Connect with us

Datenschutz & Sicherheit

Trump-Regierung lässt Anti-Abschiebe-App viral gehen


Üblicherweise dominieren die immer gleichen Apps die Ranglisten von App Stores: große soziale Netzwerke, Chatbots oder Spiele. In den USA belegt seit ein paar Tagen mit ICEBlock ein Neueinsteiger die Spitzenplätze. Die iPhone-App ging über Nacht viral, seit die Trump-Regierung mit Drohungen gegen sie und den Entwickler um sich wirft.

Unter dem Motto „See something, tap something“ – eine Anspielung auf eine langjährige Anti-Terror-Kampagne des Heimatschutzministeriums DHS – können Nutzer:innen über die App Aktivitäten der Abschiebebehörde ICE in ihrer Umgebung melden. Dabei können sie angeben, wie viele Agent:innen im Einsatz sind, welche Kleidung sie tragen oder welche Autos sie fahren. Umgekehrt schickt die App Benachrichtigungen an Interessierte, wenn ICE-Razzien innerhalb eines Fünf-Meilen-Radius stattfinden.

Veröffentlicht hatte der Entwickler Joshua Aaron die App bereits im April. Ins Bewusstsein einer breiteren Öffentlichkeit ist ICEBlock erst durch einen Bericht des Senders CNN am Wochenende geraten. „Als ich sah, was in diesem Land passiert, wollte ich etwas tun, um mich zu wehren“, erklärte Aaron gegenüber CNN. Die Abschiebepraxis der Trump-Regierung erinnere ihn Nazi-Deutschland, sagte der Entwickler: „Wir sehen buchstäblich, wie sich die Geschichte wiederholt.“

Unbeliebte Massenabschiebungen

Zur Wahl war US-Präsident Trump unter anderem mit dem Versprechen des „größten Abschiebeprogramms in der amerikanischen Geschichte“ angetreten. Täglich sollen mindestens 3.000 Menschen ohne Papiere festgenommen werden, lautet die Zielvorgabe aus dem Weißen Haus. Das trifft auch viele, die alle Regeln befolgen, selbst bei Migrant:innen mit gültigen Papieren greift die Angst um sich. „Wir werden euch jagen“, tönte Heimatschutzministerin Kristi Noem und meinte damit wohl weniger Kriminelle, sondern vielmehr Menschen mit der „falschen“ Hautfarbe.

Vor allem in Gegenden mit hohem Anteil an Zuwanderern hat das für Proteste und zivilen Ungehorsam gesorgt. Im kalifornischen Los Angeles etwa hatte die Eskalation durch ICE zu Demonstrationen und letztlich sogar zu einem von Trump angeordneten Militäreinsatz geführt. Das rücksichtslose Vorgehen von ICE wird zunehmend unpopulär, inzwischen lehnt eine Mehrheit der Bevölkerung die Massendeportationen ab.

Vor dem CNN-Bericht soll die App rund 20.000 Nutzer:innen gehabt haben, viele davon in Los Angeles. ICEBlock sei als „Frühwarnsystem“ konzipiert, sagte der Entwickler dem Sender. Es gehe nicht darum, Konfrontationen mit der Abschiebebehörde auszulösen, sondern umgekehrt darum, ICE aus dem Weg gehen zu können, so Aaron. Dabei würden keine personenbezogenen Daten gesammelt, alles laufe anonym ab.

Regierung schüchtert Entwickler ein

Das stellt die Trump-Administration anders dar. „Das sieht eindeutig nach Behinderung der Justiz aus“, schrieb DHS-Chefin Noem auf Elon Musks Kurznachrichtendienst X. „Tapfere ICE-Agent:innen“ würden einen Anstieg der Gewalt gegen sie um 500 Prozent beobachten, behauptete sie ohne Beleg. Ins gleiche Horn stießen unter anderem der amtierende ICE-Chef Todd Lyons, „Grenz-Zar“ Tom Homan und die Pressesprecherin des Weißen Hauses, Karoline Leavitt.

Ins Visier der Regierung gerät zum einen die Presse. So gefährde die Berichterstattung von CNN das Leben von ICE-Agenten und helfe Kriminellen, sagte Behördenchef Lyons. „Handelt es sich hier einfach nur um rücksichtslosen ‚Journalismus‘ oder um offenen Aktivismus?“, so Lyons in einer Stellungnahme.




Zum anderen droht die Regierung dem Entwickler Aaron. Seine App würde Kriminelle benachrichtigen, sagte Justizministerin Pam Bondi. „Das kann er nicht tun, wir beobachten das, wir beobachten ihn, und er sollte sich lieber in Acht nehmen“, warnte Bondi. „Das ist keine geschützte Meinungsäußerung, das bedroht das Leben unserer Polizeibeamten im ganzen Land, und Schande über CNN!“, so die Justizministerin.

Streisand-Effekt macht App bekannt

Bislang hatte die Einschüchterungstaktik den gegenteiligen Effekt. Der Streisand-Logik nach ist die App so bekannt wie noch nie, und Entwickler Aaron setzt sich in sozialen Medien weiter offen für die Abschaffung der Abschiebebehörde ICE ein. Ob die dünnhäutige Trump-Regierung Druck auf Apple ausüben wird, der App den einzigen Distributionskanal abzuklemmen, könnte sich bald zeigen.

Bis auf Weiteres gibt es ICEBlock nur für das iOS-Betriebssystem von Apple. Dem Entwickler zufolge müsste die App unter Android potenziell sensible Daten sammeln und würde so Nutzer:innen gefährden. „Wir wollen weder Geräte-ID noch IP-Adresse oder Standort“, sagte Aaron gegenüber CNN. „Wir wollen nicht, dass irgendetwas auffindbar ist. Deshalb ist es 100 % anonym und kostenlos für alle, die es nutzen möchten.“

Die Vorsicht ist durchaus angebracht, zumal sich viele Tech-Bosse an die Trump-Regierung angebiedert haben, um sich Vorteile zu verschaffen. Zudem laufen die Verhaftungs- und Abschiebewellen zunehmend datengetrieben ab, in riesigen Datenbanken werden Informationen aus allen nur erdenklichen Quellen zusammengeführt und ausgewertet. Die USA verwandelten sich in einen von Künstlicher Intelligenz befeuerten Überwachungsstaat, warnte jüngst die liberale Nichtregierungsorganisation Freedom House.



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

KI-Entwicklertool MCP Inspector: Kritische Lücke erlaubt Codeausführung


IT-Sicherheitsforscher haben eine kritische Sicherheitslücke in dem KI-Tool MCP Inspector von Anthropic entdeckt. Angreifer können dadurch ohne vorherige Anmeldung Code auf verwundbaren Systemen ausführen.

In der Schwachstellenbeschreibung erklären die Entdecker, dass es keinen Authentifizierungsmechanismus zwischen MCP-Inspector-Client und MCP Proxy gebe. Das ermöglicht das Unterschieben von MCP-Befehlen über HTTP stdio, am Ende bis zur Ausführung von Schadcode aus dem Netz (CVE-2025-49596 / kein EUVD, CVSS 9.4, Risiko „kritisch„).

In einem Blog-Beitrag beschreiben die Entdecker der Sicherheitslücke von Oligo das etwas genauer. Es geht um Entwickler-Werkzeuge für das Model Context Protocol (MCP) [–] eine Art Middleware, entwickelt von Anthropic, die standardisiert zwischen beliebigen Anwendungen, Datenquellen, Tools oder Diensten und einer KI respektive LLM vermittelt und so Aktionen ausführen kann. MCP-Server sind APIs, die Interaktionen zwischen Systemen in der „echten Welt“ ermöglichen, und laufen auf Cloud-Instanzen oder etwa lokal auf Entwicklermaschinen. In der Regel komme Python oder Javascript zum Einsatz. Die MCP-Server nutzen üblicherweise von Anthropic bereitgestellte Client-Bibliotheken.

Zum Testen und Debuggen von MCP-Servern kommt in der Regel das offizielle Toolset von Anthropic zum Einsatz. Dazu gehört der MCP Inspector, bestehend aus dem MCP-Inspector-Client (MCPI), einem Webinterface, das eine interaktive Schnittstelle zum Test und Debuggen von MCP-Servern bietet und dem MCP Proxy, einem auf node.js basierenden Server, der das Webinterface über diverse Protokolle an MCP-Server anbindet, etwa stdio, SSE oder streamable-HTTP. Etwa stdio dient der lokalen Prozesskommunikation mit Befehlszeilenwerkzeugen – der MCP Client startet ein lokales Skript über das stdin-Interface und erhält die Ausgabe von stdout zurück.

Der MCP Inspector laufe standardmäßig beim Aufruf des MCP-dev-Befehls und stellt einen HTTP-Server bereit, der auf eingehende Verbindungen lauscht. Die Standardkonfiguration kommt ohne ausreichende Sicherheitsmaßnahmen wie Authentifizierung oder Verschlüsselung daher. Dadurch kann jeder im gleichen Netz oder teils auch im Internet mit den MCP-Servern interagieren und sie missbrauchen, erklären die IT-Forscher. Die Dokumentation weise darauf hin, dass der MCP Proxy lediglich in vertrauenswürdigen Netzwerken betrieben werden solle.

Das greift jedoch zu kurz. Die Schwachstelle CVE-2025-49596 ermöglicht etwa auch Cross-Site-Request-Forgeries (CSRF) von öffentlichen Webseiten aus. Sie können bösartige Anfragen auslösen, die in der Ausführung von Schadcode aus dem Netz auf der MCP-Entwickler-Maschine münden. Das gelingt auch dann, wenn der MCP Proxy lediglich auf 127.0.0.1/localhost lauscht. In ihren Untersuchungen haben die Oligo-Analysten auch aus dem Internet erreichbare MCP-Inspector-Instanzen entdeckt.

Entwickler sollten den MCP Inspector zügig auf den Stand 0.14.1 oder neuer aktualisieren. Darin ergänzt Anthropic Session-Handling mit Session-Tokens oder die Verifikation des Verbindungsursprungs.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cisco entfernt SSH-Hintertür in Unified Communications Manager


Angreifer können mit vergleichsweise wenig Aufwand auf Cisco Unified Communications Manager zugreifen und die volle Kontrolle über Systeme erlangen. Die Lücke wurde nun geschlossen. Außerdem gibt es noch Sicherheitsupdates für Application Delivery Platform, Enterprise Chat and Email und Spaces Connector.

Den unbefugten Zugriff erlangen Angreifer durch das erfolgreiche Ausnutzen einer „kritischen“ Sicherheitslücke (CVE-2025-20309) in Unified Communications Manager und Unified Communications Manager Session Management Edition. Sie ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Davon sind konkret die Versionen 15.0.1.13010-1 bis einschließlich 15.0.1.13017-1 in allen Konfigurationen bedroht.

Der Zugriff erfolgt über einen Root-Account mit statischen SSH-Zugangsdaten, die nicht geändert werden können. Darüber können entfernte Angreifer ohne Authentifizierung zugreifen. Im Anschluss können sie Schadcode mit Root-Rechten ausführen. In so einem Fall gelten Instanzen in der Regel als vollständig kompromittiert. Cisco gibt an, dass der Account aus der Entwicklung stammt.

In einer Warnmeldung listen die Entwickler Hinweise (Indicator of Compromise, IOC) auf, an denen Admins bereits attackierte Systeme erkennen können. Cisco versichert, den Account in der Ausgabe 15SU3 (Jul 2025) geschlossen zu haben. Außerdem stellen sie einen Sicherheitspatch zum Download. Dem Netzwerkhersteller zufolge gibt es derzeit keine Hinweise, dass Angreifer die Schwachstelle ausnutzen.

Enterprise Chat and Email ist für eine XSS-Attacke anfällig (CVE-2025-20310mittel„). Die Ausgabe 12.6(1)_ES11 ist abgesichert. Für Ausgabe 11 gibt es keinen Support mehr. Hier ist ein Upgrade auf eine noch unterstütze Version notwendig. Version 15 ist nicht verwundbar. Auf Application Delivery Platform sind ebenfalls XSS-Attacken möglich (CVE-2025-20307 „mittel„). RI.2025.05 verfügt über einen Sicherheitspatch.

Authentifizierte Angreifer können sich über eine Lücke (CVE-2025-20308mittel) in Spaces Connector Root-Rechte aneignen. Dagegen ist Connector 3-Jun 2025 gerüstet.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Taiwan: Ehemaliger Rettungssanitäter verkauft Daten aus Leitstelle an Bestatter


In Taiwan wurde ein ehemaliger Rettungssanitäter festgenommen, der das Notrufsystem der Feuerwehr von Kaohsiung infiltriert und sensible Einsatzdaten in Echtzeit an Bestattungsunternehmen verkauft haben soll. Der 30-jährige Mann mit dem Nachnamen Pan hatte laut Anklage Zugriff auf Einsatzzeiten, Standorte und GPS-Daten, um vier Bestattungsfirmen einen strategischen Vorteil zu verschaffen. Das berichtete Golem zuerst.

„Pan richtete eine eigene cloudbasierte Plattform ein und nutzte sein Mobiltelefon, um einen Datenserver zu betreiben, der Bestattungsunternehmen Echtzeitinformationen bereitstellte“, heißt es von der Taipei Times. Die Bestatter konnten so schneller als die Konkurrenz am Einsatzort erscheinen – teilweise noch vor den Rettungskräften. Im Gegenzug kassierte Pan monatlich mehrere tausend bis zehntausend Taiwan-Dollar, umgerechnet etwa 100 bis über 1000 Euro.

Der Vorfall kam erst im August 2023 nach Hinweisen auf auffällige Zugriffe auf das Einsatzleitsystem ans Licht, wie die Taipei Times berichtet. Die Datenanalyse ergab, dass Pan seit 2022 ein eigenes Cloud-System aufgebaut hatte, das Informationen in Echtzeit aus 21 Städten und Landkreisen sammelte – dazu gehörten etwa Informationen zum Vorfall und GPS-Koordinaten. Daraufhin versuchten das Innenministerium und die Feuerwehr von Kaohsiung, die Menge der öffentlich verfügbaren Daten zu minimieren und strenge Kontrollen durchzuführen, was jedoch nicht reichte.

Die Behörden schätzen, dass pro Jahr bis zu 30 Millionen unautorisierte Zugriffe auf das System registriert wurden, was erhebliche Risiken für die Datensicherheit und das öffentliche Interesse bedeutete. Nach monatelangen Analysen durch das Justizministerium wurden Pan und weitere Verdächtige, darunter IT-Fachkräfte der Bestattungsunternehmen, verhaftet. Pan gestand die Tat, mehrere Mitarbeiter der betroffenen Firmen wurden ebenfalls angeklagt. Die Ermittlungen dauern an.


(mack)



Source link

Weiterlesen

Beliebt