Datenschutz & Sicherheit
Trump-Regierung lässt Anti-Abschiebe-App viral gehen
Üblicherweise dominieren die immer gleichen Apps die Ranglisten von App Stores: große soziale Netzwerke, Chatbots oder Spiele. In den USA belegt seit ein paar Tagen mit ICEBlock ein Neueinsteiger die Spitzenplätze. Die iPhone-App ging über Nacht viral, seit die Trump-Regierung mit Drohungen gegen sie und den Entwickler um sich wirft.
Unter dem Motto „See something, tap something“ – eine Anspielung auf eine langjährige Anti-Terror-Kampagne des Heimatschutzministeriums DHS – können Nutzer:innen über die App Aktivitäten der Abschiebebehörde ICE in ihrer Umgebung melden. Dabei können sie angeben, wie viele Agent:innen im Einsatz sind, welche Kleidung sie tragen oder welche Autos sie fahren. Umgekehrt schickt die App Benachrichtigungen an Interessierte, wenn ICE-Razzien innerhalb eines Fünf-Meilen-Radius stattfinden.
Veröffentlicht hatte der Entwickler Joshua Aaron die App bereits im April. Ins Bewusstsein einer breiteren Öffentlichkeit ist ICEBlock erst durch einen Bericht des Senders CNN am Wochenende geraten. „Als ich sah, was in diesem Land passiert, wollte ich etwas tun, um mich zu wehren“, erklärte Aaron gegenüber CNN. Die Abschiebepraxis der Trump-Regierung erinnere ihn Nazi-Deutschland, sagte der Entwickler: „Wir sehen buchstäblich, wie sich die Geschichte wiederholt.“
Unbeliebte Massenabschiebungen
Zur Wahl war US-Präsident Trump unter anderem mit dem Versprechen des „größten Abschiebeprogramms in der amerikanischen Geschichte“ angetreten. Täglich sollen mindestens 3.000 Menschen ohne Papiere festgenommen werden, lautet die Zielvorgabe aus dem Weißen Haus. Das trifft auch viele, die alle Regeln befolgen, selbst bei Migrant:innen mit gültigen Papieren greift die Angst um sich. „Wir werden euch jagen“, tönte Heimatschutzministerin Kristi Noem und meinte damit wohl weniger Kriminelle, sondern vielmehr Menschen mit der „falschen“ Hautfarbe.
Vor allem in Gegenden mit hohem Anteil an Zuwanderern hat das für Proteste und zivilen Ungehorsam gesorgt. Im kalifornischen Los Angeles etwa hatte die Eskalation durch ICE zu Demonstrationen und letztlich sogar zu einem von Trump angeordneten Militäreinsatz geführt. Das rücksichtslose Vorgehen von ICE wird zunehmend unpopulär, inzwischen lehnt eine Mehrheit der Bevölkerung die Massendeportationen ab.
Vor dem CNN-Bericht soll die App rund 20.000 Nutzer:innen gehabt haben, viele davon in Los Angeles. ICEBlock sei als „Frühwarnsystem“ konzipiert, sagte der Entwickler dem Sender. Es gehe nicht darum, Konfrontationen mit der Abschiebebehörde auszulösen, sondern umgekehrt darum, ICE aus dem Weg gehen zu können, so Aaron. Dabei würden keine personenbezogenen Daten gesammelt, alles laufe anonym ab.
Regierung schüchtert Entwickler ein
Das stellt die Trump-Administration anders dar. „Das sieht eindeutig nach Behinderung der Justiz aus“, schrieb DHS-Chefin Noem auf Elon Musks Kurznachrichtendienst X. „Tapfere ICE-Agent:innen“ würden einen Anstieg der Gewalt gegen sie um 500 Prozent beobachten, behauptete sie ohne Beleg. Ins gleiche Horn stießen unter anderem der amtierende ICE-Chef Todd Lyons, „Grenz-Zar“ Tom Homan und die Pressesprecherin des Weißen Hauses, Karoline Leavitt.
Ins Visier der Regierung gerät zum einen die Presse. So gefährde die Berichterstattung von CNN das Leben von ICE-Agenten und helfe Kriminellen, sagte Behördenchef Lyons. „Handelt es sich hier einfach nur um rücksichtslosen ‚Journalismus‘ oder um offenen Aktivismus?“, so Lyons in einer Stellungnahme.

Zum anderen droht die Regierung dem Entwickler Aaron. Seine App würde Kriminelle benachrichtigen, sagte Justizministerin Pam Bondi. „Das kann er nicht tun, wir beobachten das, wir beobachten ihn, und er sollte sich lieber in Acht nehmen“, warnte Bondi. „Das ist keine geschützte Meinungsäußerung, das bedroht das Leben unserer Polizeibeamten im ganzen Land, und Schande über CNN!“, so die Justizministerin.
Streisand-Effekt macht App bekannt
Bislang hatte die Einschüchterungstaktik den gegenteiligen Effekt. Der Streisand-Logik nach ist die App so bekannt wie noch nie, und Entwickler Aaron setzt sich in sozialen Medien weiter offen für die Abschaffung der Abschiebebehörde ICE ein. Ob die dünnhäutige Trump-Regierung Druck auf Apple ausüben wird, der App den einzigen Distributionskanal abzuklemmen, könnte sich bald zeigen.
Bis auf Weiteres gibt es ICEBlock nur für das iOS-Betriebssystem von Apple. Dem Entwickler zufolge müsste die App unter Android potenziell sensible Daten sammeln und würde so Nutzer:innen gefährden. „Wir wollen weder Geräte-ID noch IP-Adresse oder Standort“, sagte Aaron gegenüber CNN. „Wir wollen nicht, dass irgendetwas auffindbar ist. Deshalb ist es 100 % anonym und kostenlos für alle, die es nutzen möchten.“
Die Vorsicht ist durchaus angebracht, zumal sich viele Tech-Bosse an die Trump-Regierung angebiedert haben, um sich Vorteile zu verschaffen. Zudem laufen die Verhaftungs- und Abschiebewellen zunehmend datengetrieben ab, in riesigen Datenbanken werden Informationen aus allen nur erdenklichen Quellen zusammengeführt und ausgewertet. Die USA verwandelten sich in einen von Künstlicher Intelligenz befeuerten Überwachungsstaat, warnte jüngst die liberale Nichtregierungsorganisation Freedom House.
Datenschutz & Sicherheit
Sicherheitslücken Tenable Nessus: Angreifer können Systemdaten überschreiben
Angreifer können an drei Sicherheitslücken in Tenable Nessus ansetzen und Systeme attackieren. Unter Windows können Angreifer im schlimmsten Fall Systemdateien überschreiben. Bislang gibt es keine Berichte zu laufenden Attacken. Admins sollten die abgesicherte Ausgabe zeitnah installieren.
Mehrere Gefahren
In einer Warnmeldung erläutern die Entwickler, dass zwei Schwachstellen (CVE-2025-6021 „hoch„, CVE-2025-24855 „hoch„) die Komponenten libxml2 und libxslt betreffen. In beiden Fällen können Angreifer Speicherfehler auslösen, was zu einem DoS-Zustand führt. In so einem Fall kommt es zu Abstürzen. Oft kann im Kontext von Speicherfehlern aber auch Schadcode auf Systeme gelangen. Wie so eine Attacke ablaufen könnte, ist zurzeit unklar.
Die dritte Sicherheitslücke (CVE-2025-36630 „hoch„) betrifft den Codes des Schwachstellen- und Netzwerkscanners direkt. An dieser Stelle können Angreifer als Non-Administrative-Nutzer Systemdateien mit Systemrechten überschreiben. Unklar bleibt, an welchen Parametern Admins bereits erfolgte Attacken erkennen können.
Sicherheitspatch ist da
Die Entwickler versichern, die Probleme in Nessus 10.8.5 und Nessus 10.9.0 gelöst zu haben. Alle vorigen Ausgaben sind angreifbar. Zur Absicherung haben sie die gepatchten Versionen libxml2 2.13.8 und liubxslt 11.1.43 implementiert. Alle Lücken sind Tenable zufolge seit Mai dieses Jahres bekannt. Das Sicherheitsupdate und die Warnmeldung wurden erst jetzt veröffentlicht.
Erst kürzlich haben die Entwickler mehrere Sicherheitslücken in Tenable Agent geschlossen. In diesem Kontext kann Schadcode auf PCs gelangen und Systeme so vollständig kompromittieren.
Siehe auch:
(des)
Datenschutz & Sicherheit
Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support
Dells Verbindungsgateway Secure Connect Gateway für unter anderem IT-Support über das Internet ist verwundbar. Die Schwachstellen gefährden Unternehmensnetzwerke. Admins sollten die gepatchte Ausgabe zügig installieren.
Diverse Sicherheitsprobleme
In einer Warnmeldung listen die Entwickler die löchrigen Komponenten auf. So kommt es etwa bei Spring Security im Kontext von BCrypt zu Fehlern bei Passwörtern und eigentlich falsche Kennwörter werden unter bestimmten Bedingungen fälschlicherweise als gültig durchgewunken (CVE-2025-22228 „hoch„). Eine Tomcat-Lücke (CVE-2025-24813) gilt als „kritisch„. Hier kann es zur Ausführung von Schadcode kommen.
Eine Schwachstelle (CVE-2025-26465) in OpenSSH ist mit dem Bedrohungsgrad „mittel“ eingestuft. An dieser Stelle können sich Angreifer in Verbindungen einklinken. Die Entwickler versichern, die Sicherheitslücken in Secure Connect Gateway 5.30.0.14 geschlossen zu haben. Alle vorigen Ausgaben sind attackierbar. Zurzeit gibt es noch keine Meldungen zu laufenden Angriffen. Das kann sich aber schnell ändern und deswegen sollten Admins mit dem Patchen nicht zu lange zögern.
(des)
Datenschutz & Sicherheit
Cyberattacke: Angreifer öffnen Staudammventile | heise online
Bei einem Cyberangriff auf einen norwegischen Staudamm haben Unbekannte die Wasserdurchlass-Ventile des Bauwerks über mehrere Stunden unbemerkt geöffnet. Der Vorfall am Risevatnet-Stausee im Südwesten Norwegens ereignete sich bereits im April, wie jetzt durch den Sicherheitsdienstleister Claroty bekannt wurde. Die Angreifer hätten sich über ein schwaches Passwort Zugang zu den Kontrollsystemen verschafft. Die Manipulation blieb den Angaben zufolge vier Stunden lang unentdeckt.
Das Kontrollpanel des Staudamms sei per Web einfach zugänglich gewesen. Es steuere die Mindestdurchfluss-Ventile des Damms. Nach erfolgreicher Authentifizierung konnten die Angreifer die Sicherheitskontrollen umgehen und direkten Zugriff auf die Operational Technology (OT)-Umgebung erlangen. Die Manipulation führte dazu, dass alle Ventile vollständig geöffnet wurden, wodurch sich der Wasserabfluss um 497 Liter pro Sekunde über den vorgeschriebenen Mindestdurchfluss erhöhte. Schäden seien durch den Vorfall nicht entstanden.
Vorfall ist eine Warnung
Claroty weist anhand des Beispiels aber auf die Angreifbarkeit kritischer Infrastrukturen hin. Der Vorfall, hinter dem laut norwegischen Medienberichten russische Hacker vermutet werden, sei eine Art Warnschuss. Erhebungen zufolge seien Tausende Gebäudeautomatisierungssysteme im Internet ohne ausreichende Schutzmaßnahmen erreichbar. Angreifer könnten so zum Beispiel in Krankenhäusern die Klimaanlage abschalten.
Der Vorfall verdeutliche die Notwendigkeit von geeigneten Schutzmaßnahmen. So dürften kritische Infrastrukturen nicht nur mittels eines einfachen Passworts geschützt werden, sondern müssten mindestens per Multi-Faktor-Authentifizierung abgesichert sein. Auch die direkte Erreichbarkeit aus dem Web sei zu hinterfragen. Zudem sei es nötig, die Systeme ständig zu überprüfen, um Eindringlinge und Manipulationen so schnell wie möglich zu erkennen.
(mki)
-
Online Marketing & SEOvor 3 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 3 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 3 Wochen
Philip Bürli › PAGE online
-
Social Mediavor 3 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 3 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Online Marketing & SEOvor 3 Wochen
#WantaFanta: Warum Fanta und Nico Santos der Gen Z Wünsche erfüllen
-
Social Mediavor 3 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 3 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen