Datenschutz & Sicherheit
Stadt Gießen will Demoverbotszone vor Gericht durchsetzen
Im Vorfeld der erwarteten Großproteste gegen die Gründungsveranstaltung der rechtsradikalen AfD-Jugend am kommenden Wochenende ist die Stadt Gießen beim lokalen Verwaltungsgericht mit dem Versuch gescheitert, eine Art Demoverbotszone in der West-Hälfte der Stadt zu errichten. Vor dem Gericht waren etliche Eilverfahren gegen die Stadt erfolgreich.
Nun legt die Stadt jedoch Beschwerde beim Hessischen Verwaltungsgerichtshof gegen die Beschlüsse des Verwaltungsgerichts ein. Damit ist wieder offen, ob die Versammlungen am angemeldeten Ort stattfinden können.
Das Treffen der Rechtsradikalen findet in den Messehallen im Westteil Gießens statt. Gießen wird durch den Fluss Lahn in einen Ost- und Westteil getrennt. Die Stadt will Versammlungen gegen die Rechtsradikalen wegen Sicherheitsbedenken auf die Ostseite verlegen – so wäre allerdings ein Protest in Hör- und Sichtweite des AfD-Treffens nicht möglich.
Rechtsstreit geht weiter
Dagegen hatten sich die Anmelder:innen von elf Versammlungen vor dem Verwaltungsgericht in Gießen gewehrt. Das Gericht hatte am Mittwoch zwar die Verlegung der Demonstration des Deutschen Gewerkschaftsbundes bestätigt, heute aber gleich mehrere Kundgebungen, Mahnwachen und ein Protestcamp im Westen der Stadt wieder erlaubt. Der DGB und der Anmelder einer weiteren Versammlung ziehen wegen der von der Stadt verfügten Verlegung nun in die nächste Instanz, vor den Hessischen Verwaltungsgerichtshof.
Eine Pressesprecherin der Stadt Gießen bestätigte am Donnerstagabend gegenüber netzpolitik.org, dass die Stadt gegen die heutigen Beschlüsse ebenfalls Beschwerde bei der nächsten Instanz einlegen wird. Bei den dadurch umstrittenen Veranstaltungen handelt sich laut einer Sprecherin um folgende:
- Versammlung von der Partei Die Linke – 1.000 Teilnehmer:innen angemeldet – Rodheimer Str. Ecke / An der Hessenhalle
- Versammlung Protestcamp für 1.000 Teilnehmer:innen auf der „Hundewiese“ hinter Lidl
- Versammlung Attac 1 / Kundgebung in der Hardtallee, 20-50 Teilnehmer:innen
- Versammlung Attac 2 / Kundgebung Krofdorfer Str/ Ecke Kropbacher Weg, 20-50 Teilnehmer:innen
- Versammlung Attac 3 Lehmweg, 20-50 Teilnehmer:innen
Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden
Versammlungsfreiheit heißt: Proteste in Hör- und Sichtweite
Das Ordnungsamt der Stadt argumentiert, dass wegen der Versammlungen und des fehlenden Platzes und der möglichen Blockade von Fluchtwegen die Unversehrtheit aller Beteiligten nicht gewährleistet werden könne. Dem gegenüber steht das Grundrecht auf Versammlungsfreiheit, das eigentlich die freie Wahl des Ortes sowie einen Protest in Hör- und Sichtweite des Adressaten garantiert.
David Werdermann von der Gesellschaft für Freiheitsrechte (GFF) sagt gegenüber netzpolitik.org: „Die Versammlungsfreiheit umfasst auch die freie Wahl des Ortes, dem insbesondere bei Gegenprotesten eine besondere Bedeutung zukommt.“ Der kommunikative Zweck einer Versammlung würde nur erreicht, wenn die Proteste in Sicht- und Hörweite ihres Gegenstandes – hier die Gründungsversammlung der AfD-Jugend – stattfinden könnten, so Werdermann. „Versammlungsfreie Zonen mögen zwar aus polizeitaktischer Sicht praktisch sein, sind aber unter Berücksichtigung der Versammlungsfreiheit unverhältnismäßig.“
Großeinsatz der Polizei
Zu den Protesten gegen die AfD werden laut Innenministerium und Polizei mehr als 50.000 Menschen erwartet. Gesichert dürfte sein, dass mindestens 10.000 Menschen mit Bussen aus dem ganzen Bundesgebiet anreisen, hinzu kommen die Gießener:innen, die zuletzt im Februar bei einer Demonstration gegen den Rechtsruck alleine 13.000 Menschen auf die Straße gebracht haben. Angekündigt sind neben klassischen Demonstrationen auch Aktionen des zivilen Ungehorsams wie Straßenblockaden. Insgesamt sind laut Polizeiangaben 20 Versammlungen gegen die AfD-Jugend angemeldet.
Die Polizei bereitet sich auf einen Großeinsatz mit einer „mittleren vierstelligen Zahl“ von Polizist:innen sowie schwerem Gerät wie Wasserwerfern, Räumpanzern und Spezialfahrzeugen vor. Sie spricht von einem „herausfordernden Wochenende“.
Durch die Beschwerden vor dem Hessischen Verwaltungsgerichtshof bleibt vorerst offen, wo in der Stadt es am Wochenende offiziell angemeldete Versammlungen geben wird. Sollte sich die Stadt mit ihrer Demoverbotszone durchsetzen, dürfte die Polizei alle, die dennoch auf der Westseite protestieren, ohne den Schutz der Versammlungsfreiheit und mit deutlich weitergehenden Befugnissen am Protest hindern.
Die in der Messehalle versammelten Rechtsradikalen könnten sich dann freuen, dass die Polizei ihnen den Weg ebnet und direkt sichtbaren Protest vom Leib hält.
Übersicht der Versammlungen (Stand 27.10. – 19 Uhr):
- Mahnwache von Attac: Lehmweg/An den Hessenhallen: Eilantrag vor VG Gießen erfolgreich / Stadt legt Beschwerde ein
- Mahnwache von Attac Krofdorfer/Kropbacher: Eilantrag vor VG Gießen erfolgreich / Stadt legt Beschwerde ein
- Mahnwache von Attac Hardtallee: Eilantrag vor VG Gießen erfolgreich / Stadt legt Beschwerde ein
- Kundgebung der Linkspartei Rodheimer Str. / Hessenhalle: Eilantrag vor VG Gießen erfolgreich / Stadt legt Beschwerde ein
- Protestcamp von Anarchietage: Eilantrag vor VG Gießen erfolgreich / Stadt legt Beschwerde ein
- Mahnwache von Anarchietage Rodheimer Straße/Lidl: Eilantrag vor VG Gießen erfolgreich
- Demo des DGB: Eilantrag vor VG Gießen erfolglos / DGB reicht Beschwerde ein
- Kundgebung Lehmweg von Anarchietage: Eilantrag vor VG Gießen erfolglos / Anmelder legt Beschwerde ein
Datenschutz & Sicherheit
Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch
Derzeit gibt es Hinweise darauf, dass Angreifer ein jüngst veröffentlichtes Sicherheitsupdate umgehen und FortiOS, FortiProxy, FortiSwitchManager und FortiWeb attackieren. Die Lücke gilt als „kritisch“.
Weiterlesen nach der Anzeige
Laufende Attacken
Die IT-Nachrichtenwebsite Bleepingcomputer berichtet von Fortinet-Kunden bei denen Angreifer Fortinet-Produkte trotz installiertem Sicherheitspatch erfolgreich attackieren. Die Schwachstelle (CVE-2025-59718) ist seit Dezember vergangenen Jahres bekannt. Zu diesem Zeitpunkt erschienen auch Sicherheitsupdates.
Seitdem laufen auch Attacken und Angreifer nutzen die Lücke aktiv aus. Im Anschluss haben sie Zugriff auf Geräte. In welchem Umfang die Angriffe ablaufen, ist derzeit unklar. In einem Beitrag führen Sicherheitsforscher von Artic Wolf unter anderem Parameter auf, an denen Admins bereits attackierte Geräte erkennen können.
Instanzen sind aber nur angreifbar, wenn die Authentifizierung über SSO aktiv ist. Das ist standardmäßig nicht der Fall. Weil Fortinet zum jetzigen Zeitpunkt noch kein repariertes Sicherheitsupdate veröffentlicht hat, müssen Admins jetzt handeln und die Anmeldung via SSO deaktivieren. Das gelingt über das Command-Line-Interface mit folgenden Befehlen:
config system global
set admin-forticloud-sso-login disable
Weiterlesen nach der Anzeige
end
Verwundbare Instanzen in Deutschland
In einer Warnmeldung listet Fortinet weiterführende Informationen zu den bedrohten Produkten auf. FortiWeb 7.0 und 7.2 sollen von der Lücke nicht betroffen sein. Sicherheitsforscher von Shadowserver haben das Internet auf SSO-Instanzen gescannt. Sie kommen derzeit weltweit auf mehr als 11.000 Stück. Hierzulande sind es noch knapp mehr als 120 Instanzen.
Zusätzlich haben es Angreifer zurzeit auf FortiSIEM abgesehen und nutzen eine „kritische“ Sicherheitslücke (CVE-2025-64155) aus.
(des)
Datenschutz & Sicherheit
Projekt Aegis: Niedersächsicher Cyberschutzschild basiert auf US-Technologie
Die Aegis ist der mythische Schild des Zeus und der Athene – und nun auch des Landes Niedersachsen. Das verkündete Innenministerin Daniela Behrens am Mittwoch auf der Landespressekonferenz. Kernstück des „Projekts Aegis“ ist ein System zur automatischen Angriffserkennung und automatischen Abwehr, beigesteuert vom kalifornischen Unternehmen Palo Alto Networks. Das seit anderthalb Jahren laufende Projekt soll die Abwehrfähigkeit der Landeseinrichtungen, aber auch von Hochschulen und Kommunen im Flächenstaat erhöhen – zu einem stolzen Preis. Insgesamt habe man mit dreißig Millionen Euro „viel Geld in die Hand genommen“, sagten die Verantwortlichen.
Weiterlesen nach der Anzeige
Die Menge und Qualität von Cyberangriffen nehme stetig zu, erklärte die Ministerin – und auch die eigenen Systeme würden komplexer. Daher habe die Digitalisierungsabteilung des Innenministeriums gemeinsam mit der IT Niedersachsen den digitalen Schutzschirm konzipiert und eingeführt. Damit sei man im Vergleich mit den anderen Bundesländern führend, erläuterte Behrens. Till Beilstein von IT Niedersachsen zog für die Herausforderungen moderner IT-Sicherheit den bekannten Burg-Vergleich heran: Eine dicke Außenmauer genüge nicht mehr. Attacken durch mutmaßlich staatliche Akteure, etwa aus russischem Staatsgebiet, aber auch aus Südostasien und dem Nahen Osten, machten einen großen Anteil der Angriffe aus.
Man wolle, so die Verantwortlichen, schneller in Erkennung und Reaktion werden und bediene sich dafür auch KI- und Cloud-gestützter Verfahren. Das XSIAM (eXtended Security Intelligence and Automation Management) des US-Unternehmens Palo Alto Networks soll hier helfen. Es ist so großzügig ausgelegt, dass es durch Land, Hochschulen und Kommunen genutzt werden kann, ist sich Ministerin Behrens sicher. Interessenten würden ab dem zweiten Halbjahr 2026 sukzessive unter den „Cyber-Schutzschild“ geholt.
Ein weiteres Ziel des Projekts ist ein ganzheitliches Lagebild der IT-Sicherheit für Niedersachsen. XSIAM soll das N-CERT (Niedersachsen Computer Emergency Response Team) bei Warn- und Meldeaufgaben unterstützen.
Digital wenig souverän – aus Sachzwang?
Von heise security gefragt, ob dies nicht dem Ziel der digitalen Souveränität widerspräche, entgegnete Ministerin Behrens: Zwar sei Palo Alto Networks ein US-Anbieter, doch habe die digitale Souveränität ihre Grenzen in der Anbieterqualität. In Ermangelung europäischer Alternativen habe man sich für den, so Behrens, weltweit führenden Firewall-Anbieter aus dem kalifornischen Santa Clara entschieden.
Fachbereichsleiter Beilstein sekundierte: Es sei über technisch-organisatorische Maßnahmen sichergestellt, dass keine Daten aus dem Landesnetz ins Ausland flössen, etwa in die Analysecloud von Palo Alto Networks.
Weiterlesen nach der Anzeige
(cku)
Datenschutz & Sicherheit
Sicherheitspatches: Atlassian sichert Confluence & Co. gegen mögliche Attacken
Atlassian hat für Bamboo, Bitbucket, Confluence, Crowd, Jira und Jira Service Management Data Center und Server wichtige Sicherheitsupdates veröffentlicht. Nach erfolgreichen Attacken können Angreifer in erster Linie DoS-Zustände und somit Abstürze auslösen.
Weiterlesen nach der Anzeige
In diesem Kontext wohl nicht kritisch
Aus einer Warnmeldung geht unter anderem hervor, dass die Entwickler zwei „kritische“ Lücken (CVE-2025-12383, CVE-2025-66516) geschlossen haben. Diese betreffen Eclipse Jersey und Apache Tika, die Bamboo und Confluence Data Center und Server einsetzen. Die Entwickler führen aus, dass die Schwachstellen die Atlassian-Anwendungen nicht unmittelbar betreffen und demzufolge ein geringerer Bedrohungsgrad gilt. Sind Attacken erfolgreich, können beispielsweise eigentlich nicht vertrauenswürdige Server als vertrauenswürdig eingestuft werden.
Die verbleibenden Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ eingestuft. Hier können Angreifer etwa für DoS-Attacken (zum Beispiel CVE-2025-52999) ansetzen. Es kann aber auch Schadcode auf Systeme gelangen (etwa CVE-2025-55752). Außerdem können sich Angreifer als Man-in-the-Middle in Verbindungen einklinken (CVE-2025-49146).
In Atlassians Warnmeldung gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. So etwas kann sich aber schnell ändern und Admins sollten zeitnah die zum Download stehenden Sicherheitsupdates installieren. Alle vorigen Versionen sind den Entwicklern zufolge verwundbar.
- Bamboo Data Center and Server:
12.0.2 Data Center Only
Weiterlesen nach der Anzeige
10.2.13 to 10.2.14 (LTS) recommended Data Center Only
9.6.21 to 9.6.22 (LTS) Data Center Only
- Bitbucket Data Center and Server:
10.1.1 to 10.1.4 Data Center Only
9.4.15 to 9.4.16 (LTS) recommended Data Center Only
8.19.26 to 8.19.27 (LTS) Data Center Only
- Confluence Data Center and Server:
10.2.2 (LTS) recommended Data Center Only
9.2.13 (LTS) Data Center Only
- Crowd Data Center and Server:
7.1.3 recommended Data Center Only
6.3.4 Data Center Only
- Jira Data Center and Server:
11.3.0 to 11.3.1 (LTS) recommended Data Center Only
11.2.1 Data Center Only
10.3.16 (LTS) Data Center Only
9.12.26 to 9.12.31 (LTS)
- Jira Service Management Data Center and Server:
11.3.1 (LTS) recommended Data Center Only
11.2.1 Data Center Only
10.3.16 (LTS) Data Center Only
5.12.29 to 5.12.31 (LTS)
(des)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
