Datenschutz & Sicherheit
Ministerien und Behörden auf X: Wenig Reichweite, viel Hass
Viele deutsche Bundesministerien und Behörden sind weiterhin auf dem umstrittenen Kurznachrichtendienst X aktiv. Meist begründen sie dies mit dem verfassungsrechtlichen Informationsauftrag, der sie angeblich dazu zwinge, auf der auf rechts gepolten Propagandaplattform des US-Unternehmers Elon Musk zu bleiben.
Sonderlich erfolgreich sind die Behörden damit jedoch nicht, wie nun eine Reichweitenanalyse des Zentrums für Digitalrechte und Demokratie zeigt. Ihre Beiträge werden in Summe kaum angesehen, kommentiert oder weiterverbreitet. Wenn es Interaktionen gibt, dann fallen diese selten konstruktiv aus. Stattdessen hetzen etwa unter Posts des Innenministeriums mal mutmaßliche, mal offen rechtsradikale Accounts gegen Geflüchtete oder verbreiten rassistische Kriminalitätserzählungen.
Es handle sich um eine kleine Stichprobe, die keine repräsentativen Aussagen erlaube, betont das Zentrum. Aber dabei enthüllte „deutliche Muster“, Tendenzen und beispielhafte Kommunikationsdynamiken deckten sich mit Forschungsergebnissen über Polarisierung, Plattformlogik und Benachteiligung sachlicher Kommunikation.
Zu einem ähnlichen Ergebnis ist im Februar netzpolitik.org gelangt, das die X-Accounts ausgewählter großer deutscher Medienhäuser analysiert hatte. Obwohl auch sie nur verhältnismäßig wenige Nutzer:innen erreichen, berufen sie sich unter anderem auf die Reichweite, die das vormals als Twitter bekannte soziale Netzwerk biete. Zudem sei der Online-Dienst genau der richtige Ort, um der auf X grassierenden Desinformation mit Fakten und Qualitätsjournalismus zu begegnen, so die befragten Medien.
Interaktionen im einstelligen Prozentbereich
Wie die Untersuchung des Zentrums nun offenlegt, ergeht es Behörden auf X kaum anders als journalistischen Inhalten. Die meisten untersuchten Accounts der Bundesministerien haben unter 200.000 Follower:innen und erzeugen kaum Resonanz. Selbst das Gesundheitsministerium (BMG), das immerhin knapp 330.000 folgende Accounts aufweist, geht auf der Spielwiese für Reaktionäre unter: Im Schnitt erreichte das BMG im Untersuchungszeitraum nicht einmal 1,3 Prozent seiner Follower:innen, wie das Zentrum vorrechnet. Gelingt es Behörden zuweilen, reichweitenstarke Posts abzusetzen, dann besetzen oft rechtsradikale Nutzer:innen den Debattenraum darunter.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Diesen Schnappschuss untermauern zahlreiche wissenschaftliche Studien, die das Zentrum heranzieht. So ist etwa belegbar, dass der Empfehlungsalgorithmus von X dafür anfällige Menschen nach rechts zieht. Faktenbasierte Kommunikation reicht in stark polarisierten Umfeldern nicht aus, um Desinformation wirksam zurückzudrängen, zeigt eine andere Studie – erst recht nicht in stark ideologisch aufgeladenen Kontexten. Und konstruktiver Dialog ist nur dann möglich, wenn Menschen wirklich miteinander reden und auf Argumente eingehen, was sich auf X nur selten beobachten lässt.
Damit verschiebe sich auch die Bedeutung des Informationsauftrags, schreibt das Zentrum: „Behörden sind auf X nicht einfach nur präsent. Sie kommunizieren in einer Umgebung, die aktiv gegen sie arbeitet – und der Algorithmus auf X ist ein mächtiger Gegner.“ Das zeige sich etwa daran, dass algorithmisch sortierte Kommentare immer wieder rechtsextremistische Accounts nach oben spülen, unter anderem die Identitäre Bewegung. Dass sich staatliche Behörden in einem derartigen Umfeld, selbst losgelöst von etwaigen Reichweitenargumenten, nicht mehr auf ihren verfassungsrechtlichen Informationsauftrag berufen können, hatte bereits im Vorjahr der Verfassungsblog ausgeführt.
Ein Abschied von X ist möglich
Indes sprechen deutsche Behörden nicht mit einer Stimme. Einige haben X dauerhaft verlassen, etwa die Berliner Staatsanwaltschaft oder die Antidiskriminierungsstelle des Bundes. X sei „für eine öffentliche Stelle kein tragbares Umfeld mehr“, erklärte Behörden-Chefin Ferda Ataman damals. Andere lassen ihren X-Account ruhen oder bespielen ihn nur mehr unregelmäßig, darunter das Verteidigungsministerium oder das Landwirtschaftsministerium. Ein sachlicher Austausch werde auf X „zunehmend erschwert“, begründete das Verteidigungsministerium den Schritt.
Auf die Kommunikation mit der Außenwelt verzichten sie deshalb jedoch nicht, schließlich existieren neben X zahlreiche weitere Online-Dienste mit grob vergleichbaren Funktionen. Dabei sei die „Förderung einer respektvollen und sachorientierten Diskussion“ maßgeblich, teilte ein Sprecher des Landwirtschaftsministeriums dem Zentrum mit. „Vor diesem Hintergrund setzen wir in unserer digitalen Kommunikation den Fokus auf Plattformen wie LinkedIn oder Instagram, auf denen erfahrungsgemäß häufiger ein fachlicher und konstruktiver Austausch stattfindet.“
Datenschutz & Sicherheit
Trellix: Angreifer erlangten Zugriff auf Quellcode
Cyberkriminelle haben Zugriff auf Quellcode-Repositorys des aus der Fusion von FireEye und McAfee hervorgegangenen IT-Sicherheitsunternehmens Trellix erlangt. Das Unternehmen untersucht den Vorfall aktuell.
Weiterlesen nach der Anzeige
Das teilt Trellix auf seiner Webseite mit. Demnach hat Trellix unbefugten Zugriff auf einen Teil der Quellcode-Repositorys bemerkt. Nachdem das Unternehmen davon erfahren hatte, zog es den Angaben nach führende Forensikexperten zur Klärung hinzu. Auch die Strafverfolgungsbehörden hat Trellix demnach informiert.
Den bisherigen Untersuchungen zufolge hat das Unternehmen keine Belege dafür entdeckt, dass Quellcode-Releases oder der Verteilungsprozess betroffen sind oder dass der Quellcode missbraucht wurde. Trellix plant, weitere Details zu veröffentlichen, sobald die Untersuchungen abgeschlossen sind.
Keine Hinweise auf Urheber
Das Unternehmen nennt keinerlei Details zu dem IT-Vorfall. Es ist unklar, wer hinter diesem Angriff steckt. Auf den Darknet-Seiten der bekannteren Cybergangs findet sich noch kein Bekenntnis. Die Formulierungen von Trellix sind äußerst bedacht gewählt – es lässt sich etwa nicht eindeutig ableiten, ob Angreifer potenziell eigenen Code in die Repositorys verfrachtet haben.
Derzeit bleibt unklar, wie die Angreifer bei Trellix Zugang zu den geschützten Unternehmensquellcodes erlangen konnten. Cyberangriffe sind an der Tagesordnung. So haben Cyberkriminelle der Gang ShinyHunters etwa Daten von Vimeo erst kürzlich bei einem Einbruch beim Dienstleister Anodot abgezogen und die inzwischen im Darknet kostenlos zum Download bereitgestellt. Außerdem können die Täter derzeit eine Schwachstelle in cPanel/WHM angreifen und die Authentifizierung übernehmen – bei mehr als 4000 Instanzen in Deutschland haben sie das wohl inzwischen auch getan.
(dmk)
Datenschutz & Sicherheit
cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert
Derzeit hat die Sorry-Ransomwaregruppe cPanel- und WebHost-Manager-Instanzen (WHM) im Visier. Sicherheitsforschern zufolge gab es weltweit schon mehr als 44.000 erfolgreiche Attacken. Admins müssen die Sicherheitspatches umgehend installieren.
Weiterlesen nach der Anzeige
Hintergründe
Vor den laufenden Angriffen warnt die Shadowserver Foundation auf X. Ihrer Statistik zufolge hat es hierzulande schon mehr als 4000 Instanzen der Server- und Websitemanagementsoftware getroffen. Die „kritische“ Schwachstelle (CVE-2026-41940) ist seit Ende vergangener Woche bekannt. Auch die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) warnt vor Attacken und ordnet für US-Behörden die zügige Installation der Sicherheitsupdates an.
Setzen Angreifer erfolgreich an der Lücke an, können sie die Authentifizierung umgehen und auf Systeme zugreifen. Wie die Attacken im Detail ablaufen, ist derzeit unklar. Haben sich Angreifer Zugang zu Computern verschafft, laden sie die Sorry-Ransomware ab, die Daten verschlüsselt und Lösegeld einfordert.
Im Forum der IT-Nachrichten-Website Bleepingcomputer.com tauschen sich Opfer des Verschlüsselungstrojaners aus. Zurzeit gibt es keine Möglichkeit, die Daten zu entschlüsseln.
Jetzt updaten!
In einer Warnmeldung bieten die cPanel-Entwickler neben den gepatchten Versionen zudem ein Skript an, mit dem Admins bereits attackierte Instanzen erkennen können. Dort gibt es auch weitere Sicherheitstipps, wie Admins nun am effektivsten gegen die Attacken vorgehen können. Diese cPanel-Ausgaben sind gegen die derzeit laufenden Attacken gerüstet:
- 11.86.0.41
- 11.110.0.97
- 11.118.0.63
- 11.126.0.54
- 11.130.0.19
- 11.132.0.29
- 11.136.0.5
- 11.134.0.20
- WP Squared-Version 136.1.7
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Netzwerkanalysetool Wireshark: Zahlreiche Sicherheitslücken geschlossen
Sind Attacken auf das Netzwerkanalysetool Wireshark erfolgreich, können Angreifer Systeme abstürzen lassen oder sogar Schadcode ausführen. Dagegen stehen abgesicherte Ausgaben zum Download bereit.
Weiterlesen nach der Anzeige
DoS- und Schadcodelücken
Im Changelog für die Versionen 4.4.15 und 4.6.5 versichern die Entwickler, die Schwachstellen geschlossen zu haben. Der Großteil der Lücken ist mit dem Bedrohungsgrad „mittel“ eingestuft (etwa CVE-2026-6520). Nach erfolgreichen Attacken können Angreifer etwa im Kontext des OpenFlow-v6-Protokolls DoS-Zustände auslösen, was zu Abstürzen führt.
In vier Fällen (CVE-2026-5402 „hoch“, CVE-2026-5403 „hoch“, CVE-2026-5405 „hoch“, CVE-2026-5656 „hoch“) können Angreifer auch Schadcode einschleusen und die Systeme kompromittieren. Bislang sind keine aktiven Angriffe bekannt. Admins sollten die Updates dennoch zeitnah installieren.
(des)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
