Connect with us

Datenschutz & Sicherheit

Das Ende der Meinungsfreiheit in den USA und was wir daraus lernen müssen


Geradezu erdrutschartig verändert sich der Zustand der Meinungsfreiheit in den USA zum Schlechten. Vor zwei Tagen hat der Fernsehsender ABC auf Zuruf der US-Medienaufsichtsbehörde FCC die Late Night Show von Jimmy Kimmel abgesetzt. Der mutmaßliche Grund: Kimmel hatte im Zusammenhang mit Charlie Kirk kritische Comedy gesendet. Vergleiche zu Putins Russland machen bereits die Runde.

Und als sei das nicht genug, will US-Präsident Donald Trump nun offenbar auch, dass Fernsehsender, die „negativ“ über ihn berichten, ihre Lizenz verlieren. Mediale Kritik an ihm soll also quasi verboten werden. Das alles passiert ausgerechnet in dem Land, in dem die Meinungs- und Redefreiheit meist höher gehalten wurde als anderswo.

Trump-Freunde auf Einkaufstour

Im Hintergrund läuft derweil die wirtschaftliche Übernahme von Medienkonzernen und sozialen Netzwerken. Nachdem die Tech-Oligarchen schon unmittelbar nach dem Amtsantritt Trumps gebuckelt haben, greift nun die superreiche Ellison-Familie nach Warner Bros und TikTok. Auch das wird die Trumpsche Mediendominanz bei Fernsehsendern und sozialen Medien weiter verstärken – und die Demokratie entscheidend schwächen.

Larry Ellison ist Mitgründer und Großaktionär von Tech-Gigant Oracle, er liefert sich gerade mit Elon Musk ein Kopf-an-Kopf-Rennen, wer der reichste Mann der Welt ist. Ellison ist Republikaner, gilt als Freund von US-Präsident Donald Trump (€) – und ist Geschäftspartner von Musk, dem er finanziell bei der Twitter-Übernahme half und in dessen Konzern Tesla er wichtige Vorstandsposten innehatte. Außerdem mischt Ellison zusammen mit OpenAI beim „Project Stargate“ mit, das gerade Oracles Geschäfte beflügelt.

Larry Ellisons Sohn David wurde lange als „rich kid“ belächelt. Sein Unternehmen Skydance hat sich aber unlängst den Medienkonzern Paramount einverleibt. Zu Paramount gehören nicht nur die Filmstudios, sondern auch Fernsehsender wie CBS, MTV und Nickelodeon. Trump hält David Ellison für einen „fantastischen jungen Mann“.

Aufstieg der neuen Medienmogule

Die Einkaufstour durch die Medienwelt soll nun weitergehen: Ellison Junior hat Warner Bros ins Visier genommen. Dem Medienkonzern gehört neben der Filmsparte und zahlreichen weiteren Geschäftsbereichen auch der einflussreiche Nachrichtensender CNN. Schon jetzt gelten die Ellisons als die aufsteigenden Medienmogule der USA(€). Und das mit Trumps Placet und Segen.

Und auch bei der geplanten Übernahme der US-Sparte der Video-Plattform TikTok haben die Ellisons offenbar ihre Finger im Spiel. Ein Deal mit der chinesischen Regierung über den Verkauf befindet sich anscheinend auf der Zielgeraden und der Konzern Oracle soll Teil des Konsortiums sein, das den Zuschlag erhalten wird. Ihm sollen dem Wall Street Journal zufolge auch Silver Lake und die Investitionsfirma Andreessen Horowitz gehören. Einer der Mitgründer der Investitionsfirma ist Marc Andreessen, der Donald Trump mit zwei Millionen US-Dollar im letzten Wahlkampf unterstützte. Kommt der Deal zustande, befände sich das US-amerikanische TikTok in der Hand von Trump-Getreuen.

TikTok hat in den USA 170 Millionen Nutzer:innen, knapp die Hälfte aller Einwohner der USA kann also über die Algorithmen mit Inhalten bespielt werden. Für viele ist TikTok die wichtigste Nachrichtenquelle, keine andere Plattform eignet sich so gut zur Informations- und Desinformationskontrolle. In zahlreichen Ländern spielt sie eine überragende Rolle bei der Verbreitung rechtsradikaler Erzählungen.

Silicon Valley auf Trump-Kurs

Die Dominanz von Trump und seinen Freunden aus Medien- und Techkonzernen wird zunehmend erdrückend. Wenn man sich den Kotau der Tech-Bros vor dem Trump-Regime anschaut, dann weiß man bereits, wohin die Reise geht. Längst kommen dabei nicht nur warme Worte und schmierige Schmeicheleien zum Einsatz, sondern handfeste redaktionelle Beschränkungen, wie zahlreiche Entwicklungen in jüngster Vergangenheit zeigen:

Besitzen, kontrollieren, einschüchtern

All diese Maßnahmen in den USA passen in die Zeit. Moderne autoritäre Regimes besitzen und kontrollieren heute lieber Medien, als sie nur zu verbieten. Öffentlich-rechtlichen US-Sendern werden derweil die Gelder gestrichen, andere unliebsame Medien werden mit Klagen überzogen und der Zivilgesellschaft wird gedroht (€). Gleichzeitig entwickelt sich die Medienaufsicht FCC unter Brendan Carr zur Zensurbehörde.

In der Summe sehen wir so einerseits eine mediale Gleichschaltung durch Oligarchen und andererseits offene Einschüchterung und Zensur. Im Zusammenspiel schränkt das die Vielfalt der Meinungen und die Pressefreiheit in einem so atemberaubenden Tempo ein, dass man sich kaum mehr vorstellen mag, wie die politische Lage in die USA morgen, übermorgen oder in vier Wochen aussieht. Klar ist: Die amerikanische Demokratie steht am Abgrund.

Die rechte Lüge von der Meinungsfreiheit

In Deutschland sollten wir aus der Entwicklung in den USA lernen. Sie zeigt uns, wie entfesselte Konservative und Rechtsradikale selbst gefestigt geglaubte Demokratien in Windeseile niederreißen können. Geradezu bilderbuchmäßig kommen hier wie dort die Werkzeuge für den autoritären Umbau nach und nach zum Einsatz. Die Strategien und Taktiken setzen auf die Demontage von unabhängigen Medien, wie die aktuelle Debatte um den NDR oder orchestrierte Angriffe auf Journalist:innen wie Dunja Hayali auch in Deutschland zeigen.

Dabei wird klar, was wir alle bereits wissen, viele im Diskurs aber nach wie vor sträflich ignorieren: Wenn Rechte und Rechtsradikale Meinungsfreiheit fordern, geht es ihnen nicht um die Meinungsfreiheit aller. Stattdessen wollen sie die Grenzen des Sagbaren verschieben. Die Meinungsfreiheit nutzen sie nur als Blendgranate, damit am Ende alle anderen nur noch das sagen dürfen, was sie zulassen. Ob in den USA, in Ungarn oder auch bei uns geht es Rechtsradikalen immer nur um eines: das Grundrecht auf Meinungsfreiheit abzuschaffen.

Es ist höchste Zeit, dass wir noch deutlicher und lauter dagegen aufbegehren.



Source link

Datenschutz & Sicherheit

Datenschutzaktivist verklagt BKA, weil es sein Gesicht missbraucht haben soll


Im Oktober 2018 nahm die Polizei Janik Besendorf fest. Vorwurf: Hausfriedensbruch. Es folgte eine erkennungsdienstliche Behandlung. Vier Fotos wurden von ihm erstellt: Porträt, linkes und rechtes Profil sowie ein Ganzkörperfoto. Direkt danach durfte er gehen, der Vorwurf wurde kurz darauf fallengelassen. Doch die Bilder sind bis heute im Polizeisystem gespeichert.

Im Jahr 2019 hat das BKA schließlich 4,8 Millionen Porträtfotos von rund drei Millionen Personen benutzt, um vier verschiedene Systeme zur Gesichtserkennung zu testen. Das umfasste fast alle damals verfügbaren Bilder und deshalb vermutlich auch die von Besendorf. Der Datenschutzaktivist geht davon aus, dass es dafür keine Rechtsgrundlage gab. Das BKA gab gegenüber der Datenschutzaufsicht an, dass die Bilder zu wissenschaftlichen Zwecken genutzt worden seien, was nach dem BKA-Gesetz erlaubt wäre. Janik Besendorf sagt: „Die dürfen Forschung machen, aber nicht Marktforschung!“

Das BKA setzt seit 2007 ein Gesichtserkennungssystem mit dem Kürzel GES ein. „Die Erkennungsleistung des Systems wurde über die Jahre durch Updates des Algorithmenherstellers kontinuierlich verbessert, sodass das GES zu einem unverzichtbaren Hilfsmittel bei der Identifikation unbekannter Personen geworden ist“, schrieb das BKA 2017 in einer internen Mitteilung. Um zu sehen, ob das aktuell genutzte System eine wettbewerbsfähige Erkennungsleistung liefert, sollte es mit am Markt erhältlichen Systemen getestet werden. „Es gilt, die Frage zu beantworten, ob dem BKA noch das effektivste Gesichtserkennungssystem zur Verfügung steht“, heißt es in der genannten Mitteilung weiter.

„Ich sehe eine Gefahr“

Zuerst hatte Besendorf sich bei der Datenschutzaufsicht über die mutmaßliche Nutzung seines Fotos beschwert, die hat die Beschwerde abgewiesen. Unterstützt vom Chaos Computer Club reichte er nun gemeinsam mit seiner Anwältin Beata Hubrig Klage vor dem Verwaltungsgericht Wiesbaden ein. Besendorf will feststellen lassen, dass die Verwendung seines Bildes – und damit auch aller anderen Bilder – rechtswidrig war. „Damit sich das BKA in Zukunft an geltendes Recht hält, also nur unternimmt, wofür es eine Rechtsgrundlage gibt. Schließlich geht es um Grundrechte. Es passiert leider immer häufiger, dass Polizeibehörden losgehen und irgendwas testen, obwohl gar nicht klar ist, ob es dafür eine Rechtsgrundlage gab. Ich sehe eine Gefahr darin, wenn die Polizei immer mehr technische Mittel benutzt“, sagt der hauptberufliche IT-Sicherheitsexperte.

Besendorf weiß, dass seine Fotos in der Polizeidatenbank INPOL-Z liegen, weil er das BKA danach gefragt hat. Wie man solche Auskünfte beantragt, erklärte er gemeinsam mit seiner Anwältin in einem Vortrag beim 38C3. Dort zeigten die beiden auch, wann man die Löschung von Daten aus Polizeidatenbanken verlangen kann. Besendorf will mit dem Löschantrag zu seinen Fotos allerdings noch warten, bis das Verfahren abgeschlossen ist, damit keine Beweise zerstört werden.

Den Test der Gesichtserkennungssysteme hat das Fraunhofer-Institut für Graphische Datenverarbeitung (Fraunhofer IGD) durchgeführt. Besendorf fürchtet, dass das BKA dafür seine Fotos an das Fraunhofer-Institut gegeben hat. Das BKA schrieb der Datenschutzbehörde allerdings: „Die Bilddaten haben das BKA nicht verlassen und standen Mitarbeitenden des Fraunhofer IGD auch nicht zur Einsichtnahme zur Verfügung.“ An anderer Stelle hieß es allerdings, Fraunhofer-Mitarbeitende seien – unter BKA-Aufsicht – im Rechnerraum gewesen.

Besendorf sagt: „Dass die Daten nicht an das Fraunhofer-Institut weitergegeben wurden, ist bislang eine Behauptung, vor Gericht wird sich das BKA bekennen müssen.“ Besendorf ist auch gespannt, welche Rechtsgrundlage das BKA für den Test angeben wird.

Die den Test betreffende Kommunikation zwischen der Datenschutzaufsicht und dem BKA, die netzpolitik.org vorliegt, zeigt, wie sehr das BKA die Datenschutzbehörde auflaufen lässt. Es antwortet auf mehrere Nachfragen nicht, lässt Fristen für geforderte Erklärungen verstreichen, übersendet zunächst nur eine Variante des Abschlussberichts, in der die Namen der Hersteller nicht genannt sind.

Mögliche Rechtsgrundlagen für den Eingriff

Als eine mögliche Rechtsgrundlage für die Speicherung nennt die Datenschutzbehörde in einem Schreiben an Besendorf vom Februar 2025 Artikel 6 der DSGVO. Demnach ist eine Datenverarbeitung unter anderem erlaubt, wenn sie zur Erfüllung einer rechtlichen Verpflichtung erforderlich ist. Angeblich gäbe es ein erhebliches öffentliches Interesse: die mögliche Senkung der Falscherkennungsrate bei der Gesichtserkennung. „Die potenziellen Folgen des polizeilichen Einsatzes einer fehlerbehafteten Gesichtserkennungssoftware für die betroffenen Personen, die von der Stigmatisierung über die Rufschädigung bis hin zu Diskriminierung und strafrechtlicher Verfolgung reichen können, können im Einzelfall gravierend sein“, schreibt die Datenschutzbehörde.

Das steht allerdings im Widerspruch zu dem, was das Amt im Juni 2022 an das BKA schrieb. Damals hieß es, der entsprechende Artikel des Bundesdatenschutzgesetzes sei aufgrund seiner Unbestimmtheit und angesichts der Eingriffsintensität keine taugliche Rechtsgrundlage für die Verarbeitung einer Vielzahl biometrischer Daten. „Hätte der Gesetzgeber hierfür eine Rechtsgrundlage schaffen wollen, hätte er – entsprechend den verfassungsrechtlichen Anforderungen – konkrete Vorschriften zu Zweck, Anlass und Verfahrenssicherungen geschaffen“, heißt es weiter.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Das BKA selbst nannte gegenüber der Datenschutzbehörde als Rechtsgrundlage für die Nutzung der Fotos für den Test einen Paragrafen des BKA-Gesetzes, der die Datenverarbeitung zum Zweck der wissenschaftlichen Forschung erlaubt. Die Datenschutzbehörde hält diesen Paragrafen hier allerdings für nicht anwendbar: „Vorliegend ging es um eine vergleichende Untersuchung der Leistungsfähigkeit marktreifer Gesichtserkennungssysteme. Neue Erkenntnisse, die den Fortschritt der Wissenschaft zu bewirken vermögen, sind nicht ersichtlich.“

USB-Anschlüsse deaktiviert, Festplatten zerstört

Das BKA hat sich, wie es der Datenschutzaufsicht schreibt, im Rahmen des Tests viel Mühe beim Schutz der personenbezogenen Daten gegeben: Das passwortgeschützte Computersystem, das dafür genutzt wurde, sei in einem abgeschlossenen Raum aufgebaut worden, zu dem nur das Projektteam Zugang gehabt habe. Einen Anschluss ans Internet oder an andere polizeiliche Systeme zur Datenerfassung habe es nie gegeben. Die Fotos seien auf einer verschlüsselten Festplatte transportiert worden. Und nachdem die Fotos eingelesen wurden, seien die USB-Anschlüsse des Computersystems deaktiviert worden.

Die Fraunhofer-Mitarbeiter, die am Projekt mitwirkten, seien einer Sicherheitsüberprüfung unterzogen worden. Nur die Auswertung der Daten – ohne Bilder und personenbezogene Informationen – sei dem Fraunhofer-Institut zur Weiterbearbeitung in eigenen Räumen ausgehändigt worden. Nach Abschluss des Projekts seien alle Datenspeicher zerstört worden.

Der Abschlussbericht des Fraunhofer-Instituts zeigt, welches der Systeme am schnellsten und am besten Menschen erkannte, und auch, in welchen Fällen Menschen von keinem der Systeme auf Fotos erkannt werden konnten. Getestet wurden meist, aber nicht nur, Bilder aus erkennnungsdienstlichen Maßnahmen; darüber hinaus gibt es im Polizeisystem aber beispielsweise auch Fotos aus Observationen.

Die Programme versagten demnach bei Bildern von vermummten oder verschleierten Gesichtern, bei zu geringer Auflösung und zu geringem Kontrast sowie bei tief gesenktem Kopf. Welche Hersteller Produkte zu dem Test beisteuerten, hält das BKA geheim. Nach dem Test blieb es bei dem System zur Gesichtserkennung, das es auch zuvor schon verwendet hatte.



Source link

Weiterlesen

Datenschutz & Sicherheit

Backup-Diebstahl: Angreifer stahlen bei Sonicwall Firewallkonfigurationen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Firewallhersteller Sonicwall meldet einen Einbruch in Cloud-Konten seiner Kunden. Dabei haben Unbekannte Sicherungskopien von Firewallkonfigurationsdateien unerlaubt vervielfältigt und exfiltriert. Es handelt sich jedoch nicht um einen Cyberangriff auf Sonicwall, sondern offenbar um massenhaftes Durchprobieren von Zugangsdaten.

Wie Sonicwall ermittelt hat, haben die Angreifer bei weniger als fünf Prozent der Kunden Cloud-Konfigurationsdateien entwendet. Zwar sind in diesen jegliche Passwörter „verschlüsselt“, so der Hersteller (gemeint ist wohl, dass sie gehasht abgespeichert werden), doch könnten weitere Informationen spätere Angriffe auf die Firewalls erleichtern.

Die unbekannten Datendiebe haben sich weder mit einer Lösegeldforderung gemeldet noch ihre Beute in den üblichen Leak-Foren angeboten, beruhigt Sonicwall seine Kunden. Dennoch sollten diese zur Vorsicht überprüfen, ob sie betroffen sein könnten. Ein ausführlicher Leitfaden hilft bei der Feststellung und Beseitigung möglicher Risiken.

Über den genauen Hergang der Angriffe schweigt der Hersteller sich aus. Auch findet sich in den Sicherheitshinweisen keine Erklärung, wessen Zugangsdaten massenhaft – und offenbar bisweilen erfolgreich – durchprobiert worden seien. Infrage kommen nicht nur Kundenkonten, sondern auch die Zugänge von Sonicwall-Mitarbeitern oder -Partnern.

Erst vor wenigen Wochen wurden großangelegte Angriffe auf Sonicwall-Firewalls bekannt, die eine längst behobene Sicherheitslücke ausnutzten. Offenbar hatten reichlich Firewall-Administratoren die Aktualisierungen nicht eingespielt, was sie anfällig für Angriffe unter anderem der Ransomwaregruppe Akira machte.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Entra-ID-Lücke: Angreifer hätten global alle Tenants übernehmen können


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Microsofts Identitäts- und Zugriffsverwaltungsdienst Entra ID war kaputt. Angreifer hätten mit vergleichsweise wenig Aufwand an einer „kritischen“ Sicherheitslücke ansetzen können. Davon waren global alle Entra-ID-Tenants betroffen. Microsoft hat die Schwachstelle im Juli dieses Jahres geschlossen. Nun führt ein Sicherheitsforscher Hintergründe zur Lücke aus.

Durch das erfolgreiche Ausnutzen der Schwachstelle war ein Admin-Zugriff auf beliebige Tenants möglich. Weil weltweit unter anderem große Unternehmen Entra ID nutzen, hätten Attacken weitreichende Folgen haben können.

In einem ausführlichen Beitrag erläutert ein Sicherheitsforscher von Outsidersecurity das Sicherheitsproblem. Er gibt an, die „kritische“ Schwachstelle (CVE-2025-55241) mit Höchstwertung (CVSS Score 10 von 10) im Juli dieses Jahres entdeckt und umgehend an Microsoft gemeldet zu haben. Er schreibt, dass Microsoft die Schwachstelle innerhalb weniger Tage geschlossen hat. Dafür mussten Entra-ID-Tenants nichts tun. Offensichtlich wurde das Problem serverseitig gelöst.

Um die Lücke auszunutzen, mussten Angreifer aber die Tenant-ID und die NetID eines Nutzers kennen. Doch beides lässt sich dem Forscher zufolge mit vergleichsweise wenig Aufwand herausfinden. Dass das keine so große Hürde sein kann, unterstützt auch die kritische Einstufung der Schwachstelle.

Dem Sicherheitsforscher zufolge fußt eine Attacke auf zwei Grundlagen: Der erste Ansatzpunkt ist ein undokumentierter Token zur Identitätsfeststellung mit der Bezeichnung „Actor Token“. Diesen nutzt Microsoft in seinem Backend für Service-to-Service-Kommunikation.

Die zweite Komponente ist die eigentliche Schwachstelle in der Azure AD Graph API (Legacy), die solche Tokens nicht ausreichend überprüft. Demzufolge hätten sich Angreifer damit ausgerüstet als Admin für beliebige Tenants ausgeben können. Der Sicherheitsforscher führt aus, dass diese Tokens aufgrund ihrer Beschaffenheit an allen Sicherheitsrichtlinien vorbeischlüpfen, sodass es keine Gegenmaßnahme gab.

Nach erfolgreichen Attacken hätten Angreifer vollen Zugriff auf Entra-ID-Tenants gehabt. So hätten sie unter anderem persönliche Informationen und BitLocker-Schlüssel einsehen und die volle Kontrolle über Services wie SharePoint Online erlangen können. Erschwerend kommt hinzu, dass ein Angreifer mit einem Actor Token keine Spuren in Logs hinterlässt.

Microsoft gibt an, dass ihnen keine derartigen Attacken bekannt sind. Der Sicherheitsforscher führt in seinem Bericht weitere technische Hintergründe aus. In einer Warnmeldung listet Microsoft weitere Details auf.


(des)



Source link

Weiterlesen

Beliebt