Datenschutz & Sicherheit
Medienwächter wollen noch mehr Netzsperren für Pornoseiten
Die deutsche Medienaufsicht will nicht, dass Menschen in Deutschland einfach so eine Pornoseite besuchen können. Stattdessen sollen die Seiten die Ausweise der Besucher*innen kontrollieren oder ihre Gesichter biometrisch scannen lassen. Viele Pornoseiten weigern sich aber, das zu tun. Darunter sind Pornhub und xHamster, die zu den weltgrößten Pornoseiten gehören.
Mehrfach schon hat die Medienaufsicht versucht, widerspenstige Pornoseiten in Deutschland sperren zu lassen. Das heißt, Internet-Provider wie Vodafone, 1&1 oder Telekom sollten verhindern, dass Kund*innen eine Website wie gewohnt abrufen können. Aber diese Netzsperren hatten keinen Erfolg. Die Seitenbetreibenden hatten einfach alternative Domains eingerichtet.
Ab dem 1. Dezember erhält die Medienaufsicht zwei neue Instrumente, um Pornoseiten stärker unter Druck zu setzen. Die Grundlage dafür ist die Novelle des Gesetzes, auf dessen Basis die Behörde arbeitet: der Jugendmedienschutzstaatsvertrag, kurz JMStV.
Das sind die neuen Instrumente
Das erste neue Instrument sind Netzsperren für Ausweichdomains. Bisher hat es eine Weile gedauert, bis die Medienaufsicht eine neue Netzsperre anordnen konnte. Der Grund dafür waren aufwendige Verwaltungsverfahren. Nun soll es deutlich schneller gehen, wenn betroffene Angebote nur eine alternative Domain einrichten.
Mit dem zweiten neuen Instrument soll die Medienaufsicht Pornoseiten den Geldhahn abdrehen. Die Behörde soll Dienstleister anweisen können, keine Zahlungen mehr für eine bestimmte Seite zu erlauben. Solche Dienstleister sind zum Beispiel Visa, Mastercard, Klarna oder PayPal.
Die neuen Instrumente sind eine direkte Folge des bislang vergeblichen Vorgehens gegen Pornoseiten. Die Medienaufsicht hatte damit bewiesen, dass sie mit ihren bisherigen Mitteln keine Ergebnisse erzielt – und deshalb mehr Mittel bekommen. Nun will sie diese Macht auch einsetzen, wie der Evangelische Pressedienst (epd) berichtet. Im Visier sind demnach Pornhub und YouPorn, beides Angebote des Konzerns Aylo. Die Seiten dienen als Präzedenzfälle für die deutsche Medienaufsicht. An ihnen ackert sich die Behörde schon seit Jahren ab.
Geldhahn abdrehen: So soll das ablaufen
Die neuen Abläufe hat die Behörde auf Anfrage von netzpolitik.org näher erklärt. Um Pornoseiten den Geldhahn abzudrehen, ist ein formelles Verwaltungsverfahren vorgesehen. Ein Zahlungsdienstleister würde zunächst die Möglichkeit zur Stellungnahme bekommen, wie eine Sprecherin erklärt. Danach würde die Kommission für Jugendmedienschutz (KJM) als zentrales Organ der Medienanstalten eine Entscheidung treffen. Zum Beispiel: Ein bestimmter Dienstleister soll keine Zahlungen mehr für eine bestimmte Pornoseite durchführen. Das erfährt der Dienstleister dann über ein formelles Schreiben, einen sogenannten Verwaltungsbescheid.
Zahlungsdienstleister sind eine Achillesferse für Pornoseiten. Auch wenn viele Inhalte kostenlos sind, fließt Geld etwa für Werbeanzeigen oder Premium-Angebote. Davon abhängig sind auch die teils prekär beschäftigen Darsteller*innen, die oft als Selbstständige ihre Inhalte im Netz anbieten. Maßnahmen der Medienaufsicht könnten sie besonders hart treffen.
Theoretisch könnten sich betroffene Zahlungsdienstleiter vor Gericht gegen eine Anordnung der Medienaufsicht wehren. Das dürfte aber weniger wahrscheinlich sein, wenn man sich das bisherige Verhalten großer Anbieter wie Visa, Mastercard oder PayPal anschaut. Bereits in der Vergangenheit haben sie auf öffentlichen Druck ihre Dienstleistungen für Pornoseiten eingestellt.
Gerade Pornhub hat in dieser Hinsicht nicht mehr viel zu befürchten: Die großen Zahlungsdienstleister hat die Plattform schon verloren. Wer aktuell etwa ein Premium-Abo bei Pornhub abschließen möchte, kann nur noch per SEPA-Lastschrift oder Kryptowährung zahlen.
Ausweichdomains sperren: Das ist geplant
Wenn es um Netzsperren geht, haben sich Angebote wie xHamster und Pornhub bisher ein Katz-und-Maus-Spiel geleistet. Auf angeordnete Sperren haben die Seiten schlicht mit alternativen Domains reagiert. Dadurch hatten die Sperren keinen Effekt. Das kann auch mit dem neuen Instrument der Medienaufsicht so weitergehen. Zwar kann die Medienaufsicht künftig schnell neue Sperren anordnen. Aber auch neue Ausweichdomains lassen sich schnell einrichten.
Wie viele Netzsperren möchte die Medienaufsicht in diesem Katz-und-Maus-Spiel also verhängen: Dutzende? Hunderte? Eine Sprecherin schreibt hierzu: „Eine entsprechende Prognose ist angesichts auch der von Ihnen beschriebenen Dynamik nur schwer zu stellen.“
Selbst wenn die Medienaufsicht mit Netzsperren um sich schießt, muss sich für Nutzer*innen nicht viel ändern. Denn Netzsperren lassen sich kinderleicht umgehen, zum Beispiel mit VPN-Diensten. KJM-Vorsitzender Marc Jan Eumann hat versucht, das gegenüber dem epd herunterzuspielen: „Nicht jeder minderjährige Nutzer richtet sich so einen Tunnel ein“.
Das mag stimmen, immerhin kann niemand seriös sagen, was ausnahmslos jeder Nutzer tut. Wenn sich Jugendliche jedoch für Pornos interessieren, dann werden sie einen Weg dorthin finden. Neben VPN-Diensten gibt es noch alternative DNS-Server oder den Tor-Browser, beides kostenlos.
Die Mühen der Medienaufsicht haben also wenig Aussicht darauf, Minderjährige praktisch und wirksam vor Pornos zu schützen. Aber das hat die Behörde auch bisher nicht aufgehalten. „Wir werden die neuen Instrumente erst einmal anwenden und dann sehen wir weiter, ob es noch weiterer Befugnisse bedarf“, erklärt eine Sprecherin.
Kritik: „Instrumente wie aus autoritären Regimen“
Netzsperren anordnen, Zahlungen untersagen: Beides sind scharfe Schwerter. Die Maßnahmen greifen in Grundrechte wie Netzneutralität, Informationsfreiheit und Berufsfreiheit ein. Sie müssen gut begründet sein.
Paulita Pappel ist davon nicht überzeugt und lehnt die neuen Instrumente vehement ab. Sie ist Buchautorin, Porno-Regisseurin, -Produzentin und -Darstellerin und setzt sich für die Interessen der Branche ein. „Netzsperren und das Blockieren von Zahlungsströmen sind Instrumente, wie wir sie sonst nur aus autoritären Regimen kennen“, schreibt sie auf Anfrage von netzpolitik.org. Sie befürchtet, dass die Pornoindustrie nur ein Testfeld ist. „Was hier etabliert wird, kann später auch gegen andere Branchen oder Inhalte eingesetzt werden.“
Tatsächlich sind die neuen Instrumente der Medienaufsicht nicht an Pornoseiten geknüpft. Sie lassen sich ebenso auf weitere Online-Angebote anwenden, die unter Aufsicht der Behörde stehen. Das Vorgehen gegen Pornoseiten ist also auch ein Werkzeug, um der Behörde neue Instrumente zu verschaffen.
Weiter schreibt Pappel von einem „weltweit besorgniserregenden Trend“. Immer mehr Länder, darunter Großbritannien, Frankreich oder US-Bundesstaaten würden auf verpflichtende Alterskontrollen setzen. „Das wirft massive Datenschutzfragen auf und diskriminiert die Pornoindustrie unverhältnismäßig, bis wirtschaftlich tragfähige Modelle kaum noch möglich sind.“
Pornhub hält neue Instrumente für nicht anwendbar
Pornhub wehrt sich schon jetzt vor Gericht gegen die von der Medienaufsicht angeordneten Netzsperren. Das Argument: Die Medienaufsicht sei inzwischen nicht mehr für Pornhub zuständig, sondern die EU-Kommission. Grundlage hierfür ist das Gesetz über digitale Dienste (DSA), das grundsätzlich gegenüber nationalen Vorschriften wie dem JMStV Vorrang hat. Als EU-Verordnung hat der DSA nämlich den Zweck, Internet-Regulierung europaweit zu harmonisieren. Auch die EU-Kommission pocht darauf und kritisiert den deutschen JMStV dahingehend.
Aber gilt der Anwendungsvorrang des DSA auch im konkreten Streit zwischen Pornhub und Medienaufsicht? Genau das will Pornhub gerade vor Gericht klären lassen. Pornhub müsste zwar auch mit Alterskontrollen rechnen, wenn Brüssel das Sagen hätte. Allerdings würde Pornhub durch einen Wechsel von Zuständigkeiten mindestens Zeit gewinnen.
Wir haben Pornhub-Mutter Aylo gefragt, wie sie die neuen Instrumente der Medienaufsicht bewertet. Auch in diesem Fall hält der Konzern die deutschen Behörden für nicht zuständig. Die Regelungen in Bezug auf Zahlungsdienstleister seien „nicht auf nicht-deutsche Plattformen wie Pornhub anwendbar“, erklärt ein Sprecher auf Anfrage von netzpolitik.org. Darüber hinaus seien Zahlungssperren „hochgradig invasiv“. Dienstleister müssten massenhaft Transaktionen prüfen. Es käme zu Overblocking, also dem irrtümlich Sperren von unverfänglichen Zahlungen. Nutzer*innen würden bloß auf andere Pornoseiten ausweichen.
KJM-Chef irritiert mit irreführender Aussage
Beim Konflikt zwischen Pornoseiten und Medienaufsicht geht es vor allem um die Wahl der Mittel. Wie viel muss, wie viel darf passieren, um Minderjährige im Netz vor Pornos zu schützen? Während Behörden zunehmend strengere Maßnahmen ergreifen, sind bereits ganze Generationen mit jederzeit verfügbaren Online-Pornos groß geworden.
Teils argumentiert die Medienaufsicht unsauber. So schürte KJM-Chef Marc Eumann jüngst gegenüber dem epd Ängste. „Untersuchungen zeigen nach Angaben von Eumann, dass Minderjährige Pornografie viel mehr verstört als beispielsweise eine nicht sexuell motivierte Gewaltdarstellung in einem Fernseh-Krimi“, berichtet die Agentur.
Wir haben die Pressestelle der Landesmedienanstalt Nordrhein-Westfalen gefragt, auf welche Untersuchungen sich das Zitat beziehe. Eine Sprecherin verwies auf die KIM-Studie 2024 zum Medienumgang von 6- bis 13-Jährigen. Das Problem: Nach „verstörenden“ Inhalten wurden die Kinder in dieser Studie nicht befragt. Stattdessen ging es um Inhalte, für die Kinder „zu jung“ waren, die ihnen „Angst“ gemacht haben oder die ihnen „unangenehm“ waren.
„Jugendliche brauchen Angebote für sexuelle Bildung“
Der Studie zufolge sind Erotik-, Sex- und Pornoseiten der häufigste Inhalt für Ältere, den die befragten Kinder gesehen haben (35 Prozent). Angst gemacht hat den Kindern das aber offenbar nicht. Bei dieser Frage nannten die Kinder gruselige und gewaltsame Inhalte. Erotik-, Sex- und Pornoseiten führen allerdings die Liste der Inhalte an, die befragte Kinder „unangenehm“ fanden (56 Prozent).
Sind Pornos für Kinder also verstörender als Gewalt? Das lässt sich aus der KIM-Studie nicht seriös ableiten. Die irreführende Aussage des KJM-Chefs erzeugt ein Framing. Pornos werden als Extremfall potenziell schädlicher Inhalte für Minderjährige dargestellt. Die Vorstellung besonders verstörter Kinder weckt Emotionen. Das kann ein außergewöhnlich hartes Vorgehen der Behörde gegen die Seiten legitimieren.
Stattdessen macht es aus Sicht des Kinder- und Jugendschutzes wenig Unterschied, ob Inhalte brutal oder pornografisch sind, denn in beiden Fällen ist Schutz gefragt. So spiegelt es sich auch in einschlägigen EU-Gesetzen wider. In der Richtlinie über audiovisuelle Medien (AVMD-RL) gibt es keine nähere Abstufung. Dort gelten Pornos ebenso wie „grundlose Gewalttätigkeiten“ als „schädlichste“ Inhalte, die „den strengsten Maßnahmen“ unterliegen. Wie viel Strenge das genau ist, werden Unternehmen wie Pornhub wohl vor Gericht erfahren.
Datenschutz & Sicherheit
Bundestag muss Gesetz zur Cybersicherheit nachbessern
Ende 2022 hat die EU die zweite „Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau“ beschlossen, die NIS-2-Richtlinie. Die Umsetzung der EU-Richtlinie in Deutschland dauert nun schon über zwei Jahre an. Sie wird wohl frühestens zum dritten Jahrestag im Winter gelingen.
Vor einem Jahr startete die letzte Bundesregierung mit dem „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“. Experten kritisierten den Entwurf. Wegen dem Ende der Ampel-Regierung wurde er nicht beschlossen.
Im Oktober 2024 lief die Umsetzungsfrist der EU ab. Die EU-Kommission eröffnete ein Vertragsverletzungsverfahren gegen Deutschland. Im Mai forderte sie erneut eine Umsetzung binnen zwei Monaten. Auch diese Frist ist längst verstrichen.
Höchste Zeit, das Tempo zu erhöhen. Die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik, Claudia Plattner, hofft auf eine Umsetzung bis Anfang 2026. Solange die derzeitige Regierung stabil bleibt, ist das (noch) zu schaffen.
Vor zwei Wochen hat das Bundeskabinett ein entsprechendes Gesetz beschlossen. Allerdings weist der „Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ nach wie vor erheblichen Nachbesserungsbedarf auf, dem sich hoffentlich der Bundestag noch widmet.
Steigende Cyberbedrohungen
Die zweite NIS-Richtlinie soll gegenüber ihrer Vorgängerin von 2016 mehr Einrichtungen erfassen, konkretere Vorgaben machen und die Umsetzung in den EU-Mitgliedstaaten stärker harmonisieren. Außerdem soll sie die Kooperation zwischen den Mitgliedstaaten fördern und darauf hinwirken, dass die nationalen Cybersicherheitsbehörden mehr Ressourcen erhalten. Kurz: Was die erste NIS-Richtlinie begann, sollte die NIS-2-Richtlinie erreichen.
Maßgeblich trägt der erweiterte Anwendungsbereich zu diesem Ziel bei: Künftig sollen statt 8.000 Einrichtungen knapp 30.000 Unternehmen erfasst sein. Die NIS-2-Richtlinie reguliert also nicht einzelne Sektoren, sondern visiert einen weitreichenden Wirtschaftsschutz an. Dabei differenziert sie zwischen wesentlichen Einrichtungen, die strengeren Anforderungen unterliegen, und wichtigen Einrichtungen verschiedener Sektoren.
Zweierlei Maß für Unternehmen und Staat
Nicht nur Bundesregierung und Gesetzgebung, sondern auch die Wirtschaft muss sich dem Thema NIS-2-Umsetzung widmen. Das BSI beginnt bereits jetzt, Unternehmen zu beraten, und bietet beispielsweise eine Orientierungshilfe zur Betroffenheitsprüfung an.
Dies täuscht jedoch nicht darüber hinweg, dass die zögerliche Umsetzung der NIS-2-Richtlinie in Unternehmen vor allem durch die verspätete gesetzgeberische Umsetzung bedingt ist. Hier beginnt bereits die erste Scheinheiligkeit: Während die Politik nicht in die Gänge kommt, sollten Unternehmen ihre Hausaufgaben idealerweise noch vor Beschluss des NIS-2-Umsetzungsgesetzes erledigt haben.
Die zweite Scheinheiligkeit liegt in der – breit diskutierten und kritisierten – Ausnahme der Bundesverwaltung vom Pflichtenprogramm der NIS-2-Richtlinie: Unternehmen treffen von Registrierungs- und Meldepflichten bis hin zu einem Maßnahmenkatalog mit zehn Punkten zahlreiche Anforderungen.
Die Bundesverwaltung muss dagegen im Grundsatz nur (vom BSI noch auszuarbeitende) Mindeststandards erfüllen. Lediglich das Bundeskanzleramt und die Bundesministerien müssen zusätzlich die BSI-Standards sowie das IT-Grundschutz-Kompendium einhalten.
Ob der Grund hierfür in den knappen Haushaltsmitteln liegt oder der bisherigen Verschleppung des Themas IT-Sicherheit in Bundesbehörden, ist unklar. Spätestens der Bericht des Bundesrechnungshofs sollte die Bundesregierung eigentlich motivieren, Cybersicherheit konsequent umzusetzen.
Endlich ein CISO Bund?
Diese Mängel vermag auch nicht das Portfolio neuer Rollen und Ämter auf Bundesebene zu kaschieren: Künftig soll es eine(n) Informationssicherheitsbeauftragte(n) der Bundesverwaltung geben, die/der für die IT-Sicherheitsprozesse verantwortlich ist. Ebenso soll jedes einzelne Ressort eine(n) Informationssicherheitsbeauftragte(n) erhalten – sowie für wesentliche Digitalisierungsvorhaben und Kommunikationsinfrastrukturen.
Dieses „Gewimmel“ erfordert Koordination, und zwar durch eine(n) Koordinator(in) für Informationssicherheit. Der Gesetzesentwurf schweigt zu den Aufgaben und Kompetenzen dieses Amts; die Gesetzesbegründung stellt klar, dass hiermit (endlich) „CISO Bund“ eingeführt werde. Alles Übrige soll dann ein Kabinettsbeschluss regeln. Wichtig sei nur, dass „die Funktion möglichst unabhängig organisiert“ werde. Eine gute Lösung wäre es, den CISO Bund dem BSI beziehungsweise dessen Präsidentin zu übertragen.
Prekäre Stellung des BSI
Damit lässt sich gleich zum nächsten, bislang unbefriedigend gelösten Problem überleiten: die Abhängigkeit des BSI von Weisungen des Bundesinnenministeriums, dem beispielsweise auch die Nachrichtendienste und andere Sicherheitsbehörden unterfallen. Dieses Thema ist ein alter Hut und schon seit der Errichtung des BSI wiederholt problematisiert worden.
Ungeachtet der verschiedenen denkbaren Modelle ist entscheidend, ob das BSI in der Lage ist, transparent, nachvollziehbar und nach fachlicher Kompetenz zu handeln. Das NIS-2-Umsetzungsgesetz hätte die Aufgaben des BSI anpassen können, um klarzustellen, dass das BSI nicht auf Weisung des Bundesinnenministeriums wider der Förderung von Cybersicherheit handelt. Insbesondere eine explizite Pflicht des BSI, gemeldete Schwachstellen an den jeweiligen Hersteller weiterzugeben, würde das Vertrauen in die Behörde stärken.
EU systematisiert, Deutschland verwirrt
Doch nicht nur die Grundsatzentscheidungen des Gesetzesentwurfs enttäuschen. Die EU bemüht sich, seit der Cybersicherheitsverordnung ein kohärentes Begriffsgerüst für das Cybersicherheitsrecht zu entwerfen. Das reicht von einer einheitlichen Cybersicherheitsdefinition bis hin zu einem einheitlichen Verständnis von Schwachstellen.
Dieses Unterfangen konterkariert die Bundesregierung in ihrem Entwurf wiederholt. So verwendet der Entwurf unter anderem die Begriffe „Informationssicherheit“, „Netz- und Informationssicherheit“, „IT-Sicherheit“ und „Cybersicherheit“. Die Neuordnung des BSI-Gesetzes wäre eine Chance gewesen, auch inhaltlich Systematik herzustellen.
Zudem macht sie aus wesentlichen Einrichtungen jetzt „besonders wichtige“ Einrichtungen – wohl, weil sie die Bezeichnungen „wesentlich“ und „wichtig“ für irreführend hielt. Ob diese Bedenken berechtigt sind, ist Ansichtssache, verdeutlicht die „Wesentlichkeit“ doch die Bedeutung bestimmter Einrichtungen und Dienste für unsere Gesellschaft – ganz nach dem Sinngehalt kritischer Infrastrukturen. Jedenfalls sprengt dieser deutsche Sonderweg die EU-rechtliche Systembildung auf nicht gerade sprachgewandte Weise.
Auch die Einführung der „kritischen Anlagen“ weicht vom europäischen Konzept ab und stiftet gemeinsam mit den „kritischen Komponenten“ und „kritischen Dienstleistungen“ Verwirrung. Denn die NIS-2-Richtlinie löst sich vom Begriff der „Kritischen Infrastrukturen“, um die Cybersicherheit in der gesamten EU an Schlüsselstellen zu stärken.
Kritikwürdig ist allgemein die fehlende Systematisierungsleistung dieser Gesetzes-Novelle: Weder der allgemeine Aufbau des Gesetzentwurfs noch beispielsweise die Reihenfolge der Aufgaben des BSI wirken durchdacht. Das Bundesinnenministerium hätte mehr Struktur schaffen können – auch, um die Praktikabilität zu erhöhen.
Auch der Maßnahmenkatalog, den besonders wichtige und wichtige Einrichtungen erfüllen müssen, ist sowohl irreführend, weil er zu falscher Sicherheit verleiht, als auch nicht auf alle Einrichtungen gleichermaßen anwendbar. Der Verweis auf den Stand der Technik wäre hier zielführender und in der Praxis deutlich besser gestaltbar gewesen.
Weg aus der Regulierung
Hinzu kommen die „vernachlässigbaren“ Geschäftstätigkeiten: Sofern die Geschäftstätigkeiten, die den durch die NIS-2-Richtlinie regulierten Einrichtungsarten entsprechen, insgesamt nur eine deutlich untergeordnete Rolle spielen, entfallen die Pflichten zu mehr Cybersicherheit.
Dieser Passus öffnet Unternehmen daher einen Weg aus der Regulierung – bei bislang unklarer Definition von Grenzen und Maßstäben ebenjener vernachlässigbaren Geschäftstätigkeiten. Zugleich verfehlt Deutschland mit derlei Vorstößen das eigentlich angestrebte Ziel der Mindestharmonisierung durch die NIS-2-Richtlinie.
Wesentliche Fragen unbeantwortet
Enttäuschend ist nicht zuletzt auch, dass das NIS-2-Umsetzungsgesetz einigen wichtigen, vieldiskutierten Fragen ausweicht, die schon seit mehreren Jahren den Kern der nationalen Cybersicherheitsdebatte ausmachen.
Beispielsweise lässt der Entwurf ungeklärt, ob das BSI gemeldete Schwachstellen zurückbehalten und an Sicherheitsbehörden weitergeben darf, damit diese etwa Online-Durchsuchungen oder Quellen-Telekommunikationsüberwachung durchführen, das heißt per „Staatstrojaner“ IT-Systeme überwachen können. Die Weitergabe von gemeldeten Schwachstellen untersagt der Gesetzesentwurf nicht.
Dabei hat das Bundesverfassungsgericht der Gesetzgebung aufgegeben, bei der Geheimhaltung und Verwendung von Zero-Day-Schwachstellen (dem Hersteller unbekannte Schwachstellen) zu regeln, inwiefern der Ermittlungserfolg mit dem Interesse der Allgemeinheit an der Benachrichtigung der Hersteller und Behebung von Schwachstellen abzuwiegen ist (sogenanntes Schwachstellen-Management).
Bedauerlich ist vor allem, dass die Zurückbehaltung von Zero-Day-Schwachstellen zu nachrichtendienstlichen und Strafverfolgungszwecken nicht ausgeschlossen ist. Und es ist ungünstig, dass die Regierung nicht wenigstens die Umstände und Maßstäbe für die Geheimhaltung von Schwachstellen regelt.
Auch der bislang noch unklare Plan zur Umsetzung der EU-Richtlinie über die Resilienz kritischer Einrichtungen bewirkt, dass die Neuregelung des BSI-Gesetzes wohl bald Nachbesserungen erfordert. Denn ein ganzheitlicher Regulierungsansatz, der den Schutz vor physischen Gefahren und hybriden Bedrohungen mitdenkt, ist nach wie vor nicht gegeben, obwohl eigentlich in diesen Zeiten unbedingt erforderlich.
Die kommenden Wochen sind entscheidend
Der NIS-2-Umsetzungsentwurf für Deutschland wird in den nächsten Wochen bestimmen, wie sich das Thema Cybersicherheit hierzulande entwickeln wird: Werden alle Einrichtungen – Unternehmen wie Behörden – ihre Resilienz stärken oder werden Pflichten abgeschwächt und das Sicherheitsniveau systemisch gesenkt?
Die Politik sieht, dass Cybersicherheit Geld kostet. Ein Mangel an Cybersicherheit kostet aber ebenso – von Ransomware-Zahlungen bis hin zur Bewältigung von Cyberangriffen, zum Beispiel durch Arbeitsstunden und Kosten für neue IT-Systeme. Und nie war die Zeit günstiger als jetzt, um in die Cybersicherheit zu investieren.
Dennis-Kenji Kipker ist Research Director am Cyberintelligence Institute und Mitglied des Vorstands der Europäischen Akademie für Informationsfreiheit und Datenschutz in Berlin.
Carolin Kemper ist Forschungsreferentin am Deutschen Forschungsinstitut für öffentliche Verwaltung.
Datenschutz & Sicherheit
Betrügerische Werbung: Meta unterbindet nur zögerlich
Ein wunder Punkt bei Online-Werbung sind etwa oftmals betrügerische Anpreisungen von vermeintlich sicheren Geldanlagen, bei denen die kriminellen Drahtzieher auf Namen und Gesichter prominenter Mitbürger setzen. Einige der Unternehmen, die diese Werbung ausspielen, reagieren jedoch nur langsam auf die Meldung derartiger Betrugsversuche. Insbesondere Meta fällt hier negativ auf, wie das Unternehmen Leakshield festgestellt hat.
Das Softwareunternehmen sucht für seine Kunden unter anderem nach betrügerischer Werbung in sozialen Netzwerken und versucht, deren Löschung zu veranlassen. Solche Werbeanzeigen sind auf diversen Plattformen von großen Playern platziert, etwa auch bei Google. Besonders perfide: Die einzelnen geschalteten Werbebilder sind jeweils nur wenige Stunden geschaltet – in der offiziellen Meta Ads Library lässt sich nachvollziehen, dass diese Werbungen lediglich eine bis zwölf Stunden aktiv gesetzt sind – und werden in rascher Folge ersetzt. Dadurch sinkt die Wahrscheinlichkeit, schnell entdeckt und frühzeitig blockiert zu werden, jedoch gelingt dies Unternehmen mit spezialisierten Tools.
Wenn eine Meldung so einer Werbung als betrügerisch erfolgt, sollte diese also rasch entfernt werden. Sonst laufen diejenigen, die sie angezeigt bekommen, Gefahr, Opfer der Betrugsmasche zu werden.
Langsame Löschung trotz verlässlicher Meldungen
Insbesondere, wenn es sich um verlässliche Berichte handelt, die sich etwa mit einer sehr hohen Takedown-Quote durchaus belegen lassen, sollten Plattformen, die solche Werbung schalten, schnell reagieren. Anders als etwa bei Google dauert es bei Meta / Facebook jedoch im Median etwa 12 Tage, bis Scam-Werbung mit Frank Thelen gelöscht wird. Missbrauchen die Kriminellen den Namen und das Antlitz von Dirk Müller, sind es noch 4 Tage (Median), bis die Werbung von Meta verschwindet Wohlgemerkt, sie ist dann bereits ohnehin nicht mehr aktiv geschaltet.
Nicht nachvollziehbar ist dabei, dass die MD5-Checksummen der Werbebilder nach einer Sperrung nicht gefiltert werden. Die wiederholen sich, merkt Leakshield gegenüber heise online an, auch bei später geschalteter Scam-Werbung.
Hier gibt es offenbar noch deutlichen Nachholbedarf seitens Meta. Andere Marktbegleiter zeigen, dass das schneller und kundenfreundlicher geht.
(dmk)
Datenschutz & Sicherheit
Sicherheitspatches: Cisco schließt Angriffspunkte in Firewalls
Der Netzwerkausrüster Cisco schließt mit Sicherheitsupdates verschiedene Schwachstellen in seinen Firewalls und dazugehöriger Software. Nach erfolgreichen Attacken auf die Lecks können Angreifer Geräte im schlimmsten Fall vollständig kompromittieren. Auch wenn es derzeit noch keine Berichte zu laufenden Attacken gibt, sollten Admins mit dem Patchen nicht zu lange zögern.
Einbruch in Netzwerke möglich
Als am gefährlichsten gilt eine „kritische“ Sicherheitslücke (CVE-2025-20265) mit Höchstwertung (CVSS Score 10 von 10). Sie betrifft das Secure Firewall Management Center. Die Schwachstelle findet sich der Warnmeldung zufolge in der Art der Implementierung des Authentifizierungsstandards RADIUS. Systeme sind Cisco zufolge aber nur verwundbar, wenn für das Webmanagementinterface RADIUS und/oder SSH-Management aktiv sind.
Weil Nutzereingaben bei der Authentifizierung nicht ausreichend überprüft werden, können Angreifer mit bestimmten Anfragen an der Lücke ansetzen und nach einer erfolgreichen Attacke Befehle mit hohen Nutzerrechten ausführen. Aufgrund der kritischen Einstufung und der zentralen Rolle einer Managementlösung ist davon auszugehen, dass Angreifer so Netzwerke kompromittieren können.
Kunden mit Supportvertrag sollen das Sicherheitsupdate automatisch erhalten. Wer eine solche Option nicht gebucht hat, muss in der Warnmeldung einige Angaben machen, um den Patch zu bekommen.
DoS-Attacken
Viele weitere Schwachstellen sind mit dem Bedrohungsgrad „hoch“ eingestuft. In den meisten Fällen können Angreifer DoS-Zustände herbeiführen, was Abstürze auslöst (etwa CVE-2025-20222). Weiterführende Informationen zu den Lücken und Sicherheitsupdates finden Admins in den unterhalb dieser Meldung verlinkten Warnmeldungen.
Liste nach Bedrohungsgrad absteigend sortiert:
Im Juli musste Cisco Sicherheitsmeldungen zu kritischen Schwachstellen in der Cisco Identity Services Engine anpassen. Updates für die kritischen Sicherheitslecks standen zwar bereit, allerdings wurden sie kurz nach Bekanntwerden auch im Internet attackiert.
(des)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 2 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken
-
Apps & Mobile Entwicklungvor 2 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen