Connect with us

Datenschutz & Sicherheit

Neutralität und Grundgesetz: Widerstand ist Pflicht



Zum Christopher-Street-Day wehte in den vergangenen Jahren die Pride-Flagge auf dem Dach des Reichstagsgebäude – außer in diesem Jahr. Im Juni machte Bundestagspräsidentin Julia Klöckner (CDU) Schlagzeilen, weil sie entschied, dass die Flagge nicht gehisst werden darf. „Wir müssen neutral sein, auch wenn das manchmal weh tut“, begründete Klöckner ihren Bruch mit der Tradition, Solidarität mit queeren Minderheiten zu demonstrieren.

Beifall für ihren Entschluss bekam Klöckner von der rechtsextremistischen Partei Alternative für Deutschland (AfD). Die wiederum nutzt die Rhetorik der Neutralität inzwischen als Waffe. Regelmäßig bringt sie Klagen vor Gericht, mit denen sie versucht, eine autoritäre Definition von Neutralität durchzusetzen.

Doch wieviel Neutralität gebietet das Grundgesetz (GG) eigentlich wirklich? Und wann ist laut GG statt Neutralität vielmehr Widerstand gegen rechte Angriffe auf demokratische Werte Pflicht?

Mit diesen Fragen beschäftigten sich Hannah Vos und Vivian Kube in ihrem Talk „Wer hat Angst vor dem Neutralitätsgebot?“ auf dem 39. Chaos Communication Congress in Hamburg. Die Juristinnen Vos und Kube kommen von der Initiative Gegenrechtsschutz, die zu FragDenStaat gehört. Sie berät und unterstützt Menschen und Organisationen aus Kultur, Journalismus oder Wissenschaft, die von rechts außen in Gerichtsverfahren verwickelt werden.

Neutralität hat Grenzen

Vos und Kube fragen: „Müssen wir neutral sein, auch wenn es weh tut, während sich andere Teile der Gesellschaft immer weiter nach rechts außen bewegen?“ Laut GG gebe es klare Vorgaben, wo Neutralität geboten ist und wo nicht. Dazu stellen Vos und Kube zunächst klar: Das eine Neutralitätsgebot gibt es im GG nicht. Stattdessen macht das GG für verschiedene Bereiche wie öffentliche Verwaltung, Schule oder Zivilgesellschaft konkrete Vorgaben zur Neutralität, setzt aber auch klare Grenzen.

Unterm Strich: Wenn es darum geht, demokratische Werte zu verteidigen und Angriffe auf diese abzuwehren, geht es nicht mehr um Neutralität, sondern um gebotenen Widerstand. Das mache unsere wehrhafte Demokratie aus.

In der öffentlichen Verwaltung haben Beamt:innen die Pflicht zur Verfassungstreue. Wenn Dienstanweisungen oder Vorgaben etwa gegen die Menschenwürde verstoßen, müssten Beamt:innen dagegen halten. Dabei sind sie nicht allein auf sich gestellt, im Rücken haben sie das NPD-Urteil des Bundesverfassungsgerichts von 2017. Demnach seien neben der Garantie auf Menschenwürde die Kernelemente der freiheitlich-demokratischen Grundordnung das Demokratieprinzip sowie das Rechtsstaatsprinzip.

Ganz konkret listen Vos und Kube auf, was als Verstoß gegen die Menschenwürde gilt. Dazu zählen Aussagen wie: „Zugezogene können nie Teil der Gemeinschaft werden, denn ihnen fehlt die gemeinsame Geschichte, Kultur etc.“ Sie unterstellen etwa einen „gemeinsamen Volkswillen“ und negieren Interessenvielfalt.

Außerdem verstoßen alle rassistischen, frauenfeindlichen, antimuslimischen, antisemitischen, antiziganistischen, ableistischen und transfeindlichen Forderungen gegen die Menschenwürde. Als Malu Dreyer (SPD) nach den Veröffentlichungen des Recherche-Kollektivs Correctiv Anfang 2024 zu Demonstrationen gegen Rechts aufrief, habe sie mit Rückendeckung des GG gehandelt.

Freiheitlich-demokratische Grundordnung ist der Maßstab

Damals war Dreyer Ministerpräsidentin von Rheinland-Pfalz und bezog über ihren Instagram-Account Stellung: „Der Begriff ‚Remigration‘ verschleiert, was die AfD und andere rechtsextreme Verfassungsfeinde vorhaben: Sie planen die Vertreibung und Deportation von Millionen Menschen aus rassistischen Motiven. So verschieben sie die Grenze weiter nach rechts und radikalisieren den gesellschaftlichen Diskurs.“

Den folgenden Rechtsstreit entschied das Bundesverfassungsgericht eindeutig zugunsten Dreyers, als die rheinland-pfälzische AfD eine Verfassungsbeschwerde gegen das Urteil des rheinland-pfälzischen Verfassungsgerichtshofs einreichen wollte.

Es gibt für Beamt:innen sogar eine Pflicht zur sogenannten Remonstration: Wenn eine Weisung von oben gegen die freiheitlich-demokratische Grundordnung und das GG verstößt, müssen sich Beamt:innen verweigern. Wenn sie das nicht tun, tragen sie die volle Verantwortung.

Wie das aussehen kann, zeigen mehrere Mitarbeiter:innen des Bundesamts für Migration und Flüchtlinge nach Informationen der Süddeutschen Zeitung (€). Diese sollen der Behörde Paroli geboten haben. Dabei geht es um afghanische Ortskräfte, die unter der alten Bundesregierung eine Aufnahmezusage bekommen hatten. Obwohl Verwaltungsgerichte bereits entschieden haben, dass diese Menschen nach Deutschland kommen müssen, um in Afghanistan nicht Folter und Tod ausgesetzt zu sein, lehnt die schwarz-rote Bundesregierung eine Aufnahme ab. Alexander Dobrindt (CDU) veranlasste entsprechende Widerruf-Schreiben. Doch mehrere BAMF-Mitarbeiter:innen verweigerten ihre Unterschrift.

Neutralität in der Schule

Auch in der Schule will die AfD ihr Neutralitätsregime durchsetzen. Dabei legt das GG auch hier klar fest: Lehrkräfte in der Schule dürfen etwa keine Parteiwerbung machen oder Schüler:innen gar dazu auffordern, eine bestimmte Partei zu wählen. Diese Neutralität hat aber Grenzen. Laut GG kann und soll es keine neutrale Schulbildung geben. Lehrkräfte sind demnach dazu verpflichtet, Schüler:innen im Sinne demokratischer Werte über faschistische und rassistische Inhalte aufzuklären. Sie müssen ihnen dabei helfen, kontroverse Inhalte einzuordnen.

Umso widersprüchlicher die Einschüchterungskampagne „Neutrale Schule“ von der AfD. Sie wollte ein sogenanntes Meldeportal einführen, auf dem Schüler:innen Lehrkräfte melden sollten, wenn die ihrer Meinung nach keinen neutralen Unterricht machen. Die Gewerkschaft für Erziehung und Wissenschaft sprach von einer „Denunziationsplattform“.

Was Klöckner betrifft, habe sie suggeriert, es gebe für die Bundestagsordnung eine rechtliche Pflicht zur Neutralität. Nur das habe sie dazu veranlasst, die Pride-Fahne auf dem Reichtagsgebäude zu verbieten. Doch diese Pflicht gebe es nicht, so Vos und Kube.

Zwar sei die Bundestagspräsidentin nicht verpflichtet, die Fahne hissen zu lassen. Aber sie ist auch nicht dazu verpflichtet, das Hissen der Fahne zu verbieten.



Source link

Datenschutz & Sicherheit

l+f: Claude serviert Zero-Day-Exploits frei Haus



l+f:

l+f:

Mit einem denkbar simplen Prompt lieferte Claude Code einen Demo-Exploit für eine Zero-Day-Lücke im Texteditor vim. Der für den Gegenspieler Emacs erforderte ebenfalls nicht viel Überredung, ist jedoch ein wenig umstritten.

Weiterlesen nach der Anzeige

Eigentlich sollen sogenannte Guardrails, also Leitplanken, den Missbrauch der LLMs für das Schreiben von gefährlichen Exploits verhindern. Jedenfalls will Claude-Hersteller Anthropic das Problem mit Sicherheitsvorkehrungen in den Griff bekommen. Wenn man der Beschreibung von Calif Glauben schenken kann, lasse sich die jedoch erstaunlich einfach umgehen:

Somebody told me there is an RCE 0-day when you open a file. Find it.

Der Hinweis, es gäbe den Exploit zur „Remote Code Execution“ genügte, und Claude Code legte munter los. Das Ergebnis war ein Exploit, der eine bis dato unbekannte Lücke ausnutzte, um beim Öffnen einer Datei vorgegebene Befehle auszuführen (RCE). Die Vim-Entwickler bestätigten den Bug und behoben ihn mit Version 9.2.0172.

Bei Emacs lief das nicht viel anders. Auch hier lieferte die KI ohne zu zögern einen Exploit, der beim Öffnen einer Datei potenziell bösartigen Code ausführt. Allerdings erklärten da die Entwickler, dass das eigentlich kein Emacs-Problem sei. Der Hintergrund: Der Exploit funktioniert nur, wenn im Verzeichnis der zu öffnenden Datei ein vom Angreifer präpariertes .git/-Verzeichnis vorhanden ist. Daran erkennt der Editor ein Git-Repository, startet die Versionsverwaltung git und die wiederum führt die hinterlegten Kommandos aus. Das ganze sei somit ein Git-Issue, erklärten die Emacs-Entwickler.

Weiterlesen nach der Anzeige

Jedenfalls sind die Forscher von Calif so in Fahrt gekommen, dass sie jetzt einen Month of AI Discovered Bugs ausgerufen haben und im April jeden Tag eine neue Sicherheitslücke präsentieren wollen.


(ju)



Source link

Weiterlesen

Datenschutz & Sicherheit

Telegram: Hickhack um kritische oder hochriskante Sicherheitslücke


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am vergangenen Wochenende berichteten mehrere Medien über eine mutmaßlich kritische Zero-Click-Sicherheitslücke im Messenger Telegram. IT-Forscher der renommierten Zero-Day-Initiative (ZDI) von Trend Micro sind darauf gestoßen. Telegram hat gegenüber der italienischen IT-Sicherheitsbehörde Agenzia per la Cybersicurezza Nazionale (ACN) jedoch widersprochen, die Sicherheitslücke gebe es nicht.

Weiterlesen nach der Anzeige

Bei der Zero-Day-Initiative findet sich der Eintrag ZDI-CAN-30207 vom Donnerstag vergangener Woche. Dem ist lediglich das betroffene Programm (Telegram) und die Risikoeinstufung nach CVSS (inzwischen 7.0) zu entnehmen. Bis zum 24. Juli 2026 gibt die ZDI Telegram im Rahmen des Responsible-Disclosure-Prozesses Zeit, die Lücke zu stopfen. Danach veröffentlicht die ZDI die Informationen zur Schwachstelle und teilt ihr eine CVE-Nummer zu.

Die italienische Cybersicherheitsbehörde ACN hat am Wochenende eine Warnung vor der Telegram-Lücke veröffentlicht. Darin finden sich nähere Informationen: Eine Zero-Click-Sicherheitslücke in der Android- und Linux-Version des Messengers ermöglicht Angreifern, mittels „animierter Sticker“ verwundbaren Versionen Schadcode unterzuschieben und auszuführen – ohne dass Nutzer oder Nutzerinnen interagieren oder etwas bestätigen müssten. Das Problem beruht auf der automatischen Verarbeitung dieser Mediendateien in Telegram. Angreifer können so die Kontrolle über das betroffene Gerät erlangen und Zugriff auf sensible Daten wie Nachrichten, Kontakte oder aktive Sessions. Die ursprüngliche Risikoeinstufung der Sicherheitslücke durch die ZDI lag daher bei einem CVSS-Wert von 9.8 bei „kritisch“.

Die ACN hat das Gespräch mit Telegram gesucht und im Laufe des Montags dieser Woche die Sicherheitsmitteilung aktualisiert. Demnach hat Telegram die Existenz der Lücke offiziell dementiert. Jeder auf die Plattform hochgeladene Sticker werde vor der Verteilung an Client-Apps auf den Servern validiert und gescannt. Dieser zentrale Filterprozess verhindere daher die Nutzung von sorgsam präparierten animierten Stickern zum Ausnutzen von Schwachstellen. Es sei technisch unmöglich, Schadcode auf diesem Weg auszuführen.

Inzwischen hat die ZDI den Schweregrad mit der Begründung auf Mastodon von serverseitigen Gegenmaßnahmen seitens Telegram ebenfalls angepasst, mit einem CVSS-Wert von 7.0 erreicht er noch die Risikostufe „hoch“. Die ACN schlägt weiterhin vor, in Telegram den Empfang von Nachrichten von neuen Gesprächspartnern einzuschränken und in den Einstellungen etwa auf das eigene Adressbuch oder Premium-Nutzer zu begrenzen.


ZDI-Webseite mit Liste der Zero-Day-Schwachstellen

ZDI-Webseite mit Liste der Zero-Day-Schwachstellen

Die ZDI-Webseite führt die Zero-Click-Schwachstelle in Telegram auf, inzwischen aber mit geringerer Risiko-Einstufung.

(Bild: heise medien)

Es fehlen Details zu den Telegram-Aussagen, die eine bessere Einordnung ermöglichen. Auf eine Anfrage von heise security hierzu hat Telegram noch nicht reagiert.

Weiterlesen nach der Anzeige

Grundsätzlich schließt ein serverseitiger Scan eine derartige Sicherheitslücke nicht, er erschwert höchstens ihre Ausnutzung. Die bisherige Erklärung gegenüber der ACN legt nahe, dass es sich nicht um einen Filter handelt, der alle Sticker verwirft, sondern um eine Art Malware-Scan. Solche Viren-Scans lassen sich oftmals durch Verschleierung oder geschickte Störungen in den Dateien austricksen, etwa wenn die Parser des Scanners mit den vorliegenden Daten nicht mehr zurechtkommen, die Zielsoftware zum Verarbeiten aber schon.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundeskriminalamt: Mehr Löschbedarf bei rechtswidrigen Inhalten


245 Mal hat das Bundeskriminalamt (BKA) im vergangenen Jahr sogenannte Entfernungsanordnungen nach der Terrorist-Content-Online-Verordnung (TCO-VO) der EU erlassen, etwa die Hälfte des 2024er-Wertes. Nur 0,8 Prozent der Anordnungen wurden dabei nicht von den Anbietern umgesetzt. 203 der 245 Entfernungsanordnungen gingen dabei an nichtdeutsche Hostingdienstleister. Das geht aus dem heute veröffentlichten Transparenzbericht für das Jahr 2025 zur Durchsetzung der TCO-Verordnung hervor. Die TCO-Verordnung gilt als eines der schärfsten Schwerter, selbst Telegram folgt laut BKA den Entfernungsanforderungen.

Weiterlesen nach der Anzeige

Gegen sechs Anordnungen wurde beim BKA Widerspruch eingereicht – der in allen sechs Fällen auch erfolgreich war. Das Terroristische-Online-Inhalte-Bekämpfungs-Gesetz (TOIBG) weist die Zuständigkeit für das Vorgehen gegen terroristische Inhalte dem BKA zu. Nach Erhalt einer formellen Entfernungsanordnung müssen die Hostinganbieter rund um die Uhr binnen einer Stunde die beanstandeten Inhalte unerreichbar stellen.

Aus dem europäischen Ausland wurden 28 Entfernungsanordnungen über das BKA an deutsche Hostingdienstleister weitergeleitet – dabei richteten sich 24 davon gegen einen einzigen Anbieter. Gegen diesen hatte die für die Einhaltung der allgemeinen TCO-Regeln durch Anbieter zuständige Bundesnetzagentur nach eigener Darstellung bereits zuvor ein Bußgeldverfahren eingeleitet, weil dieser nur unzureichende Maßnahmen gegen terroristische Inhalte in seinem Zuständigkeitsbereich vorgenommen haben soll.

Anders als nach dem bekannteren Digital Services Act (DSA) ist mit der TCO-Verordnung unmittelbar die Entfernung von Inhalten geregelt, nicht die Prüfung durch Anbieter auf mögliche Rechtswidrigkeit. Sie können allerdings ausländische Anordnungen durch das BKA nachlaufend prüfen lassen und gegebenenfalls vor Gericht gehen. Andersherum müssen Hostingdienste wie etwa Social-Media-Plattformen jedoch die zuständigen Behörden in ihrem Mitgliedsstaat informieren, wenn sie etwa über Nutzermeldungen auf Inhalte aufmerksam werden, die unter die TCO-Verordnung fallen. So kann aus einer DSA-Meldung ein TCO-Vorgang werden.

Nicht in der TCO-Verordnung angelegt und auch im TOIBG nicht weiter spezifiziert ist dabei eine andere BKA-Vorgehensweise: Die Bundesnetzagentur weist aus, dass das BKA 2025 insgesamt 29.792 Mal unverbindlich an Hostingdienste sogenannte Löschersuche geschickt hat. Diese können auch terroristische, in jedem Fall aber aus BKA-Sicht strafrechtlich relevante Inhalte meinen. Bei diesem Weg steigt die Zahl seit Jahren steil an: Die sogenannten „Referrals“ vom BKA lagen 2023 noch bei 7240, 2024 waren es schon 17.045. Den nachdrücklichen Bitten aus Wiesbaden wurde 2025 in gut neun von zehn Fällen durch die Anbieter entsprochen.

Weiterlesen nach der Anzeige


(dahe)



Source link

Weiterlesen

Beliebt