Connect with us

Datenschutz & Sicherheit

HateAid nach US-Einreiseverbot: „Wir sollten nicht fürchten müssen, vor den Bus geschubst zu werden“


Josephine Ballon ist es gewohnt, in der Öffentlichkeit zu stehen. Als Geschäftsführerin von HateAid gibt sie viele Interviews. Ihre Organisation unterstützt Betroffene bei digitaler Gewalt, etwa ein Paar, das derzeit gegen Google klagt, weil der Konzern geklaute Nacktbilder nicht aus der Suche löscht.

Auf diese Art von Aufmerksamkeit hätten Ballon und ihre Co-Geschäftsführerin Anna-Lena von Hodenberg aber wohl gerne verzichtet: Am 23. Dezember verkündete das US-amerikanische State Department, die beiden dürften fortan nicht mehr in die USA einreisen. Es bezeichnete sie auf X als „radikale Aktivisten“, die Zensur gegen US-Unternehmen vorangetrieben hätten. Der US-Außenminister Marco Rubio nannte sie „führende Akteure des weltweiten Zensur-Industriekomplexes“.

Dabei erfüllen Ballon und von Hodenberg mit HateAid eine ganz offizielle Rolle, die im europäischen Gesetz für digitale Dienste (Digital Services Act, DSA) verankert ist: Als sogenannte Trusted Flagger betreiben sie eine Stelle, bei der illegale Inhalte auf Plattformen wie X oder TikTok gemeldet werden können. Dafür mussten sie sich offiziell bei der Bundesnetzagentur bewerben, die in Deutschland für die Aufsicht über das Gesetz zuständig ist. Es gelten strenge Auflagen, wie diese Arbeit abläuft.

Genutzt hat den beiden Geschäftsführerinnen das kaum. Sie bekamen nach der Meldung kurz vor Weihnachten zwar viel öffentliche Rückendeckung aus der Politik. Doch gegen die Einreiseverbote kann Deutschland diplomatisch derzeit wenig ausrichten. Und diese könnten auch nur der Anfang sein, berichtet Ballon im Videotelefonat vor der Digitalkonferenz re:publica.

netzpolitik.org: Die US-Regierung hat Ende 2025 Einreiseverbote gegen dich und deine Co-Geschäftsführerin verhängt und euch vorgeworfen, ihr würdet euch an „Zensur“ gegen US-Plattformen beteiligen. Wie hat das euer Leben verändert?

Josephine Ballon: Wir dürfen nicht mehr in die USA einreisen, mit hoher Wahrscheinlichkeit sind auch unsere Familienmitglieder betroffen. Genau wissen wir das aber nicht, denn wir wurden nicht direkt informiert. Ich habe keine E‑Mail bekommen, in der stand: Sie haben ein Einreiseverbot und das ist die Rechtsbehelfsbelehrung. Erfahren haben wir von den Sanktionen am Tag vor Heiligabend aus Nachrichten des State Departments auf der Plattform X.

„Das Einreiseverbot könnte erst der Anfang sein“

netzpolitik.org: Wie trifft euch diese Einreisesperre im Alltag?

Josephine Ballon: In die USA zu reisen, ist für uns weder persönlich noch beruflich zwingend notwendig. Was das angeht, haben sie sich die Falschen ausgesucht. Es schickt aber ein Signal an alle, die sich wie wir beruflich mit der Digital Services Act beschäftigen. Und das lautet: Anderen könnte das ebenso passieren. Zugleich könnte das Einreiseverbot auch erst der Anfang sein.

netzpolitik.org: Von den Richter*innen des Internationalen Strafgerichtshof ist bekannt, wie weit solche Sanktionen reichen können: Selbst europäische Banken haben ihnen die Konten gekündigt. Sie können keine Kreditkarten mehr nutzen, ihre E‑Mail-Konten wurden gesperrt, ihre Apple- und Google-Geräte unbrauchbar.

Josephine Ballon: Auch wir befürchten solche Finanzsanktionen, die sehr weitreichende Folgen für unseren Alltag hier in Deutschland hätten. Die könnten auch unsere Familien betreffen und alle weiteren Menschen, die mit uns oder HateAid als Organisation zu tun haben.

netzpolitik.org: Wie wahrscheinlich ist es, dass solche Sanktionen noch folgen könnten?

Alles netzpolitisch Relevante

Drei Mal pro Woche als Newsletter in deiner Inbox.

Josephine Ballon: Eine Anwältin aus den USA, mit der ich gesprochen habe, formuliert es so: Meistens bleibt ein Einreiseverbot ein Einreiseverbot. Aber immer, wenn Sanktionen verhängt wurden, ging dem ein Einreiseverbot voraus. Wir müssen das also ernst nehmen.

netzpolitik.org: Wie bereitet ihr euch auf ein solches Szenario vor?

Josephine Ballon: Wir lassen uns beraten, aber es ist gar nicht so leicht, Menschen zu finden, die sich damit auskennen. Wir beobachten die Lage in den USA und achten darauf, ob sich die Lage dort für uns weiter zuspitzen könnte. Wir versuchen uns auch mit Personen zu vernetzen, die sich im Ernstfall für uns einsetzen könnten.

„Wir haben gleich unser Paypal-Konto leergeräumt“

netzpolitik.org: Auch die Bankkonten von HateAid oder die Software, mit der ihr arbeitet, könnten dann betroffen sein. Was tut ihr, um euch auf solche Szenarien vorzubereiten?

Josephine Ballon: Wir haben gleich in der Nacht zu Heiligabend unser Paypal-Konto leer geräumt. Das Problem war dann, dass die Leute um 2 Uhr nachts, als die Nachricht bekannt wurde, angefangen haben zu spenden. Wir mussten das in den Tagen darauf also noch zwei Mal wiederholen.

Wir stellen uns außerdem so auf, dass wir nicht von einer einzigen Bank abhängig sind, die uns das Konto abschalten könnte. Wir ergreifen Maßnahmen, um den Grundbetrieb weiter laufen zu lassen, etwa Gehälter zahlen zu können. Und wir schauen auf unsere IT-Systeme, weil wir fürchten, dass wir im Zweifel nicht nur vom Zahlungsverkehr ausgeschlossen werden, sondern auch Microsoft uns aussperrt.

netzpolitik.org: Der Internationale Strafgerichtshof hat seine gesamte IT-Infrastruktur vor kurzem aus genau diesem Grund auf eine Open-Source-Lösung umgezogen. Erwägt ihr das auch?

Josephine Ballon: Auch wir versuchen, uns digital unabhängig zu machen von US-Unternehmen und arbeiten am Umstieg auf Open-Source-Lösungen. Bisher bedeutet Sicherheit für uns: Schutz vor Phishing-Angriffen oder vor Datenklau. Jetzt geht es um die Sicherheit, dass wir morgen noch in unsere E‑Mail-Konten kommen. In einem ersten Schritt haben wir all unsere Daten gesichert und dafür gesorgt, dass wir im schlimmsten Fall weiter das Team erreichen können, um nächste Schritte mitzuteilen. Der nächste Schritt ist, dass wir uns komplett unabhängig machen. Dieser Schritt ist aber offensichtlich noch nicht vollzogen, denn wir reden ja miteinander über Microsoft Teams.

netzpolitik.org: Die Nachricht von den Einreiseverboten gegen euch hat vergangenes Jahr sehr viel Aufmerksamkeit bekommen. Haben Förderer oder Partner*innen sich danach zurückgezogen?

Josephine Ballon: Wir haben Förderpartner verloren. Menschen, mit denen wir teils schon lange zusammenarbeiten, haben die Kooperation mit uns eingestellt, weil sie befürchten, durch uns auch ins Visier der US-Regierung zu geraten.

Wir sind ein spendenfinanziertes Medium.

Unterstütze auch Du unsere Arbeit mit einer Spende.

Eigentlich wird ein Einreiseverbot als vertraulich eingestuft – das haben wir später vom Auswärtigen Amt erfahren. Die US-Regierung hat sich in unserem Fall aber entschieden, es öffentlich auf X bekanntzugeben. Diese Prangerwirkung war also durchaus beabsichtigt. Leute überlegen sich jetzt, ob sie noch auf einem Foto mit uns sein wollen. Das verstehe ich einerseits persönlich. Auf der anderen Seite ist es traurig zu sehen, wie weit verbreitet so ein Gehorsam ist.

netzpolitik.org: Bundesjustizministerin Stefanie Hubig (SPD) sicherte euch nach der Ankündigung die Unterstützung der Bundesregierung zu. Auch der Außenminister stellte sich hinter euch. Wie hat sich diese Unterstützung gezeigt?

„Wir sind ein Testballon“

Josephine Ballon: Die öffentliche Positionierung war wichtig. Uns war schnell klar: Wie die Maßnahmen wahrgenommen werden, wird auch davon abhängen, wer sich mit uns solidarisiert. Es war auch wichtig, um zu zeigen: Wir als Politiker*innen stehen hinter dem Digital Services Act und Menschen, die Rollen innerhalb des Gesetzes einnehmen, werden geschützt.

Wir hätten uns allerdings mehr praktische Unterstützung erhofft. Das Auswärtige Amt hat sich nicht mit uns in Verbindung gesetzt, dabei hatten wir sehr viele Fragen. Wir mussten uns selbst um einen Termin kümmern und haben erst drei Wochen später dort erfahren, dass ein Einreiseverbot eigentlich gar kein offizielles Sanktionswerkzeug ist. Es war die Sprache des State Department, die uns hier wohl bewusst einschüchtern sollte. Wir wurden mit sogenannten Magnistky Sanctions bedroht, das sind Sanktionen, die für Menschenrechtsverbrechen eingeführt wurden. Wir wurden als radikale Aktivistinnen bezeichnet und als Agentinnen des industriellen Zensurkomplexes.

netzpolitik.org: Das klingt enttäuscht.

Josephine Ballon: Zum Teil war es sicher auch Überforderung. Wir waren ein Präzedenzfall und es wusste erst mal keiner so Recht, was man überhaupt tun kann.

Zugleich hätte es aus meiner Sicht auch genug Gründe für die Bundesregierung gegeben, diese Sanktionen persönlich zu nehmen. Denn wir wurden ja angegriffen für eine Funktion, die wir im Rahmen eines EU-Gesetzes erfüllen. Diese ist in einem Gesetz vorgeschrieben, wir mussten dafür einen Zulassungsprozess bei einer Behörde durchlaufen. Nach meinem Kenntnisstand wurde es gegenüber der US Regierung bisher nicht thematisiert.

Schon klar: Das Schicksal von Deutschland entscheidet sich nicht an uns. Aber wir sind ein Testballon. Die US-Regierung schaut, wie weit sie gehen kann und welche Folgen das hat. Und da gilt: Aus Sicht der USA hatte es gar keine Folgen.

netzpolitik.org: Die Sanktionen sind ein Angriff auf euch als Personen, der eigentliche Adressat ist aber die EU-Kommission, die mit einem neuen Regelwerk gegen US-Konzerne wie X, Google und Meta vorgeht. Wie sollte die EU auf diese Angriffe reagieren?

Josephine Ballon: Sie sollte den Digital Services Act entschieden durchsetzen. Es gibt viele Aufsichtsverfahren gegen US-Plattformen, die kurz vor dem Abschluss stehen müssten. Da muss man nicht erst wissenschaftliche Gutachten einholen, um zu verstehen, dass es sich dabei um Gesetzesverstöße handelt – etwa, wenn die Plattformen keine nutzerfreundlichen Meldewege anbieten. Trotzdem hat die Kommission bislang nur ein einziges Bußgeld verhängt. In ein paar weiteren Fällen mit TikTok hat man Verfahren mit einer Einigung beigelegt.

Eine entschiedene Durchsetzung wäre auch der beste Weg, um der Zivilgesellschaft und Forscher*innen zu zeigen, ihr steht auf der richtigen Seite. Wenn euch etwas passiert, könnt ihr euch dem Rückhalt der Institutionen sicher sein. Der DSA hat uns ja viel Transparenz versprochen und bisher nur wenig davon geliefert. Wir brauchen die unabhängige Forschung und die Berichte der Trusted Flagger, wenn wir uns nicht nur auf die Angaben der Plattformen verlassen wollen. Diese Menschen sollten wir versuchen zu beschützen, wenn wir wollen, dass dieses Gesetz funktioniert. Wir sollten nicht befürchten müssen, vor den Bus geschubst zu werden.



Source link

Datenschutz & Sicherheit

Anonymisierendes Linux: Tails 7.8 macht Thunderbird zur Zusatzsoftware


Die anonymisierende Linux-Distribution Tails schließt in der neuen Version 7.8 die jüngst entdeckten Kernel-Lücken. Außerdem wirft sie Thunderbird aus der Basis und bietet das Mailprogramm nun nur noch als Zusatzsoftware an.

Weiterlesen nach der Anzeige

In der Versionsankündigung schreiben die Tails-Entwickler, dass sie Thunderbird nun wie angekündigt auslagern. Mit dem Release von Tails 7.5 Ende Febrauar hieß es, dass Thunderbird künftig als Zusatzsoftware installiert werde, um die Sicherheit zu verbessern. Die Funktionen „Zusätzliche Software“ und „Thunderbird E-Mail-Client“ müssen Interessierte beim persistenten Speicher dazu aktivieren. Bei jedem Start von Tails wird Thunderbird dann aus dem persistenten Speicher neu installiert.

Das soll dem Problem abhelfen, dass aufgrund des Thunderbird-Release-Zeitplans stets kurz nach Veröffentlichung einer neuen Tails-Fassung der E-Mail-Client bereits wieder in veralteter Fassung dabei war, die zudem mit Sicherheitslücken gespickt ist. Im persistenten Speicher lässt sich das Paket zur Installation rasch auffrischen, was Tails automatisch erledigt. Ein Dialog namens „Thunderbird Migration“ nach der Installation soll die Umstellung vereinfachen. Das Mailprogramm fliegt damit aus der Liste an Standard-Software in Tails raus.

Das Tails-7.8-Release stopft zudem weitere Kernel-Schwachstellen, nachdem das Notfallupdate auf Tails 7.7.3 in der vergangenen Woche bereits die DirtyFrag-Rechteausweitungslücke im Linux-Kernel ausgebessert hat. Dazu gehört etwa die Fragnesia-Lücke (CVE-2026-46300, CVSS 7.8, Risiko „hoch“). Außerdem verhindert das Update einen Sandbox-Ausbruch aus Flatpaks mittels Yelp. Der Tor-Browser ist in Version 15.0.14 dabei, die auf Firefox ESR 140.11 aufsetzt – der seinerseits einige Sicherheitslücken schließt.

Die aktuelle Version steht als Abbild für USB-Sticks bereit, mit denen man dann fremde Rechner starten und sich damit im Netz bewegen kann, ohne verräterische Spuren zu hinterlassen oder um Zensurmaßnahmen zu umgehen. Ein ISO-Image zum Brennen auf DVD oder zum Starten in der VM ist ebenfalls verfügbar.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Grafikkartentreiber von Nvidia unter Linux und Windows angreifbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Nutzen Angreifer Schwachstellen im Grafikkartentreiber von Nvidia erfolgreich aus, können sie Dienste abstürzen lassen, unbefugt auf Informationen zugreifen oder sogar Schadcode ausführen. Dagegen stehen abgesicherte Versionen für Linux und Windows zum Download bereit. Weiterhin haben die Entwickler Lücken in der vGPU-Software geschlossen.

Weiterlesen nach der Anzeige

Einer Warnmeldung zufolge sind acht der insgesamt 13 Softwareschwachstellen im GPU-Treiber mit dem Bedrohungsgrad „hoch“ eingestuft. In allen Fällen können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler provozieren und im Anschluss Böses tun.

Nvidia vGPU ist ebenfalls für Speicherfehler empfänglich. Bislang gibt es seitens des Grafikkartenherstellers keine Hinweise, dass Angreifer die Sicherheitslücken bereits ausnutzen. Unbekannt ist derzeit, an welchen Parametern Admins bereits attackierte Systeme erkennen können.

Um möglichen Attacken vorzubeugen, haben die Entwickler die folgenden Treiberversionen veröffentlicht:

Linux:

  • 535.309.01
  • 580.159.03
  • 595.71.05

Weiterlesen nach der Anzeige

Windows:


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitspatches Atlassian: Bamboo, Confluence & Co. sind verwundbar


Angreifer können an mehreren Softwareschwachstellen unter anderem in Atlassian Bamboo Data Center and Server, Confluence Data Center and Server und Jira Data Center and Server ansetzen und betroffene Systeme im schlimmsten Fall vollständig kompromittieren. Sicherheitsupdates sind verfügbar.

Weiterlesen nach der Anzeige

Bislang gibt es seitens des Softwareherstellers keine Warnungen, dass Angreifer die Schwachstellen bereits ausnutzen. Das kann sich aber schnell ändern, sodass Admins bald reagieren sollten. Die gegen die im Folgenden geschilderten Angriffe gerüsteten Ausgaben sind am Ende dieser Meldung aufgelistet.

Im Sicherheitsbereich seiner Website hat Atlassian die nun geschlossenen Sicherheitslücken und konkret bedrohten Versionen aufgelistet. Am gefährlichsten gilt eine „kritische“ Schwachstelle (CVE-2026- 22732) im Sicherheitsframework Spring Security, das Jira Data Center and Server nutzt. An dieser Stelle können Angreifer im Kontext von HTTP-Headern Instanzen attackieren und etwa auf eigentlich abgeschottete Daten zugreifen. Wie ein solcher Angriff konkret ablaufen könnte, ist bislang nicht bekannt.

Die verbleibenden Schwachstellen sind alle mit dem Bedrohungsgrad „hoch“ eingestuft. Hier können Angreifer etwa im Rahmen von Fisheye/Crucible aus der Ferne Schadcode ausführen (etwa CVE-2026-27830). Attackieren Angreifer Confluence Data Center and Server erfolgreich, kann es zu Abstürzen kommen (CVE-2026-29062) oder Daten können leaken (CVE-2026-29146).

Die Entwickler versichern, die Fehler in den folgenden Versionen bereinigt zu haben:

  • Bamboo Data Center and Server 12.1.7 (LTS) recommended Data Center Only, 10.2.19 (LTS) Data Center Only, 9.6.26 (LTS) Data Center Only
  • Bitbucket Data Center and Server 10.2.2 to 10.2.3 (LTS) recommended Data Center Only, 9.4.19 to 9.4.20 (LTS) Data Center Only
  • Confluence Data Center and Server 10.2.11 (LTS) recommended Data Center Only, 9.2.20 (LTS) Data Center Only
  • Fisheye/Crucible 4.9.10 recommended
  • Jira Data Center and Server 11.3.5 to 11.3.6 (LTS) recommended Data Center Only, 10.3.20 to 10.3.21 (LTS) Data Center Only, 9.12.35 (LTS)
  • Jira Service Management Data Center and Server 11.3.5 to 11.3.6 (LTS) recommended Data Center Only, 10.3.20 to 10.3.21 (LTS) Data Center Only

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt