Connect with us

Datenschutz & Sicherheit

Degitalisierung: Verdrängung



Im Jahr 1913 beschrieb ein gewisser Wolfgang Riepl in Bezug auf das Nachrichtenwesen etwas, das fortan als Rieplsches Gesetz bekannt wurde. Er beschrieb das Folgende:

Trotz aller solchen Wandlungen ist indessen festzustellen, daß neben den höchstentwickelten Mitteln, Methoden und Formen des Nachrichtenverkehrs in den Kulturstaaten auch die einfachsten Urformen bei verschiedenen Naturvölkern noch heute im Gebrauch sind […]. Andererseits ergibt sich gewissermaßen als ein Grundgesetz der Entwicklung des Nachrichtenwesens, daß die einfachsten Mittel, Formen und Methoden, wenn sie nur einmal eingebürgert und brauchbar befunden worden sind, auch von den vollkommensten und höchst entwickelten niemals wieder gänzlich und dauernd verdrängt und außer Gebrauch gesetzt werden können, sondern sich neben diesen erhalten, nur daß sie genötigt werden, andere Aufgaben und Verwertungsgebiete aufzusuchen.

In der Medientheorie wurde es immer wieder als eine Art Gesetzmäßigkeit für die Entwicklung von Medien gesehen, dass verschiedene Medienarten sich immer irgendwie ergänzen würden, aber es nie zu einer vollständigen Verdrängung bestimmter Medienformen kommen würde. Fernsehen verdrängt Radio nicht vollständig, Radio verdrängt Zeitungen nie vollständig. Trotz Internet gibt es nach wie vor Tageszeitungen. Lange Jahre schien Riepl mit dieser Gesetzmäßigkeit etwas uneingeschränkt Gültiges geschaffen zu haben.

In dieser Degitalisierung des Jahres 2026 müssen wir uns die Frage stellen, inwieweit interaktive und soziale Arten von Medien und der Erstellung von Inhalten noch in die scheinbar zeitlose Gesetzmäßigkeit Riepls passen.

Bildstreifen

Anfang 2026 wird darüber diskutiert, ganze Arten von Medien – eigentlich als sozial betitelt – vollständig von bestimmten Altersgruppen fernhalten zu wollen. Seit Riepls Feststellung 1913 haben Medien allerhand neue Methoden entwickelt, zumindest im Ringen um Aufmerksamkeit „alte“ Medien zu verdrängen. 25 Prozent der Kinder oder Jugendlichen nutzen laut einer DAK-Studie von 2025 soziale Medien „riskant oder krankhaft oft“.

Riepl wurde medienwissenschaftlich zwar schon früher grundsätzlich widerlegt. Medien sind von ihren Verteilungswegen heutzutage nicht mehr so klar voneinander trennbar, denn irgendwie ist inzwischen vieles „over IP“, also alles über das „Internet“. Aber irgendwie scheinen speziell soziale Medien einen so großen Verdrängungseffekt auszuüben, dass etwas getan werden muss.

Anlass für die aktuellen Diskussionen um ein Social-Media-Verbot sind eigentlich die Geschäftsmodelle scheinbar „sozialer“ Medien. Geschäftsmodelle, die mit immer mehr manipulativen Designs mehr und mehr Nutzungszeit ihrer Plattformen erreichen und durch die Bindung von User*innen mehr Umsatz durch vorwiegend Werbung erreichen wollen. Diese Dark Patterns sind dabei nicht rein auf „soziale“ Medien beschränkt, sie betreffen auch Shopping-Plattformen wie Ebay oder Temu.

Die aktuell propagierte Problemlösung ist dabei aus systemischer Sicht zumindest spannend. Statt zu regulieren, welche Inhalte verbreitet werden, und diese Inhalte möglicherweise besser zu moderieren, wird aktuell versucht, mittels technischer Methoden wie Altersverifikation einfach den Zugang ganz zu verwehren. Medienhistorisch betrachtet ist allerdings doch interessant, wie der Versuch aussieht, schädliche Wirkungen „sozialer“ Medien zu regulieren.

Schon kurz nach Riepls Feststellung entstand in der Weimarer Republik 1920 ein Lichtspielgesetz, das auch an die Kinder damals dachte und Kinofilme entsprechend kontrollierte. „Bildstreifen“, die Jugendlichen unter 18 Jahren vorgeführt werden sollten, bedurften einer speziellen Zulassung. Die Sorge damals schon: Die Inhalte könnten „eine schädliche Einwirkung auf die sittliche, geistige oder gesundheitliche Entwicklung oder eine Überreizung der Phantasie der Jugendlichen“ haben.

Jugendschutz durch Regulierung von Inhalten wurde dann in der Folge etwa durch die FSK in der Bundesrepublik durchgeführt, die seit mehr als 75 Jahren immer noch Kinofilme prüft und mit Altersempfehlungen versieht.

Der Versuch der staatlichen Regulierung von medialen Inhalten ist also nicht neu. Er hat sich über die Jahre auch immer weiter an die mediale Vielfalt angepasst, sei es mit dem Aufkommen von Computerspielen als auch mit dem eher zweifelhaften Versuch, Internetinhalte hinter eine Art digitalen Jugendschutzvorhang zu stellen. Dabei ging es bei allen Versuchen der Regulierung bis zur Zensur von Medien bisher immer um die eigentlichen Inhalte.

Engagement

Bei den Regulierungsversuchen „sozialer“ Medien bedarf es nicht einer Betrachtung der eigentlichen Inhalte, es müsste um den Versuch gehen, die Medien selbst in ihrer Funktionsweise zu regulieren. Die Moderation von Inhalten ist zwar ein Teil des Problems, aber für die Bewertung von Inhalten gibt es ja bereits etablierte Methoden. Das ist medienhistorisch betrachtet dann doch neu und erklärt vielleicht auch ein wenig, warum die Versuche eines Social-Media-Verbots eher ungelenk wirken.

Kinos wurden bisher ja selten dazu aufgefordert, „keine bequemen Sessel nutzen zu dürfen, die das Ansehen von Filmen mit mehr als zwei Stunden fördern“. Einfach, weil Kino keine starken manipulativen Patterns verwendet, um den eigentlichen Konsum zu steigern und Menschen kontinuierlich „an den Kinosessel zu fesseln“. Erfahrungen zur Regulierung des Zugangs zu Inhalten sind seit Jahrzehnten mit unterschiedlichem Erfolg vorhanden, Erfahrungen in der Regulierung von Funktionen von Plattformen wie „sozialen“ Medien eben nicht.

„Soziale“ Medien erfordern eher eine differenzierte Betrachtung ihrer aufmerksamkeitsbindenden Verhaltensmuster und diversen Dark Patterns. Denn medientheoretisch betrachtet handelt es sich bei „sozialen“ Medien um eine immer extremer werdende Form von Lean-Forward- bzw. Lean-In-Medien. Medien, die auf eine starke aktive Auseinandersetzung mit ihnen abzielen. Im Gegensatz zu einem Kinofilm oder einer Fernsehdokumentation braucht es hier sehr starke aktive Handlungen, um die Inhalte zu konsumieren. Aktive Handlungen wie Likes oder Kommentare, die wiederum zu einer noch stärkeren Personalisierung und damit zu einem weiteren stärkeren Engagement führen. Der Versuch, das mit einer Alterskontrolle regulieren zu wollen, geht am eigentlichen Kern des Problems vorbei.

Ganz abgesehen davon, dass Alterskontrolle bislang bei Medien eh nie so ganz vollständig durchgesetzt werden konnte. Erfahrungen aus Australien zeigen, dass Altersschranken für Social Media eher zu mehr Kreativität in der Umgehung der Schranken geführt haben als zu einer wirksamen Regulierung der schädlichen Wirkungen.

Schwer zu sagen, ob Wolfgang Riepl 1913 schon absehen konnte, was die heute größte Gefahr der Verdrängung von Medienformen sein würde. Dass diese nicht zwangsläufig in eher technischen Gründen liegt, sondern in der Art und Weise, wie bestimmten Medienformen durch ihre Beschaffenheit anderen Medienformen schlicht und ergreifend alle Aufmerksamkeit entziehen wollen. In einer Aufmerksamkeitsökonomie, bei der soziale Medien mit besonders ausgereiften Methoden Aufmerksamkeit binden, geht es systematisch um Sucht. Oder um es mit Georg Franck zu sagen: „Die Aufmerksamkeit anderer Menschen ist die unwiderstehlichste aller Drogen.“

Unabhängig, ob bei dem Versuch einer Regulierung von Social-Media-Plattformen sinnvolle Maßnahmen ergriffen werden oder nicht, ist Engagement aber auch eine Triebfeder weiterer, sich schädlich verhaltender Formen von Medienkonsum oder Medienerzeugung, nämlich eines Umgangs mit Medien, der gerade mit sogenannter Künstlicher Intelligenz entsteht. Sie seien im Folgenden kurz generative Medien genannt.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Superfans

Der Musiker Adam Neely hat sich Anfang Februar sehr ausführlich und sehenswert mit diversen Aspekten der generativen Musikplattform Suno beschäftigt. Bemerkenswert ist dabei der Fokus der Macher von Suno auf Engagement und interaktive „Musikerfahrungen“. Mikey Shulman, CEO von Suno, schweben eine Art Multiplayer-Mode-Experience von Musik und ziemlich viele andere Buzzwords vor. Shulman entwertet in öffentlichen Aussagen Musik als Kunstform, findet, dass Musikmachen schwer sei, und dass mit generativen KI-Tools musikalische Fähigkeiten, etwa ein Instrument spielen zu können, nicht mehr relevant sein würden. Es würde nur noch um guten Geschmack gehen.

Suno selbst möchte aber zu einer Plattform für sogenannte Superfans werden, Fans also, die sich besonders intensiv mit Künstler*innen auseinandersetzen. Am Ende geht es dabei nicht um hohe Kunst, es geht um besonders viel und intensives Engagement. Also genau um die gleichen Patterns, die schon bei Social-Media-Plattformen zu einer gefährlichen Abhängigkeit der Nutzenden führen können.

Die Technik hinter generativen Medienplattformen wie Suno ist dabei aber bereits eine extrem weit fortgeschrittene Form von Verdrängungsversuchen bisheriger Medienformen und der bisherigen Urheber, sei es in Filmen, Musik oder Bildern. Generative KI ist voll von Plagiaten, die Hersteller befinden sich in mehreren Klageverfahren, etwa in Auseinandersetzungen mit der GEMA in Deutschland.

KI bedroht wegen vermeintlicher Effizienzgewinne eine ganze Reihe von bisher notwendigen Medienberufen, sei es im Lektorat, in der Synchronisierung von Inhalten oder bei Darstellenden. Inhalte werden noch stärker auf besonders hohe wirtschaftliche Chancen oder Passgenauigkeit für ein bestimmtes Genre optimiert, etwa durch die Analyse von Manuskripten durch KI.

All das hat nichts mit Empowerment von Menschen zu tun, wie viele Plattformen oftmals behaupten. Es verstärkt Gatekeeping, erhöht den Kostendruck in der eh schon schwankend gut finanzierten Medien- und Kulturbranche und fördert die Gewinne einiger weniger Anbieter und Plattformen.

Gehen schon die aktuelle Diskussion und die Lösungsvorschläge um ein Social-Media-Verbot am eigentlichen Kern des Problems vorbei, nämlich der Regulierung von Social-Media-Plattformen selbst, so dürften auf Engagement optimierte generative Medienplattformen aufgrund ähnlicher Geschäftsinteressen das nächste größere Problem werden.

Entgegen dem, was Riepl 1913 vermutete, könnte sogar eine weit schlimmere Verdrängung stattfinden. Auf mit Dark Patterns versehenen Plattformen gibt es nur noch eine Vielzahl generativer Medien, wie etwa mit KI generierte Musik oder Videos. Diese nehmen Medienschaffenden, Künstler*innen und damit in Verbindung stehenden Berufsgruppen nicht nur immer mehr die Aufmerksamkeit weg, sie bestehlen sie ihrer Schöpfungen und verdrängen diese sogar, sodass bis auf wenige große Kunstschaffende nur noch die sprichwörtliche brotlose Kunst bleibt.

Dann wäre Riepl zwar endgültig widerlegt, wir wären aber auch einer vielfältigen und menschlichen Medien- und Kulturlandschaft beraubt. Gegen diese Gefahren hilft nur Regulierung, keine Verdrängung.



Source link

Datenschutz & Sicherheit

Werbeblocker Pi-hole: Update stopft Codeschmuggel- und Rechteausweitungslücken


Die Programmierer des DNS-basierten Werbeblockers Pi-hole haben am Wochenende aktualisierte Pakete veröffentlicht. Sie schließen zwei Sicherheitslücken, die als hochriskant gelten.

Weiterlesen nach der Anzeige

Die Updates gelten den Komponenten Pi-hole Core und FTL (Faster-Than-Light, der DNS-Server von Pi-hole). Eine Lücke betrifft beide Komponenten und ermöglicht Angreifern, ihre Rechte auf verwundbaren Systemen auszuweiten. Die Programmierer erklären, dass der Pi-hole-User Schreibzugriff auf die zentrale Konfigurationsdatei „/etc/pihole/pihole.toml“ hat. Zwei Shell-Skripte lesen den Pfad zur „files-pid“-Datei und nutzen ihn ohne weitere Prüfungen für Installation und Löschen – und laufen dabei als root („pihole-FTL-prestart.sh“ und „pihole-FTL-poststop.sh“). Angreifer mit Pi-hole-Rechten können dadurch Dateien mit root-Rechten löschen und anlegen, und das sogar außerhalb des geschützten Verzeichnisses. Ein Beispiel nennt das Advisory, das lokale root-Rechte durch Manipulation der Authorized-Keys-Datei für SSH erreicht (CVE-2026-41489, CVSS 8.8, Risiko „hoch“).

Eine unzureichende Filterung im „dns.interface“-Konfigurationsfeld in Pi-hole FTL führt dazu, dass Zeilenumbruch-Zeichen akzeptiert werden. Angreifer können beliebige Direktiven in die dnsmasq-Konfiguration schmuggeln. Die weitverbreitete Konfiguration ohne Admin-Passwort erlaubt den API-Zugriff ohne Zugangsdaten. Bösartige Akteure können eine „dhcp-script=“-Direktive einschmuggeln und DHCP aktivieren. Sofern ein Gerät im Netzwerk ein DHCP-Lease anfragt, können dadurch beliebige Befehle ausgeführt werden (CVE-2026-39849, CVSS 8.7, Risiko „hoch“).

Verwundbar sind Pi-hole Core und Pi-hole FTL ab Version 6.0. Die Updates auf die neuen Fassungen Pi-hole Core 6.4.2 sowie Pi-hole FTL 6.6.1 oder neuer korrigieren die sicherheitsrelevanten Fehler. Auf dem Raspberry Pi, auf dem die Software standardmäßig läuft, führt der Befehl sudo pihole -up dazu, dass der Werbeblocker sich aktualisiert.

Zuletzt hatte das Pi-hole-Projekt Anfang April Sicherheitslücken geschlossen. Sie erlaubten Angreifern unter anderem das Einschleusen von Schadcode.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Gesundheitsdaten aus UK Biobank auf Alibaba angeboten


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Nach Berichten über zum Verkauf angebotene Datensätze der UK Biobank auf Alibaba hat die britische Regierung eingegriffen und eine Untersuchung eingeleitet. Die oberste Datenschützerin des Landes fordert eine umfassende Aufklärung. Die UK Biobank gilt als eines der weltweit wichtigsten Projekte für biomedizinische Forschung. Freiwillige stellen dort seit vielen Jahren Gesundheits- und Genomdaten zur Verfügung, die Forschern weltweit zugänglich gemacht werden.

Weiterlesen nach der Anzeige

Wie Ian Murray, Minister of State, erklärte, hatte die UK Biobank die Regierung bereits am 20. April darüber informiert, dass mehrere Angebote auf Alibaba-Plattformen entdeckt worden waren. „Die Biobank teilte uns mit, dass drei Angebote identifiziert worden seien, die offenbar Daten von Teilnehmern der UK Biobank zum Verkauf anbieten. Mindestens einer dieser drei Datensätze scheint Daten von allen 500.000 Freiwilligen der UK Biobank zu enthalten“, heißt es von Murray. Weitere Angebote beträfen die „Unterstützung bei der Beantragung eines rechtmäßigen Zugangs zur UK Biobank oder analytische Unterstützung für Forscher, die bereits Zugang zu den Daten haben“. Nach einem Gespräch mit dem Anbieter der Daten geht die Regierung nicht davon aus, dass es zu Verkäufen gekommen sei.

Nach Bekanntwerden des Vorfalls wurden mehrere Sofortmaßnahmen eingeleitet. Gemeinsam mit der UK Biobank, den Plattformbetreibern und chinesischen Behörden seien die Angebote zügig entfernt worden. Zugleich wurde den Forschungseinrichtungen, die als mögliche Quelle der Daten identifiziert wurden, entzogen.

Darüber hinaus wurde der Zugriff auf die UK Biobank vorübergehend pausiert. Downloads sind derzeit gestoppt, bis technische Maßnahmen implementiert sind, die ein unkontrolliertes Herunterladen künftig verhindern sollen. Die Organisation hat sich zudem selbst bei der britischen Datenschutzaufsicht (ICO) gemeldet.

Weiterlesen nach der Anzeige

Die National Data Guardian, Nicola Byrne, reagierte mit deutlicher Kritik. Es sei „zutiefst besorgniserregend“, dass Gesundheitsdaten, die Menschen im Vertrauen auf sichere Nutzung bereitgestellt hätten, offenbar online zum Verkauf standen. Nun müsse vollständig aufgeklärt werden, wie es dazu kommen konnte und welche Konsequenzen gezogen werden.

Teilnehmende hätten ein Recht auf klare Informationen darüber, was passiert ist und wie ähnliche Vorfälle künftig verhindert werden sollen. Nur durch Transparenz und konsequentes Handeln lasse sich das Vertrauen in datengetriebene Gesundheitsforschung aufrechterhalten.

Die Regierung bezeichnete den Vorfall als „inakzeptablen Missbrauch“ der Daten und des Vertrauens der Teilnehmenden. Gleichzeitig kündigte sie neue Leitlinien für den Umgang mit Forschungsdaten an. Noch ist unklar, wie die Datensätze konkret in die Hände der Anbieter gelangt sind. Eine umfassende Untersuchung läuft. Die Regierung betont, dass die angebotenen Daten keine Informationen wie Namen, Adressen oder Kontaktdaten enthalten hätten. Zudem gebe es derzeit keine Hinweise darauf, dass die Datensätze tatsächlich verkauft wurden.

Auch die UK Biobank selbst kündigt an, die Sicherheitsmaßnahmen zu erhöhen. Außerdem hofft sie, die Patientinnen und Patienten durch die bereits eingeleiteten Maßnahmen zu beruhigen: „Ihre personenbezogenen Daten bei der UK Biobank sind sicher und geschützt“, heißt es in einer Nachricht des Chefs der Biobank, Professor Sir Rory Collins, an die Patienten. Je nach Art der Gesundheitsdaten ist das nach Sicht von Experten jedoch nicht ganz einfach.

In Deutschland ist der Zugang zu solchen Daten bislang deutlich restriktiver geregelt. Forschungsdaten werden typischerweise in kontrollierten Umgebungen wie sogenannten Datenintegrationszentren bereitgestellt, häufig ohne die Möglichkeit, Rohdaten einfach herunterzuladen.

Gleichzeitig gibt es jedoch vor allem aus der Industrie, etwa von Bayer, zunehmende Kritik an der Komplexität und Strenge dieser Verfahren. Nutzer aus der Industrie bemängeln beispielsweise beim Forschungsdatenportal Gesundheit, dass der Zugang zu Daten teils schwer nachvollziehbar, fragmentiert und wenig nutzerfreundlich sei.

Beim Forschungsdatenzentrum Gesundheit – gegen das aktuell eine Klage der Gesellschaft für Freiheitsrechte läuft – sind bereits zahlreiche Anträge auf Datenzugang, mehrheitlich aus der Industrie, eingegangen. Gleichzeitig wird noch an dem sicheren Zugang bestimmter Daten gefeilt. Immer wieder wird auch hier kritisiert, dass es an Transparenz gegenüber den Versicherten fehlt. Für Herbst 2026 ist die Ausleitung von Daten aus der elektronischen Patientenakte geplant.


(mack)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Pack2TheRoot“: Sicherheitslücke betrifft mehrere Linux-Distributionen


„Pack2TheRoot“: So nennt das Telekom-Security-Team eine kürzlich entdeckte Sicherheitslücke in PackageKit, die Angreifern das Ausweiten ihrer Rechte im System ermöglicht. Betroffen sind mehrere Linux-Distributionen in ihrer Standardkonfiguration.

Weiterlesen nach der Anzeige

Das meldet die Telekom auf ihren Sicherheitsseiten. PackageKit ist ein Abstraktions-Layer für D-Bus zum eigentlich sicheren Verwalten von Paketen für beliebige Distributionen und Architekturen. Die Schwachstelle ermöglicht Angreifern mit geringen Rechten im System, Systempakete zu installieren oder zu entfernen – ohne dazu befugt zu sein. Dadurch können bösartige Akteure unter anderem root-Rechte erlangen oder das System auf andere Weise kompromittieren.

Die Sicherheitslücke beruht auf einem Time-of-Check-Time-of-Use-Fehler (TOCTOU), einer Race Condition für Transaktions-Flags, genauer den transaction->cached_transaction_flags. Drei Fehler im Code führen dazu, dass die Flags überschreibbar sind, und zwar zwischen dem Zeitpunkt der Autorisierung und der Ausführung (CVE-2026-41651, CVSS 8.8, Risiko „high“). Das Risiko ist somit nur ganz knapp nicht als kritisch einzusortieren.

Betroffen ist PackageKit demnach in den Versionen 1.0.2 bis 1.3.4. Mit Stand 1.3.5 oder neuer haben die Entwickler die Sicherheitslücken gestopft. Die Softwareverwaltung insbesondere der größeren Distributionen hält seit dem 22. April 2026 aktualisierte Pakete bereit, die IT-Verantwortliche zeitnah anwenden sollten. Die Telekom deutet einen Proof-of-Concept an, veröffentlicht ihn zur Sicherheit aber (noch) nicht.

Die Telekom-IT-Forscher haben mit Unterstützung von Anthropics Claude Opus die Schwachstelle aufgespürt. Das ist ein weiterer Hinweis, dass Schwachstellensuche mit KI inzwischen ordentliche Ergebnisse liefert. Viele Projekte stellen aber aufgrund der zahlreichen KI-Meldungen die Prämienzahlung für Fehlerberichte ein. Auslöser für die Suche war ein ungewöhnliches Verhalten von „pkcon install“ auf einer Fedora-Workstation, das ein Systempaket ohne das Bereitstellen eines Passworts installieren konnte.

Betroffen sind mehrere Linux-Distributionen in ihrer Standardinstallation. Die Telekom listet Debian Desktop Trixie 13.4, Fedora 43 Desktop und Server, RockyLinux Desktop 10.1, Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS Beta) und schließlich Ubuntu Server 22.04 – 24.04 (LTS). Das sind zumindest die Distributionen, die die IT-Forscher explizit getestet haben. Es sei jedoch vernünftig anzunehmen, dass alle Distributionen verwundbar sind, die PackageKit ausliefern und es standardmäßig aktivieren.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt