Connect with us

Datenschutz & Sicherheit

Reuters: Viele westliche Sicherheits-Anbieter in China nicht mehr willkommen


Chinesische Behörden drängen große chinesische Firmen dazu, auf IT-Sicherheitssoftware bestimmter ausländischer Anbieter zu verzichten. Dies hat Reuters unter Berufung auf drei Eingeweihte, die die Nachrichtenagentur nicht namentlich nennen kann. Demnach wird die Nationale Sicherheit als Begründung für den Schritt herangezogen, weil tief in Unternehmensnetzen verankerte Sicherheitslösungen heimlich Daten sammeln und ins Ausland übertragen könnte.

Weiterlesen nach der Anzeige

Eine öffentliche Kundmachung des Verbots ist bislang nicht bekannt. Hintergrund ist Pekings Streben nach digitaler Souveränität. Doch haben einige der nun verpönten Firmen IT-Verbrechen in anderen Ländern aufgedeckt und China zugeordnet. Das dürfte die dortigen Entscheidungsträger nicht gerade wohlwollend gestimmt haben.

Theoretisch sind mehr als ein Dutzend amerikanische, israelische und französische Firmen betroffen. Allerdings haben nicht alle überhaupt nennenswerte Präsenz im Unternehmensmarkt der Volksrepublik.

Zwei Quellen haben Fortinet, Palo Alto Networks und die Broadcom-Tochter VMware als Betroffene genannt, die alle aus den USA kommen. Außerdem sei Check Point aus Israel erfasst. Alle vier unterhalten eigene Niederlassungen in China. Eine dritte Quelle nannte zusätzlich Imperva, eine Tochter des französischen Thales-Konzerns, auf US-Seite Claroty, CrowdStrike, McAfee, Recorded Future, Rapid7, SentinelOne sowie die Alphabet-Töchter Mandiant und Wiz, sowie auf israelischer Seite Orca Security, Cato Networks und CyberArk, dessen Übernahme durch Palo Alto Networks bevorsteht.

Heise online hat Broadcom zwecks Stellungnahme samt Auskunft zum Schicksal einer Beteiligung in China kontaktiert: VMware hat vor zehn Jahren ein Joint Venture in China mit der dortigen Firma Sugon gegründet. Gegenüber Reuters hat sich Broadcom nicht geäußert, wie die Mehrzahl der betroffenen Marken.

McAfee ist ein sonderbarer Eintrag in der Liste, richtet es sich doch gar nicht an große Unternehmen. Claroty, CrowdStrike, Recorded Future und SentinelOne haben der Nachrichtenagentur mitgeteilt, in China keine Geschäfte zu treiben. Orca Security hat angegeben, über keine Verbannung informiert worden zu sein; solch eine Maßnahme gegen Anbieter defensiver IT-Sicherheit wäre ein „Schritt in die falsche Richtung”.


(ds)



Source link

Datenschutz & Sicherheit

Eine Recherche, die wütend macht



Überwachung und digitale Gewalt sind Kernthemen auf netzpolitik.org. Jetzt haben Chris und Martin nachgelegt: Es ist das erste Mal, dass sie die Geschichte einer Person erzählen können, die nachweislich von ihrem Ex-Partner mithilfe eines Spionage-Programms auf ihrem Telefon überwacht wurde.

Aiko und Tom waren weniger als ein Jahr zusammen, das Stalking danach dauert länger. Er will nicht loslassen, verfolgt sie, lauert ihr auf. Immer wieder scheint er ganz genau zu wissen, wo sie sich aufhält. Selbst als sie sich auf eine Reise nach China flüchtet.

Möglich macht das die Software mSpy, über die Martin und Chris schon länger kritisch berichten. Im Podcast erzählen sie, wie sie auf Aiko gestoßen sind, die bereit war, ihre Geschichte zu erzählen. Wir sprechen über Emotionen bei der Recherche-Arbeit und wie man juristisch sauber über Fälle schreibt, bei denen nicht jeder Verdacht abschließend belegt werden kann.


In dieser Folge: Chris Köver, Ingo Dachwitz und Martin Schwarzbeck.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.


Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.


Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.


Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.


Links und Infos

Blattkritik

Hausmitteilungen

Die Texte unserer Praktikantin Laura Jaruszewski: Von Grok über Frontex bis zum Social-Media-Verbot

Thema des Monats

Kapitel

(00:00:00) Begrüßung
(00:02:06) Blattkritik
(00:07:26) Hausmitteilungen
(00:09:49) Thema des Monats
(00:40:29) Postfach
(00:44:54) Credits



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, als wir Kritik aus Kirchen hörten


Liebe Leser*innen,

ich habe es mir zur Aufgabe gemacht, die Debatte um Social-Media-Verbote und Alterskontrollen von allen Seiten zu beleuchten. Falls ihr unsere Seite eng verfolgt, ist euch das vermutlich auch schon aufgefallen.

Für mich losgegangen ist das Ganze vor ziemlich genau zwei Jahren, im Februar 2024, als ich einen ausgeruhten Grundlagen-Artikel dazu veröffentlicht hatte, wie Alterskontrollen das Netz umkrempeln sollen.

In meinem netzpolitischen Umfeld hatten Kolleg*innen und Bekannte damals gesagt: Da braut sich was zusammen, Alterskontrollen werden das nächste große Ding. Und ich war so: Na gut, dann schau ich mir das auch mal an. Netzpolitik.org ist ja auch ein Frühwarnsystem.

Dann ist lange nichts passiert.
Dann hat Australien das Social-Media-Verbot bis 16 Jahre eingeführt.
Und seitdem explodiert die Nachrichtenlage.

Manchmal finde ich das richtig spannend. Ein Hype-Thema wie dieses macht sichtbar, wie lebendig die kritische Öffentlichkeit sein kann. Plötzlich erscheinen reflektierte Positionspapiere von Dutzenden Fachorganisationen; Nachrichtenmedien springen auf und bitten uns um Interviews; Hunderte internationale Forscher*innen bringen sich ein, um gemeinsam Politik und Öffentlichkeit zu warnen.

Naja, und dann ist da noch die SPD, die vor ein paar Wochen ein fachlich völlig unterirdisches Papier rausgehauen hat, über das ich noch heute den Kopf schüttele.

Mit der eigenen Ungeduld klarkommen

Als Journalist kann (und sollte) ich auch Aspekte einer Debatte ausleuchten, die es so noch nicht in die breitere Öffentlichkeit geschafft haben. Deshalb habe ich mich zum Beispiel bei Glaubensgemeinschaften umgehört, was sie eigentlich von der Idee eines Social-Media-Verbots halten. Immerhin ist Zugang zu sozialen Medien auch eine Frage der Religionsfreiheit.

Und siehe da: Ich habe einige sehr lesenswerte Antworten bekommen. Die kleine Recherche hat engagierte Menschen und Organisationen sichtbar gemacht, die ich bisher bei netzpolitischen Themen nicht auf dem Schirm hatte.

Während ich mich mit dem Social-Media-Verbot befasse, stellt sich mitunter auch eine gewisse Themen-Müdigkeit ein. Manche Argumente habe ich schon hundertmal gehört. Inzwischen merke ich ziemlich schnell, ob ein Debattenbeitrag fachlich fundiert ist oder oberflächlicher Murks. Vor allem letzteres schlägt mir aufs Gemüt. Lange an einem Thema dran zu bleiben, heißt für mich auch: Ich muss viel Redundanz aushalten und mit meiner eigenen Ungeduld klarkommen.

An manchen Tagen ist Journalismus für mich wie eine aufregende Expedition in ein völliges neues Thema mit einem Dauerregen an neuen Erkenntnissen. Manchmal aber ist es eher ein Gang durch allzu bekanntes Terrain, auf der Suche nach neuen Nuancen. Das Gute daran ist: Morgens weiß ich nie genau, ob es der eine oder der andere Tag wird.

Bleibt neugierig und habt ein schönes Wochenende
Sebastian

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.



Source link

Weiterlesen

Datenschutz & Sicherheit

Avira-Virenschutz mit hochriskanten Sicherheitslücken | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Forscher haben in Aviras Antimalware-Software Sicherheitslücken entdeckt, durch die Angreifer verwundbare Systeme kompromittieren können. Dazu müssen sie teils lediglich Dateien an bestimmte, von Nutzern und Nutzerinnen zugreifbare Orte im Dateisystem ablegen, was zur Ausführung von beliebigem Code mit Systemrechten führt.

Weiterlesen nach der Anzeige

Konkret führen die Quarkslab-Analysten die Schwachstellen anhand der kostenlosen „Avira Free Security“-Software vor, allerdings ist auch Avira Internet Security und weitere Software mit den genutzten Komponenten anfällig. Bei allen setzen die Angreifer auf eine Technik, die durch Löschen bestimmter Dateien durch die attackierte Software das Ausführen von Code ermöglicht. Trend Micros Zero-Day-Initiative (ZDI) liefert eine umfassende Erläuterung der Missbrauchsmöglichkeiten.

In der Updater-Komponente der Software fehlt eine Prüfung, ob eine Datei unter „C:\ProgramData“ ein symbolischer Link ist. Angreifer können einen bösartigen Link erstellen, um dadurch beliebige Dateien im System zu löschen – aufgrund der Löschung durch den Dienst mit „SYSTEM“-Rechten. Das erlaubt die Ausweitung der Rechte und vollständige Kompromittierung des Systems (CVE-2026-27748, CVSS4 8.5, Risiko „hoch“). Die System-Speedup-Komponente hingegen deserialisiert Daten aus einer Datei in dem vorgenannten Ordner, ohne etwaige Prüfung oder Sicherheitsmaßnahmen. Standardmäßig können lokale User diese Datei anlegen oder verändern. Angreifer können das direkt lokal oder etwa mittels Social Engineering aus dem Netz gegen arglose Opfer missbrauchen, um beliebigen Code mit „SYSTEM“-Rechten auszuführen (CVE-2026-27749, CVSS4 8.5, Risiko „hoch“).

Die dritte Sicherheitslücke betrifft die Optimizer-Komponente und ist zeitbasiert: Eine Datei wird dabei zwar überprüft, kann vor der Nutzung noch einmal verändert werden (time-of-check time-of-use, TOCTOU). Zunächst scannt der privilegierte Dienst, welche Ordner sich zur Systembereinigung löschen lassen, und löscht die dann später in einem zweiten Durchgang. Angreifer können ein bereits gescanntes Verzeichnis durch eine Junction oder einen sogenannten Reparse Point (auf Deutsch „Analysepunkt“) ersetzen und den Dienst so dazu bringen, beliebige Dateien oder Ordner mit den höchsten Rechten zu löschen, mit den bekannten Folgen (CVE-2026-27750, CVSS4 8.5, Risiko „hoch“).

Die Schwachstellen betreffen Avira-Versionen bis einschließlich 1.1.109.1990. Die Fassung 1.1.114.3113, die offenbar Anfang Februar 2026 verfügbar wurde, soll die Sicherheitslecks stopfen. Wer Avira einsetzt, sollte daher zügig sicherstellen, dass die Software tatsächlich auf aktuellem Stand ist. Bereits im Mai vergangenen Jahres haben TuneUp und weitere Dienste in Avira, aber auch in AVG- und Norton-Produkten Sicherheitslücken in Windows-Systemen aufgerissen.


(dmk)



Source link

Weiterlesen

Beliebt