Datenschutz & Sicherheit
Entwickler*innen erzählen, warum Games über Sex wichtig sind
Unter Gamer*innen und Entwickler*innen gab es Ende Juli einen internationalen Aufschrei, als tausende Videospiele für Erwachsene von den Marktplätzen Steam und Itch.io verschwunden sind. Betroffen waren sogenannte NSFW-Spiele („not safe for work“), die teils erotisch oder pornografisch sind, teils andere Themen für Erwachsene behandeln.
Als Grund für die Entfernung solcher Erwachsenen-Spiele („Adult Games“) nannten Steam und Itch.io Druck von Zahlungsanbietern, die damit gedroht haben sollen, den Plattformen andernfalls ihre Dienstleistungen zu entziehen. Auf diese Weise können Unternehmen wie Visa, Mastercard und PayPal indirekt beeinflussen, welche Inhalte öffentlich verfügbar sind und welche nicht. Druck auf die Zahlungsanbieter kam wiederum von der australischen Anti-Porno-Gruppe „Collective Shout“. Deren Aktivist*innen setzen sich unter anderem gegen Inhalte ein, die sie als schädliche Sexualisierung einstufen.
In einem Statement auf der eigenen Website schrieb Itch.io: „Es tut uns wirklich leid“. Die Plattform habe alle NSWF-Spiele aus den Suchergebnissen entfernt, also de-indexiert. Um weiter Zahlungen durchführen zu können, habe man schnell handeln müssen. Die Plattform kündigt an, alle Spiele zu prüfen. Inzwischen sollen zumindest kostenlose Titel wieder über itch.io zu finden sein. Mastercard hatte öffentlich bestritten, Druck auf Steam-Anbieter Valve ausgeübt zu haben. Valve wiederum verwies auf Druck durch Partnerbanken von Mastercard.
Der Streit um die verschwundenen NSWF-Spiele ist nur ein weiteres Beispiel für Overblocking von Inhalten, die um Sexualität, Erotik, sexualisierte Gewalt oder Queerness kreisen. Overblocking nennt man es, wenn eigentlich unbedenkliche Inhalte einer Sperrung zum Opfer fallen. Oftmals kritisieren Betroffene, dass damit wichtige Stimmen verloren gehen. Deshalb hat netzpolitik.org nun Spielentwickler*innen aus verschiedenen Ländern gebeten, ihre Perspektive aufzuschreiben. Sie sprechen über den kulturellen Wert von NSFW-Games und die Gefahr von Selbstzensur.
Arden Osthof: „Vorsorglich Selbstzensur betreiben“
Arden ist Game Developer aus Deutschland.
„Visa und Mastercard verbreiten durch das erzwungene Entfernen der betroffenen Spiele vor allem Unsicherheit. Welche Inhalte sind erlaubt und welche nicht? Die Regeln sind schwammig und widersprüchlich. Es genügt nicht, sich mit Gesetzen und Plattform-Richtlinien von Steam und Itch.io auszukennen, wenn aus heiterem Himmel auch noch Zahlungsdienstleister den Geldhahn abdrehen können.
Wer sein Spiel nicht auf einem der große Marktplätze verkaufen kann, steht kommerziell vor dem Aus. Es braucht klare Regeln, um planen zu können, sonst riskiert man jahrelange Arbeit für nichts. Es bleibt also nur, auf Nummer sicher zu gehen, vorsorglich Selbstzensur zu betreiben und lieber keine riskanten und tabuisierten Themen behandeln. Darunter leiden unsere Kunst, Kultur und Demokratie.
Gerade Itch.io war bislang überlebenswichtig für Spiele, die sich mit Sexualität und Pornografie beschäftigen. Das bahnbrechende Spiel ‚Ladykiller in a Bind‘ von Christine Love erzählt zum Beispiel eine Geschichte voller Intrigen, Drama und lesbischem BDSM. Es war zu seinem Release nicht auf Steam sondern nur Itch.io erhältlich. Auch Werke von Robert Yang, die queere Subkulturen und Geschichte (wie ‚The Tearoom‘, in dem es um historisches Cruising und moderne Überwachung geht) behandeln, werden immer wieder von Plattformen wie Steam und Twitch verboten.
Noch sind diese Werke auf Itch.io verfügbar. Aber offenbar werden nun sexuelle und erotische Inhalte von Zahlungsdienstleistern willkürlich als ‚akzeptabel‘ oder ‚ekelhaft‘ eingeteilt. Was bedeutet das für queeren Sex, für Kink oder Fetische? Es ist gerade bei diesen Themen so wichtig, uns gegen rechte Attacken zu wehren. Denn jede Einschränkung, die auf gefühlter Bedrohung statt auf Wissenschaft und Realität baut, untergräbt am Ende unsere Kunstfreiheit und Demokratie.“
Alice Ruppert: „Eine Frage des Prinzips“
Alice ist Game Designer aus der Schweiz.
„Das Eingreifen der Zahlungsanbieter ins Geschäft von Plattformen wie Steam und Itch.io auf Druck der christlichen Rechten ist ein Affront. Ich entwickele zwar selbst keine Erwachsenen-Spiele, aber ihre Existenz ist für mich eine Frage des Prinzips. Bloß, weil mich durchschnittliche Porno-Spiele als bisexuelle Frau nicht besonders ansprechen, ist das kein Grund für eine Zensur. Es ist vielmehr ein Argument für mehr Sex-Spiele, für mehr Diversität im Markt.
Sex, Intimität, Liebe, aber auch sexualisierte Gewalt und deren Folgen dürfen, sollen, müssen in unseren Medien thematisiert werden. Alleine schon, um Überlebenden den Raum zu geben, durch Kunst ihr Erlebtes zu verarbeiten. Ich wünsche mir, dass diese Darstellungen diskutiert, analysiert und kritisiert werden, aber keinesfalls, dass sie verboten oder zensiert werden.“
KB: „Wie sollen wir noch über Sex reden?“
KB ist Game Developer aus den USA.
„Ich mache feministische Aufklärungsarbeit, und wenn dabei etwas schädlich ist, dann ist es Sex-Negativität. Wenn man Pornografie und Erotik verbannt, dann verbannt man auch den Ausdruck von Sex und Sexualität. Dadurch macht man sexuelle Aufklärungsarbeit noch schwerer. Wie sollen wir noch über Sex reden, wenn wir keine ehrlichen Ausdrucksweisen mehr nutzen können?
Ich entwickle Spiele über sexuelle Gesundheit und Aufklärung sowie über Prävention sexueller Gewalt. Auch Spiele zu solchen Themen wurden entfernt, ebenso wie erotische Spielen. Porno-Spiele zu verbieten, ist schädlich, Punkt. Wo verläuft schon die Grenze zwischen erotischen Medien und Bildungsmedien? Ich glaube, viele konservativ denkende Menschen stufen schon die reine Existenz von queeren Menschen als ‚pornografisch‘ ein.“
Taylor McCue: „Durch mein Spiel konnte ich endlich darüber sprechen“
Taylor ist Indie Game Developer aus den USA.

„Bei Erwachsenen-Spielen geht es nicht nur um persönliche Befriedigung. Die Spiele schaffen Räume, um Dinge wie Sex oder sexuelle Gewalt zu thematisieren. Verbietet man Erwachsenen-Spiele, dann verschwinden auch diese Räume. Es gibt wirklich noch nicht viele Game Developer, die überhaupt Spiele über sexuelle Traumata entwickeln. Gerade weil solche Spiele gebannt werden, habe manche es bereits aufgegeben. Das macht mir besonders Sorgen.
In meinem Spiel ‚HFTGOOM‘ habe ich über meine Erfahrungen mit Sexarbeit und sexuellen Traumata gesprochen. Jede*r verarbeitet Traumata anders. Autor*innen schreiben ein Buch über ihre Erfahrungen, Künstler*innen malen ein Bild und Spieleentwickler*innen programmieren eben ein Spiel darüber. Für die anderen sind Traumata ein akzeptierter Teil ihrer Werke, während Game Developer wie ich sich dabei auf sehr dünnem Eis bewegen.
Ich musste alle Zahlungsmöglichkeiten entfernen, damit mein eigenes Spiel wieder auf der Plattform spielbar ist. Dabei ist mein Spiel grundsätzlich kostenlos. Es hatte lediglich eingebaute Bonus-Features für Spieler*innen, die mir etwas spenden.
Bevor ich ‚HFTGOOM‘ entwickelt habe, hatte ich mich geschämt. Ich hatte Angst, über meine Erfahrungen mit Sexarbeit und Traumata zu sprechen. Erst durch mein Spiel konnte ich endlich darüber sprechen, und das hat mein Leben gerettet. Andere Leute haben mir in E-Mails von ähnlichen Erfahrungen erzählt. Das Spiel hat ihnen geholfen, sich weniger einsam zu fühlen. Wenn solche Spiele aus dem Internet verschwinden, dann werden sich Menschen wie ich einsam und isoliert fühlen.“
Lucy Blundell: „Es limitiert nur unser gesellschaftliches Verständnis dieser Themen“
Lucy ist Game Developer aus England.
„Ich habe Glück, dass meine Spiele bisher – noch – nicht entfernt wurden. Queere Spiele, die meine Arbeit inspiriert haben, sind jedoch entfernt worden. Oft stehen Spiele, die sich mit Geschlecht, Sex und Sexualität beschäftigen, stehen im Fadenkreuz der Zensur. Diese Spiele werden häufig von Frauen und marginalisierten Menschen entwickelt und behandeln Themen, über die ohnehin selten öffentlich gesprochen wird.
Als weibliche, behinderte Spieleentwicklerin verdiene ich meinen Lebensunterhalt mit der Entwicklung von Spielen. Seit fast zwei Jahren arbeite ich an meinem nächsten Projekt, und nun fürchte ich, dass diese Arbeit umsonst gewesen sein könnte – obwohl es sich lediglich um queere Inhalte handelt und nicht um NSFW-Material.
Da die meisten Videospiele von Männern geleitet und gestaltet werden, ist es selten, dass eine weibliche Hauptfigur Spieler*innen schockiert, provoziert oder herausfordert. Genau das passiert in meinem Spiel ‚One Night Stand‘. Ich habe es entwickelt, um meine Sorgen darüber auszudrücken, wie sich Menschen nach einem One-Night-Stand manchmal abgelehnt fühlen. Das Spiel erinnert daran, dass die andere Person trotz der zwanglosen Natur eines One-Night-Stands Gedanken und Gefühle hat.
Videospiele sind für mich ein wichtiges Werkzeug, um Empathie zu fördern, weil sie es den Spieler:innen ermöglichen, in die Rolle anderer zu schlüpfen. Deshalb ist es entscheidend, dass Frauen und andere marginalisierte Menschen nicht zensiert werden. Die Zensur von Spielen über Intimität, Nacktheit oder Sex schmälert nicht nur das Einkommen marginalisierter Menschen, sie beschränkt auch unser gesellschaftliches Verständnis dieser Themen.“
Datenschutz & Sicherheit
Operation Endgame 3: 1025 Server von Netz genommen
Internationale Strafverfolger aus verschiedenen Ländern haben erneut einen Schlag gegen Malware, Botnets und Server der Infrastruktur cyberkrimineller Vereinigungen ausgeführt. Damit haben sie die VenomRAT, Elysium und 1025 Server aus dem Netz genommen und vorerst lahmgelegt.
Weiterlesen nach der Anzeige
Auf der Webseite zur Aktion gegen Cybercrime „Operation Endgame“ begrüßt die Besucher zunächst ein KI-Video, das sich über die Cyberkriminellen hinter dem Rhadamanthys-Infostealer lustig macht. Auch sonst ist die Webseite recht martialisch aufgemacht. „Staffel 3 der Operation Endgame hat begonnen“, schreiben die Strafverfolger dort recht markig.
Nicht nur Infostealer im Visier
Die Operation lief zwischen dem 10. und 13. November 2025 und wurde aus dem Europol-Hauptquartier in Den Haag koordiniert. Im Visier der Ermittler war nicht nur der Infostealer Rhadamanthys, sondern auch der Remote-Access-Trojaner VenomRAT sowie das Botnetz Elysium. Allen komme eine Schlüsselrolle im internationalen Cybercrime zu, erörtern die Beamten. Die Behörden haben diese drei großen Cybercrime-Beihelfer ausgeschaltet.
Der Hauptverdächtige hinter der Fernzugriffs-Malware VenomRAT wurde bereits am 3. November in Griechenland festgenommen. Die abgeschaltete Infrastruktur zeichnete für hunderttausende Infektionen von Opfern mit Malware weltweit verantwortlich, erklären die Strafverfolger weiter. Hinter der lahmgelegten Infrastruktur verbargen sich hunderttausende infizierte Computer, die ihrerseits mehrere Millionen gestohlener Zugangsdaten enthielten. Viele Opfer wüssten nichts von der Infektion ihrer Rechner. Der Hauptverdächtige hinter dem Rhadamanthys-Infostealer hatte Zugriff auf mehr als 100.000 Krypto-Wallets, die diesen Opfern gehörten und möglicherweise Millionen von Euros wert seien. Auf der Webseite der niederländischen Polizei sowie bei Have-I-Been-Pwned können Interessierte prüfen, ob ihre E-Mail-Adresse Teil der kriminellen Beutezüge ist.
Alon Gal, Geschäftsführer des israelischen Threat-Intelligence-Spezialisten Hudson Rock, kennt sich in der Infostealer-Szene aus. Die Nervosität der Kriminellen halte sich in Grenzen, stellt er im Gespräch mit heise security fest: „Diese Leute haben eine hohe Risikobereitschaft und lassen sich von werbewirksamen Aktionen der Strafverfolger nicht entmutigen“.
Die zweite Operation-Endgame-Aktion fand Ende Mai dieses Jahres statt. Dort haben die internationalen Strafverfolger 20 Haftbefehle erlassen und allein in Deutschland 50 Server aus dem Netz genommen und 650 Domains der Kontrolle der Cyberkriminellen entrissen. Die Ermittler haben bei der Analyse 15 Millionen E-Mail-Adressen und 43 Millionen Passwörter von Opfern gefunden, die das Have-I-Been-Pwned-Projekt in seinen Fundus aufgenommen hat.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
EU-Kommission unterstellt Google Diskriminierung von Nachrichtenseiten

Die EU-Kommission hat heute ein neues Verfahren gegen Alphabet, den Mutterkonzern von Google, eröffnet. Grund dafür ist ein möglicher Verstoß gegen den Digital Markets Act (DMA). Demnach vermutet die Kommission, dass die weltgrößte Suchmaschine manche Nachrichten-Websites diskriminiert.
Das EU-Gesetz schreibt besonders großen Online-Diensten vor, dass sie ihre Marktmacht nicht missbrauchen dürfen, um dem Wettbewerb im digitalen Raum zu schaden. Doch in der Google Suche, die von der EU-Kommission als sogenannter Gatekeeper eingestuft wurde, würden möglicherweise keine fairen und diskriminierungsfreien Verhältnisse herrschen. Immer wieder würden Medienseiten in den Ergebnissen ausgeblendet oder heruntergestuft. Doch warum passiert das?
Google hat seit dem Vorjahr eine neue Spam-Richtlinie im Einsatz: die Richtlinie zum Missbrauch des Website-Rufs („Site Reputation Abuse Policy“). Damit soll erkannt werden, wenn bei der Suchmaschinenoptimierung (SEO) getrickst wird. Konkret geht es beispielsweise darum, dass Websites Inhalte von Drittanbietern hosten, die laut Google eigentlich nicht zu ihren Inhalten passen und Nutzende „verwirren“ würden. Drittanbieter würden dabei den Ruf und die Vertrauenswürdigkeit der Site nutzen, um in den Suchergebnissen weiter oben aufzutauchen. Als Beispiel gibt Google eine gekaperte medizinische Website an, die die Werbeseite eines Drittanbieters zu den „besten Casinos“ hostet.
Medien verlieren wichtige Einnahmen
Die EU-Kommission sieht darin ein Problem. In der Praxis könne die Richtlinie dazu führen, dass Inhalte wie Preisvergleiche oder Produktbewertungen auf einer Nachrichtenseite fälschlicherweise als Spam erkannt und die betreffenden Subdomains aus den Suchergebnissen ausgeblendet würden. Dadurch würden Nachrichtenseiten Besuche auf ihre Website („Traffic“) verlieren und dementsprechend auch Einnahmen, sagte ein Kommissionsbeamter am Donnerstag gegenüber der Presse. Außerdem hätten die Nachrichtenseiten kaum Möglichkeiten, sich gegen potenzielle Fehlentscheidungen von Google zu wehren.
Google argumentiert, dass es qualitativ hochwertige Suchergebnisse anzeigen will und deswegen so handelt. Das Problem ist durchaus real, die Frage ist nur, ob Google damit diskriminierungsfrei umgeht.
Konkrete Fälle, die geschätzte Anzahl betroffener Medien und die ungefähre Höhe der Einnahmeverluste will die Kommission aufgrund der laufenden Ermittlungen nicht preisgeben. Sie erklärt zudem, dass Google News nicht Teil der Untersuchung sei, weil der Dienst kein Gatekeeper sei und nicht vom DMA erfasst werde. Ebenso werde die KI-Zusammenfassung in der Google Suche, die auch zu einem Verlust von Klicks auf Webseiten führt, nicht konkret untersucht. Jedoch behalte man Marktentwicklungen im Auge, so ein Kommissionsbeamter.
Früheres Verfahren läuft noch
Das Verfahren soll in 12 Monaten zum Abschluss kommen. Wie in solchen Untersuchungen üblich, wird die Kommission vorläufige Ergebnisse mit Alphabet teilen, ebenso denkbare Vorschläge, was der Konzern ändern sollte. Zugleich will sich die EU-Kommission mit Herausgebern austauschen. Parallel dazu läuft noch ein anderes Verfahren gegen Alphabet. Dieses bezieht sich auf die Bevorzugung von Google-eigenen Angeboten in den Suchergebnissen.
Sollte die Kommission am Ende ihrer Ermittlungen einen Verstoß feststellen, kann sie eine Strafe von bis zu zehn Prozent des weltweiten Jahresumsatzes des Konzerns verhängen.
Datenschutz & Sicherheit
Citrix Netscaler ADC und Gateway: Update schließt Cross-Site-Scripting-Lücke
In Netscaler ADC und Gateway von Citrix wurde eine Sicherheitslücke entdeckt. Aktualisierte Software steht bereit, die die Cross-Site-Scripting-Lücke schließt. Admins sollten sie rasch installieren.
Weiterlesen nach der Anzeige
In einer Sicherheitsmitteilung informiert Citrix sehr sparsam über die Schwachstelle. In einer Tabelle gibt es nur stichwortartige Hinweise: Es handelt sich um eine Cross-Site-Scripting-Lücke (XSS), mit der Common Weakness Enumeration Standard-Nummer 79 (CWE-79): „Unzureichende Neutralisierung von Eingaben während der Webseitengenerierung“. Klassisch erlaubt XSS das Unterjubeln von Javascript-Code mittels Links, auf die potenzielle Opfer klicken müssen, damit der Code ausgeführt wird. Der kann dann jedoch etwa das Kopieren von Session-Cookies ermöglichen, womit Angreifer den Zugang übernehmen könnten (CVE-2025-12101, CVSS4 5.9, Risiko „mittel„).
Deutlich abweichender Schweregrad je nach CVSS-Version
Da die Netscaler als Gateway wie VPN Virtual Server, ICA Proxy, CVPN oder RDP-Proxy oder als AAA Virtual Server konfiguriert sein müssen, nimmt Citrix für die Einordnung an, dass Vorbedingungen erfüllt sein müssen, damit Angreifer sie ausnutzen können. Das trägt jedoch dem Umstand nicht Rechnung, dass dies eine eher übliche Konfiguration ist, um damit Apps über das Internet bereitzustellen. Zudem rechnet Citrix mit ein, dass eine Benutzerinteraktion nötig ist, in diesem Fall das Klicken auf einen Link.
CVSS 4.0 kennt dafür die Schwachstellenvektoren-Bestandteile „AT:P“, ausgeschrieben als „Attack Requirements: Present“ (Attacken-Vorbedingungen: Vorhanden) sowie „UI:A“, „User Interaction: Active“ (Benutzerinteraktion: Aktiv). Die reduzieren das in CVSS 4.0 das rechnerische Risiko deutlich, in diesem Fall lässt sich jedoch insbesondere bei „AT:P“ darüber streiten, ob das in der Praxis zutrifft.
Das CERT-Bund nimmt seine Schweregrad-Einstufungen anhand von CVSS 3.1 vor. Darin gibt es diese Vektor-Bestandteile nicht. Damit kommt die BSI-Abteilung auf den Vektor CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:L/E:U/RL:O/RC:X – was in einem CVSS-Wert von 8.8 mündet, Risiko „hoch“, und nur knapp an der Einstufung als kritische Sicherheitslücke vorbeischrammt. Das bestätigte das CERT-Bund heise online auf Nachfrage.
Die praktische Einstufung dürfte irgendwo zwischen den CVSS-Werten liegen, Admins sollten daher auf jeden Fall zeitnah aktiv werden und die Updates installieren. Die Versionen Netscaler ADC und Gateway 14.1-56.73, 13.1-60.32, Netscaler ADC 13.1-FIPS und 13.1-NDcPP 13.1-37.250 sowie Netscaler ADC 12.1-FIPS und 12.1-NDcPP 12.1-55.333 sowie jeweils neuere Fassungen stopfen das Sicherheitsleck. Netscaler ADC und Gateway 13.0 und 12.1 sind am Ende des Lebenszyklus angelangt und erhalten keine Updates mehr.
Weiterlesen nach der Anzeige
Ende August waren noch zahlreiche Netscaler-Instanzen anfällig für die Citrix Bleed 3 genannte Sicherheitslücke. Global waren dort 28.000 Server verwundbar.
(dmk)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Datenschutz & Sicherheitvor 2 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
