Was der US-Präsident am Morgen sagt, kann er am Abend schon wieder leugnen. Aber nur einmal angenommen, was Donald Trump am Donnerstag über den Verkauf von TikTok an US-Investoren gesagt hat, stimmt tatsächlich und der Deal wird in den kommenden Tagen unterzeichnet: Wer hätte damit eigentlich etwas gewonnen?
Auf der Gewinnerseite stehen sicher die Tech-Milliardäre, die Trump schon im Wahlkampf finanzkräftig unterstützt haben und nun laut des US-Präsidenten zum Investorenkreis gehören werden. Larry Ellison, Gründer des Software-Unternehmens Oracle, und der Star-Investor Mark Andreesen mit seiner Investmentfirma Andreesen Horowitz sind beide Teil von Trumps engsten Zirkeln und begeisterte Pro-Trumper mit MAGA-treuen Ansichten.
Zu den „amerikanischen Patrioten“, die TikTok laut Trump übernehmen sollen, gehören außerdem Rupert Murdoch und dessen Sohn Lachlan Murdoch, Chef des US-Medienunternehmens Fox Corp. sowie der Chef von Dell, Michael Dell, der sich Trump direkt nach der Wahl zu Füßen warf.
Diese Getreuen werden vom Präsidenten nun für ihre Loyalität belohnt und dürfen sich einkaufen in die App, die die Hälfte der US-Bevölkerung auf ihrem Smartphone hat. Als Teil des Deals sollen sie auch den berüchtigten Algorithmus lizenzieren, der darüber bestimmt, was Nutzer*innen zu sehen bekommen. Diesen sollen sie „neu trainieren“ dürfen für die US-amerikanischen Sicherheitsbedürfnisse, heißt aus dem Weißen Haus. Wie das genau funktionieren soll, ist, wie so viele Details dieses Deals, noch komplett unklar. Klar ist aber: Die Regler der Informationskontrolle auf TikTok liegen künftig in den Händen der MAGA-Milliardäre.
Der Algorithmus landet bei den MAGA-Oligarchen
Für die vielen Millionen Nutzer*innen von TikTok in den USA bringt der Deal hingegen keinen Vorteil. Dass die App, wie eigentlich per Gesetz vorgesehen, in den USA tatsächlich aus dem Markt fliegen würde, daran hatte zuletzt wohl niemand mehr ernsthaft geglaubt. Zu oft hatte Trump die Frist für das Ende verschoben, auch wenn das Gesetz das überhaupt nicht hergab.
Die Nutzer*innen werden eine neue App herunterladen können, für deren Updates fortan ebenfalls Oracle zuständig sein soll. Ihre Daten werden, wie bereits bisher, auf Servern von Oracle in den USA gespeichert. Alles beim Alten also.
Doch was die Einflussnahme auf die Inhalte angeht, kommen Nutzer*innen maximal vom chinesischen Regen in die braune Traufe. Was sie serviert bekommen, wird in Zukunft nicht mehr aus Beijing kontrolliert, wo ByteDance und somit im Zweifel auch die chinesische Regierung an den Informationsreglern saß. Stattdessen wird ihr Medienmenü künftig von Trump-getreuen Tech-Milliardären bestimmt.
Wie das ausgehen kann, sieht man etwa an der Entwicklung der Plattform X, die bereits ein anderer Tech-Milliardär, Elon Musk, nach der Übernahme weitgehend zur rechtsradikalen Propagandaschleuder umgebaut hat. Musk brüstete sich nach der Wahl 2024 offen damit, Trump mit X den Weg ins Weiße Hause geebnet zu haben. Nun droht also der noch populäreren Plattform TikTok ein ähnliches Schicksal.
Eine solche Medienmacht ist ungesund für die Demokratie
Für die Medienkonzentration in den USA ist dieser Deal ein Albtraum. Mit den Murdochs bekommen der Verleger und der Chef des Medienunternehmens hinter dem rechtskonservativen Sender Fox jetzt noch die Möglichkeit, weitere 170 Millionen Menschen mit Inhalten auf autoritärer Regierungslinie zu versorgen.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Der Sohn von Larry Ellison wiederum, David Ellison, kontrolliert als Chef des Medienunternehmens Paramount Skydance bereits den Sender CBS. Zugleich arbeitet er an einer Übernahme von Warner Bros., was ihm zusätzlich noch die Kontrolle über CNN geben würde – einem der verbleibenden medialen Widersacher von Trump. In den USA rechnen sie schon aus, wie schlimm es wird, sollte der Deal durchgehen. Ellison würde dann Streaming-Anbieter mit zusammengenommen mehr als 200 Millionen Abonnent*innen kontrollieren. Dazu kämen noch die 170 Millionen Nutzer*innen von TikTok.
Der Deal wird nicht reparieren, was an TikTok kaputt ist
Die Chefs von Meta, Amazon, Apple, Google und OpenAI haben alle schon freiwillig den Kniefall vor Trump gemacht. TikTok, das bisher als einzige verbleibende große Plattform nicht ganz auf Trumps Linie ausgerichtet war, hat er nun erfolgreich den nächsten willigen Oligarchen vermacht.
Nein, TikTok war nie ein Garant für Demokratie, Vielfalt und den gepflegten öffentlichen Austausch. Die Plattform verbreitete in der Vergangenheit Desinformation und rechtsextreme Propaganda, sie lässt ihre Inhaltemoderator*innen von KI ersetzen und tut nicht genug, um ihre Nutzer*innen vor Gewalt und Belästigung zu schützen. Doch die Übernahme durch rechte US-Investoren wird keines dieser Probleme lösen. Im Gegenteil.
Der größte Gewinner von allen ist damit Trump selbst, der seine Macht weiter ausbaut. Sein Einflussbereich ist nun nicht nur bei klassischen Medien im Aufwind, auch bei den sozialen Medien kann er auf noch mehr algorithmische Rückendeckung setzen. Für die in den USA einst so hochgehaltene Meinungsfreiheit und die Medienvielfalt verheißt das nichts Gutes. Der TikTok-Deal ist damit vor allem ein Geschenk von Trump an sich selbst.
Bundeskanzler Friedrich Merz ist nicht gerade zimperlich, wenn es darum geht, Länder („ordentliches Stück Brot“), Städte („Belem“) oder ganze Bevölkerungsgruppen („kleine Paschas“ und „grüne und linke Spinner“) zu beleidigen. Wenn allerdings er selbst im Fokus steht, wird er offenbar schnell dünnhäutig.
Durch Recherchen verschiedener Medien kam nun heraus, dass Friedrich Merz seit 2021 – noch als Oppositionsführer der Union – zahlreiche Strafanträge wegen mutmaßlicher Beleidigungen gegen ihn gestellt hat. In mindestens zwei Fällen führten diese zu Hausdurchsuchungen.
Die Strafanträge sind laut den Recherchen anfangs auf Initiative von Merz entstanden. Seit Merz Kanzler ist, lässt er quasi von Amts wegen ermitteln, indem er den Ermittlungen nicht widerspricht. Die „Welt“ geht davon aus, dass Merz vor seiner Amtszeit als Unions-Chef Hunderte Strafanträge gestellt hat. Ein netzpolitik.org vorliegendes Dokument der Kanzlei Brockmeier, Faulhaber, Rudolph, die Merz in seiner Zeit als Bundestagsabgeordneter vertreten hat, mit fortlaufenden Fallnummern untermauert diese Schätzungen. Zwischen Mai und Dezember dieses Jahres sind laut Informationen des nd etwa 170 Strafanzeigen wegen Beleidigung gestellt worden.
Dass ohne die aktive Mithilfe von Friedrich Merz in seiner Funktion als Bundeskanzler ermittelt werden kann, ermöglicht Paragraf 188 des Strafgesetzbuches, der Amtsträger:innen und Politiker:innen bis in die kommunale Ebene hinein vor Beleidigungen schützen soll. Der Paragraf bietet – zusammen mit den Paragrafen 90 (Verunglimpfung des Bundespräsidenten) und Paragraf 90b (Verfassungsfeindliche Verunglimpfung von Verfassungsorganen) – quasi moderne Möglichkeiten, „Majestätsbeleidigungen“ zu ahnden. Im Gegensatz zum klassischen Beleidigungsparagraf 185 StGB können Staatsanwaltschaften beim Paragraf 188 StGB von Amts wegen ermitteln. Bei der klassischen Beleidigung braucht es einen Antrag der betroffenen Person.
Die mutmaßlichen Beleidigungen werden den Ermittlungsbehörden – und später dem Bundeskanzleramt – vermutlich überhaupt erst bekannt, weil die Infrastruktur von Hatespeech-Meldestellen diese auffindet und an die Bundesbehörde weiterleitet. Laut den Recherchen der Tageszeitung „Die Welt“ ist daran maßgeblich die dem hessischen Innenministerium unterstellte Meldestelle „Hessen gegen Hetze“ beteiligt. Sie übermittelt Meldungen an die Zentrale Meldestelle für strafbare Inhalte im Internet (ZMI), die beim Bundeskriminalamt (BKA) angesiedelt ist. 92 Prozent aller Paragraf-188-Meldungen, die das ZMI erhält, stammen von der hessischen Meldestelle. Andere Meldestellen wie „Respect!“ oder die Landesmedienanstalten seien laut nd in weit geringerem Umfang beteiligt. Insgesamt habe das ZMI nach Auskunft eines Sprechers in den ersten neun Monaten dieses Jahres 5155 gemeldete Fälle mit dem Straftatbestand des Paragrafen 188 StGB kategorisiert.
Personen, die schnell beleidigt sind, werden in Deutschland gerne als „beleidigte Leberwurst“ bezeichnet. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Westend61
Spitzenpolitiker als Mandanten
Aber auch privatwirtschaftliche Dienste wie „So-Done“ haben bei der Verfolgung von Beleidigungen offenbar ihre Finger im Spiel. Laut Recherchen der Welt hat der Rechtsanwalt und FDP-Politiker Alexander Brockmeier die meisten der Strafanzeigen von Merz unterschrieben, die dieser während seiner Zeit als Bundestagsabgeordneter gestellt hat. Brockmeier hat die So Done GmbH zusammen mit seiner Parteikollegin Franziska Brandmann gegründet, eine Art Legal Tech Unternehmen, das Hate Speech verfolgt.
Laut Informationen der Welt haben neben Friedrich Merz in der Vergangenheit unter anderem Robert Habeck (Grüne), Julia Klöckner (CDU), NRW-Ministerpräsident Hendrik Wüst (CDU) und Bundesforschungsministerin Dorothee Bär (CSU) den Dienst in Anspruch genommen. Der Bundeskanzler nutze den Dienst mittlerweile nicht mehr.
„Werkzeug, um Leute aus dem Diskurs zu drängen“
Gleich acht Strafanträge von Friedrich Merz hat der Berliner Umwelt- und Klimaaktivist Tadzio Müller erhalten. Müller hatte Friedrich Merz auf Bluesky und Twitter mehrfach als Beispiel für seine Theorie der „Arschlochgesellschaft“ herangezogen und den Kanzler kontexualisierend wahlweise ein „schamloses“ oder „rassistisches Arschloch“ genannt.
Uns fehlen dieses Jahr noch 274.190 Euro.
Bist Du auch Feuer und Flamme für Grundrechte? Dann unterstütze jetzt unsere Arbeit mit einer Spende.
Bist Du auch Feuer und Flamme für Grundrechte? Dann unterstütze jetzt unsere Arbeit mit einer Spende.
Müllers Rechtsanwalt Jannik Rienhoff findet es laut dem nd falsch, wenn Merz Postings zur Anzeige bringen lässt, die einen klaren politischen Kontext haben. Da dürfe man viel sagen und das zu Recht. „Bei einer Formalbeleidigung würde ich es verstehen, allerdings könnte Merz auch darüber stehen“, so Rienhoff gegenüber dem nd. Den Paragrafen 188 StGB, der Ermittlungen auch ohne direkten Strafantrag des Bundeskanzlers ermöglicht, kritisiert der Anwalt dabei grundsätzlich. Dieser sorge unnötigerweise für hohe Kosten und für einen enormen Aufwand für Betroffene.
„Systematische Strafverfahren wegen Bagatellbeleidigungen“
Das sieht auch Tadzio Müller so. Er ist überzeugt, dass es bei den Anzeigen nicht um die Bekämpfung von Hass im Netz gehe, sondern dass sie eine neue Form von Cyber-Bullying darstellen: „Ressourcenstarke Akteure wie Merz haben mit diesen Verfahren ein weiteres Werkzeug in der Hand, um Leute aus dem Diskurs zu drängen.“
Es handle sich um ein Werkzeug, das nicht nur emotional, sondern auch ökonomisch schmerze: „Jede dieser Anzeigen produziert Anwaltskosten bei den Betroffenen“, so Müller gegenüber netzpolitik.org.
Ähnlich sieht das auch Eva Meier*, die erst im November Post vom Landeskriminalamt Hamburg wegen einer mutmaßlichen Beleidigung des Kanzlers erhalten hat: „Seine Bürgerinnen und Bürger systematisch mit Strafverfahren wegen Bagatellbeleidigungen zu überziehen, ist eines Kanzlers nicht würdig“, sagt sie gegenüber netzpolitik.org. „Das ist kein Vorgehen gegen Hass im Netz, sondern schränkt gezielt die freie Meinungsäußerung ein.“
It was translated with technical assistance and editorially reviewed before publication.
.
Der in Notepad++ integrierte Updater hat sich Malware unterschieben lassen und diese auf einigen PCs installiert. Der Entwickler des mächtigen Open-Source-Texteditors reagiert mit einem Update auf Notepad++ v8.8.9. Nutzerinnen und Nutzer müssen die Aktualisierung derzeit manuell vornehmen.
Weiterlesen nach der Anzeige
In einem News-Beitrag auf der Notepad++-Webseite erklärt der Entwickler Don Ho, dass „einige Sicherheitsexperten von Vorfällen berichtet haben, bei denen Internetverkehr übernommen wurde, der Notepad++ betrifft“. Demnach haben die Untersuchungen ergeben, dass Traffic des Notepad++-Updaters WinGUp „gelegentlich auf bösartige Server umgelenkt wurde, was im Herunterladen kompromittierter ausführbarer Dateien mündete“. Der IT-Sicherheitsforscher Kevin Beaumont berichtet von mindestens drei Organisationen, die „Interessen in Südasien haben“, die derart gezielt angegriffen wurden.
Wie Beaumont ausführt, nutzt der Updater eine Versionsprüfung, bei der die URL „ abgefragt und eine dadurch ausgelieferte XML-Datei ausgewertet wird. Die in der XML-Datei aufgeführte Download-URL nutzt der Updater und speichert die Datei im %TEMP%-Ordner und führt sie aus. Wer diesen Traffic abfangen und manipulieren kann, kann dadurch die Download-URL ändern. Bis Version 8.8.7 von Notepad++ nutzte der Entwickler ein selbst signiertes Zertifikat, das in den Github-Quellcodes bereitsteht. So war es möglich, manipulierte Updates zu erstellen und Opfern unterzuschieben. Seit v8.8.7 setzt Notepad++ hingegen auf ein legitimes GlobalSign-Zertifikat, die Installation eines eigenen Notepad++-Root-Zertifikats ist seitdem nicht mehr nötig.
Abhilfe durch Updates
Mit Notepad++ v8.8.8 forciert der Updater WinGUp nun als Download-Quelle github.com. Die Version 8.8.9 aus der Nacht zum Mittwoch härtet Notepad++ und WinGUp weiter, sodass diese Signatur und Zertifikate von heruntergeladenen Installern beim Update-Prozess korrekt prüfen. Schlägt der Check fehl, bricht der Update-Vorgang ab. Don Ho merkt an, dass die Untersuchungen andauern, um herauszufinden, wie das Traffic-Hijacking in den beobachteten Fällen abgelaufen ist.
Kevin Beaumont listet noch einige Indizien für Kompromittierungen auf (Indicators of Compromise, IOCs). So sind Verbindungen von „gup.exe“ zu anderen URLs als „notepad-plus-plus.org“, „github.com“ und „release-assets.githubusercontent.com“ verdächtig. Ebenso sollte Aufmerksamkeit erregen, wenn „gup.exe“ unübliche Prozesse startet – es sollten lediglich „explorer.exe“ und „npp*“-bezogene Notepad++-Installer darunter laufen, die seit Versionen 8.8.8 zudem mit GlobalSign-Zertifikat signiert sind. Nach den beobachteten Angriffen fanden sich offenbar zudem Dateien namens „update.exe“ oder „AutoUpdater.exe“ (diesen Namen nutzt Notepad++ selbst überhaupt nicht) im Benutzer-TEMP-Verzeichnis, in das „gup.exe“ die Updater heruntergeladen und von dort ausgeführt hat.
Notepad++ v8.8.8 findet derzeit die Aktualisierung noch nicht.
(Bild: heise medien)
Beaumont empfiehlt, mindestens auf Notepad++ v8.8.8 zu aktualisieren. Die Fassung 8.8.9 ist jedoch noch weiter gehärtet. Der integrierte Updater aus Notepad++ v8.8.8 findet die Version derzeit noch nicht, auch „winget“ findet derzeit keinen neueren Softwarestand. Die jüngste Fassung steht jedoch als manueller Download auf der Notepad++-Webseite zum Herunterladen bereit.
Weiterlesen nach der Anzeige
Notepad++ ist häufiger im Visier von bösartigen Akteuren, da die Software populär und weitverbreitet ist. Im vergangenen Jahr etwa bat Don Ho um Hilfe, eine „parasitäre Webseite“ loszuwerden, die sich in der Google-Suche an die originale Notepad++-Seite heranrobbte. Sie habe unlautere Absichten gehabt. Grundsätzlich tauchen häufiger gefälschte Seiten in den Suchergebnissen auf, die etwa virenverseuchte Dateien anbieten.
Siehe auch:
Notepad++: Download schnell und sicher von heise.de
Bitdefender: Sicherheitsleck ermöglicht Rechteausweitung im Virenschutz
In der Virenschutzsoftware von Bitdefender wurde eine Sicherheitslücke entdeckt, die Angreifern das Ausweiten ihrer Rechte im System ermöglicht. Betroffen sind diverse Bitdefender-Varianten. Aktualisierungen zum Ausbessern der Schwachstelle sind verfügbar.
Weiterlesen nach der Anzeige
Bitdefender warnt in einer Sicherheitsmitteilung vor dem Sicherheitsleck. Die Schwachstelle befindet sich im „Active Threat Control“-Modul, erklärt der Hersteller. „Das Problem entsteht dadurch, dass ‚bdservicehost.exe‘ Dateien aus einem von Nutzern beschreibbaren Verzeichnis löscht (’C:\ProgramData\Atc\Feedback’), ohne korrekt auf smybolische Verknüpfungen zu prüfen, was das Löschen beliebiger Dateien ermöglicht. Dieses Problem ist mit einer Datei-Kopier-Operation während Netzwerk-Ereignissen und einer Umgehung des Filter-Treibers mittels einer DLL-Injection verkettet und führt zur Ausführung von Code als Nutzer mit erhöhten Rechten“, erklären die Autoren der Sicherheitsmitteilung.
Als betroffene Versionen nennt Bitdefender die Free-Fassung vor 30.0.25.77, Internet Security Antivirus Plus sowie Total Security vor 27.0.46.231 und die Endpoint Security Tools for Windows vor Version 7.9.20.515. Der automatische Update-Mechanismus sollte die Software bereits auf diesen Stand gebracht haben. Ob die eigene Software bereits aktuell ist, lässt sich gemäß einer Anleitung des Herstellers herausfinden. Gegebenenfalls sollten Betroffene das automatische Update aktivieren und die ausstehenden Updates nachholen.
Zuletzt wurde im April eine Sicherheitslücke im Business-Schutz Bitdefender GravityZone bekannt. Auch die haben die Entwickler als kritisches Risiko eingeordnet.