Datenschutz & Sicherheit
Die Woche, in der wir uns gegen Alterskontrolle und Klarnamenpflicht wehren
Liebe Leser:innen,
die Bundesregierung treibt die Debatte um ein Verbot von sozialen Netzwerken für Jugendliche unvermindert weiter. Jetzt hat sich auch der Kanzler geäußert. Die Argumente werden nicht besser, sondern undifferenzierter und härter. Hilflose Eltern im Kampf um die leidige Bildschirmzeit freuen sich, dass der Staat irgendetwas tut, wenn sie schon den Medienkonsum ihrer Kinder nicht unter Kontrolle bekommen. Man muss ja was tun!
Doch ein Social-Media-Verbot für Jugendliche ist falsch. Es gibt sehr gute Argumente dagegen. Henning Tillman hat in einem Kommentar treffend festgestellt: „Es wäre, als würde man bei einem Auto mit defekter Bremse nicht die Technik reparieren, sondern bestimmten Altersgruppen das Fahren verbieten.“
Und genau hier liegt das Problem: Die Regierung traut sich nicht an die Wurzel heran. Süchtig machende Designs und intransparente, polarisierende und letztlich demokratiezerstörende Algorithmen schaden nicht nur Jugendlichen, sondern auch Onkel Edgar, der mit YouTube politisch quer abgebogen ist und Oma Gabi, die keine Freunde mehr trifft, weil sie nicht mehr von Instagram-Reels wegkommt. Wir alle kennen solche Leute, die älter als 16 sind, bei denen es ein Problem gibt.
Statt vorhandene Gesetze durchzusetzen, Regulierungen auszuschöpfen und intelligente neue Regeln zu überlegen, wählt man den einfachen Weg – und will denjenigen die sozialen Medien wegnehmen, die keine politische Vertretung haben. Das ist letztlich feige, aber auch symptomatisch. Denn über die Köpfe der Jugend wird ja gerne hinweg entschieden, siehe Klimapolitik oder Wehrpflicht.
Der Kanzler hat die unselige Debatte um das Verbot von sozialen Netzwerken für Jugendliche jetzt noch mit dem Zombie-Thema Klarnamenpflicht im Internet verbunden. Damit macht er die Debatte noch gefährlicher. Denn für das Social-Media-Verbot muss man ja irgendwie das Alter prüfen. Da fällt Abgeordneten der Regierungsparteien nichts besseres ein als das noch nicht vorhandene EUDI-Wallet. Die digitale EU-Brieftasche soll entgegen aller Versprechen und der bisherigen gesetzlichen Planung verpflichtend für alle werden. Jawoll!
Digitaler Brieftaschenzwang für alle, die soziale Netze nutzen wollen und eine Klarnamenpflicht in sozialen Medien und im Internet und überall irgendwie. Klar abgegrenzt wird in dieser Debatte sowieso nicht mehr. Es ist nicht zum Aushalten.
Klar ist: Wer eine Klarnamenpflicht im Netz will, der schadet vielen Menschen und greift gleich mehrere Grundrechte gleichzeitig an – darunter Pressefreiheit, Meinungsfreiheit, Religionsfreiheit, informationelle Selbstbestimmung und die freie Entfaltung der Persönlichkeit. Seit vielen Jahren kommt die Idee des Identifizierungszwangs immer wieder hoch. Sie ist sehr gefährlich für die Demokratie.
Bundeskanzler Merz in seiner Selbstbezogenheit will nicht einmal im Ansatz verstehen, dass es etwas anderes ist, ob er als mächtigster Mann des Landes mit vollem Namen unterwegs ist als wenn eine 21-jährige Frau, die Missstände und rechtsradikale Umtriebe in einer ostdeutschen Kleinstadt öffentlich macht, den Schutz der Anonymität braucht, während sie die Demokratie für uns alle verteidigt. Und das ist nur ein Beispiel von vielen, warum Anonymität im Netz unverzichtbar ist, wir haben noch viel mehr aufgeschrieben. Seit Jahren!
„I can’t believe I still have to protest this shit.“ Die Parole aus der Frauenbewegung zeigt die Fassungslosigkeit, dass man immer die gleichen Kämpfe führen muss. So fühlt es sich an, wenn der Nächste ums Eck kommt um mit vermeintlich einfachen Lösungen gegen den selbstmitverrohten Diskurs („kleine Paschas“) vorgehen will.
Es ist ermüdend. Aber es hilft ja nichts. Die Klarnamenpflicht muss verhindert werden – in sozialen Netzwerken und im Internet. Gerade jetzt, wo die rechtsradikale AfD in den Startlöchern zu Regierungsbeteiligungen steht, ist diese Idee gefährlicher denn je. Wir wären ja schön blöd, denen ein solch mächtiges Unterdrückungsinstrument freiwillig in die Hände zu geben.
Schon wieder auf 180, grüßt dennoch herzlich
Markus Reuter
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Datenschutz & Sicherheit
Keycloak 26.6 bringt Zero-Downtime-Updates und Workflows
Das Keycloak-Projekt hat Version 26.6.0 des Open-Source-Identity-Providers veröffentlicht. Im Mittelpunkt stehen fünf Features, die den Preview-Status verlassen und nun als vollständig unterstützt gelten. Für Unternehmen, die Keycloak in Kubernetes-Umgebungen betreiben, dürften dabei vor allem die Zero-Downtime-Patch-Releases und die Federated Client Authentication relevant sein.
Weiterlesen nach der Anzeige
Die wohl praxisrelevanteste Neuerung laut Ankündigung: Patch-Releases lassen sich künftig als Rolling Updates innerhalb eines Minor-Release-Streams einspielen, ohne dass der Dienst unterbrochen wird. Zusammen mit dem ebenfalls verbesserten Graceful HTTP Shutdown, der Fehlermeldungen beim Abschalten einzelner Nodes verhindert, greift das Entwicklungsteam damit eine zentrale Anforderung containerisierter Deployments auf. Um von den Zero-Downtime-Patch-Releases profitieren zu können, genügt es laut Release Notes, die Update-Strategie für den Keycloak Operator auf „Auto“ zu setzen.
Daneben hat das Projekt die Federated Client Authentication in den produktiven Status befördert. Das Feature erlaubt es Clients, vorhandene Credentials eines externen Issuers zu nutzen, sobald eine Vertrauensbeziehung besteht. Individuelle Client-Secrets in Keycloak entfallen damit. Unterstützt werden Client-Assertions externer OpenID-Connect-Identity-Provider sowie Kubernetes Service Accounts. Organisationen mit mehreren Identity-Providern reduzieren so den Verwaltungsaufwand für Secrets erheblich. Die OAuth-SPIFFE-Client-Authentication bleibt allerdings im Preview-Status, da die zugrunde liegende Spezifikation noch nicht finalisiert ist.
Workflows und JWT Authorization Grant
Mit den nun unterstützten Workflows bringt Keycloak zentrale Funktionen aus dem Bereich Identity Governance and Administration (IGA) mit. Administratoren können Realm-Aufgaben wie das Lifecycle-Management von Benutzern und Clients in YAML-Dateien definieren und anhand von Ereignissen, Bedingungen oder Zeitplänen automatisiert ausführen lassen. Das Release enthält zudem neue Built-in-Steps, einen Troubleshooting-Guide sowie diverse Verbesserungen an der Workflow-Engine.
Auch der JWT Authorization Grant nach RFC 7523 gilt nun als produktionsreif. Er ermöglicht den Austausch externer JWT-Assertions gegen OAuth-2.0-Access-Token und hilft somit bei Anwendungsfällen, in denen externe Token in interne überführt werden müssen. Komplettiert wird das Quintett durch das neue Keycloak Test Framework, das den bisherigen Arquillian-basierten Ansatz ablöst.
Weiterlesen nach der Anzeige
Experimentelle MCP-Unterstützung und Java 25
Jenseits der fünf Haupt-Features liefert das Release weitere Neuerungen. Experimentell unterstützt Keycloak nun das OAuth Client ID Metadata Document (CIMD) – ein aufkommender Standard zur Beschreibung von OAuth-2.0-Client-Metadaten. Da das Model Context Protocol (MCP) ab Version 2025-11-25 CIMD voraussetzt, lässt sich Keycloak künftig als Authorization Server für MCP-Szenarien nutzen.
Als Preview erscheinen zudem die Identity Brokering APIs V2, die den Legacy Token Exchange V1 ablösen sollen, sowie Step-up Authentication für das SAML-Protokoll. Organisationen profitieren außerdem von isolierten Gruppenhierarchien pro Organisation, die Namenskonflikte innerhalb eines Realms vermeiden.
Auf der Infrastrukturseite unterstützt Keycloak inzwischen OpenJDK 25. Das Container-Image setzt allerdings weiterhin auf Java 21, um FIPS-Kompatibilität zu gewährleisten – für Unternehmen in regulierten Umgebungen bleibt damit alles beim Alten. Bestehende Deployments mit Java 21 sollen unverändert weiter funktionieren. Weitere Verbesserungen betreffen die automatische Truststore-Initialisierung auf Kubernetes und OpenShift, neue Client-Certificate-Lookup-Provider für Traefik und Envoy sowie überarbeitete HTTP-Access-Logs, die sensible Informationen wie Token und Cookies ausfiltern.
Hinweise zum Upgrade
Vor dem Update auf Keycloak 26.6.0 sollten Administratoren die Breaking Changes im Upgrading Guide prüfen. JavaScript-basierte Policies erfordern nun ein aktiviertes Scripts-Feature. Client-URIs müssen HTTPS verwenden, und die Issuer-Konfiguration für JWT Authorization Grant und Client Assertions muss eindeutig einen Provider identifizieren.
(map)
Datenschutz & Sicherheit
CISA-Notbetrieb: Gehaltszahlungen für vergangene sechs Wochen versprochen
Mitte Februar lief in den USA die Finanzierung für das Heimatschutzministerium DHS (Department of Homeland Security) und damit der IT-Sicherheitsbehörde CISA aus. Die läuft seitdem im Notbetrieb mit eingeschränkten Ressourcen weiter.
Weiterlesen nach der Anzeige
Wie CBS News jetzt berichtet, sollen alle DHS-Angestellten bis Ende dieser Woche das Gehalt für die vergangenen sechs Wochen des Shutdowns erhalten. Das hat Markwayne Mullin, Minister für Heimatschutz, demnach am Dienstag dieser Woche angekündigt. Er sagte, dass die meisten dieser Schecks bis Freitag bei den Banken angekommen sein sollten. Einige Finanzinstitute müssten bis Montag warten, aber die Mehrheit von allen solle bis dahin bezahlt worden sein.
Die Zahlungen sollen durch Flexibilität in der Mittelverwendung und Exekutivmaßnahmen möglich gemacht worden sein. Mullin warnte jedoch zugleich, dass die künftigen Zahlungen für DHS-Angestellte – mit Ausnahme von Strafverfolgungsbeamten – vollständig vom US-Kongress abhingen. CBS News zufolge kritisierte Mullin die Demokraten scharf wegen der Verzögerungen. Er warf ihnen vor, dazu bereit zu sein, 22 Behörden die Mittel zu entziehen, die zur Aufgabe haben, die innere Sicherheit zu gewährleisten, vom Pentagon bis zum DHS.
Lob für Angestellte
Zugleich lobte er die Angestellten der Behörden, die trotz Unsicherheiten bezüglich der Gehaltszahlungen weiter zur Arbeit erschienen. Das sei ein unglaubliches Engagement. Auf Rückfragen, wie die Mittel verfügbar gemacht wurden, verwies Mullin auf Notfallbefugnisse, die dem Präsidenten die begrenzte Umschichtung von Mitteln erlauben.
Der Behörden-Shutdown ist Folge eines Streits zwischen Republikanern und Demokraten über das Verhalten von Beamten der Polizei- und Zollbehörde United States Immigration and Customs Enforcement (ICE). Sie konnten sich infolgedessen nicht auf Bedingungen für eine weitere Finanzierung des DHS einigen.
(dmk)
Datenschutz & Sicherheit
Cloudflare will bis 2029 vollständig quantensicher sein
Cloudflare beschleunigt seine Post-Quantum-Migration und plant bis 2029 die vollständige Umstellung – inklusive quantensicherer Authentifizierung. Das Unternehmen reagiert damit auf aktuelle Fortschritte in der Quantencomputer-Forschung, die den Zeitrahmen für die Bedrohung durch Quantenangriffe verkürzen.
Weiterlesen nach der Anzeige
Post-Quantum-Kryptografie bezeichnet Verfahren, die auch Angriffen durch Quantencomputer standhalten sollen. Weit verbreitete Public-Key-Verfahren wie RSA oder Elliptic Curve Cryptography (ECC) lassen sich mit Quantenalgorithmen wie Shor prinzipiell brechen. Sicherheitsforscher warnen zudem vor dem Szenario „Harvest now, decrypt later“ (HNDL): Angreifer könnten bereits heute verschlüsselte Daten abgreifen und sie später mit Quantencomputern entschlüsseln. Das macht eine frühzeitige Umstellung auf neue Verfahren dringlich.
Verschlüsselung steht, Authentifizierung folgt
Im Kern setzt Cloudflare bereits seit 2022 auf hybride Verschlüsselung (Kyber + ECDHE), um HNDL-Angriffe zu verhindern. Sollte sich eines der beiden Verfahren künftig als unsicher erweisen, bleibt die Verbindung durch das jeweils andere geschützt. Gleichzeitig ermöglicht der Ansatz eine schrittweise Migration, ohne bestehende Infrastruktur zu brechen. Jetzt folgt die Umstellung der Authentifizierung auf das gitterbasierte Verfahren Dilithium.
Dabei greift Cloudflare auf Algorithmen aus dem Standardisierungsprozess des National Institute of Standards and Technology (NIST) zurück, allen voran das gitterbasierte Verfahren Kyber für den Schlüsselaustausch. Gitterbasierte Verfahren gelten als aussichtsreich, weil sie auf mathematischen Problemen beruhen, die auch Quantencomputer nicht effizient lösen können.
Roadmap bis 2029 in mehreren Etappen
Die Post-Quantum-Verschlüsselung ist seit 2022 standardmäßig aktiv. Über 65 Prozent des menschlichen Datenverkehrs zu Cloudflare ist damit bereits post-quantum-verschlüsselt. Die Umstellung der Authentifizierung auf Dilithium erfolgt in mehreren Etappen: Mitte 2026 für Origin-Verbindungen, Mitte 2027 für Besucher-Verbindungen, Anfang 2028 für Enterprise-Netzwerke und vollständig bis 2029. Kunden müssen dafür keine Einstellungen ändern. Cloudflare unterstützt bereits hybride Verschlüsselung, aber Clients müssen Post-Quanten-Verfahren ebenfalls implementieren, um sie zu nutzen.
Weiterlesen nach der Anzeige
Für HTTPS bleibt klassische Kryptografie vorerst aktiv, um Kompatibilität zu wahren. Cloudflare nutzt Mechanismen wie PQ HSTS und Certificate Transparency, um Downgrade-Angriffe zu verhindern.
Weitere Informationen zur neuen Roadmap finden sich in der Ankündigung von Cloudflare.
(fo)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Entwicklung & Codevor 4 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
