Connect with us

Datenschutz & Sicherheit

Die Woche, in der wir uns gegen Alterskontrolle und Klarnamenpflicht wehren


Liebe Leser:innen,

die Bundesregierung treibt die Debatte um ein Verbot von sozialen Netzwerken für Jugendliche unvermindert weiter. Jetzt hat sich auch der Kanzler geäußert. Die Argumente werden nicht besser, sondern undifferenzierter und härter. Hilflose Eltern im Kampf um die leidige Bildschirmzeit freuen sich, dass der Staat irgendetwas tut, wenn sie schon den Medienkonsum ihrer Kinder nicht unter Kontrolle bekommen. Man muss ja was tun!

Doch ein Social-Media-Verbot für Jugendliche ist falsch. Es gibt sehr gute Argumente dagegen. Henning Tillman hat in einem Kommentar treffend festgestellt: „Es wäre, als würde man bei einem Auto mit defekter Bremse nicht die Technik reparieren, sondern bestimmten Altersgruppen das Fahren verbieten.“

Und genau hier liegt das Problem: Die Regierung traut sich nicht an die Wurzel heran. Süchtig machende Designs und intransparente, polarisierende und letztlich demokratiezerstörende Algorithmen schaden nicht nur Jugendlichen, sondern auch Onkel Edgar, der mit YouTube politisch quer abgebogen ist und Oma Gabi, die keine Freunde mehr trifft, weil sie nicht mehr von Instagram-Reels wegkommt. Wir alle kennen solche Leute, die älter als 16 sind, bei denen es ein Problem gibt.

Statt vorhandene Gesetze durchzusetzen, Regulierungen auszuschöpfen und intelligente neue Regeln zu überlegen, wählt man den einfachen Weg – und will denjenigen die sozialen Medien wegnehmen, die keine politische Vertretung haben. Das ist letztlich feige, aber auch symptomatisch. Denn über die Köpfe der Jugend wird ja gerne hinweg entschieden, siehe Klimapolitik oder Wehrpflicht.

Der Kanzler hat die unselige Debatte um das Verbot von sozialen Netzwerken für Jugendliche jetzt noch mit dem Zombie-Thema Klarnamenpflicht im Internet verbunden. Damit macht er die Debatte noch gefährlicher. Denn für das Social-Media-Verbot muss man ja irgendwie das Alter prüfen. Da fällt Abgeordneten der Regierungsparteien nichts besseres ein als das noch nicht vorhandene EUDI-Wallet. Die digitale EU-Brieftasche soll entgegen aller Versprechen und der bisherigen gesetzlichen Planung verpflichtend für alle werden. Jawoll!

Digitaler Brieftaschenzwang für alle, die soziale Netze nutzen wollen und eine Klarnamenpflicht in sozialen Medien und im Internet und überall irgendwie. Klar abgegrenzt wird in dieser Debatte sowieso nicht mehr. Es ist nicht zum Aushalten.

Klar ist: Wer eine Klarnamenpflicht im Netz will, der schadet vielen Menschen und greift gleich mehrere Grundrechte gleichzeitig an – darunter Pressefreiheit, Meinungsfreiheit, Religionsfreiheit, informationelle Selbstbestimmung und die freie Entfaltung der Persönlichkeit. Seit vielen Jahren kommt die Idee des Identifizierungszwangs immer wieder hoch. Sie ist sehr gefährlich für die Demokratie.

Bundeskanzler Merz in seiner Selbstbezogenheit will nicht einmal im Ansatz verstehen, dass es etwas anderes ist, ob er als mächtigster Mann des Landes mit vollem Namen unterwegs ist als wenn eine 21-jährige Frau, die Missstände und rechtsradikale Umtriebe in einer ostdeutschen Kleinstadt öffentlich macht, den Schutz der Anonymität braucht, während sie die Demokratie für uns alle verteidigt. Und das ist nur ein Beispiel von vielen, warum Anonymität im Netz unverzichtbar ist, wir haben noch viel mehr aufgeschrieben. Seit Jahren!

„I can’t believe I still have to protest this shit.“ Die Parole aus der Frauenbewegung zeigt die Fassungslosigkeit, dass man immer die gleichen Kämpfe führen muss. So fühlt es sich an, wenn der Nächste ums Eck kommt um mit vermeintlich einfachen Lösungen gegen den selbstmitverrohten Diskurs („kleine Paschas“) vorgehen will.

Es ist ermüdend. Aber es hilft ja nichts. Die Klarnamenpflicht muss verhindert werden – in sozialen Netzwerken und im Internet. Gerade jetzt, wo die rechtsradikale AfD in den Startlöchern zu Regierungsbeteiligungen steht, ist diese Idee gefährlicher denn je. Wir wären ja schön blöd, denen ein solch mächtiges Unterdrückungsinstrument freiwillig in die Hände zu geben.

Schon wieder auf 180, grüßt dennoch herzlich

Markus Reuter

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Nach Temu ermittelt die EU-Kommission nun auch gegen einen zweiten Online-Händler aus China. Die Fast-Fashion-Plattform Shein unternimmt vermutlich zu wenig gegen die Risiken, denen sie ihre Nutzer*innen aussetzt. Zur Debatte stehen gleich mehrere Verstöße gegen den Digital Services Act.

Lesen Sie diesen Artikel: EU eröffnet Verfahren gegen Shein

Beleidigungen sind wirkungsvoll, weil sie uns Menschen signalisieren, welchen Stellenwert wir in der Gesellschaft haben. Oftmals richten sie sich gegen Politikerinnen. Sie werden nicht als Individuum, sondern als Vertreterin ihres Geschlechts herabgestuft. Wie kommt es dazu? Und was können wir dagegen unternehmen?

Lesen Sie diesen Artikel: Die Rhetorik der tausend Nadelstiche



Source link

Datenschutz & Sicherheit

BSI-Warnung: Ivanti-EPMM-Lücke wird verbreitet missbraucht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Ende Januar hat Ivanti kritische Schwachstellen in Endpoint Manager Mobile (EPMM) geschlossen. Angreifer können dadurch Schadcode einschleusen – und machen das bereits, erste Angriffe waren bereits bekannt. Nun warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor weit verbreiteten Angriffen auf die Lücken und empfiehlt den Einsatz eines Erkennungsskripts zum Aufspüren erfolgreicher Attacken. Auch die IT-Sicherheitsforscher von Palo Alto haben eine Warnung veröffentlicht und erläutern einige der beobachteten Missbrauchsversuche detaillierter.

Weiterlesen nach der Anzeige

Ivanti hält sich mit Details zu den Sicherheitslücken stark zurück, die IT-Forscher von Palo Alto Networks Unit42 liefern jedoch genauere Hinweise. Die eine Schwachstelle stammt von veralteten Bash-Skripten, die der mitgelieferte Apache-Web-Server für URL-Rewriting verwendet (CVE-2026-1281, CVSS 9.8, Risiko „kritisch“). Die zweite Lücke stammt ebenfalls von einem unsicheren Bash-Skript, betrifft jedoch den Android-Dateitransfer-Mechanismus von Ivanti (CVE-2026-1340, CVSS 9.8, Risiko „kritisch“).

Die Angreifer richten nach Missbrauch der Schwachstellen demnach Reverse Shells und Web Shells ein, forschen die Umgebung aus und laden weitere Malware nach. Angriffsziele sind laut Unit42 Staats- und lokale Regierungen, das Gesundheitswesen, Fertigung/Produktion, Rechtsanwaltskanzleien und der High-Tech-Sektor.

Das BSI hat ebenfalls vergangene Woche eine aktualisierte Warnung herausgegeben. Die Behörde liefert ebenfalls Hinweise auf (erfolgreiche) Angriffe (Indicators of Compromise, IOCs) und weist eindringlich auf ein Erkennungsskript hin, das Ivanti mit der niederländischen IT-Sicherheitsbehörde NCSC-NL veröffentlicht hat. Es handelt sich um Ivanti-Host-EPMM-Scan-v2-0S-2 sowie um Ivanti-Host-EPMM-Scan-v2-0L-2, beide am 12. Februar 2026 aktualisiert.

Das BSI ordnet die Lücken und Angriffe darauf in die dritte Schweregrad-Kategorie „Orange“ ein. Für die Praxis übersetzt heißt das, „Maßnahmen müssen unverzüglich ergriffen werden. Massive Beeinträchtigung des Regelbetriebs möglich“. Das BSI hat Hinweise, dass die Schwachstellen mindestens seit Sommer 2025 angegriffen werden. Das sollten Admins bei ihren Untersuchungen berücksichtigen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Kommentar: Russlands Cyber-Angriffe erfordern eine Reaktion


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Deutschland muss offensive Fähigkeiten im Cyberspace entwickeln und auch einsetzen. Wir können uns dieser bereits stattfindenden Auseinandersetzung nicht länger verweigern.

Weiterlesen nach der Anzeige

Das Wort „Hackbacks“ verabscheue ich. Es ist ein aufgeblasener Politik-Marketing-Begriff, der falsche Assoziationen hervorruft. Als ob als direkte Antwort auf irgendwelche Hacks irgendwie „zurückgecybert“ würde. So funktioniert das aber nicht. Es geht nicht um Gegenschläge, sondern darum, ob man sich an einer Auseinandersetzung im Cyberspace aktiv beteiligt. Also lasst uns lieber von „offensiven Cyber-Fähigkeiten“ reden.

Damit meine ich Möglichkeiten, in einer Auseinandersetzung durch gezielte Cyber-Angriffe Informationen über den Gegner zu beschaffen, diesen zu beeinflussen und auch seine IT-Infrastruktur lahmzulegen. Die Auseinandersetzung gibt es bereits. Da tobt seit Jahren ein Krieg direkt vor unserer Haustür, in dem wir ganz eindeutig und aus guten Gründen für die angegriffene Ukraine und damit gegen den Aggressor Russland Partei ergriffen haben. Wir sind also bereits Teil davon.


Ein Kommentar von Jürgen Schmidt

Ein Kommentar von Jürgen Schmidt

Jürgen Schmidt – aka ju – ist Leiter von heise Security und Senior Fellow Security des Heise-Verlags. Von Haus aus Diplom-Physiker, arbeitet er seit über 25 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source. Sein aktuelles Projekt ist heise Security Pro für Sicherheitsverantwortliche in Unternehmen und Organisationen.

Und wir sehen auch die Auswirkungen im Cyberspace bereits: Russland greift Europa und die NATO mit all seinen Cyber-Kräften an. Die Kreml-nahe Gruppe NoName057(16) koordiniert ganz offen DDoS-Angriffe gegen europäische Behörden und Unternehmen. Sie führt sogar öffentliche Hitlisten der aktuell ins Visier zu nehmenden Opfer. Auch heise online tauchte dort nach Russland-kritischen Äußerungen bereits auf. Russlands Geheimdienste betreiben außerdem in großem Stil Desinformationskampagnen, die auf Verunsicherung der Bevölkerung und Destabilisierung unserer Demokratie abzielen.

Und zur Jahreswende hat Russland eine weitere rote Linie überschritten. Wie das polnische CERT detailliert dokumentiert, haben – mit ziemlicher Sicherheit russische – Angreifer mit einem zerstörerischen Sabotage-Angriff die Energieversorgung unseres Nachbarlandes attackiert. Polen ist genau wie wir EU- und NATO-Mitglied. Dass es trotzdem darauf bisher keinerlei Reaktion des Westens gab, wird vor allem eines zur Folge haben: Russland wird im Cyberspace munter weiter eskalieren. Die nächsten Cyber-Angriffe könnten Energie-Versorger hier in Deutschland treffen.

Weiterlesen nach der Anzeige

Ich stelle mir seither die Frage: Können wir es uns wirklich leisten, uns dieser Auseinandersetzung im Cyberspace komplett zu verweigern oder genauer: dort immer nur einzustecken? Dem Cyber-Bully Russland die andere Cyber-Wange hinhalten, in der Hoffnung – ja welcher Hoffnung? Die werden doch nicht einfach aufhören. Warum sollten sie, wenn es funktioniert und für sie keine negativen Konsequenzen hat? Wir brauchen Möglichkeiten, diesen Aggressor in seine Schranken zu verweisen.

Man kann jetzt über die Unzuverlässigkeit der Informationen zur Täterschaft lamentieren. Doch Attribution hat sich so weit entwickelt, dass sie brauchbare Informationen über Tätergruppen und deren Herkunft liefern kann. Natürlich bleibt das Zuweisen der Verantwortung für Cyber-Angriffe ein schwieriges Handwerk, und es bleibt dabei immer etwas Rest-Unsicherheit. Genau deshalb machen direkte 1:1-Aktionen keinen Sinn. Denn da bestünde tatsächlich die Gefahr, mal den falschen zu beschuldigen und sich mit einer übereilten, direkten Antwort ins Unrecht zu setzen. Doch die generelle Entwicklung ist klar und unumstritten: Russland hat in den vergangenen Jahren seine Cyber-Angriffe gegen Europa und die NATO massiv ausgeweitet. Daran gibt es nichts zu deuteln. Und darauf haben wir – also Deutschland, die EU und die NATO – bislang keine angemessene Antwort.

Die könnte natürlich auch in anderen Bereichen erfolgen. Doch das haben wir ja bereits alles durchexerziert – ohne dass es Russland von einer Eskalation seiner Cyber-Aktivitäten abgeschreckt hätte. Glaubt jemand ernsthaft, dass eine Drohung mit weiteren Sanktionen oder der Ausweisung von Diplomaten Putin davon abhalten könnte, einen Cyber-Strike gegen deutsche KRITIS-Infrastruktur abzusegnen? Mit offensiven Cyber-Fähigkeiten ergeben sich da jedoch neue Möglichkeiten.

Was spräche denn dagegen, in die IT-Infrastruktur von NoName* einzudringen und diese nachhaltig zu sabotieren? Das wäre ein deutlicher Schlag gegen Russlands offensive Cyber-Aktivitäten und es demonstriert, dass wir in der Lage und bereit sind, auf Eskalation in diesem Bereich zu reagieren. Man könnte auch wichtige Personen in Russlands Kriegs-Maschinerie identifizieren, deren Kommunikation überwachen und ihre Handys mit Spionage-Software infizieren. Die daraus gewonnenen Informationen wären sicher überaus nützlich für die Koordination weiterer Aktionen – auch außerhalb des Cyberspace.

Insbesondere bei Sabotage-Aktionen kann man zwar unbeabsichtigte Nebenwirkungen nie völlig ausschließen. Doch man darf diese Gefahr auch nicht überzeichnen. Tausende Ransomware-Attacken haben trotz ihres rücksichtslosen Charakters bislang vor allem finanziellen Schaden angerichtet. Wenn man Cyber-Strikes mit Bedacht ausführt, kann man anders als etwa bei Raketenangriffen die Gefahr für Menschenleben sehr gering halten.

Natürlich bedeutet das nicht, dass man die defensiven Bemühungen im Cyber-Space vernachlässigen darf. Bessere IT-Sicherheit und mehr Resilienz sind unverzichtbar und haben höchste Priorität. Speziell der Angriff auf Polens Energieversorger zeigt, dass da trotz NIS-2 noch vieles im Argen liegt. Aber Deutschland, die EU und die NATO brauchen jetzt auch offensive Fähigkeiten im Cyberspace, um in der Auseinandersetzung mit Russland nicht dauerhaft am kürzeren Hebel zu sitzen.

Diesen Kommentar schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:


(ju)



Source link

Weiterlesen

Datenschutz & Sicherheit

Zahlreiche Kernel-Lücken in Dell PowerProtect Data Manager geschlossen


Die Entwickler von Dell haben primär mehrere Schwachstellen in verschiedenen Komponenten von Drittanbietern geschlossen, die PowerProtect Data Manager nutzen. Davon ist in erster Linie der Linux-Kernel betroffen.

Weiterlesen nach der Anzeige

Wie aus einer Warnmeldung hervorgeht, sind unter anderem GnuPG, OpenSSL und Vim betroffen. Stichproben zeigen, dass der Großteil der Lücken mit dem Bedrohungsgrad „mittel“ eingestuft ist. Es gibt aber auch Schadcode-Schwachstellen im Kernel (etwa CVE-2023-53572 „hoch“).

Ferner wurden auch Lücken in der Backuplösung direkt geschlossen. So können Angreifer, die bereits über niedrige Nutzerrechte verfügen, in zwei Fällen Schadcode ausführen (CVE-2026-22266 „hoch“, CVE-2026-22267 „hoch“).

Die Entwickler versichern, die Sicherheitsprobleme in Dell PowerProtect Data Manager 19.22.0-24 gelöst zu haben. Alle vorigen Ausgaben sollen verwundbar sein.

Zuletzt hat Dell unzählige Schwachstellen in Avamar, iDRAC und NetWorker geschlossen.


(des)



Source link

Weiterlesen

Beliebt