Datenschutz & Sicherheit
Ein anderes Internet ist möglich

Die Wikipedia wird heute 25 Jahre alt. Irgendwie fühlt es sich ja fast an, als sei es gestern gewesen, dass ich das erste Mal auf der Wikipedia war und etwas nachschlug. Es war eine Revolution des Wissens. In der Folge geriet die dem Aldi-PC auf CD-Rom beigelegte Microsoft Encarta Enzyklopädie in Vergessenheit und der Brockhaus, den ich nicht hatte, verstaubte in der Bibliothek.
In den Urzeiten der Online-Enzyklopädie, da warnte man überall noch intensiv, dass die Wikipedia nicht zuverlässig sei. Die Idee, dass da einfach Freiwillige ohne Geldinteresse an einem Lexikon arbeiten und zusammen herausfinden, was eine belegbare Version der Wahrheit sein könnte, das ging nicht rein in die Köpfe. Warum ein Brockhaus mit vom Verlag ausgewählten Autor:innen allerdings objektiver sein sollte, konnte mir damals auch niemand sagen.
Heute kann man feststellen: Trotz aller Schwierigkeiten und Manipulationsversuche, trotz großer Unterschiede zwischen den Wikipedia-Länderversionen, trotz neuer Herausforderungen durch KI-Müll-Texte oder einer viel zu männlichen Community, hat sich die Wikipedia als ziemlich resilient und zuverlässig herausgestellt. Sie ist ein Ankerplatz in der Informationen-Brandung. Und das macht sie so wichtig.
Den Autoritären ein Dorn im Auge
Diese Zuverlässigkeit ist heute all denen ein Dorn im Auge, die für ihren Autoritarismus und Faschismus das Netz mit Desinformation und Scheisse fluten. Nicht umsonst bläst der rechtsradikale Milliardär Elon Musk zum Angriff auf die Wikipedia; nicht zufällig steht die Wikipedia auch im Visier von Donald Trumps inoffiziellem Regierungsprogramm Project 2025.
Diese Kräfte können weder ein Projekt ertragen, das so erfolgreich, aber nicht kommerziell ist, noch die belegbaren Fakten, die es zuverlässig und gemeinwohlorientiert der ganzen Welt bietet. Alleine dafür sollten wir die Wikipedia hegen, pflegen und vor Angriffen schützen.
Denn die Wikipedia ist ein Leuchtturm für die Idee einer Wissensallmende, einem Ort, an dem wir alle Wissen frei zugänglich zusammentragen können und alle davon profitieren. Die Wikipedia verkörpert die Idee eines Internets, in dem wir kooperativ, gemeinnützig und international zusammenarbeiten.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Diese Idee eines Internets, das uns zusammenbringt, geht zwischen den proprietären Plattformen der Tech-Bros, dem Doomscrolling, KI-Fakes, Desinformation und den vergifteten Algorithmen viel zu oft unter. Die Wikipedia erinnert uns daran, dass ein anderes Internet möglich ist. Ja, vielleicht auch eine andere Welt.
Durch die Wikipedia tauchen
Die Wikipedia zeigt uns auch, dass Wissen Spaß macht. Ich bin ein Wikipedia-Taucher, wenn man das so nennen kann. Manchmal läuft mir irgendein Thema über den Weg und dann springe ich kopfüber in die Wikipedia um nachzusehen, was zum Beispiel dieser bestimmte Fisch für ein Tier ist. Und dann beginnt ein Tauchgang, der manchmal stundenlang dauern kann.
Vom Tier gelange ich auf das Verbreitungsgebiet, dann in Länder, deren Hauptstädte, über wichtige Gebäude und Architekten hin zu Baustoffen und den Materialien, aus denen die Bauwerke bestehen. Dann tauche ich zu den Minen, in denen die Rohstoffe gewonnen werden und über die Produktion der Materialien hin zu den Arbeitskämpfen in der Firma hinüber zu politischen Parteien eines fernen Landes, um dann im Länderartikel einen Nationalpark zu entdecken, der meine Aufmerksamkeit wieder zu einer sehr abgefahrenen, endemischen Tierart lenkt.
Und so kann das ewig weitergehen in einem Tauchgang, der mich aufgrund der unglaublichen Vielfalt an Links und Verknüpfungen überall und zu jedem Thema bringen kann. Manchmal tauche ich auch mit anderen Taucher:innen zusammen, die mir Inhalte teilen und darauf hinweisen. Wir spielen Ping Pong mit Wissen und Fakten, die man bald wieder vergisst oder für immer unnütz im Kopf behält. Das weiß man ja nie so genau, denn manchmal ploppt das Wissen plötzlich auf und man fragt sich: Woher weiß ich denn sowas?
Wissen kann so schön sein, wenn man Wikipedia-Taucher:in ist. Alleine wegen des Tauchens bin ich all den Menschen so unglaublich dankbar, die dieses wundervolle wie wichtige Projekt möglich machen. Und wegen allem anderen auch.
Datenschutz & Sicherheit
Razzia in Deutschland: Behörden machen Cybercrime-Hoster RedVDS dicht
Internationale Strafverfolger haben zusammen mit Microsoft den virtuellen Hoster RedVDS vom Netz genommen, dessen Infrastruktur für verschiedene Betrugstaten genutzt worden sein soll. Herzstück des von IT-Kriminellen frequentierten Dienstes soll ein Rechenzentrum in Deutschland gewesen sein.
Weiterlesen nach der Anzeige
Ab 24 US-Dollar monatlich bot RedVDS virtuelle dedizierte Server und internationale IP-Adressen sowie weitere anonyme Dienstleistungen an. Das Angebot wurde nach Erkenntnissen Microsofts und der Strafverfolger für zahlreiche Betrugsfälle genutzt. Nach der Tat werden die Server gelöscht und erschweren damit die Ermittlungen.
„Digitales Tatmittel“
„Dieses Angebot war darauf ausgerichtet, Cyberkriminellen ein digitales Tatmittel an die Hand zu geben, um hierüber die weitgehend anonyme Begehung von Straftaten zu ermöglichen“, heißt es in der Erklärung der Zentralstelle für Internet- und Computerkriminalität (ZIT) bei der Generalstaatsanwaltschaft in Frankfurt und des Landeskriminalamts Brandenburg.
Ein physischer Standort von RedVDS war in einem Rechenzentrum in Deutschland. Dort haben die Behörden Server beschlagnahmt. Laut dpa steht das Rechenzentrum in Limburg an der Lahn. Tatverdächtige wurden nicht festgenommen. Sie werden in einem nicht näher bezeichneten Nahost-Staat vermutet.
Microsoft nennt die Gruppe, die RedVDS betreibt „Storm-2470“. Die Plattform sei von zahlreichen anderen beobachteten Akteuren genutzt worden, sagt eine Analyse des Konzerns.
Phishing und Boss-Betrug
Nach Angaben von Microsoft wurde die Plattform von Red VDS „für unterschiedlichste Zwecke” eingesetzt, darunter der massenhafte Versand von Phishing-E-Mails oder das „Hosten von Scam-Infrastruktur”. Innerhalb eines Monats sollen Täter über mehr als 2600 virtuelle Maschinen von RedVDS durchschnittlich eine Million Phishing-Nachrichten pro Tag an Microsoft-Kunden geschickt haben.
Weiterlesen nach der Anzeige
RedVDS soll dabei auch für die derzeit beliebte Masche des Zahlungsumleitungsbetrugs eingesetzt worden sein. Dabei verschaffen sich Täter per Phishing Zugang zu den Computersystemen ihrer Opfer, um sie auszuforschen. Bei bevorstehenden Zahlungsvorgängen etwa von Unternehmen oder Immobilienmaklern können sie sich dann überzeugend als Beteiligte ausgeben und Rechnungen fälschen sowie Zahlungen umleiten.
„RedVDS ist ein Online-Abo-Dienst und Teil des wachsenden Cybercrime-as-a-Service-Ökosystems – einer Schattenwirtschaft, in der IT-Straftäter Dienstleistungen und Werkzeuge kaufen und verkaufen, um Angriffe in großem Maßstab durchzuführen”, erklärt Steven Masada von Microsofts Digital Crimes Unit.
Millionenschaden nur „Spitze des Eisbergs“
Laut Microsoft war RedVDS als Plattform an einem der größten Betrugsfälle der vergangenen Jahre beteiligt. Allein in den USA sei in den vergangenen sieben Monaten ein Schaden von 40 Millionen US-Dollar (34,3 Millionen Euro) entstanden. „Das ist aber nur die Spitze eines Eisbergs“, sagte eine Sprecherin der dpa.
Zu den Geschädigten gehörte zum einen das Arzneimittelunternehmen H2 Pharma aus dem US-Bundesstaat Alabama, das um 7,3 Millionen Dollar betrogen wurde. Betroffen war auch eine Wohnungseigentümergemeinschaft in Florida, die um fast 500.000 Dollar erleichtert wurde.
„Microsoft ist H2 Pharma und der Gatehouse Dock Condominium Association sehr dankbar, dass sie sich gemeldet und ihre Erfahrungen mitgeteilt haben”, betonte Masada. „Ihre Zusammenarbeit hat diese Maßnahme erst möglich gemacht.“
Die deutschen Ermittler gehen von Hunderten Geschädigten in Deutschland aus, in Brandenburg von einer unteren zweistelligen Zahl. Das LKA Brandenburg leitet die Ermittlungen.
Ermittler nehmen verstärkt die Online-Infrastruktur Krimineller ins Visier. Im vergangenen November konnte die niederländische Polizei einen sogenannten Bulletproof Hoster zerschlagen. 2019 war Deutschland Schauplatz einer spektakulären Razzia im Cyberbunker. Dessen Betreiber wurden inzwischen rechtskräftig zu Haftstrafen verurteilt.
(vbr)
Datenschutz & Sicherheit
Fortinet: Sicherheitslücken in FortiOS, FortiSIEM, FortiFone und weiteren
Fortinet verteilt aktualisierte Software, um teils kritische Sicherheitslücken unter anderem in FortiSIEM und FortiFone zu schließen. IT-Verantwortliche sollten sie rasch installieren, da Schwachstellen in Fortinet-Produkten häufig im Visier von Cyberkriminellen stehen.
Weiterlesen nach der Anzeige
In FortiSIEM können Angreifer aus dem Netz über gezielt präparierte TCP-Anfragen beliebige Befehle und Code einschleusen (CVE-2025-64155, CVSS 9.4, Risiko „kritisch“). Grund ist eine unzureichende Filterung von Elementen, die in Betriebssystembefehlen verwendet werden. Die Fehler korrigieren die Versionen FortiSIEM 7.4.1, 7.3.5, 7.2.7 und 7.1.9. Wer ältere Fassungen einsetzt, muss auf eine der fehlerkorrigierten Stände migrieren. FortiFone 7.0.2 und 3.0.24 oder neuer stopfen zudem eine Lücke, über die nicht autorisierte Angreifer per manipulierten HTTP- oder HTTPS-Anfragen sensible Informationen aus dem FortiFone-Webportal ausspähen können – ohne sich vorher anmelden zu müssen (CVE-2025-47855, CVSS 9.3, Risiko „kritisch“).
Weitere Sicherheitslücken
Eine hochriskante Sicherheitslücke stopfen Updates in FortiOS und FortiSwitchManager. Mit präparierten Anfragen an den cw_acd-Daemon können nicht authentifizierte Angreifer aus dem Netz einen Heap-basierten Pufferüberlauf provozieren. Dabei kann eingeschleuster Schadcode zur Ausführung gelangen (CVE-2025-25249, CVSS 7.4, Risiko „hoch“).
Als temporäre Maßnahme können Admins den „fabric“-Access auf allen Interfaces entfernen. Korrekt dichten die Versionen FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18 und 6.4.17, FortiSASE 25.2.c sowie FortiSwitchManager 7.2.7 und 7.0.6 oder neuer das Sicherheitsleck ab. FortiSASE 25.1.a.2 ist verwundbar, jedoch ist zum Ausbessern der Schwachstelle die Migration auf 25.2.c erforderlich.
Zudem korrigiert Fortinet noch sicherheitsrelevante Fehler mit mittlerer oder niedriger Risikoeinstufung in FortiClientEMS, FortiVoice und FortiSandbox.
Die Liste der einzelnen Sicherheitsmitteilungen:
Weiterlesen nach der Anzeige
- FortiSIEM Unauthenticated remote command injection, CVE-2025-64155, CVSS 9.4, Risiko „kritisch“
- FortiFone Unauthenticated access to local configuration, CVE-2025-47855, CVSS 9.3, Risiko „kritisch“
- FortiOS, FortiSASE, FortiSwitchManager Heap-based buffer overflow in cw_acd daemon, CVE-2025-25249, CVSS 7.4, Risiko „hoch“
- FortiClientEMS Authenticated SQL injection in API endpoint, CVE-2025-59922, CVSS 6.8, Risiko „mittel“
- FortiVoice Arbitrary file deletion in administrative interface, CVE-2025-58693, CVSS 5.7, Risiko „mittel“
- FortiSandbox SSRF in GUI console, CVE-2025-67685, CVSS 3.4, Risiko „niedrig“
Fortinet-Sicherheitslücken sind immer wieder im Visier von Angreifern. Vergangene Woche hatte die US-amerikanische IT-Sicherheitsbehörde CISA etwa vor laufenden Attacken im Internet auf eine kritische Sicherheitslücke aus dem Jahr 2020 gewarnt. Mitte Dezember erfolgten zudem Angriffe in freier Wildbahn auf eine Lücke im Single-Sign-On von FortiOS, FortiProxy, FortiSwitchManager und FortiWeb.
Lesen Sie auch
(dmk)
Datenschutz & Sicherheit
Malware-Masche: Jobangebote jubeln Entwicklern bösartige Repositories unter
Ein Leser hat uns kontaktiert und einen konkreten Fall auf einem Marktplatz geschildert, der Unternehmen und Freelancer zusammenbringt. Dort erhielt er ein Jobangebot, das mit einem Zugang zu einem Git-Repository versehen war. Ein beim Start des Projekts aufgerufenes, unscheinbares Node-Script lädt dann Schadcode nach und verankert diesen persistent im System.
Weiterlesen nach der Anzeige
Das Klonen des beim Jobangebot mitgeteilten Repositories ist noch harmlos. Erst beim Starten, etwa mittels „npm run“, kommt das bösartige Skript zur Ausführung. Der Analyse des Lesers zufolge lädt das Node-Script mittels HTTP JavaScript-Code aus dem Netz nach. Den wertet es mittels eval() aus – das übersetzt eine übergebene Zeichenkette in Code, der schließlich ausgeführt wird und sich im Benutzerverzeichnis des Systems einnistet. Der Schadcode startet im Hintergrund und verbindet sich zu einem Command-and-Control-Server.
Der nachgeladene Schadcode umfasst Infostealer-Funktionen. Er durchsucht den Rechner nach Profilen von Webbrowsern wie Brave, Chrome, Edge, Opera und weiteren und entschlüsselt die darin abgelegten Zugangsdaten mittels Windows-Data-Protection-API (DPAPI). Zudem sucht und sammelt er Cookies, Wallets etwa von Electrum, Exodus und MetaMask sowie .env-Dateien und überträgt sie dann an die Command-and-Control-Server, ergab die Auswertung unseres Lesers. Die Angreifer können zudem Backdoor-Funktionen zum Ausführen von Shell-Befehlen, das Hochladen von Dateien und das Herunterladen weiterer Dateien nutzen.
GitHub kann im konkreten Fall nichts ausrichten, da es sich um ein privates Repository handelt, teilte Microsoft dem Leser offenbar mit. Im konkreten Fall gab es für das vermeintliche Projekt keine öffentliche Ausschreibung, etwa auf Freelancermap oder bei anderen vergleichbaren Anbietern. Der Betrüger hat sich jedoch die Mühe gemacht und einen Namen ausgewählt, der zu einem Entwicklerprofil passt, wenn man mit der Suchmaschine danach sucht.
Masche global bereits gesichtet
Derartige Git-Repositories kennt Kaspersky seit etwa drei Jahren und nennt die Masche „GitVenom“, für vergiftete Git-Repositories. Ein Artikel auf dev.to beschreibt die Masche im englischsprachigen Raum. Dort nennt der Autor auch einige Alarmzeichen, die auf möglicherweise unheilvolle Jobangebote hindeuten. Etwa unaufgefordert angebotene Jobs, die einfach zu gut klingen, oder Druck, Aufgaben so schnell wie möglich zu erledigen. Die Aufforderung, Code als Teil eines Vorstellungsgesprächs herunterzuladen und auszuführen, ist ebenfalls eine „Red Flag“.
Auf technischer Ebene sollte „überall verteilter base64-kodierter Müll“ aufhorchen lassen oder mitgelieferte Dateien, die niemals genutzt werden. Stutzig machen sollten Beschreibungen im README, die komplett davon abweichen, was der Code tatsächlich macht oder etwa Abhängigkeiten, die keinen Sinn in dem Projekt ergeben. Ganz neue GitHub-Konten ohne nennenswerten Verlauf sind ebenfalls verdächtig, ebenso mehrere gleichartige Projekte vom gleichen Account.
Weiterlesen nach der Anzeige
Entwickler sollen sich schützen, indem sie etwa alles unabhängig überprüfen und nicht der E-Mail blind vertrauen: Gibt es die Firma tatsächlich, wer steckt dahinter? Gibt es die Stellenausschreibung auch auf der Webseite der Organisation? Ist die Firma bereit, auch Video-Anrufe zu machen und antwortet sinnvoll auf Detailfragen zum Unternehmen? Das Isolieren von solchen Entwicklungsumgebungen in virtuelle Maschinen kann helfen, potenziellen Schaden einzuschränken. Auf jeden Fall müssen Entwickler inzwischen ebenfalls sehr vorsichtig sein, um nicht auf fortgeschrittene Malware-Maschen hereinzufallen.
(dmk)
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenX: Für Dauer von Bezahlabo kann man bald ungenutzte Kontonamen übernehmen
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Online Marketing & SEOvor 3 MonatenUmfrage von LinkedIn und OMD: Viele Unternehmen vertrauen auf die Expertise von Business Influencern
