Connect with us

Datenschutz & Sicherheit

Betrug, Fakeshops, Heilungsmythen: Verbraucherschützer melden, Plattformen schweigen


Ein Abnehmpflaster, das angeblich „hartnäckiges Bauchfett in nur 3 Wochen“ reduziert. Ein beheizbarer Hoodie, der Verbrennungen verursachen kann. Das Versprechen, dass „alle Krankheiten über den Darm geheilt werden können“. All diese Dinge haben gemeinsam, dass sie auf Online-Plattformen beworben werden und das laut dem Verbraucherzentrale Bundesverband (vzbv) illegal ist. Damit diese Inhalte gelöscht werden, hat der Verein sie an die entsprechenden Plattformen gemeldet.

Der Bundesverband der Verbraucherzentralen erfüllt damit eine besondere Funktion. Seit gut einem halben Jahr ist er als offizielle Meldestelle damit beauftragt, illegale Inhalte im Netz zu erkennen und sie an die Plattformen zu melden. Er ist sogenannter „Trusted Flagger“, also vertrauenswürdiger Hinweisgeber, im Bereich Betrug, Täuschung und illegale Produkte. Gemäß dem Gesetz über digitale Dienste (DSA) soll er helfen, Rechte von Nutzenden auf Online-Plattformen praktisch durchzusetzen. Die Plattformen müssen solche Meldungen vorrangig behandeln, Hinweise schnell prüfen und die Inhalte gegebenenfalls löschen. Aufgrund der besonderen Expertise der Meldestelle gelten die Meldungen als genauer und qualitativ hochwertiger als die von durchschnittlichen Nutzenden.

Plattformen reagieren nur langsam oder gar nicht

Insgesamt 60 Verstöße gegen Verbraucher*innenrecht hat der vzbv im Zeitraum von Juni bis Dezember 2025 gemeldet. Die meisten Meldungen gingen an Instagram, Google und Amazon, aber auch Facebook, eBay, TikTok, AliExpress, Shein, YouTube, Strato und Etsy waren dabei. Rund die Hälfte der gemeldeten Inhalte haben die Plattformen gelöscht, die andere Hälfte blieb online oder es gab keine Rückmeldung. Das geht aus einem Bericht hervor, den der Verein am Donnerstag vorgestellt hat.

„Oft kommen die Plattformen ihren Pflichten nur ungenügend nach. Sie reagieren teilweise langsam oder gar nicht, wenn wir illegale Inhalte melden“, sagt Ramona Pop, Vorständin des Vereins. Aus Sicht des vzbv verstoßen die Plattformen damit gegen Vorgaben des DSA. „Es darf nicht sein, dass der Verbraucherzentrale Bundesverband als Trusted Flagger Werbung für Fake Shops oder unsichere Produkte bei den Plattformen meldet und dann keine oder eine sehr späte Rückmeldung bekommt. Die Europäische Kommission und die nationale Koordinierungsstelle müssen für klare Standards in der Zusammenarbeit zwischen Plattformen und Trusted Flaggern sorgen“, so Pop weiter.

In Deutschland übernimmt der Digital Services Coordinator bei der Bundesnetzagentur die Aufgabe der nationalen Koordinierungsstelle und überwacht die Umsetzung des DSA durch die Plattformen.

Google erntet Beschwerde

Von den 13 betroffenen Plattformen ist Alphabet mit seinen Produkten Google Ads und Google Suche am stärksten negativ aufgefallen. Das Unternehmen hat nicht einen der gemeldeten Inhalte gelöscht und behält sich vor, auf Meldungen des vzbv gar nicht zu reagieren. Wegen dieser und weiterer mutmaßlicher Verstöße gegen den DSA hat der Verein deshalb Beschwerde gegen Alphabet bei der nationalen Koordinierungsstelle eingelegt. Die Beschwerde hat diese an die irische nationale Koordinierungsstelle weitergeleitet, wo sie aktuell bearbeitet wird.

„Wir sehen bisher nicht, dass unsere Meldungen im Vergleich zu Meldungen einfacher Nutzender vorrangig bearbeitet werden“, sagt Dennis Romberg gegenüber netzpolitik.org. Er ist Leiter des siebenköpfiges Teams, das neben anderen Aufgaben die Meldungen nach dem DSA recherchiert und vornimmt. „Auch über die Zeit konnten wir keine Verbesserung in der Bearbeitungsdauer feststellen“, sagt Romberg.

Sisyphusarbeit ließe sich vermeiden

Die lange Wartezeit auf Rückmeldung ist nur eine der Hürden, mit denen sich das Team in der Anfangsphase als Trusted Flagger konfrontiert sah. Zunächst ging es darum herauszufinden, wie sie die Meldungen auf den jeweiligen Plattformen überhaupt einreichen können. Die Plattformen haben hierzu sehr unterschiedliche Meldewege vorgesehen. Diese seien unübersichtlich, wenig strukturiert oder schlichtweg nicht DSA-konform, heißt es im Bericht. Ein standardisiertes Verfahren würde laut Romberg die Arbeit des Teams extrem erleichtern.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Außerdem hat sich ein anderes Problem herauskristallisiert: Selbst wenn einzelne illegale Werbeanzeigen nach einer Meldung gelöscht werden, bleiben Fake-Shops als solche auf Plattformen sichtbar – obwohl sie viele weitere solcher betrügerischen Werbeanzeigen schalten. Jedes einzelne unsichere Produkt oder irreführende Werbung zu melden sei laut vzbv eine Sisyphusarbeit. Stattdessen müssten Plattformen identische Werbeanzeigen löschen und bei kerngleichen Verstößen aus Eigeninitiative tätig werden, fordert der Verein.

Lina Ehrig, Leiterin des Teams Digitales und Medien beim vzbv und Mitglied im Beirat der nationalen Koordinierungsstelle, wünscht sich außerdem einen Wandel in der Debatte um Trusted Flagger: „Das Instrument ist in der Debatte bisher als Zensurinstrument diskreditiert worden und hat unter dieser Reduktion gelitten. Für uns ist es hingegen ein starkes Instrument des Verbraucherschutzes“, sagt sie gegenüber netzpolitik.org.

Seit Beginn des Jahres hat das Team um Romberg bereits mehr Meldungen abgesetzt als im vergangenen halben Jahr.

Laut der Webseite der Bundesnetzagentur sind aktuell drei weitere Trusted Flagger in Deutschland zugelassen: die Meldestelle REspect! der Jugendstiftung Baden-Württemberg, der Bundesverband Onlinehandel e.V. und HateAid.



Source link

Datenschutz & Sicherheit

CISA warnt vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte


Die oberste IT-Sicherheitsbehörde der Vereinigten Staaten, CISA, warnt vor aktuell beobachteten Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte. Die attackierten Sicherheitslücken sind zum Teil fast ein Jahrzehnt alt.

Weiterlesen nach der Anzeige

In der Warnmeldung schreibt die CISA, dass Angriffe etwa auf eine Schwachstelle in Hikvision-Überwachungskameras beobachtet wurden. Es handelt sich um Unzulänglichkeiten in der Authentifizierung, wodurch Unbefugte ihre Rechte ausweiten und Zugriff auf sensible Informationen erlangen können (CVE-2017-7921, CVSS [3.0] 10.0, Risiko „kritisch“). Updates von Hikvision stehen seit 2017 bereit, die die Schwachstellen ausbessern.

Kriminelle missbrauchen zudem Schwachstellen in Rockwell Automation Logix Controllern. Nicht authentifizierte Nutzer aus dem Netz können die Anmeldung umgehen und auf Logix-Controller zugreifen. Mit weiteren Tools können sie die Konfiguration oder den auf den Maschinen laufenden Code manipulieren, also Schadcode einschleusen – auch hier steht seit 2021 eine Anleitung zur Korrektur bereit, wie IT-Admins die Lücken in den Produkten stopfen. Tückisch ist hierbei, dass Rockwell zwar rät, Updates zu installieren. Allerdings genügen die nicht, um die Lücke zu schließen. CISA nennt weitere, unbedingt von Admins zu ergreifende Gegenmaßnahmen, um die Gefahr durch die Schwachstelle zu bannen (CVE-2021-22681, CVSS 9.8, Risiko „kritisch“).

Mehrere ältere Sicherheitslücken in diversen Apple-Produkten stehen ebenfalls unter Beschuss. Sie erlauben den Tätern, Schadcode aus dem Netz einzuschleusen und auszuführen. Die CISA nennt die nicht im Detail erläuterten Schwachstellen CVE-2021-30952 (CVSS 8.8, Risiko „hoch“), CVE-2023-41974 (CVSS 7.8, Risiko „hoch“) und CVE-2023-43000 (CVSS 8.8, Risiko „hoch“). Die Betriebssysteme tvOS 15.2, macOS Monterey 12.1, Safari 15.2, iOS 15.2 und iPadOS 15.2 sowie watchOS 8.3 schließen die erste Lücke, iOS 17 und iPadOS 17 die zweite und schließlich macOS Ventura 13.5, iOS 16.6 und iPadOS 16.6, Safari 16.6 die letzte aufgezählte Sicherheitslücke.

Die CISA berichtet lediglich von attackierter Software. In welchem Umfang die Angriffe stattfinden oder wie sie konkret ablaufen, erörtert die Behörde nicht. Somit gibt es keine Tipps für Admins, wie sie Hinweise auf Angriffe (Indicators of Compromise, IOC) erkennen können. Erst am Mittwoch dieser Woche hatte die CISA vor Angriffen auf Sicherheitslücken in VMware Aria Operations gewarnt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Schlag gegen Kryptomixer – Millionen-Geldwäsche im Visier


Ermittlern in Baden-Württemberg ist ein Schlag gegen Online-Geldwäsche mit Kryptowährungen gelungen. Wie die Behörden in Stuttgart mitteilten, wurde gegen zwei Männer im Alter von 29 Jahren ein Verfahren eingeleitet. In den vergangenen Tagen wurden mehrere Wohnungen und Geschäftsräume im Raum Stuttgart sowie in Frankfurt am Main durchsucht.

Weiterlesen nach der Anzeige

Als Hauptbeschuldigter gilt ein 29-Jähriger aus dem Raum Stuttgart. Er soll von 2017 bis 2022 zwei sogenannte Kryptomixer unterhalten haben, wie die Taskforce Finanzkriminalität Baden-Württemberg (TafF BW) mitteilte. Solche Dienste vermischen etwa Kryptowährungen, um so die Verbindungen zwischen Sendern und Empfängern zu verschleiern. Nach Erkenntnissen der Ermittler betrieb der Mann diese Kryptomixer für die Währungen Bitcoin und Ethereum. Pro Transaktion soll er eine Provision kassiert haben.

Allein das bislang festgestellte Transaktionsvolumen im Bereich Ethereum belaufe sich auf etwa 140 Millionen US-Dollar. Gegen den 29-Jährigen wird unter anderem wegen des Verdachts der Geldwäsche und des Verstoßes gegen das Kreditwesengesetz (KWG) ermittelt. Ferner wird der Vorwurf der Steuerhinterziehung geprüft, weil der Mann einen Teil seiner Provisionen nicht gegenüber dem Finanzamt angab.

Der mutmaßliche Mittäter soll gegen Bezahlung „in technischen und betrieblichen Angelegenheiten“ unterstützt haben. Im Zuge der Durchsuchungen seien eine Vielzahl elektronischer Geräte und Speichermedien, Geschäftsunterlagen sowie Kryptowährungs-Wallets, also spezielle digitale Geldbörsen, und weitere Vermögenswerte beschlagnahmt worden.

Aus welchen Straftaten die Gelder stammten, war zunächst unklar. Die Ermittler machten dazu auf Anfrage keine Angaben, gleichfalls nicht zu der Frage, wie sie auf die Spur des Duos gekommen sind. Die beiden Männer befinden sich in Freiheit.

Die Taskforce Finanzkriminalität Baden-Württemberg (TafF BW) ist eine ressortübergreifende Ermittlungseinheit. Bei ihr arbeiten aktuell 30 Personen, zusammengesetzt aus sechs Mitarbeitern der Generalstaatsanwaltschaft Stuttgart, 13 Personen des Landeskriminalamts Baden-Württemberg und elf Personen der Steuerfahndung Stuttgart. Insgesamt sollen es einmal 44 Beschäftigte sein. Im Bereich der Auswerte- und Analyseprojekte wurden seit Anfang Juli 2025 etwa 130 Ermittlungsverfahren geführt. Hinzu kommen einige laufende Geldwäscheverfahren von herausgehobener Bedeutung, wie die Behörden weiter mitteilten. In einem anderen Fall konnten Ermittler bereits Krypto-Assets im Wert von 25 Millionen Euro beschlagnahmen, nachdem sie eine große Plattform stillgelegt hatten.

Weiterlesen nach der Anzeige

Lesen Sie auch


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Deutsche Unternehmen ignorieren NIS2-Pflichten massiv


Deutsche Unternehmen wiegen sich in gefährlicher Sicherheit: Laut dem Cyber Security Report 2026 von Schwarz Digits unterschätzen 48 Prozent der befragten Firmen ihre Verpflichtungen unter der NIS2-Richtlinie massiv. Bei umsatzstarken Kleinunternehmen mit 10 bis 49 Mitarbeitern und mehr als 10 Millionen Euro Jahresumsatz schließen sogar 92 Prozent eine Betroffenheit fälschlicherweise aus – obwohl sie regulierungspflichtig sind.

Weiterlesen nach der Anzeige

Die repräsentative Umfrage unter 1.001 deutschen Unternehmen offenbart ein dramatisches Informationsdefizit. Während Cyberangriffe der deutschen Wirtschaft jährlich über 202 Milliarden Euro kosten und 70 Prozent aller Wirtschaftsschäden ausmachen, fehlt vielen Betrieben das Bewusstsein für ihre rechtlichen Pflichten. Die NIS2-Richtlinie ist in Deutschland seit dem 6. Dezember 2025 in Kraft und sieht empfindliche Sanktionen vor: Bei besonders wichtigen Einrichtungen drohen bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes, bei wichtigen Einrichtungen bis zu 7 Millionen Euro oder 1,4 Prozent.

„Cybersicherheit ist im Jahr 2026 keine IT-Aufgabe mehr, sondern eine Existenzfrage für jede Geschäftsführung“, warnt Christian Müller, Co-CEO von Schwarz Digits. „Wer NIS2 als bürokratische Last missversteht, riskiert nicht nur schmerzhafte Sanktionen, sondern die operative Substanz seines Unternehmens.“

Besonders kritisch: 62 Prozent der Unternehmen fühlen sich bei der NIS2-Einführung von Behörden unzureichend unterstützt. Nur 21 Prozent attestieren politischen und verwaltungstechnischen Maßnahmen ausreichenden Schutz. Die Länder schneiden mit 7 Prozent positiver Bewertung am schlechtesten ab, gefolgt von Kommunen mit 12 Prozent und dem Bund mit 15 Prozent.

Während 73 Prozent der großen Unternehmen klare Regeln zum KI-Einsatz implementiert haben, stufen 54 Prozent aller Befragten das Cyberrisiko durch KI-Nutzung als nicht oder überhaupt nicht vorhanden ein. Dr. Alexander Schellong, Managing Director Institutes, Accelerators & Cybersecurity bei Schwarz Digits, zeichnet ein düsteres Bild: „In den nächsten zwölf Monaten werden autonome KI-Angriffe unsere heutigen Sicherheitsansätze überrennen. Ein zentrales Ziel wird dabei die Manipulation von KI-Entscheidungen in der realen Welt sein – der sogenannte kinetische Prompt-Hack.“

Mit diesem Begriff beschreibt Schellong Angriffe, bei denen manipulierte Eingaben die KI-Systeme zu Entscheidungen bringen, die physische Konsequenzen haben – etwa in autonomen Systemen, Robotik oder Steuerungssystemen. Die Gefahr: Solche Angriffe erfordern keine menschliche Interaktion und sind schwer zu verhindern.

Weiterlesen nach der Anzeige

Jedes zweite Unternehmen registriert Angriffe bei Zulieferern, doch 75 Prozent verzichten auf regelmäßige Sicherheitsaudits ihrer Partner. Nur ein Drittel überblickt die tatsächlichen Abhängigkeiten in der Lieferkette. Besonders verheerend: IT-Dienstleister und kompromittierte Software-Updates zählen zu den schadenträchtigsten Bedrohungen. Nach Lieferkettenangriffen kann die vollständige Betriebswiederherstellung bis zu 30 Tage dauern.

Die Cybersicherheitsbudgets liegen zwar im Durchschnitt bei 17 Prozent des IT-Budgets, bleiben aber reaktiv und regulatorisch getrieben. Trotz der massiven Bedrohungslage investieren nur 13 Prozent der Unternehmen gezielt in dedizierte Ressourcen zur Reduktion technologischer Abhängigkeiten – obwohl 42 Prozent bereit wären, für souveräne Lösungen mehr zu bezahlen.

Mit dem EU Cloud Sovereignty Framework führt der Report ein neues Bewertungsmodell für digitale Souveränität ein. Von 27 analysierten Enterprise-Produkten erfüllen nur 10 die EU-Mindestanforderungen. EU-basierte Open-Source-Lösungen führen das Ranking an, während außereuropäische proprietäre Plattformen oft aufgrund jurisdiktioneller Abhängigkeiten wie dem US CLOUD Act durchfallen. Dennoch fließen aktuell 80 Prozent der EU-Softwareausgaben an US-Anbieter.

„Digitale Souveränität ist zur strategischen Notwendigkeit gereift“, betont Rolf Schumann, Co-CEO von Schwarz Digits. „Wer sich in einseitige Abhängigkeiten außereuropäischer Plattformen begibt, verliert langfristig die Kontrolle über seine Daten und seine Handlungsfähigkeit.“

Die Frustration über rein defensive Strategien zeigt sich deutlich: 79 Prozent der Unternehmen befürworten staatliche Hackbacks, über 50 Prozent wünschen sich Hackback-Befugnisse sogar für private Akteure. Der Report wertet dies als Zeichen wachsender Frustration über die defensive Positionierung gegenüber professionalisierten Angreifern.

Der vollständige Cyber Security Report 2026 wurde am 5. März 2026 auf der Cyber Security Conference in Heilbronn veröffentlicht.


(fo)



Source link

Weiterlesen

Beliebt