Connect with us

Datenschutz & Sicherheit

Die Bundesregierung muss jetzt scharf protestieren


Am Dienstagabend hat das US-Außenministerium Visa-Sanktionen gegen Mitglieder eines angeblichen „globalen Zensur-industriellen Komplexes“ verhängt. Der bekannteste Sanktionierte ist der frühere EU-Kommissar Thierry Breton, der eine tragende Rolle für den europäischen Digital Services Act (DSA) spielte.

Daneben gehören die Gründerin des britischen Global Disinformation Index (GDI), Clare Melford, und der Gründer des in Großbritannien und USA tätigen Center for Countering Digital Hate (CCDH), Imran Ahmed, zu denjenigen, die künftig Einreisebeschränkungen für die USA unterliegen. In Deutschland haben die USA mit Anna-Lena von Hodenberg und Josephine Ballon die Geschäftsführerinnen von HateAid sanktioniert.

Feindlicher Akt gegen europäische Souveränität

Die Sanktionen erfüllen zwei Funktionen: Sind sind einerseits ein feindlicher Akt gegen die europäische Gesetzgebung des Digital Services Acts, dem auch die US-amerikanischen Tech-Konzerne unterworfen sind. Die EU-Verordnung enthält vor allem für sehr große Tech-Konzerne zahlreiche Pflichten: etwa zu Moderation und Transparenz, zur Löschung illegaler Inhalte oder dem Schutz von Nutzer:innen vor manipulativem Design.

Diese Gesetzgebung versuchen die mittlerweile sehr nahe an den autoritären Trump gerückten Tech-Milliardäre von Musk bis Zuckerberg schon seit Langem und nun mit verstärkter Hilfe der Trump-Regierung zu attackieren. Früher mit massiver Lobbyarbeit in Brüssel, jüngst auch mit Zoll-Drohungen und jetzt mit Sanktionen gegen zivilgesellschaftliche Organisationen, die die Umsetzung des DSA mitgestalten.

Es handelt sich bei den jetzigen Sanktionen um einen direkten Angriff auf die Souveränität Europas, selbst digitale Märkte zu regulieren und die eigenen Gesetze gegen Konzerne auch durchzusetzen. Die Sanktionen sind Angriff auf die Rechtsstaatlichkeit, denn nichts anderes ist die Durchsetzung von Recht und Gesetz.

Bestrafung und Einschüchterung

Die zweite Ebene ist die Bestrafung, Markierung und Einschüchterung politischer Gegner:innen. Die jetzt durch ihre Mitglieder sanktionierten Nichtregierungsorganisationen sind alle gegen Hassrede, illegale Inhalte und Desinformation tätig. Natürlich sind solche Organisationen denjenigen ein Dorn im Auge, deren Aufstiegs- und Machterhaltungsstrategie auf Hass, Lügen und Desinformation aufbaut. HateAid ist nicht umsonst hierzulande ein Lieblingsgegner der rechtsradikalen AfD und ihrer rechtskonservativen Steigbügelhalter.



Uns fehlen dieses
Jahr noch 109.249 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

Während US-Präsident Trump in den USA mit der New York Times die renommierteste Zeitung des Landes zum „Gegner des Volkes“ deklariert und die „Einschläferung“ des Satirikers Stephen Colbert fordert, malen er und seine Anhänger:innen das Schreckgespenst eines allmächtigen europäischen Zensurapparates an die Wand. Gleichzeitig übernehmen Trump-Getreue die US-Medienlandschaft und ein regierungsnahes global agierendes autoritäres Netzwerk von Tech-Konzernen hat sich gebildet. Die Realität ist also: Die Meinungsfreiheit ist in den USA in Gefahr – und weniger in Europa.

Bei den jetzt verhängten Einreiseverboten für die Betroffenen dürfte es nicht bleiben. Die Mitarbeitenden von HateAid wurden als „radikale Aktivisten“ klassifiziert, die ihre Organisationen als Waffe einsetzen würden. Es kann gut sein, dass die Organisationen ihre Social-Media- und sonstigen Accounts bei US-Konzernen verlieren könnten. Die Sanktionen gegen HateAid sind als Drohung gegen alle zu verstehen, die sich kritisch mit US-amerikanischen Tech-Konzernen auseinandersetzen.

Jetzt scharf und entschieden protestieren

Gegen das Vorgehen der US-Regierung müssen die Bundesregierung und die EU-Kommission scharf und entschieden protestieren. Es geht dabei um nicht weniger als die europäische Unabhängigkeit, selbst über die hier geltenden Gesetze zu entscheiden. Es geht darum, dass wir in der EU mit unseren 450 Millionen Einwohner:innen selbst aushandeln, welche Regeln bei uns gelten. Und dass wir uns nicht alles von den Konzernen der Oligarchen gefallen lassen, auch wenn diese bei Donald Trump auf dem Schoß sitzen.

Neben der europäischen Souveränität geht es auch darum, hier tätige zivilgesellschaftliche Organisationen in ihrer Handlungsfreiheit zu schützen. Sonst müssen in Zukunft alle möglichen Akteure damit rechnen, von den USA bestraft zu werden, wenn dies der autoritären Führung der USA und ihren Oligarchen nicht in den Kram passt. Es geht also um nicht weniger als um die politische und wissenschaftliche Freiheit unserer Zivilgesellschaft.

Jetzt sind also Bundeskanzler Merz und Kommissionspräsidentin von der Leyen gefragt, deutliche Worte und eine politische Antwort zu finden, damit dieser Präzedenzfall der Einschüchterung nicht unerwidert bleibt. Auch wenn heute Heiligabend ist.



Source link

Datenschutz & Sicherheit

DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich


Systeme mit IBM App Connect Operator und App Connect Enterprise Certified Containers Operands oder WebSphere Service Registry and Repository und WebSphere Service Registry and Repository Studio sind verwundbar und es können Attacken bevorstehen. Aktualisierte Versionen lösen verschiedene Sicherheitsprobleme.

Weiterlesen nach der Anzeige

So können Angreifer etwa Instanzen mit bestimmten Uniform-Resource-Identifier-Anfragen (URI) attackieren und im Kontext von Node.js eine extreme CPU-Last provozieren. Das führt dazu, dass Systeme nicht mehr reagieren (CVE-2026-0621 „hoch“). Weil IBM App Connect Enterprise Certified Container im Python-Modul azure-core nicht vertrauenswürdige Daten verarbeitet, können authentifizierte Angreifer über ein Netzwerk Schadcode ausführen (CVE-2026-21226 „hoch“).

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. In diesen Fällen können Angreifer etwa Konfigurationen modifizieren (CVE-2025-13491).

Um Systeme vor möglichen Attacken zu schützen, müssen Admins App Connect Enterprise Certified Container Operator 12.20.0 installieren. Zusätzlich müssen sie sicherstellen, dass für DesignerAuthoring, IntegrationServer und IntegrationRuntime mindestens Version 13.0.6.1-r1 installiert ist.

Die Lücke betrifft die Eclipse-OMR-Komponente (CVE-2026-1188 „mittel“). An dieser Stelle können Angreifer einen Speicherfehler auslösen, was in der Regel zu Abstürzen führt. Oft gelangt darüber aber auch Schadcode auf Systeme. Die Entwickler versichern, das Sicherheitsproblem in V8.5.6.3_IJ56659 gelöst zu haben.

Weiterführende Informationen zu den Schwachstellen führt IBM in mehreren Warnmeldungen auf:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS


Der Ärger über SMS, Chatnachrichten und Anrufe von Betrügern hat sich einer Statistik zufolge zwar abgeschwächt, er ist aber noch immer weit verbreitet. Wie die Bundesnetzagentur in Bonn mitteilte, gingen bei ihr im vergangenen Jahr 85.158 Beschwerden zu Rufnummernmissbrauch ein. 2024 waren es mit 154.624 kritischen Wortmeldungen fast doppelt so viele gewesen, was ein Rekord gewesen war. Einen Grund für den deutlichen Rückgang der Beschwerden nennt die Aufsichtsbehörde nicht.

Weiterlesen nach der Anzeige

Bei solchen Abzocke-Versuchen geht es großteils um SMS – etwa um ein Paket, für dessen Erhalt man noch eine angebliche Zollgebühr zahlen solle. Außerdem nehmen Betrüger über Chatnachrichten Kontakt mit ihren Opfern auf oder sie rufen an. Die 2024 noch stark verbreiteten Paket-Betrugsversuche haben im vergangenen Jahr abgenommen, so manch Krimineller steuerte offenbar um. Wegen des Rufnummernmissbrauchs schaltete die Netzagentur rund 6200 Rufnummern ab und damit ähnlich viele wie ein Jahr zuvor. Für gut 2000 Rufnummern wurden Verbote verhängt, Zahlungen für unrechtmäßige Kosten einzufordern.

„Wir schützen Verbraucherinnen und Verbraucher wirksam vor Rufnummernmissbrauch“, sagt Bundesnetzagentur-Präsident Klaus Müller. „Für die Verfolgung von und den Kampf gegen Ärger mit Rufnummern sind wir auf die Hinweise der Bürgerinnen und Bürger angewiesen.“ Außerdem beschwerten sich im vergangenen Jahr viele Bürgerinnen und Bürger über automatische Bandansagen, teure Warteschleifen, Router-Hacking und Fake-Hotlines. Viele Banden arbeiten inzwischen arbeitsteilig mit „crime as a service“.

Der sogenannte Enkeltrick ist seit einigen Jahren den Angaben zufolge rückläufig. Hierbei nimmt ein Betrüger per SMS oder Chatnachricht Kontakt auf und gibt sich als ein Familienmitglied aus, das dringend Geld brauche. Manchmal werden auch nur persönliche Daten des Opfers eingefordert, die später für andere Abzocke-Arten genutzt werden.

Möglicherweise liegt der deutliche Rückgang an Beschwerden über Rufnummernmissbrauch auch daran, dass Betrüger es inzwischen etwas schwerer haben als früher. So hat der Netzbetreiber Vodafone im vergangenen Mai einen sogenannten Spam-Warner gestartet: Wird man von einer Telefonnummer angerufen, die bei Vodafone auf einer Liste potenzieller Krimineller ist, so bekommt man vorab den Hinweis „Vorsicht: Betrug möglich“ auf dem Display. Der Angerufene kann den Anruf zwar trotzdem annehmen, ist dann aber gewissermaßen auf der Hut und lässt sich nicht so leicht abzocken. Die Deutsche Telekom hat inzwischen ein ähnliches Warnsystem gestartet.

Weiterlesen nach der Anzeige

Vodafone hat im vergangenen Jahr knapp 50 Millionen Betrugswarnungen auf die Smartphone-Displays der Nutzer des Vodafone-Netzes gesendet. Nach Erkenntnissen des Netzbetreibers gehen dank der Warnung viel weniger Menschen ans Telefon als ohne Warnung. „Viele Menschen werden umsichtiger, weil sie häufiger auf mögliche Gefahren im Netz hingewiesen werden“, sagt Vodafone-Deutschlandchef Marcel de Groot. „Neue Technologien schützen vor Betrugsmaschen, noch bevor sie Schaden anrichten können.“

Lesen Sie auch


(nie)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld


Microsofts Multi-Cloud-Verwaltungslösung Azure Arc, die serverlose Entwicklungsumgebung Azure Functions und das Content Delivery Network (CDN) Azure Front Door waren verwundbar. Das Technologieunternehmen stuft die Gefahr insgesamt als kritisch ein.

Weiterlesen nach der Anzeige

In zwei Fällen (Azure Arc: CVE-2026-243012hoch“), (Azure Front Door: CVE-2026-24300kritisch“) hätten sich Angreifer höhere Nutzerrechte verschaffen können. Nach einer erfolgreichen Attacke auf Azure Function hätten Angreifer Zugriff auf eigentlich geschützte Informationen gehabt (CVE-2026-21532hoch“).

Wie Angriffe im Detail ablaufen könnten, ist derzeit nicht bekannt. In den in diesem Beitrag unter den CVE-Nummern verlinkten Warnmeldungen zu den Sicherheitslücken versichert Microsoft, dass ihnen derzeit keine Attacken bekannt sind.

Der Hard- und Softwarehersteller gibt an, die Sicherheitsprobleme serverseitig gelöst zu haben. Demzufolge müssen Admins keine Sicherheitspatches installieren und Instanzen sind ab sofort vor den geschilderten Angriffsszenarien geschützt.

Lesen Sie auch


(des)



Source link

Weiterlesen

Beliebt