Connect with us

Datenschutz & Sicherheit

„Bislang fehlte eine Diskussion über Utopien“


Die Haecksen sind eine Gruppe im Umfeld der deutschen Hacker*innenszene. Sie richtet sich an Techniker*innen, Hacker*innen, Maker*innen, Wissenschaftler*innen, Künstler*innen, Aktivist*innen und solche, die es werden wollen. Die Gruppe versteht sich als queer-inklusiv und setzt sich für Queerfeminismus ein – auch in MINT-Berufen und der Hacker*innenszene.

Wir haben mit zwei Haecksen gesprochen: melzai und micma. melzai ist promovierte Informatikerin mit dem Schwerpunkt auf IT-Systeme im pharmazeutischen Kontext. Sie ist seit über 10 Jahren bei den Haecksen und im Chaos aktiv und derzeit die Vorstandsvorsitzende des Haecksen e.V.

micma ist zufällig in das Kick-Off der Chaos Feminist Convention Orga geraten. Seitdem ist sie Teil der Haecksen und hat im Content- und Konzept-Team die erste Chaos Feminist Convention „Utopia Test Environment“ mitgestaltet. Beruflich: liebt sie Wissensvervielfältigung. Privat: verschlingt sie abwechselnd Bücher, vegane Süßigkeiten und News zu Kultur und Technik.

Eine große dezentrale Community

netzpolitik.org: Was war der Anlass für dieses neue Chaos-Event, das sich im Umfeld des Chaos Computer Clubs verortet?

melzai: Wir Haecksen hatten alles gemacht, was parallel zum Congress des CCC möglich ist. Die Haecksen hatten schon seit den 1990er-Jahren einen Raum auf dem Congress und seit einigen Jahren haben wir den wieder benutzt. Nach der Pandemie waren Workshops dort völlig überlaufen, die Haecksen sind zuletzt jedes Jahr um 100 Personen gewachsen und so habe ich beim letzten Camp gefragt, ob wir mal was eigenes machen.
So können wir selbst die Inhalte kuratieren und gleichzeitig lernen, solche Events zu tragen und diese Verantwortung auch in der Gruppe zu übernehmen. Es ist einfach etwas anderes, wenn wir selbst die volle Verantwortung für alles von der Werkzeugbeschaffung über Verträge bis zum Budget tragen.

netzpolitik.org: Aber ihr werdet auch weiter bei Chaos-Events präsent sein?

melzai: Wir trennen uns nicht, nein. Es ist kein Entweder-oder, sondern eher ein Jetzt-endlich.

netzpolitik.org: Welches Ziel habt ihr über diese tendenziell organisatorischen Fragen hinaus mit der Veranstaltung verfolgt?

micma: Die Haecksen sind eine sehr große dezentrale Community, die sich auf verschiedenen Events trifft, etwa bei lokale Haecksen-Frühstücken. Es kennen sich nicht alle untereinander und eine eigene Convention ist ein Raum für Begegnung, über Online-Räume oder lokale Treffen hinaus.

melzai: Bei unseren Workshops auf Chaos-Events müssen wir hoffen, dass die Themen, die wir relevant finden, auch von Leuten vorgetragen werden, die das inhaltlich gut machen.

Mit dem eigenen Event können wir Leute einladen und auf Notwendigkeiten wie Honorare oder Fahrtkostenerstattung eingehen. Und das konnten wir auf den Chaos-Events nicht. Für aktivistische Arbeit wie Antirassismus oder Queerfeminismus, die vielleicht auch schwierig zu verstehen sind, wollten wir Geld in der Hand haben, um Beiträge von qualifizierten Personen einladen zu können.

Rückblick auf die erste „Chaos Feminist Convention“

netzpolitik.org: Wie ist das gelaufen aus eurer Sicht?

micma: Ja, also die erste Chaos Feminist Convention hat stattgefunden, die Tickets waren schnell weg, ich habe viele glückliche Gesichter gesehen, auch viele aufgeregte Gesichter vor Workshops oder Talks. Es gab manche, die schon Expert*innen sind, und manche, die das noch gar nicht so oft gemacht haben. Es war unsere erste und sie hat stattgefunden!

netzpolitik.org: Worüber habt ihr euch gefreut, was ist gut gelaufen?

Ein Schild auf dem steht:
Inzwischen gibt es die Haecksen schon über 35 Jahre. CC-BY-ND 4.0 Anne Roth

melzai: Die Stimmung war super, die Beiträge waren sehr mannigfaltig und auch das remote Angebot wurde sehr aktiv genutzt, weil wir in der Haecksen-Community auch Menschen haben, die nicht vor Ort dabei sein können. Deswegen gab es ein hybrides und remote Angebot und zum größten Teil hat es auch funktioniert.

netzpolitik.org: Wie viele Leute haben remote teilgenommen, waren also nicht vor Ort?

melzai: Etwa 130. Außerdem sind auch englischsprachige Besuchende in Hamburg vor Ort teilweise dorthin gewechselt, wenn es vor Ort nur deutschsprachige Angebote gab, remote aber etwas auf Englisch.

netzpolitik.org: Gab es Sachen, die nicht so gut geklappt haben?

melzai: Ich glaube, unsere Besuchenden wollten gern mehr helfen und das ging nicht, weil wir vorher alles schon so durchgeplant haben. Es ist ja auch ein Teil vom Geist des Events, dass man quasi helfend dort sitzt und dabei andere Leute kennenlernt. Und Rückzugsorte – ich denke, mehr Raum für so viele Leute wäre sicherlich auch nett gewesen.

Zurück zu den Wurzeln

netzpolitik.org: Was war der Grund dafür, dass ihr als Ort das Kulturhaus Eidelstedt ausgesucht habt?

melzai: Also, es ist zum einen natürlich geschichtsträchtig – es war, damals noch als „Bürgerhaus Eidelstedt“, der Gründungsort vom Chaos Communication Congress! Die Person, die das Haus leitet, ist mit dem Chaos eng befreundet. Außerdem bekommen wir dort als gemeinnütziger Verein Sonderkonditionen.

Wir haben wir in Hamburg außerdem eine große lokale Gruppe und einige Leute müssen doch mal vor Ort sein. Niemand sagt, dass die Convention so klein bleiben muss. Das ist ja die Entscheidung der Gemeinschaft, wie groß die Convention langfristig wird.

netzpolitik.org: Es gibt wegen der Brandschutzbestimmungen eine Begrenzung auf 200 Personen im Gebäude. Habt Ihr das in Kauf genommen, weil es dort nicht anders geht, oder war euch diese Begrenzung gerade recht?

melzai: Ich glaube, da sind zwei Sachen zusammengekommen. Wir hatten über 400 und 600 Personen in einer anderen Location nachgedacht, aber das wäre finanziell schwieriger gewesen. 200 war eine gute Größe, denn das hieß, dass wir alle Orga-Teams aufbauen mussten, aber gleichzeitig sind 200 Personen eine überschaubare Menge. Wenn irgendetwas fehlt, kann es im Supermarkt nachgekauft werden. Wahrscheinlich dachte der Chaos Computer Club vor fast 40 Jahren auch schon, dass es ein guter Ort ist, um etwas anzufangen!

netzpolitik.org: Das heißt auf der anderen Seite auch, dass eine ganze Menge Leute nicht kommen konnten, die vielleicht gerne gekommen wären. Gab es da spürbare Unzufriedenheit?

melzai: Nein. Es ist eher so, dass die Rückmeldungen extrem positiv waren, seit wir den Gedanken ausgesprochen hatten, dass wir so etwas vorhaben. Bei den Tickets hatten wir welche für die Sprechenden und für die Helfenden reserviert. Im freien Verkauf waren dann die Tickets innerhalb von 20 Sekunden weg. Als danach noch einige rausgingen, ging dann auch der Server in die Knie.

Aber das führte auf Mastodon, wo wir aktiv sind, nicht zu negativer Stimmung. Ich glaube, die ganze Gemeinschaft will, dass das stattfindet. Und hofft, dass es dann Stück für Stück größer wird.

Haecksen und Chaos

netzpolitik.org: Ist es aus eurer Sicht eher ein Chaos-Event oder eher ein feministisches/FLINTA-Event?

micma: Ich denke, es vor allem ein Haecksen-Event und es ist auch ein queerfeministisches Event. Haecksen gibt es fast so lange, wie es das Chaos gibt. Aber gleichzeitig ist es eine eigene Veranstaltung und wird von anderen Personen getragen. Es gibt auch viele Überschneidungen, aber ich sehe die Chaos Feminist Convention schon als etwas Eigenes.

melzai: Ich denke, sie nimmt Elemente aus dem Chaos auf, die wir gut finden. Das sind dieser sehr kreative Umgang mit Technik, die Möglichkeit als Person mit einem guten Thema die Bühne zu bekommen, die Möglichkeit, dass sich der Eventpreis möglichst an den Selbstkosten orientiert, die Verfügbarkeit der Aufzeichnungen hinterher. Dazu gehört auch das Thema Accessibility, sodass es zum Beispiel einige dafür reservierte Sitzplätze gibt. Und dass wir ein Awareness-Team haben, das auf die Besuchenden achtet. All diese Elemente findet man auch im Chaos.

Aber in sich ist es ein Haecksen-Event und das war halt anders, weil der Hintergrund der Leute ein anderer ist. Deswegen gab es zum Beispiel keine Chaos-Post. Die hätte es natürlich geben können, aber sie ist einfach nicht spontan entstanden.

Ein Raum für queerfeministische Werte

netzpolitik.org: Was hat sie zu einem queerfeministischen Event gemacht?

Zwei Personen stehen vor einer Projektion auf einer Bühne.

micma: Also einerseits der Verein selber. Die Haecksen verstehen sich als FLINTA und für die erste Chaos Feminist Convention hatten wir queerfeministische Utopien als Motto. Wir wollten einen Raum eröffnen, um darüber nachzudenken, was eine queerfeministische Utopie eigentlich bräuchte. Es ging darum, sich mit Personen dafür Zeit zu nehmen, die aus ganz unterschiedlichen Bereichen kommen und verschiedene Backgrounds haben. Queerfeministische Werte können auch für jede Person etwas komplett Unterschiedliches bedeuten.

melzai: Wir hatten fünf Tracks, zum Beispiel: „Science & Fiction – Wie könnte eine queerfeministische Utopie aussehen?“, „Tech & Engineering – Test Environment – Was wären technische Konzepte für die Zukunft?“, „Change & Feelings – Un_Sicherheit, Angst, Wut, Wellness und Empowerment“. Das gibt eine Richtung vor, die ich im Chaos ein bisschen im Hintergrund sehe.

Bei uns sind diese Komponenten extrem wichtig und stehen deutlich im Vordergrund. Das sind Sachen, die wir gerne durchdiskutieren würden. Was uns in den letzten Jahren gefehlt hat, war eine aktive Diskussion über Utopien, wo wir eigentlich hin wollen und wie es sich anfühlen könnte, wenn wir dort angekommen sind.

Wir verlieren uns im Klein-klein und in den Problemen der Welt, statt dass wir mal auf die positive Möglichkeit der Zukunft schauen. Aber vielleicht finden wir so einen Baustein, den wir in Angriff nehmen können.

Die Suche nach Utopien

netzpolitik.org: Wie wurde die Suche nach Utopien umgesetzt?

micma: Dass eine Gruppe, die sich teilweise nur per Nickname im Chat kennt, eine Convention für eine Community mit unterschiedlichen Bedürfnissen geschaffen hat, ist für mich schon etwas Bedeutsames. Es war ein erster Versuch und auch Kennenlernen in dieser Konstellation. Und das Motto war ja auch „Utopia Test Environment“. Für mich war auch die Chaos Feminist Convention selber wie eine großes Utopia-Testumgebung. Alle hatten Vorstellungen, aber niemand hätte sicher sagen können, wie das aussieht. Jetzt haben wir einen ersten Eindruck und die zweite kann auch wieder ganz anders sein.

melzai: Das erinnert mich so ein bisschen an unsere feministische Bibliothek, die wir bei jedem Event neu aufstellen, da tauchen immer andere Bücher auf. (Beide lachen)


2025-07-14
1159.12
97


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Dadurch ist sie ja immer aktuell, weil die Leute die Bücher mitbringen, die sie für relevant halten. Spannend fand ich an der Convention, dass das Löten neben dem Workshop für hormonelle Selbstermächtigung steht, neben dem Workshop für Menstruations-Apps und neben dem Workshop für Gips-Abdrücke der Oberkörper. Es gab Techie-orientierte Vorträge, Soziologie-orientierte Vorträge und auch einen über Ernährung und ich glaube, da kann man vielleicht auch die queerfeministische Vision sehen.

Bei einem Beitrag ging es vor allem um Handarbeit, was wirklich ein wichtiges Thema für die Haecksen-Community ist. Es gibt eine Haeckse, die hat einen Fuhrpark für mehrere tausend Euro und veranstaltet Workshops schon seit Jahren dazu. Crafting neben Löten neben den anderen Thematiken, das passt alles zusammen.

Ein buntes Potpourri – mit Fokus auf Technik

netzpolitik.org: Ist das mit dem Programm gelungen, so wie es dann war? Oder gab es ein buntes Potpourri?

micma: Also es gab schon das bunte Potpourri. Es ist uns gelungen, Impulse zu setzen und gleichzeitig war uns wichtig, dass alle ihre Themen mitbringen können. Und das gibt ja wiederum Impulse, um vielleicht queerfeministische Utopien zu finden. Was kann zum Beispiel Fiction oder was hat kreatives Schreiben mit uns und unseren Utopien zu tun?

Aber es gab es natürlich auch Vorträge, die FLINTA-Personen als Betroffene von patriarchalen Strukturen wahrgenommen haben. Wir haben als Community, aber vor allem als FLINTA-Personen verschiedene Erfahrungen der Diskriminierung gemacht, auch intersektional gedacht, und was bräuchten wir, um queerfeministische Utopien sicher und angenehm für eine breite Masse an Individuen zu machen.

netzpolitik.org: Wer waren die Teilnehmer*innen?

melzai: Beim Alter reichte es von ungefähr 16 bis ungefähr 70. Bei der Gender-Diversität lag der Schwerpunkt stark auf dem FLINTA-Bereich, aber nicht nur. Es gab auch Cis-Männer, die sich in diverse Workshops gewagt haben, was ich sehr gut fand. Das war eigentlich die Idee. Wir hatten nicht nur Deutsch sprechende Beitragende und Besuchende, sondern auch Leute aus verschiedenen, nicht nur europäischen Ländern. Wir waren also jetzt schon international.

netzpolitik.org: Beim Congress gab es über Jahre immer wieder von einigen die Kritik, dass das Programm immer politischer sei und immer weniger Wert auf technische Themen gelegt würde. Wie wichtig ist euch Technik?

melzai: Mir ist Technik sehr wichtig. Deswegen denke ich, so eine gute Mischung ist der Trick.

micma: Ich sehe eine sehr starke IT- und Technik-Affinität bei sehr vielen Haecksen. Und gleichzeitig haben wir ganz unterschiedliche Interessen. Ich habe zum Beispiel noch nicht gestrickt. Es gibt aber Personen, die mir gezeigt haben, wie viel Technik dahinter steht, auch bei der Digitalisierung von Textilproduktion. Da gab es auch Lochkarten wie bei den ersten PCs. Und das haben mir Haecksen erklärt, die nicht beruflich in der IT arbeiten.

melzai: Dein Beispiel mit dem Stricken war super. Es gibt auch die programmierbaren Stick-Maschinen, mit denen man Einführungs-Workshops in Programmierung machen kann. Da können alle ein T-Shirt als Endprodukt mit nach Hause nehmen. Wir Haecksen sehen Technik auf vielen unterschiedlichen Niveaus, von Einführungen in verschiedene Bereiche bis hin zu Expert*innen-Workshops. Und das läuft bei uns alles unter Technik. Stricken nach Muster ist ja auch eine Form von Programmierung. Mir kann mir niemand erzählen, dass die Person nicht programmieren könnte, die so ein Strickmuster runterarbeitet.

Mitträumen, mitgestalten und mitdiskutieren

netzpolitik.org: Wobei gerade Stricken und Sticken natürlich wahnsinnig geschlechterstereotyp sind.

melzai: Unser Sauerteigbrot möglicherweise auch – wir hatten einen sehr aktiven Channel mit Backrezepten, schon vor der Pandemie. Aber in Wirklichkeit ist das eine komplizierte Kulturtechnik, nicht wahr?

netzpolitik.org: Keine Frage, ich stricke seit vielen Jahren, ich bin da total dabei, aber wie sahen technische Content-Teile aus, die sich auf anderes bezogen?

micma: Es gibt die Security-Haecksen, die sich mit IT-Sicherheit beschäftigen, teilweise auch beruflich. Dazu gab es Treffen und einen eigenen Track. Bei einigen Workshops ging es darum, Technik queer- oder FLINTA-friendly zu gestalten. Beim Thema Barrierefreiheit ging es darum, wie Software oder Hardware auf bestimmte Bedürfnisse zugeschnitten werden. Es gab eine Person, die eigene Keyboards designt hat. Da kann es um Barrierefreiheit gehen oder einfach darum, was du schön findest. Vielen Personen ist nicht bewusst, dass es eine furchtbare Erfahrung sein kann, mit einem speziellen Reader eine Webseite aufzurufen, wenn die nicht spezifisch nach Kriterien der Barrierefreiheit ausgerichtet ist. Das ist auch 2025 noch sehr relevant.

netzpolitik.org: Wie geht es weiter? Gibt es die Convention nächstes Jahr wieder?

melzai: Das können wir noch nicht beantworten. Übernächstes Jahr ist das Camp, deswegen bietet sich ein Zwei-Jahres-Rhythmus nicht an, aber wir sind auch nicht sicher, ob wir dann schon nächstes Jahr noch eine Convention machen. Aber was wir sicher wissen, es wird eine nächste geben.

micma: Ich würde gerne einfach mehr Menschen diese Freude mitgeben, die ich mitgenommen habe. Traut euch, Räume zu schaffen, in denen alle mitträumen, mitgestalten und vielleicht auch mitdiskutieren können, wenn sie es wollen.

Hinweis: Anne Roth, die das Interview für netzpolitik.org führte, hat bei der Veranstaltung einen Vortrag gehalten und einen Workshop gegeben. Sie ist außerdem an der Haecksen-Arbeitsgruppe zum Thema digitales Stalking beteiligt.



Source link

Datenschutz & Sicherheit

Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eine Zero-Day-Lücke bei der Anzeige von LNK-Dateien in Windows wurde Ende August dieses Jahres bekannt. Microsoft plant bislang keine Korrektur und stuft sie anders als die Zero Day Initiative (ZDI) von Trend Micro nicht als hochriskant ein. Das IT-Sicherheitsunternehmen Arctic Wolf hat Angriffe gegen europäische Diplomaten unter Missbrauch dieser Schwachstelle beobachtet.

Weiterlesen nach der Anzeige

In einer Analyse von Arctic Wolf schreiben die IT-Forscher, dass die mit China in Verbindung stehende Cybergruppierung UNC6384 eine aktive Spionagekampagne gegen europäische Diplomaten und diplomatische Einrichtungen etwa in Belgien, Italien, den Niederlanden, Serbien und Ungarn sowie die weitere europäische diplomatische Gemeinschaft ausgeführt hat. Die Kampagne nutzt die LNK-Anzeigeschwachstelle in Windows aus und lief im September und Oktober dieses Jahres. Zudem setzen die Angreifer auf angepasstes Social Engineering.

Die Angriffskette fängt mit Spearphishing-E-Mails an, die eine URL enthalten, die die erste von mehreren Stufen darstellt. Am Ende münden die in der Auslieferung einer bösartigen LNK-Datei, die sich namentlich um Themen von Treffen der EU-Kommission, Workshops mit NATO-Bezug und multilateralen diplomatischen Koordinierungs-Events drehen.

„Diese Dateien nutzen die kürzlich bekannt gewordene Windows-Sicherheitslücke aus, um verschleierte PowerShell-Befehle auszuführen. Die entpacken und verteilen eine mehrstufige Malware-Kette, was schließlich zur Verteilung des PlugX-Remote-Access-Trojaners (RAT) durch DLL-Side-Loading legitimer, signierter Canon-Druckerassistenzprogramme führt“, erklären die IT-Forscher von Arctic Wolf.

Die von Microsoft nicht als behebenswert eingestufte Schwachstelle wird also aktiv in Angriffen von Kriminellen missbraucht. Als Gegenmaßnahme steht daher kein Patch von Microsoft zur Verfügung. Arctic Wolf empfiehlt unter anderem, die Nutzung von .lnk-Dateien aus fragwürdigen Quellen zu blockieren und zu beschränken. Dazu sei die Deaktivierung der automatischen Auflösung im Windows Explorer geeignet. Das sollte auf allen Windows-Endpoints umgesetzt werden. Wie das am einfachsten gelingt, ob es etwa eine Gruppenrichtlinie dafür gibt, erörtert Arctic Wolf hingegen nicht konkreter.

Die IT-Forscher nennen noch einige Indizien für Infektionen (Indicators of Compromise, IOCs), nach denen Admins suchen können. Dazu gehören einige URLs der Command-and-Control-Infrastruktur. Außerdem könne die Suche nach Canon-Drucker-Assistent-Utilities, im Speziellen der Datei „cnmpaui.exe“, an ungewöhnlichen Orten wie den AppData-Verzeichnissen der User Hinweise liefern.

Weiterlesen nach der Anzeige

Möglicherweise führt der Missbrauch der Schwachstelle im Internet dazu, dass Microsoft seine erste Einordnung korrigiert. Dann könnte das Unternehmen die Sicherheitslücke schließen und dem gegebenen Versprechen entsprechen, IT-Sicherheit als oberste Priorität zu setzen. Derzeit sieht das jedoch eher nach „Security-Theater“ aus.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug ab


Das Landgericht Bielefeld hat in einem Betrugsfall einer Bankkundin, die per SMS auf eine gefälschte Website gelockt wurde, die engen Grenzen des Versicherungsschutzes bei digitalen Betrugsmaschen verdeutlicht. Im Kern geht es darum, dass eine Hausratversicherung mit „Internetzschutz“, die explizit das Phishing durch gefälschte E-Mails abdeckt, keine Schäden reguliert, die durch SMS-Phishing entstehen. Das geht aus einem Hinweisbeschluss der Bielefelder Richter vom 25. September hervor (Az.: 22 S 81/25), über den der IT-Rechtler Jens Ferner und Beck Aktuell berichten.

Weiterlesen nach der Anzeige

Die Volksbank-Kundin hatte eine täuschend echte SMS erhalten, die sie zur Verlängerung der Registrierung ihrer App fürs Online-Banking, der Anwendung VR-SecureGO Plus, aufforderte und sie auf eine gefälschte Login-Seite weiterleitete. Dort gab die Betroffene ihre Zugangsdaten ein und autorisierte so über ihre Legitimations-App unwissentlich die Erstellung einer digitalen Girocard durch die Betrüger, die diese anschließend für Einkäufe in Höhe von fast 5000 Euro nutzten.

Nachdem die Bank eine Erstattung wegen grober Fahrlässigkeit abgelehnt hatte, scheiterte die Klage gegen die Versicherung nicht nur vor dem Amtsgericht Halle/Westfalen. Auch die Berufung vor dem Landgericht ist laut dessen Beschluss aussichtslos, da sie „offensichtlich keine Aussicht auf Erfolg“ habe.

Den Bielefelder Richtern zufolge differenzieren die Allgemeinen Versicherungsbedingungen (AVB) der Police, die den Schutz regeln, klar zwischen SMS und E-Mail. Demnach ist eine mobile Kurznachricht „keinesfalls gleichartig“ zu einer E-Mail. Das Landgericht betont, dass SMS im Gegensatz zu E-Mails durch ihren Textumfang begrenzt seien und vor allem die Absenderadresse bei einer E-Post Rückschlüsse auf den Absender zulasse. Eine Rufnummer biete diese Möglichkeit bei der SMS nicht.

Lesen Sie auch

Die Argumentation der Kundin, „E-Mail“ sei als Oberbegriff für elektronische Nachrichten zu verstehen, wies die höhere Instanz zurück. Vielmehr fungiere „elektronische Nachricht“ als Oberbegriff für E-Mails, SMS und Messenger-Nachrichten. Damit habe der klare Wortlaut der Bedingungen einen Phishing-Angriff, der per SMS begann, vom Versicherungsschutz ausgeschlossen.

Zudem scheiterte die Klägerin mit dem Versuch, den Vorfall unter den versicherten Begriff des Pharming zu fassen. Eine solche Manipulation der DNS-Anfragen von Webbrowsern setzt laut der 22. Zivilkammer des Landgerichts voraus, dass die Kundin oder der Kunde im Glauben an die Echtheit einer gefälschten Bank-Webseite einen unmittelbaren Zahlungsvorgang ausführen. Die klagende Kundin hatte aber lediglich das Erstellen einer digitalen Girocard autorisiert. Die späteren Schäden seien so nur mittelbar entstanden.

Weiterlesen nach der Anzeige

Auch technisch liegt dem Beschluss nach kein Pharming vor, da dabei der korrekte Aufruf einer Website etwa durch Beeinflussung der Hosts-Datei oder des DNS-Servers umgeleitet werde. Die Kundin sei hier aber durch einen verfälschten Link zur Weitergabe ihrer Daten verleitet worden, was technisch als Phishing zu werten sei.

Die Entscheidung des Landgerichts zeigt, wie eng die Versicherungsbedingungen ausgelegt werden und dass die Versicherer ihre Haftung durch präzise Definitionen der Betrugsmaschen begrenzen. Der Jurist Ferner sieht darin einen wichtigen Hinweis an Verbraucher: Mit dem Fall werde erneut deutlich, „wie wichtig es ist, die Versicherungsbedingungen genau zu lesen“. Viele Kunden gingen angesichts allgemeiner Beschreibungen wie „Internet-Schutz“ davon aus, dass ihre Police sie umfassend vor Betrug im digitalen Zahlungsverkehr schütze. Doch bereits kleine Unterschiede in der Art des Angriffs könnten darüber entscheiden, ob ein Schaden erstattet wird oder nicht.

Ferner zeigt sich damit ein großes Dilemma: Versicherte schließen einen einschlägigen Vertrag ab, um im Schadensfall eine Leistung zu erhalten. Die andere Seite lebe davon, nicht zu zahlen. Die Konsequenz sei, dass Versicherungsnehmer ihre Policen kritisch auf alle relevanten Angriffsvektoren prüfen und nicht nur auf deren Preis achten müssten. Ansonsten bestehe im Schadensfall möglicherweise keine Deckung. Generell fasste der Bundesgerichtshof die Möglichkeiten für Schadenersatz für Phishing-Opfer schon 2012 sehr eng.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios XI


Die Monitoring-Softwares IBM Tivoli Monitoring und Nagios XI sind über mehrere Sicherheitslücken angreifbar. Im schlimmsten Fall können Angreifer Systeme vollständig kompromittieren. Für Nagios XI steht ein Patch zum Schließen der Schwachstellen zum Download bereit. Bei IBM Tivoli Monitoring müssen Admins Hand anlegen.

Weiterlesen nach der Anzeige

Mit beiden Tools überwachen Admins IT-Infrastrukturen. Bislang sind noch keine Berichte zu Attacken bekannt. Trotzdem sollten Admins ihre Instanzen zeitnah absichern.

In einer Warnmeldung führen IBMs Entwickler aus, dass entfernte Angreifer mit präparierten URLs an zwei Sicherheitslücken (CVE-2025-3356 „hoch„, CVE-2025-3355 „hoch„) ansetzen können. Ist eine solche Attacke erfolgreich, können sie im System Dateien einsehen und sogar überschreiben.

Die Schwachstellen stecken konkret in der KT1-Komponente der ITM/ITCAM-Agenten. Dagegen gibt es keinen Patch. Um das Sicherheitsproblem zu lösen, müssen Admins Systeme so umstellen, dass in diesem Kontext ausschließlich TLS-Verbindungen genutzt werden. Wie das geht, steht in einem Supportbeitrag.

Die reparierte Nagios-XI-Version 2026R1 ist schon seit Ende September dieses Jahres verfügbar. Weiterführende Informationen zu den darin geschlossenen Sicherheitslücken wurden aber erst jetzt in der National Vulnerability Database veröffentlicht.

Drei Sicherheitslücken (CVE-2025-34286, CVE-2025-34284, CVE-2025-34134) sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Aufgrund von unzureichenden Überprüfungen können entfernte Angreifer Schadcode ausführen. Dafür müssen sie aber bereits authentifiziert sein.

Weiterlesen nach der Anzeige

Setzen Angreifer erfolgreich an den verbleibenden Schwachstellen an, können sie sich unter anderem höhere Nutzerrechte verschaffen.

Vergangene Woche sorgte eine Sicherheitslücke in der Monitoring-Software Checkmk für Schlagzeilen.


(des)



Source link

Weiterlesen

Beliebt