmal einen Notruf absetzen können“, sagt er.
Bankkontozugang, Deutschlandticket: Alles weg
Klinkhart braucht also ein neues Smartphone. „Das ist im Bürgergeld-Regelsatz nicht eingeplant“, sagt er. Und auch mit dem neuen Gerät bleibt er von seinen Konten ausgeschlossen. Die Zwei-Faktor-Authentifizierung läuft über das alte Gerät, das nun bei der Polizei liegt. Die Wiederherstellungscodes kann er nicht finden.
Klinkhart kann keine Bankgeschäfte mehr abwickeln, nicht mit dem Jobcenter korrespondieren – was wichtig wäre, weil er gerade umziehen muss. Er kann sein Deutschlandticket nicht mehr nutzen und die Miles-App auch nicht. „Eigentlich müsste ich heute zu meinem Sohn, eine Waschmaschine installieren, aber das kann ich jetzt knicken“, sagt er. Alle seine Kontakte sind weg. Klinkhart versucht gerade, über Freunde von Freunden wieder an die wichtigsten Telefonnummern zu kommen.
Laut Gesetz droht ihm eine Freiheitsstrafe von bis zu fünf Jahren, doch zumindest in dieser Hinsicht ist Klinkhart sehr gelassen. „Ich bin sehr zuversichtlich, dass sie das wegen Geringfügigkeit einstellen“, sagt er.
Datenschutz & Sicherheit
Widerstand gegen Ausbau von Überwachungs-Pflichten
Geht es nach der Schweizer Regierung, sollen Internetdienste mit über 5.000 Nutzer*innen diese per Ausweis identifizieren – und deren Identität auf Anfrage gegenüber Behörden offenlegen müssen. Möglich wäre auch eine Identifizierung per Kreditkarte oder Telefonnummer, für die gesetzesgemäß ja ebenfalls eine Ausweiskopie hinterlegt ist.
Der Bundesrat – die Regierung der Schweiz – hat das Vorhaben Ende Januar vorgeschlagen. Konkret geht es um eine Änderung der Verordnung über die Überwachung des Post- und Fernmeldeverkehrs. Die Regierung erlässt Regierungsverordnungen ohne Parlamentsbeschluss.
Bis zum Mai konnten Organisationen Stellungnahmen dazu abgeben. Das taten sie auch vielfältig, insgesamt gibt es 830 Seiten Feedback. Doch der Bundesrat scheint an dem Vorhaben festzuhalten.
Deshalb hat nun der Schweizer Verein Digitale Gesellschaft gemeinsam mit der Kampagnenplattform Campax über 15.000 Unterschriften eingereicht. Sie wollen das Projekt noch aufhalten oder zumindest entschärfen.
Überwachung wie in autoritären Staaten
Laut der Petition droht „eine anlasslose, massenhafte Überwachung, wie man sie sonst nur aus autoritären Staaten kennt.“ Das Vorgehen des Bundesrates untergrabe demokratische Institutionen und stelle den Willen der Bevölkerung, des Parlaments und der Justiz in Frage. Durch die Verordnung würden „Risiken von Datenlecks steigen, während Geschäftsmodelle, die auf Datenschutz und Anonymität beruhen (Proton, Threema, …), nicht mehr möglich sind.“
Proton, das unter anderem E-Mail-Adressen und VPNs anbietet, überlegt aufgrund der Verordnung, einen Teil seiner technischen Infrastruktur aus der Schweiz abzuziehen und in Deutschland und Norwegen anzusiedeln. Robin Simon, Chef des datenschutzfreundlichen Messengers Threema, sagte gegenüber dem Tages-Anzeiger, dass der Bundesrat versuche, die Überwachungsmöglichkeiten, die das Bundesgericht 2021 zurückgewiesen habe, „durch die Hintertür wieder einzuführen“.
Laut dem Medium Republik überlegt Threema sogar, wenn nötig eine Volksinitiative gegen die Verordnung zu lancieren. Dort wird auch Alexis Roussel, COO des Technologie-Start-ups Nym zitiert: „In der Schweiz wird es keine private, digitale und datenschutzfreundliche Kommunikation mehr geben“, sagt er.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Meta oder Google sind nicht betroffen
Laut Republik fiele jede Website, über die sich Personen Direktnachrichten zuschicken können, unter die neue Bestimmung. „Also beispielsweise auch die Marktplätze Ricardo, Tutti und der Onlinehändler Digitec. Aber auch Videospiel-Betreiber, bei denen sich Gamerinnen über Text- und Videokommunikation austauschen können.“
In der Petition heißt es dazu: „Ausländische Anbieter wie Meta oder Google sind von der Verordnung nicht betroffen. Schweizer Anbieter werden hingegen massiv belastet – das ist ein klarer Wettbewerbsnachteil für unsere Tech-Branche. Damit wird ausgerechnet in einer geopolitisch kritischen Zeit die digitale Souveränität der Schweiz untergraben.“
Neben der Pflicht zur Identifizierung der Nutzer*innen droht mit der Verordnung auch eine Mitwirkungspflicht der Dienste-Anbieter bei der Entschlüsselung von Inhalten. In Artikel 50a heißt es, die Anbieterinnen „entfernen die von ihnen oder für sie angebrachten Verschlüsselungen. Sie erfassen und entschlüsseln dafür den Fernmeldeverkehr der überwachten Person an geeigneten Punkten“. Ende-zu-Ende-verschlüsselte Nachrichten sind dabei allerdings ausgenommen.
„Die Regelungen gehören in ein Gesetz“
Für Dienste mit über einer Million Nutzer*innen weltweit würden sogar noch weitergehende Pflichten gelten. So müssten sie beispielsweise speichern, wer wann wie lange von wo mit wem kommuniziert.
Der Verein Digitale Gesellschaft kritisiert vor allem den Versuch, eine derart weitreichende Veränderung per Verordnung durchzusetzen. „Die Regelungen gehören zwingend in ein Gesetz, müssen vom Parlament erlassen und einer demokratischen Legitimation mittels Referendum unterstellt werden“, schreibt er in einer Stellungnahme.
Das Medium Republik sieht in der Verordnung eine große Gefahr für die zu speichernden persönlichen Daten. In dem genannten Artikel heißt es: „KMU müssten einen enormen Aufwand leisten, um jene neuen Datenbanken auch gebührend gegen kriminelle Cyberattacken abzusichern, damit sie nicht im Darknet landen. Dass das möglich sein wird, dürfte eine Illusion sein. Denn Studien aus den letzten Jahren zeigen, dass viele kleine und mittlere Unternehmen das Risiko von Cyberattacken unterschätzen und sich entsprechend zu wenig schützen.“
Datenschutz & Sicherheit
Vermeintliche Paypal-Zugangsdaten: Quelle nicht Paypal
Berichte machen derzeit die Runde, dass es bei Paypal zu einem massiven Datenabfluss gekommen sei. In einem Untergrundforum verkauft ein Krimineller mit dem Handle „Chucky_BF“ angeblich rund 15,8 Millionen Zugangsdaten zu Paypal – einschließlich Klartext-Passwörtern.
In einem Untergrundforum bietet der Hehler die Zugangsdaten zu Paypal an.
(Bild: heise medien)
Die Daten sollen einen Umfang von 1,1 GByte haben und die Log-in-E-Mail-Adressen, Klartextpasswörter sowie verknüpfte URLs enthalten. Dazu gehören API-Endpunkte und URLs wie /signin und /signup. Ordentlich sortiert scheinen die Daten nicht zu sein, denn „Chucky_BF“ räumt ein, dass Varianten davon Paypal-Links mit eingebetteten Zugangsdaten umfassen sowie länderspezifische Domains oder Mobil-Formate. Sie seien jedoch „ein hohes Risiko für Credential Stuffing, Phishing oder Betrugskampagnen“, bewirbt der Täter sein Angebot. Das behauptete Datum des Datenlecks war am 6. Mai dieses Jahres.
Datenherkunft Paypal?
Auf X ordnet Troy Hunt, der das Have-I-Been-Pwned-Projekt betreibt, das Datenleck ein. An Paypal selbst als Ursprung glaubt er nicht.
Demnach schätzt er: „Da die Passwörter definitiv nicht als Klartext von Paypal kommen, wurden sie entweder auf einem anderen Weg ergattert (Info-Stealer, Credential Stuffing) oder es gibt eine andere Erklärung für diese Behauptung.“
Auch das angekündigte „Durcheinander“ der Daten spricht dafür, dass diese nicht von Paypal selbst stammen, sondern eben aus anderen (älteren) Dumps zusammengestellt wurden, die etwa Info-Stealer, also Malware auf Rechnern von Opfern, gesammelt haben. Ein weiterer Hinweis für die eher maue Qualität der Daten ist der Preis, den „Chucky_BF“ sich vorstellt. Er möchte 750 US-Dollar dafür haben. Das ist eher wenig für echte, aktuelle Paypal-Zugangsdaten.
Auch wenn die Daten nicht bei Paypal entwendet wurden, sollten Paypal-Nutzer prüfen, ob es unbefugte Zugriffe mit ihren Zugangsdaten gab. Außerdem sollten sie entweder die Mehr-Faktor-Authentifizierung aktivieren oder gleich zu Passkeys wechseln.
In jüngerer Vergangenheit machen öfter derartige Funde von Zugangs-Datenhalden die Runde. Sie entpuppen sich regelmäßig als Wiederveröffentlichung oder Remixe alter Daten aus früheren Leaks. So war auch im Juni die Aufregung um einen Datenfund von 16 Milliarden Zugangsdaten deutlich überzogen.
(dmk)
Datenschutz & Sicherheit
Angriffe auf N-able N-central laufen, mehr als 1000 Systeme ungepatcht
In der Remote-Monitoring-und-Management-Software (RMM) N-central von N-able wurden zwei Sicherheitslücken entdeckt, die Angreifern das Einschleusen von Befehlen ins Betriebssystem respektive das Ausführen von eingeschmuggelten Schadcode erlauben. Diese werden bereits im Internet angegriffen. IT-Forscher sehen noch mehr als tausend ungepatchte N-central-Instanzen, darunter auch viele in Deutschland.
Tiefgehende Details nennt N-able in den Schwachstelleneinträgen nicht. Zum einen können Angreifer lokal beliebigen Code ausführen, da N-central nicht vertrauenswürdige Daten deserialisiert (CVE-2025-8875 / EUVD-2025-24823, CVSS 9.4, Risiko „kritisch„). Zum anderen filtert N-central Benutzereingaben nicht ausreichend, sodass bösartige Akteure Befehle ans Betriebssystem einschleusen können (CVE-2025-8876 / EUVD-2025-24822, CVSS 9.4, Risiko „kritisch„).
Die US-amerikanische IT-Sicherheitsbehörde CISA hat in der vergangenen Woche die Sicherheitslücken in den „Known Exploited Vulnerabilities“-Katalog aufgenommen. Wie die Angriffe aussehen, ist derzeit unklar, auch der Umfang und das Ausmaß verrät die CISA nicht.
Aktualisierte Software korrigiert die Fehler
Die Sicherheitslecks stopft N-able mit dem Update auf N-central 2025.3.1. Der Hersteller schweigt sich in der Versionsankündigung – darin enthalten auch der Download-Link auf die Aktualisierung – zu den laufenden Attacken aus, ergänzt jedoch den Hinweis, dass eine Authentifizierung zum Missbrauch der Schwachstellen nötig sei. Aufgrund des hohen Schweregrads scheint das jedoch eine einfach zu erklimmende Hürde zu sein.
Die Shadowserver Foundation hat am Wochenende eine Auswertung der Internet-Scans auf X veröffentlicht. Demnach waren am vergangenen Freitag 1077 IP-Adressen für die Schwachstellen CVE-2025-8875 und CVE-2025-8876 anfällig.
Der Großteil verteilt sich auf die USA, Kanada, die Niederlande und das Vereinigte Königreich. Jedoch waren auch in Deutschland etwa 50 Systeme im Netz erreichbar und nicht gegen die Sicherheitslecks abgesichert. IT-Verantwortliche sollten die Aktualisierung umgehend installieren, um die Angriffsfläche zu reduzieren.
Cyberkriminelle sind oftmals sehr zügig dabei, neu entdeckte Sicherheitslücken zum Einbruch in Netzwerke zu missbrauchen. Auch in Trend Micros Apex One wird derzeit eine Schwachstelle aktiv angegriffen, für die erst jetzt ein finaler Patch bereitsteht, um die Lücke korrekt zu schließen.
(dmk)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 2 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken
-
Apps & Mobile Entwicklungvor 2 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen