Datenschutz & Sicherheit
Düstere Aussichten für deutsches Social-Media-Verbot
Die CDU-Familienministerin Karin Prien will es. Die SPD-Justizministerin Stefanie Hubig will es. Und CDU-Digitalminister Karsten Wildberger würde es persönlich unterstützen. Es geht um ein Social-Media-Verbot für Minderjährige, etwa bis sie 16 Jahre alt sind. Australien macht es gerade vor, und auch andere EU-Mitgliedstaaten liebäugeln damit, darunter Frankreich, Spanien und Griechenland.
Nun haben die Wissenschaftlichen Dienste des Bundestags eine Analyse zur Frage vorgelegt, inwiefern Deutschland ein gesetzliches Mindestalter für soziale Medien überhaupt einführen kann. Die Forscher*innen arbeiten laut Selbstbeschreibung parteipolitisch neutral und sachlich objektiv. Auf den elf Seiten ihres Berichts betrachten sie das Thema aus juristischer Perspektive. Es geht also nicht darum, was pädagogisch sinnvoll wäre oder nicht.
Für einen nationalen Alleingang von Deutschland oder auch anderen EU-Mitgliedstaaten sehen die Forscher*innen gleich mehrere Hürden. Sie verweisen in ihrem Fazit stattdessen auf alternative Maßnahmen zu einem Social-Media-Verbot. Das lässt sich als Wink mit dem Zaunpfahl an die zuständigen Minister*innen deuten, die Verbotsfantasien noch mal zu überdenken.
Erste Hürde: Wir haben das alles doch schon besprochen
Die erste Hürde für ein deutsches Social-Media-Verbot ist der Umstand, dass sich die Europäische Union längst auf andere Vorschriften zum Jugendmedienschutz geeinigt hat. Dabei hat Deutschland natürlich mitverhandelt. Eines der wichtigsten EU-Gesetze in diesem Kontext ist das noch recht frische Gesetz über digitale Dienste (DSA).
Das besondere am DSA ist seine sogenannte „vollharmonisierende“ Wirkung. Einfach ausgedrückt heißt das: Die Mitgliedstaaten dürfen nicht mehr ihr eigenes Süppchen kochen. Stattdessen tun sie das, worauf sie sich auf EU-Ebene gemeinsam geeinigt haben. Das nennt man auch Anwendungsvorrang. Hierzu schreiben die Forschenden:
Der sogenannte Anwendungsvorrang von europäischem Recht kann zur Folge haben, dass nationales Recht nicht mehr anzuwenden ist, sofern es eine vollharmonisierende unionsrechtliche Regelung der entsprechenden Materie gibt.
Einen solchen Anwendungsvorrang sehen die Wissenschaftlichen Dienste auch bei potenziellen Social-Media-Verboten. Denn das Thema ist im DSA eigentlich geregelt. Dieses Gesetz nennt Werkzeuge zur Altersüberprüfung als eine von mehreren möglichen Maßnahme zum Schutz von Minderjährigen – je nach konkretem Risiko einer Plattform.
Eine generelle Pflicht zu Alterskontrollen nach australischem Vorbild ist im DSA aber nicht vorgesehen. Entsprechend sehen die Forscher*innen „gewichtige Hürden“, wenn eine nationale Altersgrenze für soziale Medien eingeführt werden soll.
Zweite Hürde: Bitte nicht alle auf einmal
Auch die zweite Hürde für ein deutsches Social-Media-Verbot ist ein EU-Gesetz, und zwar die E-Commerce-Richtlinie. Unter anderem dort ist das sogenannte Herkunftslandprinzip verankert. Einfach ausgedrückt geht es darum, dass Unternehmen in der EU nicht verschiedene Vorschriften aus 27 Mitgliedstaaten jonglieren sollen, sondern stattdessen eine klare Anlaufstelle bekommen: Die zuständigen Behörden aus dem Land, in dem sie ihren Hauptsitz haben.
Die Forscher*innen drücken das so aus: „Demnach gelten für einen Anbieter, der in einem EU-Mitgliedsstaat niedergelassen ist, nur die jeweiligen nationalen Rechtsvorgaben.“
Deshalb hat Irland ein so großes netzpolitisches Gewicht in der EU – dort sitzen die großen Plattformen wie TikTok-Mutter Bytedance oder Meta. Es kann also sein, dass ein deutsches Social-Media-Verbot für so wichtige Plattformen wie TikTok keine Wirkung hätte, weil TikTok seinen EU-Hauptsitz nicht in Deutschland hat. Die Forscher*innen schreiben, es dürfte „fraglich sein“, ob ein deutsches Social-Media-Verbot Auswirkungen „entfalten“ kann.
Ja, aber…
Klar zum Scheitern verurteilt sind Bestrebungen für ein deutsches Social-Media-Verbot trotzdem nicht, wie aus dem Bericht der Wissenschaftlichen Dienste hervorgeht. Es gibt nämlich durchaus Spielräume für einzelne Mitgliedstaaten wie Deutschland.
Hier kommt ein anderes EU-Gesetz ins Spiel, und zwar die Richtlinie über audiovisuelle Mediendienste (AVMD-RL). Diese Richtlinie ist älter als der DSA und sieht durchaus vor, dass Mitgliedstaaten auch eigene Vorschriften entwickeln. Der Haken: Die AVMD-RL bezieht sich gezielt auf Video-Sharing-Plattformen – darunter fallen etwa YouTube oder Pornoseiten. Alle Social-Media-Plattformen lassen sich aber nicht per AVMD-RL regulieren, wie die Forscher*innen erklären. „Fotografien und Bilder zählen hingegen nicht zu diesen audiovisuellen Darstellungen“, heißt es beispielsweise im Bericht.
Kurzum: Da sind zwei EU-Gesetze, AVMD-RL und DSA, die nicht optimal zusammenpassen. Aber sie gelten beide.
Es ist nicht der einzige Fall, in dem sich Gesetze zum Jugendmedienschutz beißen oder schlecht ineinandergreifen. Ein weiteres Beispiel ist Deutschlands föderale Medienaufsicht, aufgefächert in mehrere Landesmedienanstalten. Dort versuchen Medienwächter*innen auf Basis des Jugendmedienschutz-Staatsvertrags (JMStV) den Jugendschutz im Netz durchzusetzen. Das Problem: Die EU-Kommission sieht in der jüngsten Novelle des JMStV einen Konflikt mit der „Vollharmoniserung“ des DSA und dem Herkunftslandprinzip.
Zwist statt Harmonie
Der wohlige Klang des Begriffs Vollharmonisierung führt also in die Irre. Vielmehr besteht ein Nebeneinander von mehreren Vorschriften zum Jugendschutz, die Behörden auf mehreren Ebenen durchsetzen wollen. Dabei gibt es Konflikte – nicht nur mit Unternehmen, die sich ungern regulieren lassen wollen, sondern auch unter den Regulierungsbehörden selbst, die um Einfluss ringen und ungern Kompetenzen abtreten.
Die trügerische Sicherheit von Alterskontrollen im Netz
Konflikte klären und verbindliche Entscheidungen herbeiführen, das müssen im Zweifel Gerichte tun. Konkretes Beispiel: Seit Jahren prozessiert Pornhub gegen Alterskontrollen durch die deutsche Medienaufsicht. Dabei geht es auch um die Frage, ob Pornhub aus Düsseldorf (Landesmedienanstalt Nordrhein-Westfalen) oder aus Brüssel (EU-Kommission) reguliert werden soll. Der Ausgang ist ungewiss.
Entsprechend düster sind die Aussichten für ein wirksames deutsches Social-Media-Verbot für Minderjährige, das nicht an einer der vielen Hürden zerschellen würde. Nüchtern schlussfolgern die Forscher*innen:
Der beschriebene Anwendungsvorrang europäischer Normen sowie das Herkunftslandprinzip können sich als Hürde bei der Einführung eines gesetzlichen Mindestalters für die Nutzung sozialer Netzwerke herausstellen.
Ein möglicher Ausweg wäre eine Lösung direkt auf EU-Ebene. Dort wird auch gerade kontrovers diskutiert, in welchem Umfang Alterskontrollen das Internet dominieren sollen. Grundlage ist allerdings der DSA, der sich eben nicht nur auf soziale Medien fokussiert, sondern sich in der Breite mit digitalen Diensten befasst. Neben der Option zu Altersschranken sieht das Gesetz viele weitere Maßnahmen vor, die sich an den spezifischen Risiken eines Diensts orientieren.
Es gibt also noch mehr Werkzeuge als Altersschranken, um Minderjährige im Netz zu schützen – und diese Werkzeuge liegen mit dem DSA teilweise schon bereit. Mit einem Hinweis auf Alternativen beenden auch die Wissenschaftlichen Dienste ihren Bericht. Konkret nennen sie „strukturelle Vorsorgemaßnahmen, Medienkompetenzförderung und altersgerechte Gestaltung der Plattformen“.
Datenschutz & Sicherheit
Schwachstellenforschung: Zero Day Initiative feiert 20. Geburtstag
Die Zero Day Initiative (ZDI) von Trend Micro ist 20 Jahre alt. Anlässlich des Jubiläums verweist das Cybersicherheits-Unternehmen auf den eigenen Erfolg: Es hat sich in dieser Zeit zum größten herstellerübergreifenden Programm zur koordinierten Offenlegung (Coordinated Disclosure) von Schwachstellen in Software entwickelt. Seit zwei Jahrzehnten vermittelt Trend Micro die Ausschüttung von Prämien („Bug Bounty“) für entdeckte Sicherheitslücken.
Trend Micro erinnert daran, dass das Programm 2005 eher bescheiden angefangen hat. Ins Leben gerufen hat es die Cybersecurity-Firma Tipping Point. Ziel war es, Sicherheitsforscher finanziell zu belohnen, wenn sie bis dato unbekannte Sicherheitslücken an die jeweiligen Hersteller melden. Erst nachdem diese die Fehler beseitigt haben, veröffentlicht ZDI Details der Lücken. So sollen keine Attacken motiviert werden, bevor die Sicherheitslücken geschlossen sind.
Pwn2Own eng verbandelt
Auch der Exploit-Wettbewerb Pwn2Own, der dieses Jahr erstmals in Berlin stattfand und einige der weltbesten Finder von Schwachstellen anzog, ist seit seiner Erfindung im Jahr 2007 eng mit der Zero Day Initiative verbunden. 2015 hat Trend Micro dann Tipping Point für 300 Millionen US-Dollar gekauft und damit auch die Verantwortung für die ZDI übernommen.
Laut einer von Trend Micro zitierten Zählung verantwortungsvoll offengelegter Sicherheitslücken wurden allein im Vorjahr 73 Prozent über die Zero Day Initiative weitergegeben. Trend Micro erklärt, dass sie ihre Kunden im Schnitt zwei Monate eher vor darüber gemeldeten Sicherheitslücken schützen können als die betroffenen Softwarehersteller.
Mittlerweile arbeiten in dem Unternehmen über 450 Forschende in 14 sogenannten Threat Centern. Außerdem tragen 19.000 unabhängige Forschende ihre Ergebnisse bei.
(mma)
Datenschutz & Sicherheit
Bundestag muss Gesetz zur Cybersicherheit nachbessern
Ende 2022 hat die EU die zweite „Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau“ beschlossen, die NIS-2-Richtlinie. Die Umsetzung der EU-Richtlinie in Deutschland dauert nun schon über zwei Jahre an. Sie wird wohl frühestens zum dritten Jahrestag im Winter gelingen.
Vor einem Jahr startete die letzte Bundesregierung mit dem „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“. Experten kritisierten den Entwurf. Wegen dem Ende der Ampel-Regierung wurde er nicht beschlossen.
Im Oktober 2024 lief die Umsetzungsfrist der EU ab. Die EU-Kommission eröffnete ein Vertragsverletzungsverfahren gegen Deutschland. Im Mai forderte sie erneut eine Umsetzung binnen zwei Monaten. Auch diese Frist ist längst verstrichen.
Höchste Zeit, das Tempo zu erhöhen. Die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik, Claudia Plattner, hofft auf eine Umsetzung bis Anfang 2026. Solange die derzeitige Regierung stabil bleibt, ist das (noch) zu schaffen.
Vor zwei Wochen hat das Bundeskabinett ein entsprechendes Gesetz beschlossen. Allerdings weist der „Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ nach wie vor erheblichen Nachbesserungsbedarf auf, dem sich hoffentlich der Bundestag noch widmet.
Steigende Cyberbedrohungen
Die zweite NIS-Richtlinie soll gegenüber ihrer Vorgängerin von 2016 mehr Einrichtungen erfassen, konkretere Vorgaben machen und die Umsetzung in den EU-Mitgliedstaaten stärker harmonisieren. Außerdem soll sie die Kooperation zwischen den Mitgliedstaaten fördern und darauf hinwirken, dass die nationalen Cybersicherheitsbehörden mehr Ressourcen erhalten. Kurz: Was die erste NIS-Richtlinie begann, sollte die NIS-2-Richtlinie erreichen.
Maßgeblich trägt der erweiterte Anwendungsbereich zu diesem Ziel bei: Künftig sollen statt 8.000 Einrichtungen knapp 30.000 Unternehmen erfasst sein. Die NIS-2-Richtlinie reguliert also nicht einzelne Sektoren, sondern visiert einen weitreichenden Wirtschaftsschutz an. Dabei differenziert sie zwischen wesentlichen Einrichtungen, die strengeren Anforderungen unterliegen, und wichtigen Einrichtungen verschiedener Sektoren.
Zweierlei Maß für Unternehmen und Staat
Nicht nur Bundesregierung und Gesetzgebung, sondern auch die Wirtschaft muss sich dem Thema NIS-2-Umsetzung widmen. Das BSI beginnt bereits jetzt, Unternehmen zu beraten, und bietet beispielsweise eine Orientierungshilfe zur Betroffenheitsprüfung an.
Dies täuscht jedoch nicht darüber hinweg, dass die zögerliche Umsetzung der NIS-2-Richtlinie in Unternehmen vor allem durch die verspätete gesetzgeberische Umsetzung bedingt ist. Hier beginnt bereits die erste Scheinheiligkeit: Während die Politik nicht in die Gänge kommt, sollten Unternehmen ihre Hausaufgaben idealerweise noch vor Beschluss des NIS-2-Umsetzungsgesetzes erledigt haben.
Die zweite Scheinheiligkeit liegt in der – breit diskutierten und kritisierten – Ausnahme der Bundesverwaltung vom Pflichtenprogramm der NIS-2-Richtlinie: Unternehmen treffen von Registrierungs- und Meldepflichten bis hin zu einem Maßnahmenkatalog mit zehn Punkten zahlreiche Anforderungen.
Die Bundesverwaltung muss dagegen im Grundsatz nur (vom BSI noch auszuarbeitende) Mindeststandards erfüllen. Lediglich das Bundeskanzleramt und die Bundesministerien müssen zusätzlich die BSI-Standards sowie das IT-Grundschutz-Kompendium einhalten.
Ob der Grund hierfür in den knappen Haushaltsmitteln liegt oder der bisherigen Verschleppung des Themas IT-Sicherheit in Bundesbehörden, ist unklar. Spätestens der Bericht des Bundesrechnungshofs sollte die Bundesregierung eigentlich motivieren, Cybersicherheit konsequent umzusetzen.
Endlich ein CISO Bund?
Diese Mängel vermag auch nicht das Portfolio neuer Rollen und Ämter auf Bundesebene zu kaschieren: Künftig soll es eine(n) Informationssicherheitsbeauftragte(n) der Bundesverwaltung geben, die/der für die IT-Sicherheitsprozesse verantwortlich ist. Ebenso soll jedes einzelne Ressort eine(n) Informationssicherheitsbeauftragte(n) erhalten – sowie für wesentliche Digitalisierungsvorhaben und Kommunikationsinfrastrukturen.
Dieses „Gewimmel“ erfordert Koordination, und zwar durch eine(n) Koordinator(in) für Informationssicherheit. Der Gesetzesentwurf schweigt zu den Aufgaben und Kompetenzen dieses Amts; die Gesetzesbegründung stellt klar, dass hiermit (endlich) „CISO Bund“ eingeführt werde. Alles Übrige soll dann ein Kabinettsbeschluss regeln. Wichtig sei nur, dass „die Funktion möglichst unabhängig organisiert“ werde. Eine gute Lösung wäre es, den CISO Bund dem BSI beziehungsweise dessen Präsidentin zu übertragen.
Prekäre Stellung des BSI
Damit lässt sich gleich zum nächsten, bislang unbefriedigend gelösten Problem überleiten: die Abhängigkeit des BSI von Weisungen des Bundesinnenministeriums, dem beispielsweise auch die Nachrichtendienste und andere Sicherheitsbehörden unterfallen. Dieses Thema ist ein alter Hut und schon seit der Errichtung des BSI wiederholt problematisiert worden.
Ungeachtet der verschiedenen denkbaren Modelle ist entscheidend, ob das BSI in der Lage ist, transparent, nachvollziehbar und nach fachlicher Kompetenz zu handeln. Das NIS-2-Umsetzungsgesetz hätte die Aufgaben des BSI anpassen können, um klarzustellen, dass das BSI nicht auf Weisung des Bundesinnenministeriums wider der Förderung von Cybersicherheit handelt. Insbesondere eine explizite Pflicht des BSI, gemeldete Schwachstellen an den jeweiligen Hersteller weiterzugeben, würde das Vertrauen in die Behörde stärken.
EU systematisiert, Deutschland verwirrt
Doch nicht nur die Grundsatzentscheidungen des Gesetzesentwurfs enttäuschen. Die EU bemüht sich, seit der Cybersicherheitsverordnung ein kohärentes Begriffsgerüst für das Cybersicherheitsrecht zu entwerfen. Das reicht von einer einheitlichen Cybersicherheitsdefinition bis hin zu einem einheitlichen Verständnis von Schwachstellen.
Dieses Unterfangen konterkariert die Bundesregierung in ihrem Entwurf wiederholt. So verwendet der Entwurf unter anderem die Begriffe „Informationssicherheit“, „Netz- und Informationssicherheit“, „IT-Sicherheit“ und „Cybersicherheit“. Die Neuordnung des BSI-Gesetzes wäre eine Chance gewesen, auch inhaltlich Systematik herzustellen.
Zudem macht sie aus wesentlichen Einrichtungen jetzt „besonders wichtige“ Einrichtungen – wohl, weil sie die Bezeichnungen „wesentlich“ und „wichtig“ für irreführend hielt. Ob diese Bedenken berechtigt sind, ist Ansichtssache, verdeutlicht die „Wesentlichkeit“ doch die Bedeutung bestimmter Einrichtungen und Dienste für unsere Gesellschaft – ganz nach dem Sinngehalt kritischer Infrastrukturen. Jedenfalls sprengt dieser deutsche Sonderweg die EU-rechtliche Systembildung auf nicht gerade sprachgewandte Weise.
Auch die Einführung der „kritischen Anlagen“ weicht vom europäischen Konzept ab und stiftet gemeinsam mit den „kritischen Komponenten“ und „kritischen Dienstleistungen“ Verwirrung. Denn die NIS-2-Richtlinie löst sich vom Begriff der „Kritischen Infrastrukturen“, um die Cybersicherheit in der gesamten EU an Schlüsselstellen zu stärken.
Kritikwürdig ist allgemein die fehlende Systematisierungsleistung dieser Gesetzes-Novelle: Weder der allgemeine Aufbau des Gesetzentwurfs noch beispielsweise die Reihenfolge der Aufgaben des BSI wirken durchdacht. Das Bundesinnenministerium hätte mehr Struktur schaffen können – auch, um die Praktikabilität zu erhöhen.
Auch der Maßnahmenkatalog, den besonders wichtige und wichtige Einrichtungen erfüllen müssen, ist sowohl irreführend, weil er zu falscher Sicherheit verleiht, als auch nicht auf alle Einrichtungen gleichermaßen anwendbar. Der Verweis auf den Stand der Technik wäre hier zielführender und in der Praxis deutlich besser gestaltbar gewesen.
Weg aus der Regulierung
Hinzu kommen die „vernachlässigbaren“ Geschäftstätigkeiten: Sofern die Geschäftstätigkeiten, die den durch die NIS-2-Richtlinie regulierten Einrichtungsarten entsprechen, insgesamt nur eine deutlich untergeordnete Rolle spielen, entfallen die Pflichten zu mehr Cybersicherheit.
Dieser Passus öffnet Unternehmen daher einen Weg aus der Regulierung – bei bislang unklarer Definition von Grenzen und Maßstäben ebenjener vernachlässigbaren Geschäftstätigkeiten. Zugleich verfehlt Deutschland mit derlei Vorstößen das eigentlich angestrebte Ziel der Mindestharmonisierung durch die NIS-2-Richtlinie.
Wesentliche Fragen unbeantwortet
Enttäuschend ist nicht zuletzt auch, dass das NIS-2-Umsetzungsgesetz einigen wichtigen, vieldiskutierten Fragen ausweicht, die schon seit mehreren Jahren den Kern der nationalen Cybersicherheitsdebatte ausmachen.
Beispielsweise lässt der Entwurf ungeklärt, ob das BSI gemeldete Schwachstellen zurückbehalten und an Sicherheitsbehörden weitergeben darf, damit diese etwa Online-Durchsuchungen oder Quellen-Telekommunikationsüberwachung durchführen, das heißt per „Staatstrojaner“ IT-Systeme überwachen können. Die Weitergabe von gemeldeten Schwachstellen untersagt der Gesetzesentwurf nicht.
Dabei hat das Bundesverfassungsgericht der Gesetzgebung aufgegeben, bei der Geheimhaltung und Verwendung von Zero-Day-Schwachstellen (dem Hersteller unbekannte Schwachstellen) zu regeln, inwiefern der Ermittlungserfolg mit dem Interesse der Allgemeinheit an der Benachrichtigung der Hersteller und Behebung von Schwachstellen abzuwiegen ist (sogenanntes Schwachstellen-Management).
Bedauerlich ist vor allem, dass die Zurückbehaltung von Zero-Day-Schwachstellen zu nachrichtendienstlichen und Strafverfolgungszwecken nicht ausgeschlossen ist. Und es ist ungünstig, dass die Regierung nicht wenigstens die Umstände und Maßstäbe für die Geheimhaltung von Schwachstellen regelt.
Auch der bislang noch unklare Plan zur Umsetzung der EU-Richtlinie über die Resilienz kritischer Einrichtungen bewirkt, dass die Neuregelung des BSI-Gesetzes wohl bald Nachbesserungen erfordert. Denn ein ganzheitlicher Regulierungsansatz, der den Schutz vor physischen Gefahren und hybriden Bedrohungen mitdenkt, ist nach wie vor nicht gegeben, obwohl eigentlich in diesen Zeiten unbedingt erforderlich.
Die kommenden Wochen sind entscheidend
Der NIS-2-Umsetzungsentwurf für Deutschland wird in den nächsten Wochen bestimmen, wie sich das Thema Cybersicherheit hierzulande entwickeln wird: Werden alle Einrichtungen – Unternehmen wie Behörden – ihre Resilienz stärken oder werden Pflichten abgeschwächt und das Sicherheitsniveau systemisch gesenkt?
Die Politik sieht, dass Cybersicherheit Geld kostet. Ein Mangel an Cybersicherheit kostet aber ebenso – von Ransomware-Zahlungen bis hin zur Bewältigung von Cyberangriffen, zum Beispiel durch Arbeitsstunden und Kosten für neue IT-Systeme. Und nie war die Zeit günstiger als jetzt, um in die Cybersicherheit zu investieren.
Dennis-Kenji Kipker ist Research Director am Cyberintelligence Institute und Mitglied des Vorstands der Europäischen Akademie für Informationsfreiheit und Datenschutz in Berlin.
Carolin Kemper ist Forschungsreferentin am Deutschen Forschungsinstitut für öffentliche Verwaltung.
Datenschutz & Sicherheit
Betrügerische Werbung: Meta unterbindet nur zögerlich
Ein wunder Punkt bei Online-Werbung sind etwa oftmals betrügerische Anpreisungen von vermeintlich sicheren Geldanlagen, bei denen die kriminellen Drahtzieher auf Namen und Gesichter prominenter Mitbürger setzen. Einige der Unternehmen, die diese Werbung ausspielen, reagieren jedoch nur langsam auf die Meldung derartiger Betrugsversuche. Insbesondere Meta fällt hier negativ auf, wie das Unternehmen Leakshield festgestellt hat.
Das Softwareunternehmen sucht für seine Kunden unter anderem nach betrügerischer Werbung in sozialen Netzwerken und versucht, deren Löschung zu veranlassen. Solche Werbeanzeigen sind auf diversen Plattformen von großen Playern platziert, etwa auch bei Google. Besonders perfide: Die einzelnen geschalteten Werbebilder sind jeweils nur wenige Stunden geschaltet – in der offiziellen Meta Ads Library lässt sich nachvollziehen, dass diese Werbungen lediglich eine bis zwölf Stunden aktiv gesetzt sind – und werden in rascher Folge ersetzt. Dadurch sinkt die Wahrscheinlichkeit, schnell entdeckt und frühzeitig blockiert zu werden, jedoch gelingt dies Unternehmen mit spezialisierten Tools.
Wenn eine Meldung so einer Werbung als betrügerisch erfolgt, sollte diese also rasch entfernt werden. Sonst laufen diejenigen, die sie angezeigt bekommen, Gefahr, Opfer der Betrugsmasche zu werden.
Langsame Löschung trotz verlässlicher Meldungen
Insbesondere, wenn es sich um verlässliche Berichte handelt, die sich etwa mit einer sehr hohen Takedown-Quote durchaus belegen lassen, sollten Plattformen, die solche Werbung schalten, schnell reagieren. Anders als etwa bei Google dauert es bei Meta / Facebook jedoch im Median etwa 12 Tage, bis Scam-Werbung mit Frank Thelen gelöscht wird. Missbrauchen die Kriminellen den Namen und das Antlitz von Dirk Müller, sind es noch 4 Tage (Median), bis die Werbung von Meta verschwindet Wohlgemerkt, sie ist dann bereits ohnehin nicht mehr aktiv geschaltet.
Nicht nachvollziehbar ist dabei, dass die MD5-Checksummen der Werbebilder nach einer Sperrung nicht gefiltert werden. Die wiederholen sich, merkt Leakshield gegenüber heise online an, auch bei später geschalteter Scam-Werbung.
Hier gibt es offenbar noch deutlichen Nachholbedarf seitens Meta. Andere Marktbegleiter zeigen, dass das schneller und kundenfreundlicher geht.
(dmk)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 2 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken
-
Apps & Mobile Entwicklungvor 2 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen