Connect with us

Datenschutz & Sicherheit

Trump-Regierung lässt Anti-Abschiebe-App viral gehen


Üblicherweise dominieren die immer gleichen Apps die Ranglisten von App Stores: große soziale Netzwerke, Chatbots oder Spiele. In den USA belegt seit ein paar Tagen mit ICEBlock ein Neueinsteiger die Spitzenplätze. Die iPhone-App ging über Nacht viral, seit die Trump-Regierung mit Drohungen gegen sie und den Entwickler um sich wirft.

Unter dem Motto „See something, tap something“ – eine Anspielung auf eine langjährige Anti-Terror-Kampagne des Heimatschutzministeriums DHS – können Nutzer:innen über die App Aktivitäten der Abschiebebehörde ICE in ihrer Umgebung melden. Dabei können sie angeben, wie viele Agent:innen im Einsatz sind, welche Kleidung sie tragen oder welche Autos sie fahren. Umgekehrt schickt die App Benachrichtigungen an Interessierte, wenn ICE-Razzien innerhalb eines Fünf-Meilen-Radius stattfinden.

Veröffentlicht hatte der Entwickler Joshua Aaron die App bereits im April. Ins Bewusstsein einer breiteren Öffentlichkeit ist ICEBlock erst durch einen Bericht des Senders CNN am Wochenende geraten. „Als ich sah, was in diesem Land passiert, wollte ich etwas tun, um mich zu wehren“, erklärte Aaron gegenüber CNN. Die Abschiebepraxis der Trump-Regierung erinnere ihn Nazi-Deutschland, sagte der Entwickler: „Wir sehen buchstäblich, wie sich die Geschichte wiederholt.“

Unbeliebte Massenabschiebungen

Zur Wahl war US-Präsident Trump unter anderem mit dem Versprechen des „größten Abschiebeprogramms in der amerikanischen Geschichte“ angetreten. Täglich sollen mindestens 3.000 Menschen ohne Papiere festgenommen werden, lautet die Zielvorgabe aus dem Weißen Haus. Das trifft auch viele, die alle Regeln befolgen, selbst bei Migrant:innen mit gültigen Papieren greift die Angst um sich. „Wir werden euch jagen“, tönte Heimatschutzministerin Kristi Noem und meinte damit wohl weniger Kriminelle, sondern vielmehr Menschen mit der „falschen“ Hautfarbe.

Vor allem in Gegenden mit hohem Anteil an Zuwanderern hat das für Proteste und zivilen Ungehorsam gesorgt. Im kalifornischen Los Angeles etwa hatte die Eskalation durch ICE zu Demonstrationen und letztlich sogar zu einem von Trump angeordneten Militäreinsatz geführt. Das rücksichtslose Vorgehen von ICE wird zunehmend unpopulär, inzwischen lehnt eine Mehrheit der Bevölkerung die Massendeportationen ab.

Vor dem CNN-Bericht soll die App rund 20.000 Nutzer:innen gehabt haben, viele davon in Los Angeles. ICEBlock sei als „Frühwarnsystem“ konzipiert, sagte der Entwickler dem Sender. Es gehe nicht darum, Konfrontationen mit der Abschiebebehörde auszulösen, sondern umgekehrt darum, ICE aus dem Weg gehen zu können, so Aaron. Dabei würden keine personenbezogenen Daten gesammelt, alles laufe anonym ab.

Regierung schüchtert Entwickler ein

Das stellt die Trump-Administration anders dar. „Das sieht eindeutig nach Behinderung der Justiz aus“, schrieb DHS-Chefin Noem auf Elon Musks Kurznachrichtendienst X. „Tapfere ICE-Agent:innen“ würden einen Anstieg der Gewalt gegen sie um 500 Prozent beobachten, behauptete sie ohne Beleg. Ins gleiche Horn stießen unter anderem der amtierende ICE-Chef Todd Lyons, „Grenz-Zar“ Tom Homan und die Pressesprecherin des Weißen Hauses, Karoline Leavitt.

Ins Visier der Regierung gerät zum einen die Presse. So gefährde die Berichterstattung von CNN das Leben von ICE-Agenten und helfe Kriminellen, sagte Behördenchef Lyons. „Handelt es sich hier einfach nur um rücksichtslosen ‚Journalismus‘ oder um offenen Aktivismus?“, so Lyons in einer Stellungnahme.




Zum anderen droht die Regierung dem Entwickler Aaron. Seine App würde Kriminelle benachrichtigen, sagte Justizministerin Pam Bondi. „Das kann er nicht tun, wir beobachten das, wir beobachten ihn, und er sollte sich lieber in Acht nehmen“, warnte Bondi. „Das ist keine geschützte Meinungsäußerung, das bedroht das Leben unserer Polizeibeamten im ganzen Land, und Schande über CNN!“, so die Justizministerin.

Streisand-Effekt macht App bekannt

Bislang hatte die Einschüchterungstaktik den gegenteiligen Effekt. Der Streisand-Logik nach ist die App so bekannt wie noch nie, und Entwickler Aaron setzt sich in sozialen Medien weiter offen für die Abschaffung der Abschiebebehörde ICE ein. Ob die dünnhäutige Trump-Regierung Druck auf Apple ausüben wird, der App den einzigen Distributionskanal abzuklemmen, könnte sich bald zeigen.

Bis auf Weiteres gibt es ICEBlock nur für das iOS-Betriebssystem von Apple. Dem Entwickler zufolge müsste die App unter Android potenziell sensible Daten sammeln und würde so Nutzer:innen gefährden. „Wir wollen weder Geräte-ID noch IP-Adresse oder Standort“, sagte Aaron gegenüber CNN. „Wir wollen nicht, dass irgendetwas auffindbar ist. Deshalb ist es 100 % anonym und kostenlos für alle, die es nutzen möchten.“

Die Vorsicht ist durchaus angebracht, zumal sich viele Tech-Bosse an die Trump-Regierung angebiedert haben, um sich Vorteile zu verschaffen. Zudem laufen die Verhaftungs- und Abschiebewellen zunehmend datengetrieben ab, in riesigen Datenbanken werden Informationen aus allen nur erdenklichen Quellen zusammengeführt und ausgewertet. Die USA verwandelten sich in einen von Künstlicher Intelligenz befeuerten Überwachungsstaat, warnte jüngst die liberale Nichtregierungsorganisation Freedom House.



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Sicherheitslücken Tenable Nessus: Angreifer können Systemdaten überschreiben


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer können an drei Sicherheitslücken in Tenable Nessus ansetzen und Systeme attackieren. Unter Windows können Angreifer im schlimmsten Fall Systemdateien überschreiben. Bislang gibt es keine Berichte zu laufenden Attacken. Admins sollten die abgesicherte Ausgabe zeitnah installieren.

In einer Warnmeldung erläutern die Entwickler, dass zwei Schwachstellen (CVE-2025-6021 „hoch„, CVE-2025-24855 „hoch„) die Komponenten libxml2 und libxslt betreffen. In beiden Fällen können Angreifer Speicherfehler auslösen, was zu einem DoS-Zustand führt. In so einem Fall kommt es zu Abstürzen. Oft kann im Kontext von Speicherfehlern aber auch Schadcode auf Systeme gelangen. Wie so eine Attacke ablaufen könnte, ist zurzeit unklar.

Die dritte Sicherheitslücke (CVE-2025-36630 „hoch„) betrifft den Codes des Schwachstellen- und Netzwerkscanners direkt. An dieser Stelle können Angreifer als Non-Administrative-Nutzer Systemdateien mit Systemrechten überschreiben. Unklar bleibt, an welchen Parametern Admins bereits erfolgte Attacken erkennen können.

Die Entwickler versichern, die Probleme in Nessus 10.8.5 und Nessus 10.9.0 gelöst zu haben. Alle vorigen Ausgaben sind angreifbar. Zur Absicherung haben sie die gepatchten Versionen libxml2 2.13.8 und liubxslt 11.1.43 implementiert. Alle Lücken sind Tenable zufolge seit Mai dieses Jahres bekannt. Das Sicherheitsupdate und die Warnmeldung wurden erst jetzt veröffentlicht.

Erst kürzlich haben die Entwickler mehrere Sicherheitslücken in Tenable Agent geschlossen. In diesem Kontext kann Schadcode auf PCs gelangen und Systeme so vollständig kompromittieren.

Siehe auch:


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Dells Verbindungsgateway Secure Connect Gateway für unter anderem IT-Support über das Internet ist verwundbar. Die Schwachstellen gefährden Unternehmensnetzwerke. Admins sollten die gepatchte Ausgabe zügig installieren.

In einer Warnmeldung listen die Entwickler die löchrigen Komponenten auf. So kommt es etwa bei Spring Security im Kontext von BCrypt zu Fehlern bei Passwörtern und eigentlich falsche Kennwörter werden unter bestimmten Bedingungen fälschlicherweise als gültig durchgewunken (CVE-2025-22228 „hoch„). Eine Tomcat-Lücke (CVE-2025-24813) gilt als „kritisch„. Hier kann es zur Ausführung von Schadcode kommen.

Eine Schwachstelle (CVE-2025-26465) in OpenSSH ist mit dem Bedrohungsgrad „mittel“ eingestuft. An dieser Stelle können sich Angreifer in Verbindungen einklinken. Die Entwickler versichern, die Sicherheitslücken in Secure Connect Gateway 5.30.0.14 geschlossen zu haben. Alle vorigen Ausgaben sind attackierbar. Zurzeit gibt es noch keine Meldungen zu laufenden Angriffen. Das kann sich aber schnell ändern und deswegen sollten Admins mit dem Patchen nicht zu lange zögern.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cyberattacke: Angreifer öffnen Staudammventile | heise online


Bei einem Cyberangriff auf einen norwegischen Staudamm haben Unbekannte die Wasserdurchlass-Ventile des Bauwerks über mehrere Stunden unbemerkt geöffnet. Der Vorfall am Risevatnet-Stausee im Südwesten Norwegens ereignete sich bereits im April, wie jetzt durch den Sicherheitsdienstleister Claroty bekannt wurde. Die Angreifer hätten sich über ein schwaches Passwort Zugang zu den Kontrollsystemen verschafft. Die Manipulation blieb den Angaben zufolge vier Stunden lang unentdeckt.

Das Kontrollpanel des Staudamms sei per Web einfach zugänglich gewesen. Es steuere die Mindestdurchfluss-Ventile des Damms. Nach erfolgreicher Authentifizierung konnten die Angreifer die Sicherheitskontrollen umgehen und direkten Zugriff auf die Operational Technology (OT)-Umgebung erlangen. Die Manipulation führte dazu, dass alle Ventile vollständig geöffnet wurden, wodurch sich der Wasserabfluss um 497 Liter pro Sekunde über den vorgeschriebenen Mindestdurchfluss erhöhte. Schäden seien durch den Vorfall nicht entstanden.

Claroty weist anhand des Beispiels aber auf die Angreifbarkeit kritischer Infrastrukturen hin. Der Vorfall, hinter dem laut norwegischen Medienberichten russische Hacker vermutet werden, sei eine Art Warnschuss. Erhebungen zufolge seien Tausende Gebäudeautomatisierungssysteme im Internet ohne ausreichende Schutzmaßnahmen erreichbar. Angreifer könnten so zum Beispiel in Krankenhäusern die Klimaanlage abschalten.

Der Vorfall verdeutliche die Notwendigkeit von geeigneten Schutzmaßnahmen. So dürften kritische Infrastrukturen nicht nur mittels eines einfachen Passworts geschützt werden, sondern müssten mindestens per Multi-Faktor-Authentifizierung abgesichert sein. Auch die direkte Erreichbarkeit aus dem Web sei zu hinterfragen. Zudem sei es nötig, die Systeme ständig zu überprüfen, um Eindringlinge und Manipulationen so schnell wie möglich zu erkennen.


(mki)



Source link

Weiterlesen

Beliebt