Datenschutz & Sicherheit
Ivanti EPMM: Update stopft bereits angegriffene Sicherheitslücken
In Ivantis Endpoint Manager Mobile (EPMM) klaffen mehrere Sicherheitslücken, von denen eine bereits im Internet angegriffen wird. Aktualisierte Software stopft die Sicherheitslecks. Admins sollten zügig handeln.
Weiterlesen nach der Anzeige
In der Update-Ankündigung für Ivantis EPMM schreiben die Entwickler des Unternehmens, dass sie von Missbrauch einer der Lücken bei einigen Kunden wissen; auch die US-amerikanische IT-Sicherheitsbehörde CISA hat die Schwachstelle bereits in ihren Known-Exploited-Vulnerabilities-Katalog aufgenommen. Für erfolgreiche Attacken benötigen Angreifer jedoch Admin-Rechte. Vorab empfiehlt Ivanti, Konten mit Admin-Rechten zu prüfen und gegebenenfalls die Zugangsdaten zu rotieren. Die anderen vier Schwachstellen seien jedoch noch nicht attackiert worden.
Insgesamt geht es um fünf Sicherheitslecks. Die bereits angegriffene Schwachstelle basiert auf einer unzureichenden Eingabeprüfung – Ivanti schreibt jedoch keine weiteren Hinweise, die eingrenzen würden, in welcher Komponente der Fehler liegt oder wie das angreifbar wäre (CVE-2026-6973, CVSS 7.2, Risiko „hoch“).
Umstrittenes Risiko
Die weiteren Schwachstellen sind im Schweregrad teils umstritten, etwa eine unzureichende Zugriffskontrolle, die Angreifern ohne vorherige Anmeldung das Aufrufen beliebiger Methoden erlaubt (CVE-2026-5788). Die NVD-Analysten stufen das mit einem CVSS-Wert von 9.8 als „kritisch“ ein, Ivanti bleibt jedoch entspannter bei CVSS 7.0, mithin einem „hohen“ Risiko. Eine unzureichende Zertifikatsprüfung ermöglicht Angreifern aus dem Netz ohne Authentifizierung, registrierte Sentry-Hosts zu fälschen und gültige CA-signierte Client-Zertifikate zu erhalten (CVE-2026-5787, CVSS laut NVD 9.1, Risiko „kritisch“, laut Ivanti CVSS 8.9, „hoch“).
Eine weitere unzureichende Zertifikatsprüfung erlaubt Angreifern aus dem Netz ohne vorherige Anmeldung, Geräte einzubinden, die zu einer begrenzten Liste an nicht eingebundenen Geräten gehört, was zum Abfluss von Informationen über die EPMM-Appliance führen kann (CVE-2026-7821, NVD: CVSS 9.1, Risiko „kritisch“; Ivanti: CVSS 7.4, „hoch“). Hier schränkt Ivanti in der Update-Ankündigung noch ein, dass Kunden, die das Apple-Device-Enrollment nicht konfiguriert haben und nicht nutzen, nicht davon betroffen sind. Die letzte gefixte Schwachstelle basiert auf unzureichenden Zugriffskontrollen, durch die authentifizierte Angreifer aus dem Netz Admin-Zugang erlangen können (CVE-2026-5786. CVSS 8.8, Risiko „hoch“).
Ivanti EPMM: Aktualisierte Software
Weiterlesen nach der Anzeige
Die Schwachstellen schließt Ivanti mit den Versionen Ivanti Endpoint Manager Mobile 12.6.1.1, 12.7.0.1 und 12.8.0.1 oder neueren. Die Downloads verlinkt der Hersteller in der Update-Ankündigung.
Sicherheitslücken in Ivantis EPMM sind immer wieder Ziel von bösartigen Akteuren. Im Februar warnte etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor weiter verbreitetem Missbrauch von Schwachstellen in der Verwaltungssoftware.
(dmk)
Datenschutz & Sicherheit
Digitales Bezahlen: „Die Leute haben sehr gute Gründe, Bargeld zu nutzen“
Ob an der Eisdiele oder an der Kinokasse – immer weniger Menschen zahlen mit Bargeld. Viele zücken eine Plastikkarte oder gleich ihr Smartphone. Den Kostenanteil für den gemeinsamen Ausflug PayPal-en einem die Freund:innen sowieso lieber direkt auf der Rückfahrt.
Digitale Bezahlsysteme sind nicht nur längst Teil unseres Alltags, sondern auch Gegenstand politischer Debatten. Diese drehen sich – sofern sie den Dunstkreis technokratischer Diskurse verlassen – meist um Datenschutz oder Digitale Souveränität. Doch hinter den Apps und Karten versteckt sich auch eine soziale Frage.
Barbara Brandl ist Professorin für Soziologie an der Goethe-Universität in Frankfurt am Main, mit Schwerpunkt auf Wirtschafts- und Organisationssoziologie. Zudem ist sie Sprecherin des Forschungsprojektes „Die normativen Dimensionen des Digitalen Euro“. Wir haben mit ihr über soziale Ungleichheit, digitalisierte Zahlungen und Lektionen für den Digitalen Euro gesprochen.
netzpolitik.org: Frau Brandl, Sie sind Soziologin. Warum beschäftigen Sie sich mit PayPal und Kreditkarten?
Barbara Brandl: Ich beschäftige mich immer mit dem Zwischenfeld von Technologieentwicklung und Gesellschaft und bin eigentlich über das Thema Blockchain zum Thema Zahlungen gekommen. Ich habe aber festgestellt, dass Blockchain für den Alltag der meisten Menschen keine allzu große Bedeutung hat. Was hingegen eine große Bedeutung hat, sind alle Systeme, über die wir digital bezahlen.
Wir alle müssen zahlen: Um zu überleben, weil wir eben nicht alles selber herstellen und mit Nachbarn tauschen, sondern weil der absolut größte Teil über formale Märkte funktioniert. In meiner Forschung habe ich dann festgestellt, dass digitale Zahlungen und soziale Ungleichheit sehr stark miteinander zusammenhängen. Und das ist natürlich das Kernthema der Soziologie.
Die drei Wellen der Zahlungsdigitalisierung
netzpolitik.org: Was sind überhaupt digitale Bezahlsysteme? Nur PayPal und GooglePay?
Barbara Brandl: „Digitale Bezahlsysteme“ umfasst erst einmal alles, was nicht Bargeld ist. Insgesamt gab es drei Wellen der Digitalisierung von Zahlungen im Globalen Norden. Die erste Welle der digitalen Zahlungen begann etwa 1950 mit den Kreditkarten in den USA. Das war lange auch das einzige vorhandene System. Die zweite Welle digitaler Zahlungen begann in den 1990er-Jahren umfasst alles, was Internet-basiert ist, auch PayPal war da ganz wichtig. Die dritte Welle sind für mich App-basierte-Lösungen, die sich mit der Nutzung von Smartphones in den 2010er-Jahren ausbreiteten. Beispiele dafür sind etwa Apple oder GooglePay aber auch „Buy Now, Pay Later“-Angebote wie Klarna.
netzpolitik.org: Das gilt aber nur für den Globalen Norden, wie ist das im Globalen Süden?
Barbara Brandl: Dort haben sich eigene Systeme digitaler Zahlungen herausgebildet, deren Entwicklungen sich mit denen im Globalen Norden überschneiden. Das erste und vielleicht spannendste ist das sogenannte „Mobile Money“. Der Hintergrund war, dass in Subsahara-Afrika der Großteil der Menschen überhaupt keinen Zugang zu Bankkonten hatte. Und auch Bankfilialen waren in den Flächen quasi nicht vorhanden. Das war sehr ungünstig, denn viele Menschen waren darauf angewiesen, regelmäßig Geld zu versenden, zum Beispiel, weil jemand in der Stadt gearbeitet hat, aber die eigene Familie auf dem Land versorgen wollte. Oder weil die eigenen Kinder im Internat waren und Bücher brauchten.

In den 90er Jahren kam dann der Mobilfunk auf und das ist die Revolution. In ihrer Verzweiflung erfanden die Menschen Geld neu und verschicken über SMS die Codes, die auf den PrePaid-Karten aufgedruckt waren. Die haben das also nicht mehr nur als Mobilfunkguthaben benutzt, sondern als Geld. Und dann gab es relativ schnell Leute, die das informell gewechselt haben, Mobilfunkguthaben in Bargeld und umgekehrt. Diese Dienste wurden dann rasch kommerzialisiert von den Mobilfunkanbietern und das war die erste Form einer digitalen Währung.
netzpolitik.org: Was sind die anderen Systeme digitaler Zahlungen im Globalen Süden?
Barbara Brandl: Einerseits Super-Apps wie Alipay oder Tencent, die in China entstehen und sich dann in Ostasien sowie teilwiese auch in Lateinamerika ausbreiten. Und anderseits Echtzeitzahlungssysteme wie das brasilianische PIX, die von Zentralbanken bereitgestellt werden und insbesondere in Lateinamerika populär sind, aber jüngst auch in Ländern wie Indien oder Israel eingerichtet wurden.
„Technologie ist nicht neutral“
netzpolitik.org: Sie forschen dazu, inwiefern digitale Bezahlmöglichkeiten soziale Ungleichheit verändern – was haben Sie herausgefunden?
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
Barbara Brandl: Technologie ist nicht neutral, auch nicht die Systeme digitaler Zahlung. Sie wurden von bestimmten Schichten mit bestimmen Ideen eingerichtet. Am krassesten sieht man das bei den Kreditkarten in den Vereinigten Staaten. Die wurden eingerichtet, damit die Mittelschichten schnellen Zugang zu Krediten bekommen und einfach bezahlen können. Das waren vor allem die weißen Mittelschichten und die profitieren bis heute am stärksten von den Kreditkarten.
Es gibt verschiedene Dimensionen sozialer Ungleichheit. Eine davon ist Zugang. Weiße haben sehr viel häufiger Kreditkarten als Schwarze oder Hispanics. Die Mittelschicht hat viel häufiger Kreditkarten als die Unterschicht. Man kann hier schon von Ausschluss sprechen. Das war bis in die 1990er-Jahre noch brutaler, dort haben Menschen gar keine Kreditkarte bekommen, wenn sie in bestimmten Vierteln gewohnt haben. Seither wurde der Zugang extrem ausgeweitet, man spricht auch von einer Demokratisierung der Kreditvergabe. Trotz allem haben Hispanics und Schwarze bis heute bei gleichen Einkommensverhältnissen seltener Kreditkarten als weiße US-Bürger.
Hinzu kommt die zweite Dimension: die systematische Benachteiligung in der Nutzung. Das funktioniert zum Beispiel durch massive Kreditkartenzinsen auf „Bad Credit“, also wenn sie mit einer schlechten Bonität einen Kredit aufnehmen. Der Zins kann schon mal 30 Prozent betragen. Alle Schichten haben Kreditkartenschulden. Aber Menschen aus mittleren und oberen Schichten können diese Schulden mit einem guten Gehalt relativ schnell zurückzahlen. Aber die einkommensärmsten zehn Prozent der Bevölkerung müssen, sofern sie Kreditkartenschulden haben, durchschnittlich 80 Prozent ihres Einkommens für die Tilgung dieser Schulden aufwenden.
netzpolitik.org: Wie werden ärmere Menschen noch systematisch benachteiligt?
Barbara Brandl: Ein weiterer Faktor bei der Umverteilung von arm zu reich sind sogenannte „Loyality“- beziehungsweise Cashback-Programme. Das funktioniert so: Immer wenn sie mit ihrer Kreditkarte im Supermarkt zahlen, kriegen sie Punkte. Die reichen sie am Ende des Jahres ein und kriegen Geld zurück. Allerdings ist die Kreditkarte das teuerste Zahlungsmittel für die Händler:innen. Die schlagen das wiederum bei den Preisen drauf. In der untersten Schicht – in den USA – haben nur 30 Prozent der Menschen eine Kreditkarte. Die zahlen aber trotzdem natürlich alle die höheren Preise und subventionieren damit die höheren Preise für Güter sowie die Prämien quer, die den höheren Schichten ausgezahlt werden.
Ökonomen der US-amerikanischen Zentralbank haben ausgerechnet, dass alleine dieser Mechanismus über zwölf Milliarden Euro im Jahr umverteilt, von schlechter Bonität zu guter Bonität, also in der Regel von Menschen mit geringer Bildung zu Menschen mit höherer Bildung. Höhere Schichten profitieren von Kreditkarten und niedrigere Schichten tragen die Kosten.
„Der größte Teil der Gewinne kommt von Überziehungszinsen“
netzpolitik.org: Wie meinen Sie das?
Barbara Brandl: Der größte Teil der Gewinne von Kreditkartenfirmen – und generell innerhalb dieses Sektors – kommt durch Überziehungszinsen. Transaktionsgebühren, die bei jeder Zahlung anfallen, sind zwar die älteste Einnahmequelle, bringen aber nicht so viel Gewinn ein. Die modernste Einnahmequelle ist der Verkauf von Daten. Das machen etwa die Super-Apps in Asien. Aber auch Buy-Now-Pay-Later-Anbieter im Globalen Norden, wie PayPal, Klarna und AfterPay, verkaufen Daten für Werbezwecke. Dennoch sind die Zinsen auf Konsumkreditschulden immer noch die finanzstärkste Einnahmequelle.
netzpolitik.org: Am Ende nehmen die Menschen einen Kredit ja freiwillig auf. Sind sie dann nicht auch ein Stück weit selbst verantwortlich, wenn sie sich überschulden?
Barbara Brandl: Das ist genau der Punkt, wie das in unserer Gesellschaft moralisch funktioniert und warum hier nicht mehr reguliert wird. Eine sehr bekannte Kollegin von mir, Greta Krippner, argumentiert dazu wie folgt: Wir haben in der Gesellschaft immer asymmetrische Beziehungen. Eine ganz klassische asymmetrische Beziehung ist die zwischen Arbeitgeber und Arbeitnehmer und die regulieren wir sehr stark und es gibt starke Schutzmechanismen für Arbeitnehmer, wie etwa Kündigungsschutz für Schwangere.
Diese Schutzmechanismen fehlen in der Beziehung Kreditnehmer versus Kreditgeber, obwohl diese Beziehung ebenfalls hoch-asymmetrisch ist. Und diese Schutzlosigkeit ist bei Konsumkrediten am stärksten.
Aber es gibt noch eine weitere Ebene und da sehe ich eine Parallele zur Debatte um die Regulierung von Social-Media-Plattformen.
Geschäftspraktiken, die menschliche Schwächen ausnutzen
netzpolitik.org: Worin besteht diese Parallele?
Barbara Brandl: Es geht um Geschäftspraktiken, die systematisch menschliche Schwächen ausnutzen. Dazu gibt es ein ganzes Forschungsfeld, die sogenannten Behavioral Economics. Daraus wissen wir: Unser Gehirn funktioniert auf eine bestimmte Art und Weise und bestimmte Dinge können wir nicht gut verarbeiten, zum Beispiel Kosten und Nutzen von Kreditkarten.
Es gibt eine ganze Reihe von Studien, die sagen: Wir unterschätzen systematisch, wie viel uns Kreditkarten kosten und überschätzen den Nutzen. Wir kommen darauf, wenn wir länger nachdenken, aber so auf die Schnelle passieren systematische Fehleinschätzungen. Und diese systematischen Verzerrungen werden eben ausgenutzt. Dann ist es nun mal zynisch, immer zu schreien, dass wir mehr Finanzbildung und den mündigen Konsumenten bräuchten. Ebenso wie in der Plattform-Debatte derzeit oft nach Medienbildung gerufen und gefordert wird, die Eltern sollten sich jetzt mal bitte besser um ihre Kinder kümmern.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
netzpolitik.org: Wir haben bisher viel über Kredite gesprochen, aber haben das Interview eigentlich bei digitalen Zahlungen angefangen. Das sind ja erst mal zwei verschiedene Dinge. Für Sie gehört aber beides zusammen, korrekt?
Barbara Brandl: Richtig, das ist ein zentraler Befund meiner Forschung. Ich habe mir fünf Systeme angeschaut, wie digitale Zahlungen abgewickelt werden. Was mich erschreckt hat: Je mehr digitale Zahlungen getätigt werden, desto stärker spielen Konsumkredite eine Rolle.
Das krasseste Beispiel ist vielleicht das Zahlungssystem PIX in Brasilien. PIX wird von der brasilianischen Zentralbank zur Verfügung gestellt und man sieht, für ein Prozent mehr PIX-Nutzer:innen erhöht sich die Menge der Konsumkredite um 0,8 Prozent. Das war das Ergebnis einer multivariaten Analyse. Das heißt, je mehr Leute, und das wissen wir auch aus anderen Studien, digital bezahlen, desto mehr geben sie aus und deswegen verschulden sie sich auch schneller.
Die Mechanismen dahinter sind ausführlich von den Verhaltensökonom:innen beschrieben worden. Ein Beispiel für diese Mechanismen ist: Sie gehen beispielsweise in die Stadt und wollen sich einen Mantel kaufen. Dann nehmen Sie, je nachdem wie Ihr Budget ist, 100 oder 200 Euro mit und vielleicht noch 20 Euro extra. Wenn das ausgegeben ist, können Sie nicht mehr kaufen. Wenn Sie aber digital bezahlen, haben Sie ihr ganzes Geld ja immer dabei. Dann können Sie sich auch einen Mantel kaufen, der doppelt so teuer ist wie ihr Budget – oder noch einen Gürtel extra.
„Gut für die Finanzindustrie, aber nicht für uns“
netzpolitik.org: Wo sind da die Parallelen zum digitalen Euro?
Barbara Brandl: Die brasilianischen Banken setzen auf die PIX-Bezahlfunktion ihre eigenen Kreditprodukte drauf und nennen es dann PIX Parcellado, also Ratenzahlung. Das heißt, sie bezahlen es mit PIX und PIX wird immer über die App der Bank benutzt und dann bietet Ihnen die Bank in der App sofort einen Kredit an, sofort eine Ratenzahlung an. Und da liegt die Parallele zum digitalen Euro.
Weil der viel Gegenwind aus der Finanzlobby bekommt, wirbt nun die Europäische Zentralbank mit dem Argument, dass die Banken ihre eigenen Finanzdienstleistungen auf den digitalen Euro draufbauen können. Und aus der brasilianischen Erfahrung würde ich sagen, das können wir eigentlich gar nicht wollen. Die EZB versucht, die Finanzindustrie mit dem Argument „Das ist doch gut für euch“ zu überzeugen. Ich würde sagen, das stimmt: Es ist auch für die Finanzindustrie gut, aber nicht für uns.
netzpolitik.org: Wie muss ein digitaler Euro aus Ihrer Sicht ausgestaltet sein, dass er möglichst sozial gerecht wird?
Barbara Brandl: Die Verknüpfung zu anderen Dienstleistungen, insbesondere der Aufnahme von Konsumkrediten, muss maximal weit weg davon sein. Das hat in Kenia nicht gut geklappt, aber in anderen Mobile-Money-Systemen in Subsahara-Afrika hat es besser funktioniert, dass man damit nur bezahlen kann.
Natürlich ist auch der Zugang ein Thema. In der Europäischen Union haben 96 Prozent der Menschen ein Konto. Und neben dem Basiskonto gibt es auch im Entwurf der Kommission zum Digitalen Euro schon Vorschläge, um Menschen ohne Konto zu integrieren. Das viel größere Problem ist hier ein anderes, nämlich dass ein Sechstel der Menschen zwar Konten hat, aber nicht in der Lage ist, Online-Banking zu nutzen. Leider wird das in der Diskussion oft so dargestellt, als seien die einfach ein bisschen altmodisch.
Ich würde mittlerweile aber sagen: Die nutzen zurecht Bargeld. Erstens behandeln die Banken Menschen aus einkommensschwächeren Schichten systematisch schlechter, das sehen wir überall auf der Welt. Deswegen ist das Misstrauen gegenüber Banken durchaus gerechtfertigt. Zweitens hat das natürlich auch was mit den Lebensumständen zu tun. Sie und ich sitzen den ganzen Tag am PC, da können wir das Online-Banking auch noch nebenbei machen. Wer auf dem Bau arbeitet, für den ist das ein sehr viel größerer Aufwand, sich da am Feierabend für das Online-Banking noch einmal hinzusetzen. Und dann ist es für Menschen mit geringem Einkommen viel einfacher, die eigenen Ausgaben mit Bargeld zu kalkulieren.
Ich würde trotzdem sagen, es gibt letztlich wahrscheinlich keine Alternative zum Digitalen Euro. Das ist immer noch die beste Lösung, die es gibt, wenn wir weiterhin digital bezahlen wollen und dabei nicht auf ein US-amerikanisches Oligopol von Kreditkartenfirmen angewiesen sein wollen, das den Großteil seiner Gewinne mit Überziehungszinsen und dem Verkauf von Daten macht.
netzpolitik.org: Also Ja zum Digitalen Euro, aber Bargeld auf jeden Fall erhalten?
Barbara Brandl: Das Bargeld erhalten will ja auch die EZB, nach eigener Aussage. Mein Appell ist sehr viel stärker, den Hang zum Bargeld nicht abzutun als irgendeine Schrulligkeit oder eine Verschrobenheit: Die Leute haben wirklich sehr gute Gründe, Bargeld zu nutzen.
Datenschutz & Sicherheit
„Dirty Frag“: Linux-Lücken verschaffen root-Rechte
Mit „Dirty Frag“ wird die dritte Rechteausweitungslücke (respektive Kombination von Lücken) innerhalb von zwei Wochen bekannt, durch die Angreifer ihre Rechte in den meisten Linux-Distributionen ausweiten können. Da offenbar einige Beteiligte zu früh Informationen veröffentlicht haben, sah sich der Entdecker Hyunwoo Kim (X-Handle @v4bel) dazu genötigt, die Lücken jetzt öffentlich zu machen – ohne dass Updates für betroffene Linux-Distributionen oder ein CVE-Schwachstelleneintrag bereitstünden.
Weiterlesen nach der Anzeige
Das schreibt er im GitHub-Projekt zur Schwachstellenkombination „Dirty Frag“. Dort führt er eine Verkettung zweier Schwachstellen vor. Ein vollständiger Deepdive erörtert sie im Detail. Es handelt sich um Lücken, die am Ende den Page-Cache von Dateien im Arbeitsspeicher manipulieren, auf die User lediglich Leserechte haben, etwa „/etc/passwd“ oder „/usr/bin/su“. Bei nachfolgenden Zugriffen verwendet Linux die veränderten Einträge aus dem RAM, die weiterreichende Rechte und am Ende root-Zugriff verschaffen. Das erinnert sehr an die „Copy Fail“ genannte Schwachstelle. Kim erklärt, dass das auch der Ausgangspunkt für seine Schwachstellensuche war. Um bestimmte Einschränkungen in Linux-Distributionen zu umschiffen, die einen Exploit verhindern würden, verkettet er zudem gleich zwei Sicherheitslücken. Auf Systemen, die durch Blacklisten des Moduls algif_aead gegen „Copy Fail“ abgesichert wurden, funktioniert „Dirty Frag“ dennoch.
Die Lücken betreffen xfrm-ESP und RxRPC, die beide eine Page-Cache-Schreib-Schwachstelle aufweisen. Kim hat die Schwachstellen unter mehreren Distributionen erfolgreich getestet und damit root-Rechte erlangt: Ubuntu 24.04.4 (Kernel 6.17.0-23-generic), RHEL 10.1 (Kernel 6.12.0-124.49.1.el10_1.x86_64), openSUSE Tumbleweed (Kernel 7.0.2-1-default), CentOS Stream 10 (Kernel 6.12.0-224.el10.x86_64), AlmaLinux 10 (Kernel 6.12.0-124.52.3.el10_1.x86_64) sowie Fedora 44 (mit Kernel 6.19.14-300.fc44.x86_64).
Gegenmaßnahme: Module entfernen
Da die Distributionen noch keine Zeit hatten, aktualisierte Kernel zu veröffentlichen, schreibt Kim, können sich Admins mit dem Entfernen der verwundbaren Module behelfen. Er nennt den Befehl
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Kim schlägt im Deepdive zudem einen Quellcode-Patch vor, der das Problem lösen soll. Es empfiehlt sich, auf offizielle Kernel-Updates der jeweiligen Distribution zu warten. Für die ESP-Komponente wurde am 7. Mai 2026 bereits ein Patch in den Upstream-netdev-Tree gemergt; für RxRPC steht ein Upstream-Patch noch aus.
Es handelt sich um die dritte namhafte Rechteausweitungslücke, die in den vergangenen zwei Wochen gemeldet wurde. Vor etwa zwei Wochen wurde die vom Telekom-Security-Team aufgedeckte Lücke „Pack2TheRoot“ (CVE-2026-41651) bekannt, die root-Rechte in mehreren Linux-Distributionen verschafft. Am Ende vergangener Woche kam die „Copy Fail“-Sicherheitslücke hinzu, die inzwischen sogar in freier Wildbahn missbraucht wird. Wer nun glaubt, das sei ein Linux-spezifisches Problem – mitnichten. Seit drei Wochen klafft etwa die Zero-Day-Lücke „RedSun“ offen in Windows, ohne dass Microsoft Anstalten macht, einen Patch dagegen auszuliefern. Auch diese Schwachstellen – insgesamt haben sich auch da drei angesammelt, neben „RedSun“ auch „UnDefend“ und „BlueHammer“ – ermöglichen die Rechteausweitung und werden bereits von bösartigen Akteuren missbraucht.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Du siehst aber jung aus: Meta will uns bis auf die Knochen überwachen
Instagram und Facebook wollen ihre Nutzer*innen künftig noch genauer unter die Lupe nehmen. Eine als KI bezeichnete Software soll unter anderem Texte in Posts und Kurzbios kontrollieren und Objekte in Fotos und Videos scannen. Die Software soll sogar die Körpergröße und Knochenstruktur abgebildeter Personen auswerten. Das Ziel dieser Art von Rasterfahndung sind Minderjährige.
Schätzt die Software eine Person für verdächtig jung ein, soll sie ihr Alter nachweisen. Junge Menschen unter 18 Jahre sollen die Plattformen nur im Jugendschutz-Modus nutzen; Kinder unter 13 Jahre dürfen keinen Account haben.
Wer also künftig auf Instagram Fotos vom Kindergeburtstag postet oder über Schulnoten spricht, könnte Probleme bekommen. Die Software könnte das als Hinweis werten, dass man noch nicht erwachsen ist. Diese beiden Beispiele kommen aus der Pressemitteilung von Meta.
Die neue KI-Überwachung startet Instagram demnach jetzt in der EU und in Brasilien. Zuvor lief sie bereits in den USA, Australien, Kanada und dem Vereinigten Königreich. Auf Facebook rollt Meta die Überwachung zunächst in den USA aus; im Juni soll sie für EU und Vereinigtes Königreich folgen.
Hier kommen die fünf wichtigsten Fragen und Antworten zu Metas neuen Alterskontrollen.
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
1. Bergen Metas Alterskontrollen Gefahren?
Ein Fachbegriff für die von Meta geplanten Alterskontrollen ist Inferenz, einfacher ausgedrückt: schlussfolgern. Inferenz-Methoden kombinieren mehrere Anhaltspunkte, um das Alter einer Person zu schätzen. Dabei können Dinge schiefgehen – besonders wenn ein Tech-Konzern sogar Fotos und Videos mit sogenannter KI durchsuchen will.
- Datenmaximierung: In der EU verankert die Datenschutz-Grundverordnung (DSGVO) den Grundsatz der Datenminimierung. Das heißt im Fall von Meta: Der Konzern soll nicht mehr Daten sammeln und verarbeiten als nötig. Auf Datenminimierung pocht auch die EU-Kommission in ihren Leitlinien, die beschreiben, wie Online-Dienste Minderjährige schützen sollen; Grundlage is das Gesetzes über digitale Dienste (DSA). Passend dazu fordern in der aktuellen Debatte um Altersgrenzen und Social-Media-Verbote Politiker*innen durch die Bank weg, Alterskontrollen sollen datensparsam ein. Was Meta plant, ist jedoch das Gegenteil: Der Konzern will Daten nicht minimieren, sondern maximieren. Er will „mit KI-Technologie komplette Profile analysieren“.
- Kontrollverlust: Meta listet nicht vollständig auf, was die Software auf der Suche nach Minderjährigen alles einbezieht. Hinweise auf Geburtstage oder Schulnoten sind nur Beispiele; ebenso die Knochenstruktur von Menschen in Fotos und Videos. Nutzer*innen können deshalb nicht wissen, welche der Dinge, die sie posten, möglicherweise problematisch sein könnten. Sie wissen auch nicht, was genau mit den aus der Analyse gewonnenen Erkenntnissen passiert. Meta ist ein Datenschlucker; in der Vergangenheit hatte der Konzern mehrfach Datenschutz-Skandale. Die autoritäre US-Regierung hat potenziell Zugriff auf Daten von Meta-Nutzer*innen in der EU. Daraus folgt: Menschen auf Instagram und Facebook können kaum kontrollieren, was mit ihren Daten geschieht.
- Fehleinschätzungen: Inferenz-Methoden setzen auf Hinweise, aber Hinweise sind keine Fakten. Die Software könnte Menschen zu Unrecht als minderjährig einstufen. In der Folge müssten sie potenziell invasive Alterskontrollen überwinden; etwa auf Basis von Ausweisen oder biometrischen Gesichtsscans. Eventuell geraten manche Gruppen besonders oft in Verdacht, noch nicht erwachsen zu sein. Etwa Menschen, die sich aufgrund von Sprachschwierigkeiten nur sehr einfach ausdrücken. Oder eher kleine, schmale Menschen, deren Körper eine Software als jugendlich einstufen würde.
- Gesellschaftsbild: Die Maßnahme steht für einen radikalen gesellschaftlichen Wandel im Umgang mit Risiken. Auf der Suche nach Minderjährigen werden praktisch alle Nutzer*innen zu Verdächtigen – und all ihre Uploads zu potenziellem Beweismaterial. Die Überwachung wichtiger Schauplätze der digitalen Öffentlichkeit wird zunehmend lückenlos. Lange Zeit wurden KI-gestützte Überwachungsmethoden vor allem diskutiert, um schwere Verbrechen aufzuklären. Jetzt sollen sie sogar Kinder aufspüren. Es geht um junge Menschen, die neugierig sind und Regeln brechen, nicht um Schwerverbrecher*innen. Das normalisiert permanente Überwachung, selbst im Alltag.
- Function Creep ist die schrittweise Ausweitung einer Technologie über die ursprünglich beschriebenen Zwecke hinaus. Konkretes Beispiel: Schon jetzt nutzt die rassistische Trump-Regierung ein Arsenal an Überwachungstechnologie auf der Jagd nach Migrant*innen, um sie zu deportieren. Theoretisch könnte Meta die Systeme zur Suche nach Minderjährigen auch zur Suche nach Migrant*innen oder anderen vulnerablen Gruppen einsetzen. Entsprechende Gesetze könnten Konzerne dazu verpflichten, wenn die Infrastruktur erst einmal da ist.
2. Warum macht Meta das?
Meta reagiert mit den neuen Alterskontrollen wahrscheinlich auf die weltweite Debatte um Jugendschutz im Netz und Social-Media-Verbote. Jüngst hat etwa die EU-Kommission festgestellt, dass Meta nicht genug tut, um unter 13-Jährige von Facebook und Instagram fernzuhalten. Das ist ein möglicher Verstoß gegen den DSA; am Ende können Geldbußen drohen.
Die neuen Alterskontrollen könnte der Meta-Konzern als Argument dafür nutzen, dass er sich nun an die Regeln hält. Generell bieten Inferenz-Methoden mehrere Anreize für kommerzielle Online-Plattformen.
- Plattformen wollen ihre Nutzer*innen nicht abschrecken; immerhin ist deren Aufmerksamkeit die wichtigste Geldquelle. Während etwa Ausweiskontrollen für alle eine sichtbare Hürden sind, laufen Inferenz-Methoden zunächst unscheinbar im Hintergrund.
- Inferenz-Methoden basieren auf Wahrscheinlichkeiten. Plattformen können genau steuern, ab welcher Schwelle eines Verdachts die Software Alarm schlägt und von Nutzer*innen eine Altersverifikation verlangt. Auf diese Weise könnte ein Konzern stets optimieren, wie streng die Kontrollen ausfallen – auch mit Blick auf möglichst geringe finanzielle Einbußen.
- Die Systeme hinter Inferenz-Methoden können für Außenstehende komplex und intransparent sein. Kommerzielle Online-Plattformen sprechen gerne davon, dass sie ihre Systeme kontinuierlich verbessern. Das gibt ihnen viel Spielraum, etwaige Fehler zu relativieren mit Verweis auf eine überholte Version der Systeme, etwa gegenüber Aufsichtsbehörden.
3. Ist das neu?
Inferenz-Methoden zur Alterskontrolle auf Online-Plattformen gibt es schon länger. Selbst Meta schreibt, dass sie ihre Systeme lediglich weiter „stärken“. Auch beispielsweise TikTok, ChatGPT, die Google-Suche oder YouTube suchen im Hintergrund nach Hinweisen darauf, ob Nutzer*innen zu jung sein könnten.
Neu ist allerdings die beschriebene Tiefe der Eingriffe – bis hin zur Analyse von Objekten und Knochenstruktur in Bildern und Videos. Wie zur Beschwichtigung betont Meta in der Pressemitteilung: „Das ist keine Gesichtserkennung.“ Die Software identifiziere keine Personen. Das kann technisch korrekt sein, macht die Eingriffe aber nicht unbedenklich.
4. Darf Meta das?
Vielleicht nicht. Die Datenschutzjuristin Kleanthi Sardeli verfolgt die Neuerungen bei Meta jedenfalls mit Skepsis. Sie arbeitet für die spendenfinanzierte NGO noyb („none of your business“) mit Sitz in Wien. Auf Anfrage von netzpolitik.org geht sie darauf ein, dass biometrische Daten wie Knochenstruktur und Körpergröße in der DSGVO einem strengeren Schutz unterliegen.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Knochenstruktur und Körpergröße können als Gesundheitsdaten angesehen werden, die denselben Schutz wie biometrische Daten genießen. Diese dürfen nur in Ausnahmefällen und auf Grundlage spezifischer Rechtsgrundlagen verarbeitet werden. Dazu gehört unter anderem die Einwilligung. In Metas Datenschutzerklärung wird dieser spezifische Einsatzbereich bisher nicht erwähnt, und als Rechtsgrundlage wird lediglich das berechtigte Interesse genannt – was für den Einsatz dieser neuen KI-Technologie eindeutig nicht ausreichend wäre.
Nähere Einschätzungen seien schwierig, schreibt Sardeli. Dafür seien Metas Informationen zu zurückhaltend. „Es wird auch nicht näher erläutert, wie Metas KI-Modelle auf die Alterserkennung trainiert werden – und ob Inhalte auf Meta-Plattformen verwendet werden, um diese KI-Funktionen weiter zu trainieren.“
Scharfe Kritik an Meta kommt von der deutschen Europa-Abgeordneten Alexandra Geese (Grüne), Stellvertretende Vorsitzende im Ausschuss für Binnenmarkt und Verbraucherschutz. Auf Anfrage von netzpolitik.org schreibt sie:
Was Meta hier plant, ist nichts weniger als der nächste Tabubruch: Die systematische Auswertung von Körpermerkmalen wie Knochenstruktur zur Altersbestimmung ist ein massiver Eingriff in hochsensible personenbezogene Daten.
Geese verweist auf eine Regel im DSA, die besagt: Online-Plattformen sind „nicht verpflichtet, zusätzliche personenbezogene Daten zu verarbeiten, um festzustellen, ob der Nutzer minderjährig ist“. Meta tut es dennoch. Statt mehr Schutz reagiere Meta mit mehr Überwachung. „Wer glaubt, man könne Kinderschutz mit biometrischer Massenanalyse erreichen, opfert Grundrechte auf dem Altar eines kaputten Geschäftsmodells.“
5. Was passiert als nächstes?
Die EU-Kommission dürfte sich für das laufende DSA-Verfahren genau anschauen, ob Meta mit den neuen Alterskontrollen die gesetzlichen Vorgaben erfüllt. Einerseits könnte Meta auf diese Weise tatsächlich mehr Minderjährige finden – andererseits könnte die Kommission die datenhungrigen Maßnahmen als unverhältnismäßig einstufen.
Parallel diskutieren Expert*innen gerade auf Deutschland- und EU-Ebene über Maßnahmen für Kinder- und Jugendschutz im Netz. Spitzenpolitiker*innen fordern vehement Social-Media-Verbote und (datensparsame) Alterskontrollen, während Fachleute aus unter anderem Medienpädagogik, Kinderschutz oder IT-Sicherheit vor beidem warnen. Im Sommer sollen die von EU-Kommission und Bundesregierung einberufenen Expert*innen ihre Empfehlungen vorlegen.
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
