Datenschutz & Sicherheit
Die Woche, als wir Kritik aus Kirchen hörten
Liebe Leser*innen,
ich habe es mir zur Aufgabe gemacht, die Debatte um Social-Media-Verbote und Alterskontrollen von allen Seiten zu beleuchten. Falls ihr unsere Seite eng verfolgt, ist euch das vermutlich auch schon aufgefallen.
Für mich losgegangen ist das Ganze vor ziemlich genau zwei Jahren, im Februar 2024, als ich einen ausgeruhten Grundlagen-Artikel dazu veröffentlicht hatte, wie Alterskontrollen das Netz umkrempeln sollen.
In meinem netzpolitischen Umfeld hatten Kolleg*innen und Bekannte damals gesagt: Da braut sich was zusammen, Alterskontrollen werden das nächste große Ding. Und ich war so: Na gut, dann schau ich mir das auch mal an. Netzpolitik.org ist ja auch ein Frühwarnsystem.
Dann ist lange nichts passiert.
Dann hat Australien das Social-Media-Verbot bis 16 Jahre eingeführt.
Und seitdem explodiert die Nachrichtenlage.
Manchmal finde ich das richtig spannend. Ein Hype-Thema wie dieses macht sichtbar, wie lebendig die kritische Öffentlichkeit sein kann. Plötzlich erscheinen reflektierte Positionspapiere von Dutzenden Fachorganisationen; Nachrichtenmedien springen auf und bitten uns um Interviews; Hunderte internationale Forscher*innen bringen sich ein, um gemeinsam Politik und Öffentlichkeit zu warnen.
Naja, und dann ist da noch die SPD, die vor ein paar Wochen ein fachlich völlig unterirdisches Papier rausgehauen hat, über das ich noch heute den Kopf schüttele.
Mit der eigenen Ungeduld klarkommen
Als Journalist kann (und sollte) ich auch Aspekte einer Debatte ausleuchten, die es so noch nicht in die breitere Öffentlichkeit geschafft haben. Deshalb habe ich mich zum Beispiel bei Glaubensgemeinschaften umgehört, was sie eigentlich von der Idee eines Social-Media-Verbots halten. Immerhin ist Zugang zu sozialen Medien auch eine Frage der Religionsfreiheit.
Und siehe da: Ich habe einige sehr lesenswerte Antworten bekommen. Die kleine Recherche hat engagierte Menschen und Organisationen sichtbar gemacht, die ich bisher bei netzpolitischen Themen nicht auf dem Schirm hatte.
Während ich mich mit dem Social-Media-Verbot befasse, stellt sich mitunter auch eine gewisse Themen-Müdigkeit ein. Manche Argumente habe ich schon hundertmal gehört. Inzwischen merke ich ziemlich schnell, ob ein Debattenbeitrag fachlich fundiert ist oder oberflächlicher Murks. Vor allem letzteres schlägt mir aufs Gemüt. Lange an einem Thema dran zu bleiben, heißt für mich auch: Ich muss viel Redundanz aushalten und mit meiner eigenen Ungeduld klarkommen.
An manchen Tagen ist Journalismus für mich wie eine aufregende Expedition in ein völliges neues Thema mit einem Dauerregen an neuen Erkenntnissen. Manchmal aber ist es eher ein Gang durch allzu bekanntes Terrain, auf der Suche nach neuen Nuancen. Das Gute daran ist: Morgens weiß ich nie genau, ob es der eine oder der andere Tag wird.
Bleibt neugierig und habt ein schönes Wochenende
Sebastian
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Datenschutz & Sicherheit
Eine Recherche, die wütend macht
Überwachung und digitale Gewalt sind Kernthemen auf netzpolitik.org. Jetzt haben Chris und Martin nachgelegt: Es ist das erste Mal, dass sie die Geschichte einer Person erzählen können, die nachweislich von ihrem Ex-Partner mithilfe eines Spionage-Programms auf ihrem Telefon überwacht wurde.
Aiko und Tom waren weniger als ein Jahr zusammen, das Stalking danach dauert länger. Er will nicht loslassen, verfolgt sie, lauert ihr auf. Immer wieder scheint er ganz genau zu wissen, wo sie sich aufhält. Selbst als sie sich auf eine Reise nach China flüchtet.
Möglich macht das die Software mSpy, über die Martin und Chris schon länger kritisch berichten. Im Podcast erzählen sie, wie sie auf Aiko gestoßen sind, die bereit war, ihre Geschichte zu erzählen. Wir sprechen über Emotionen bei der Recherche-Arbeit und wie man juristisch sauber über Fälle schreibt, bei denen nicht jeder Verdacht abschließend belegt werden kann.
In dieser Folge: Chris Köver, Ingo Dachwitz und Martin Schwarzbeck.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.
Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.
Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.
Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.
Links und Infos
Blattkritik
Hausmitteilungen
Die Texte unserer Praktikantin Laura Jaruszewski: Von Grok über Frontex bis zum Social-Media-Verbot
Thema des Monats
Kapitel
(00:00:00) Begrüßung
(00:02:06) Blattkritik
(00:07:26) Hausmitteilungen
(00:09:49) Thema des Monats
(00:40:29) Postfach
(00:44:54) Credits
Datenschutz & Sicherheit
Avira-Virenschutz mit hochriskanten Sicherheitslücken | heise online
IT-Forscher haben in Aviras Antimalware-Software Sicherheitslücken entdeckt, durch die Angreifer verwundbare Systeme kompromittieren können. Dazu müssen sie teils lediglich Dateien an bestimmte, von Nutzern und Nutzerinnen zugreifbare Orte im Dateisystem ablegen, was zur Ausführung von beliebigem Code mit Systemrechten führt.
Weiterlesen nach der Anzeige
Konkret führen die Quarkslab-Analysten die Schwachstellen anhand der kostenlosen „Avira Free Security“-Software vor, allerdings ist auch Avira Internet Security und weitere Software mit den genutzten Komponenten anfällig. Bei allen setzen die Angreifer auf eine Technik, die durch Löschen bestimmter Dateien durch die attackierte Software das Ausführen von Code ermöglicht. Trend Micros Zero-Day-Initiative (ZDI) liefert eine umfassende Erläuterung der Missbrauchsmöglichkeiten.
Avira: Drei hochriskante Sicherheitslücken
In der Updater-Komponente der Software fehlt eine Prüfung, ob eine Datei unter „C:\ProgramData“ ein symbolischer Link ist. Angreifer können einen bösartigen Link erstellen, um dadurch beliebige Dateien im System zu löschen – aufgrund der Löschung durch den Dienst mit „SYSTEM“-Rechten. Das erlaubt die Ausweitung der Rechte und vollständige Kompromittierung des Systems (CVE-2026-27748, CVSS4 8.5, Risiko „hoch“). Die System-Speedup-Komponente hingegen deserialisiert Daten aus einer Datei in dem vorgenannten Ordner, ohne etwaige Prüfung oder Sicherheitsmaßnahmen. Standardmäßig können lokale User diese Datei anlegen oder verändern. Angreifer können das direkt lokal oder etwa mittels Social Engineering aus dem Netz gegen arglose Opfer missbrauchen, um beliebigen Code mit „SYSTEM“-Rechten auszuführen (CVE-2026-27749, CVSS4 8.5, Risiko „hoch“).
Die dritte Sicherheitslücke betrifft die Optimizer-Komponente und ist zeitbasiert: Eine Datei wird dabei zwar überprüft, kann vor der Nutzung noch einmal verändert werden (time-of-check time-of-use, TOCTOU). Zunächst scannt der privilegierte Dienst, welche Ordner sich zur Systembereinigung löschen lassen, und löscht die dann später in einem zweiten Durchgang. Angreifer können ein bereits gescanntes Verzeichnis durch eine Junction oder einen sogenannten Reparse Point (auf Deutsch „Analysepunkt“) ersetzen und den Dienst so dazu bringen, beliebige Dateien oder Ordner mit den höchsten Rechten zu löschen, mit den bekannten Folgen (CVE-2026-27750, CVSS4 8.5, Risiko „hoch“).
Die Schwachstellen betreffen Avira-Versionen bis einschließlich 1.1.109.1990. Die Fassung 1.1.114.3113, die offenbar Anfang Februar 2026 verfügbar wurde, soll die Sicherheitslecks stopfen. Wer Avira einsetzt, sollte daher zügig sicherstellen, dass die Software tatsächlich auf aktuellem Stand ist. Bereits im Mai vergangenen Jahres haben TuneUp und weitere Dienste in Avira, aber auch in AVG- und Norton-Produkten Sicherheitslücken in Windows-Systemen aufgerissen.
(dmk)
Datenschutz & Sicherheit
Ab jetzt Bußgelder möglich: Stichtag für NIS2-Registrierungspflicht
Am Freitag endet die NIS2-Frist für alle Behörden, Unternehmen und sonstigen Einrichtungen, die schon bei Inkrafttreten der unter die geänderten Regeln für Kritische Infrastrukturen gefallen sind. Sie müssen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) anzeigen, dass sie betroffen sind. Aber auch weitere technische Angaben zu betroffenen kritischen Komponenten, öffentlichen IP-Adressbereichen und Details zu Anlagen, wie es in §33 BSI-Gesetz vorgeschrieben ist, sind fällig.
Weiterlesen nach der Anzeige
Wer unter die Regeln der geänderten IT-Sicherheitsvorgaben der Europäischen Union fällt, muss ab heute, drei Monate nach dem Inkrafttreten, also damit rechnen, dass das BSI unter Verweis auf die Registrierungspflicht anklopft und die entsprechenden Angaben verlangt. Die Nichtregistrierung kann eine bußgeldbewehrte Ordnungswidrigkeit darstellen.
Die Wahrscheinlichkeit dafür, dass das BSI mindestens erinnern muss, ist dabei hoch: Laut Auskunft des zuständigen Bundesinnenministeriums auf eine Anfrage der Grünen-Digitalpolitikerin Jeanne Dillschneider hatten zwei Wochen vor dem heutigen Stichtag gerade einmal 4856 „wichtige und besonders wichtige Einrichtungen“ ihre Registrierung beim BSI vorgenommen. Die Bundesregierung rechnete bei der Gesetzesverabschiedung allerdings mit etwa 30.000 betroffenen Stellen.
Grüne fordert weniger Gecyber und mehr IT-Sicherheit vom Innenminister
Ein „Armutszeugnis“ ist das für die Grünenpolitikerin: „Die NIS2-Richtlinie wird nicht nur mittelmäßig umgesetzt, es fehlt auch jede ernsthafte Idee, um die Vorgaben wirksam durchzusetzen.“ Wirkung könnte das Gesetz nur entfalten, wenn es auch umgesetzt würde. Sie erwartet von der Bundesregierung mehr Unterstützung für betroffene Organisationen, um den anspruchsvollen Registrierungsprozess abzuschließen. Politisch verantwortlich ist dafür Bundesinnenminister Alexander Dobrindt (CSU). „Offenbar ist der Innenminister so beschäftigt damit, von Cyberdomes und aktiver Cyberabwehr zu träumen, dass er ganz die Cybersicherheit im eigenen Land vergisst“, kritisiert die Grünen-Abgeordnete Dillschneider.
Das Bundesamt für Sicherheit in der Informationstechnik hält im sogenannten BSI-Portal umfangreiche Anleitungen und Hinweise bereit. Allerdings erfordert die Registrierung dort zuvor das Anlegen eines Unternehmenskontos auf Elster-Organisationszertifikatbasis im Portal „Mein Unternehmenskonto“ (MUK).
(dahe)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Social Mediavor 5 TagenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Künstliche Intelligenzvor 2 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Datenschutz & Sicherheitvor 3 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Entwicklung & Codevor 3 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGame Over: JetBrains beendet Fleet und startet mit KI‑Plattform neu
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
