Datenschutz & Sicherheit
Trugbild: Zündeln für Reichweite
Wir befinden uns im Schwitzkasten der Polarisierung. Meinungsmacher und Moral-Apostel machen den „Kulturkampf“ zum schaurig-schönen Spektakel – manchmal bis zur Unerträglichkeit für das Publikum.
Der Soziologe Steffen Mau bezeichnet die lautesten Stimmen unter ihnen als „Polarisierungsunternehmer“. Sie politisieren ein „gesellschaftliches Thema so, dass es zur Lagerbildung und affektiven Polarisierung beiträgt“.
Ein besonders erfolgreicher Polarisierungsunternehmer ist der Journalist Ulf Poschardt mit seiner aktuellen Wutschrift „Shitbürgertum“, eine Abrechnung mit allem, was er zum linksliberalen Bürgertum zählt. Auf der anderen Seite des Medien-Mainstreams halten Provokateure wie Jan Böhmermann oder Sophie Passmann dagegen.
Sie alle empören sich über die Empörung der anderen. Für die Polarisierungsunternehmer stehen die Schuldigen fest, an der Spitze der Meinungspyramide ist kein Platz für Ambivalenz. Hier geht es um die Platzierung der eigenen Themen – und das Geschäft dahinter.
Persona benennt Target Points
„Du musst deine Persona so bauen, dass sie nicht zu komplex ist, dass sie aber die Target Points klar benennt“, beschreibt Poschardt im Podcast der Finanz-Bros Hoss und Hopf seine Strategie. Die „Persona“ ist hier als eine für die Öffentlichkeit angelegte Rolle zu verstehen.
Wer seine Persona richtig inszenieren will, hat wenig bis keinen Spielraum für Abweichungen von seinen Themen. Für die Benennung der „Target Points“ muss die eigene Integrität also zwangsläufig leiden.
Damit ist die Suppe der US-amerikanischen Medienlandschaft mit ihrem Hang zum Spektakel endlich auch nach Deutschland übergeschwappt.
Polarisierung generiert Klicks
Beflügelt von der Reichweite der amerikanischen Vorbilder machen nun auch im deutschsprachigen Raum bizarre Figuren Karriere. Dazu gehören beispielsweise der „Ketzer der Neuzeit“, nach eigener Aussage ein „Christ, der sein Ding macht“, Ernährungs-Creator Fabian Kowallik aka „Exiled Medic“ oder eben Hoss und Hopf.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Fesselnde Geschichten brauchen Konflikte und Widersprüche. Starke und schrille Meinungen wirken besonders berichtenswert. Das kennen wir zur Genüge von Trump. Je abstruser die Inhalte und je verrückter die Persona, desto höher ist die Wahrscheinlichkeit, von bereits etablierten Medienakteuren aufgegriffen zu werden.
In diesem Spiel braucht der eine also den anderen. Jan Böhmermann etwa hat durch einen kritischen Videobeitrag über den Youtuber Clownswelt ebenjenem tausende neue Follower beschert. Das Antwortvideo (1,4 Mio.) von Clownswelt hat beinahe genauso viel Klicks wie Böhmermanns Original (1,8 Mio.) generiert. Es ist das mit großem Abstand meistgeklickte Video auf dem Kanal.
Provokation und Polemik
Der von Poschardt und Konsorten wütend angegangene „Meinungskorridor“ der „Cancel Culture“ ist längst zum offenen Feld geworden – und dort ist nun massig Platz für Inhalte aller Art. Entsprechend ist auch Poschardts Büchlein über das „Shitbürgertum“ weniger ein riskanter Versuch, gegen die angeblich uneinnehmbare Festung der „woken“ Meinungselite anzukämpfen, als vielmehr ein Produkt, das zum günstigen Zeitpunkt einen bestimmten Zeitgeist trifft.
Für Persona und Target Points provoziert Poschardt gezielt mit dem Abfeiern seiner Helden Trump („Instinktpolitiker mit unverwechselbarem Verständnis politischer Kommunikation“), Musk („Chefentbürokratisierer“) oder Milei („mutiger Mann, der den Lauf der Welt ändert“).
Poschardts Polemiken stehen damit auch in der Tradition einer Gruppe vermeintlich aktivistischer Akteure in den sozialen Medien, die dort auf dem Empörungsniveau der Bild-Zeitung gegen alles austeilen, was nicht in das eigene begrenzte Weltbild passt.
Qualität vor Labeling
Und auch wenn die ein oder andere von den Polarisierungsunternehmern ausgeteilte Backpfeife eine empfindliche Stelle trifft, nutzen sie dieselben Strategien wie ihre politischen Antagonisten im Debattenzirkus. „Gebetsmühlenhaft wiederholen sie immer wieder dieselben Phrasen, die ihren ideologischen Kern nur unzulänglich verbergen“, wirft Poschardt den „Shitbürgern“ vor – und spiegelt sich selbst in diesem Bild, wenn er gegen den so verhassten „Staat“ anschreibt.
Die simplen und egozentrischen Botschaften begeistern vor allem diejenigen, die ohnehin schon auf derselben Seite stehen. Alle anderen, und vielleicht auch die für einen „echten“ Diskurs interessanteren Leser, wenden sich entweder direkt ab oder lassen sich zur Weißglut treiben. Beides verstärkt wiederum die Polarisierung.
Wenn sich einer der mächtigsten Medienmenschen des Landes als „kleiner rebellischer Punk“ inszeniert und sich eine Champagnerfeministin aus bürgerlichem Haushalt nicht um Klassenunterschiede schert, läuft etwas falsch. Jenseits von pseudoaktivistischen Labeln und Signalen könnte man die Inhalte danach ordnen, was im Diskurs eigentlich zählt: Qualität.
Komplexitätsexplosion der Kommunikation
Leider gelten zynische Aussagen heute oft als smart. Zwar schaffen es die Polarisierungsunternehmer mitunter sogar, die drängenden Probleme der Gegenwart zu beschreiben, sie bieten allerdings keine Lösungen an. Ihr „Erfolg“ in der Debattenkultur hängt dabei auch mit der Funktionsweise digitaler Kommunikation auf den sozialen Medien zusammen, wie Nils Kumkar in seinem Buch „Polarisierung“ beschreibt.
Denn soziale Medien verknüpfen zwei Welten, die eigentlich nicht zusammengehören: Die Kommunikation in Echtzeit zwischen Anwesenden und die schriftliche, zeitlich versetzte Kommunikation unter Abwesenden. Auf sozialen Medien laufen die beiden Formen gleichzeitig ab, ohne dass der Sprecher – wie es von Angesicht zu Angesicht möglich wäre – direkt auf seine Gesprächspartner reagieren kann.
Trotzdem fehlt die Möglichkeit, sich Zeit für eine Antwort zu lassen, wie es die schriftliche Kommunikation erlaubt. Da sich der Austausch auf sozialen Medien wie Kommunikation in Echtzeit anfühlt, erwarten Publikum und Gesprächspartner unmittelbare Reaktionen.
Zusätzlich kann auf diesem „Marktplatz der Ideen“ praktisch jeder jederzeit teilnehmen. Diese wilde, entgrenzte Konstellation führt unweigerlich dazu, dass die Komplexität der Kommunikation nahezu explodiert.
Zeigefinger runter
Polarisierung bricht die Komplexität auf und erlaubt einen universellen Anschluss. Laut Kumkar betreiben deshalb auch die meisten Akteure auf der digitalen Bühne in irgendeiner Form Polarisierung und stellen das Publikum damit vor simple Ja-oder-Nein-Wahlen („Grenzen auf oder zu“, „links oder rechts“).
Wenn Polarisierung also unausweichlich ist, bleibt die Themenwahl für den „Wert“ der Kommunikation entscheidend. Um hier filtern zu können, sollte man die Polarisierungsunternehmer als das verstehen, was sie tatsächlich sind: Anbieter einseitiger Entertainment-Produkte, die sich entlang einer banalen Marktlogik ausrichten.
Interessanter sind jene Personen, die das Publikum inspirieren, im besten Fall mit Hoffnung statt Zynismus – und ohne erhobenen Zeigefinger, der entweder nur auf die Sprecher selbst oder streng in die vermeintliche korrekte Richtung weist. Die Poschardts, Pass- und Böhmermanns dieser Welt zählen nicht dazu.
Datenschutz & Sicherheit
Bundesregierung: IT-Sicherheit im Kanzleramt ist über-geheim
Die deutsche Bundesregierung erachtet die Sicherheit der IKT-Systeme des Kanzleramts als Staatsgeheimnis. Sie weigert sich daher, wesentliche Informationen zur IT-Sicherheit der Regierungszentrale preiszugeben. Die Regierung begründet diesen außergewöhnlichen Schritt in ihrer jetzt veröffentlichten Antwort auf eine Anfrage der AfD-Bundestagsfraktion so: Sämtliche Auskunft zu dem Thema berührten derart schutzbedürftige Geheimhaltungsinteressen, dass das Staatswohl dem parlamentarischen Auskunftsrecht überwiege.
Weiterlesen nach der Anzeige
Selbst die Einstufung der Information als Verschlusssache (VS) und deren Hinterlegung bei der Geheimschutzstelle des Bundestages wäre zu riskant, sagt das Kanzleramt. Denn auch ein geringfügiges Risiko des Bekanntwerdens könne unter keinen Umständen hingenommen werden.
Die IT-Sicherheitslage sei „angespannt bis kritisch“. Staatliche Akteure und andere Kriminelle professionalisierten ihre Arbeitsweise und agierten zunehmend aggressiv. Die Situation habe sich durch den russischen Angriffskrieg auf die Ukraine und die daraus resultierenden vermehrten Angriffe auf Verbündete wie Deutschland weiter verschärft. Die stetig wachsende Komplexität der IT-Landschaft und die zunehmende Vernetzung erweiterten ferner die Angriffsflächen.
Bundes-IT wäre enorm gefährdet
Die Veröffentlichung von Details über Resilienz und Schutzmaßnahmen der Bundes-IT würde diese erheblich gefährden, schreibt das Kanzleramt. Angaben etwa zur Anzahl, zum Ort und zur Ausstattung von Rechenzentren, den Ergebnissen technischer Sicherheitsüberprüfungen und der Entwicklung der IT-Sicherheitsstellen könnten potenziellen Übeltätern konkrete Hinweise auf die im Kanzleramt eingesetzten Schutzmaßnahmen liefern. Insbesondere in Zusammenschau mit anderen Regierungsantworten und unter Nutzung von Techniken KI wären Angreifer in der Lage, Schwachstellen gezielt auszumachen und daraus konkrete Angriffsvektoren abzuleiten.
Eine solche Preisgabe der Verteidigungsstrategie würde die Lage in den Dimensionen Bedrohung, Angriffsfläche, Gefährdung und Schadwirkung dramatisch verschlechtern, heißt es in der Nicht-Antwort. Dies könnte „unmittelbar die Gewährleistung der Handlungsfähigkeit der Bundesregierung gefährden“.
Weiterlesen nach der Anzeige
BSI ist gegen Security by Obscurity
Das Kanzleramt macht lediglich einzelne operationelle Angaben: Alle einschlägigen Rechenzentren verfügten über Notstromversorgung. Die Funktionsfähigkeit des Kanzleramtes werde durch redundante Systeme gesichert.
Kritik des Bundesrechnungshofes werde bei einem kontinuierlichen Verbesserungsprozess berücksichtigt. Derzeit seien keine Stellen im IT-Sicherheitsbereich unbesetzt. Generell sieht die Regierung die Notwendigkeit, die IT-Systeme des Kanzleramtes besonders zu schützen, was sich im Entwurf zur Umsetzung der NIS-2-Richtlinie niedergeschlagen habe.
Security by Obscurity (Sicherheit durch Verschleierung) funktioniert Experten zufolge nicht als primäre oder alleinige Sicherheitsstrategie, da sie Angreifer allenfalls kurzzeitig bremst. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt davor, da Angreifer automatisierte Werkzeuge nutzten und damit regelmäßig Schwachstellen in verborgenen Systemen fänden.
(ds)
Datenschutz & Sicherheit
GEMA klagt erfolgreich gegen OpenAI

Fast ein Jahr hatte das Verfahren vor dem Landgericht München gedauert. Am Dienstag gab das Gericht dann der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) recht. Die GEMA verwaltet die Lizenzrechte zu den Werken vieler tausend Musiker*innen und hatte gegen den ChatGPT-Entwickler OpenAI geklagt. Das Gericht urteilte, OpenAI dürfe urheberrechtlich geschützte Songtexte nicht ohne eine entsprechende Lizenz verwenden. Außerdem verurteilte es OpenAI zu Schadensersatz. Das Urteil ist noch nicht rechtskräftig.
Bereits im November 2024 hatte die GEMA eine Klage gegen den US-amerikanischen Technologiekonzern eingereicht. Der Vorwurf: OpenAI benutze gesichert GEMA-Werke, um seine KI zu trainieren, zum Beispiel „In der Weihnachtsbäckerei“ von Rolf Zuckowski. Streitgegenstand war die Frage, ob ChatGPT diese memorisiert und dann auf Anfrage reproduziert oder nur aus ihnen lernt und sehr ähnliche Texte neu produziert.
Das Gericht schloss sich der ersteren Position und damit der GEMA an. Prof. Silke von Lewinski, Wissenschaftliche Referentin am Max-Planck-Institut für Innovation und Wettbewerb, sieht darin ein Urteil von „grundlegender Bedeutung für alle Werke, sei es Literatur, journalistische Texte, Musik, bildende Kunst, Fotografie oder jegliche andere Werke, die für Generative KI benutzt werden“.
KI-Unternehmen sollen für geschützte Werke zahlen
Es ist allerdings zu erwarten, dass OpenAI das Urteil nicht auf sich beruhen lassen wird. Auch eine Weiterverweisung an den Europäischen Gerichtshof wäre wohl möglich. OpenAI beharrt darauf, dass ChatGPT die Songtexte durch eine „sequenziell-analytische, iterativ-probabilistische Synthese“ selbst neu erstellt hätte und diese keineswegs einfach kopiert seien.
Die Klage gegen OpenAI ist nicht die einzige der GEMA gegen einen KI-Anbieter. Im Januar 2025 reichte der Verein zusätzlich Klage gegen Suno AI ein, eine Plattform, die mithilfe von Künstlicher Intelligenz Musik generiert. Suno AI erstelle Lieder, die von der GEMA geschützten Werken wie „Cheri Cheri Lady“ oder „Daddy Cool“ zum verwechseln ähnlich seien, so der Vorwurf der GEMA. Eine Anhörung hat bis jetzt noch nicht stattgefunden.
Die GEMA verfolgt mit den Klagen das Ziel, ein Lizenzmodell durchzusetzen. Wer seine KI-Modelle mit einem bestehenden Lied trainieren will, soll dafür zahlen. Ein entsprechendes Lizenz-Modell für generative KI hatte die GEMA im vergangenen Jahr eingeführt. „Die Songs unserer Mitglieder sind nicht der kostenlose Rohstoff für die Geschäftsmodelle der Anbieter generativer KI-Systeme“ sagt GEMA-CEO Tobias Holzmüller in einem Statement auf der Website. „Wer diese Songs verwenden möchte, muss eine Lizenz erwerben und die Urheberinnen und Urheber fair vergüten.“
Datenschutz & Sicherheit
SAP-Patchday bringt 18 neue Sicherheitsmitteilungen
SAP hat am Dienstag den monatlichen Patchday begangen und dazu 18 neue Sicherheitsmitteilungen veröffentlicht. Zwei davon behandeln Sicherheitslecks, die die Walldorfer Entwickler als kritisches Sicherheitsrisiko einstufen; eine erreicht sogar den Höchstwert CVSS 10.
Weiterlesen nach der Anzeige
Auf der Übersichtsseite zum November-Patchday reißt SAP die betroffenen Produkte mit kurzer Schwachstellenbeschreibung an. Im SQL Anywhere Monitor (Non-GUI) findet sich demnach eine Schwachstelle, die eine unsichere Verwaltung von Keys und Secrets betrifft (CVE-2025-42890, CVSS 10.0, Risiko „kritisch„). Der CVE-Eintrag präzisiert, dass Zugangsdaten fest im Code verankert sind, was schlussendlich in der Ausführung von eingeschleustem Schadcode münden kann.
Außerdem können angemeldete Angreifer im SAP Solution Manager Schadcode einschleusen (CVE-2025-42887, CVSS 9.9, Risiko „kritisch„). Laut Beschreibung geht das auf fehlende Prüfung und Filterung von Eingaben zurück. Das gelingt beim Aufruf eines Funktionsmoduls aus dem Netz und führt zu erhöhten Zugriffsrechten, mit denen Angreifer die volle Kontrolle über das System übernehmen können. Schließlich klafft in SAP CommonCryptoLib eine Speicherzugriffslücke (CVE-2025-42940, CVSS 7.5, Risiko „hoch„). Mit manipulierten Paketen können Angreifer einen Absturz der Software und somit einen Denial-of-Service auslösen, erörtert die Schwachstellenbeschreibung.
Weitere, weniger gravierende Sicherheitslücken
Die weiteren Sicherheitsmitteilungen kümmern sich um Schwachstellen, die weniger schwerwiegend ausfallen. Admins sollten trotzdem prüfen, ob sie verwundbare Instanzen betreiben, und die Aktualisierungen im kommenden Wartungsfenster installieren.
- Code Injection vulnerability in SAP HANA JDBC Client, CVE-2025-42895, CVSS 6.9, Risiko „mittel„
- OS Command Injection vulnerability in SAP Business Connector, CVE-2025-42892, CVSS 6.8, „mittel„
- Path Traversal vulnerability in SAP Business Connector, CVE-2025-42894, CVSS 6.8, „mittel„
- JNDI Injection vulnerability in SAP NetWeaver Enterprise Portal, CVE-2025-42884, CVSS 6.5, „mittel„
- Open Redirect vulnerabilities in SAP S/4HANA landscape (SAP E-Recruiting BSP), CVE-2025-42924, CVSS 6.1, „mittel„
- Open Redirect vulnerability in SAP Business Connector, CVE-2025-42893, CVSS 6.1, „mittel„
- Reflected Cross-Site Scripting (XSS) vulnerability in SAP Business Connector, CVE-2025-42886, CVSS 6.1, „mittel„
- Miissing authentication in SAP HANA 2.0 (hdbrss), CVE-2025-42885, CVSS 5.8, „mittel„
- Information Disclosure vulnerability in SAP GUI for Windows, CVE-2025-42888, CVSS 5.5, „mittel„
- SQL Injection vulnerability in SAP Starter Solution (PL SAFT), CVE-2025-42889, CVSS 5.4, „mittel„
- Information Disclosure vulnerability in SAP NetWeaver Application Server Java, CVE-2025-42919, CVSS 5.3, „mittel„
- Information Disclosure vulnerability in SAP Business One (SLD), CVE-2025-42897, CVSS 5.3, „mittel„
- Missing Authorization check in SAP S4CORE (Manage Journal Entries), CVE-2025-42899, CVSS 4.3, „mittel„
- Missing Authorization check in SAP NetWeaver Application Server for ABAP, CVE-2025-42882CVSS 4.3, „mittel„
- Insecure File Operations vulnerability in SAP NetWeaver Application Server for ABAP (Migration Workbench), CVE-2025-42883, CVSS 2.7, „niedrig„
Der Patchday von SAP im Oktober fiel mit 13 Sicherheitsmitteilungen spürbar weniger umfangreich aus. Von den Sicherheitslücken hatten die Entwickler dort drei als kritisch eingestuft.
Weiterlesen nach der Anzeige
(dmk)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 2 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
