Connect with us

Datenschutz & Sicherheit

TV-Landschaft der USA: Von Trumps Gnaden


Der US-Satiriker Stephen Colbert darf ein Interview nicht ausstrahlen, während die CBS-News-Redaktion kaum noch frei von politischem Druck arbeiten kann. Was ist da los in der US-Fernsehlandschaft?

Der US-Satiriker Stephen Colbert durfte ein Interview nicht ausstrahlen, Hintergrund war politischer Druck der Trump-Administration. – Alle Rechte vorbehalten IMAGO / Newscom / AdMedia

Über 7 Millionen Mal wurde inzwischen ein Interview angesehen, das nicht ausgestrahlt werden durfte. Statt wie geplant am Montag im US-Fernsehen zu laufen, ist es nun auf dem YouTube-Kanal des Satirikers Stephen Colbert zu finden. Einmal mehr hat der Streisand-Effekt zugeschlagen: Schuld an den ungewöhnlich hohen Zugriffszahlen, auch abseits von YouTube, ist weniger das Interview mit einem texanischen Politiker, sondern das politisch motivierte Sendeverbot.

Vor der Sendung hatte die Rechtsabteilung des Senders, CBS, laut Colbert „unmissverständlich“ klar gemacht, dass das Interview nicht ausgestrahlt werden könne. Es bestehe die Gefahr, gegen eine Regel der Federal Communications Commission (FCC) zu verstoßen („equal time rules“). Demnach muss in Wahlkämpfen anderen Kandidat:innen die gleiche Sendezeit eingeräumt werden. Neben James Talarico, der sich derzeit um die demokratische Kandidatur für den US-Senat bewirbt, hätte die Talkshow also auch seine Mitbewerberin, die Abgeordnete Jasmine Crockett, und vermutlich auch Ahmad Hassan einladen müssen.

Allein: Besagte FCC-Regeln, die für terrestrisches Fernsehen, aber nicht für Kabel-TV oder das Internet gelten, enthalten Ausnahmen für Interviews in Nachrichten- oder Unterhaltungssendungen. US-Medien zufolge ist es das erste Mal, dass eine Talkshow derart zensiert wurde. Schlimmer noch, offenkundig war vorauseilender Gehorsam im Spiel. CBS wollte vermeiden, noch stärker ins Visier des ultrakonservativen FCC-Chefs Brendan Carr zu gelangen.

Trump-kritische Sendungen unter der Lupe

Carr hatte im Januar neue FCC-Leitlinien vorgestellt, um ebenjene Ausnahmen abzuschaffen. Wen er dabei besonders im Blick hat, ist kein Geheimnis. Populäre Talkshow-Hosts wie Stephen Colbert (CBS), Seth Meyers (NBC) und Jimmy Kimmel (ABC) lassen kaum eine Gelegenheit aus, sich über den orangenen Man im Weißen Haus lustig zu machen.

Das treibt nicht nur Trump, der Colbert als „erbärmlichen Versager“ bezeichnete und ihn am liebsten „einschläfern“ würde, auf die Palme. Selbst wenn Republikaner alle wichtigen US-Institutionen im Griff haben, fühlen sie sich benachteiligt. Im Sommer klagte etwa das konservative Media Research Center darüber, wie linkslastig die Talkshow-Landschaft doch wäre.

Regelmäßig droht Trump TV-Sendern damit, ihre Sendelizenz zu entziehen, wenn sie sich kritisch über ihn oder seine Mitstreiter:innen äußern. Immer wieder zeigt dies Wirkung, ganz ohne offizielle Anweisung. Jimmy Kimmel verschwand etwa im Herbst für eine Woche von der TV-Bildfläche, nachdem er die Ermordung des Rechtsaußen-Aktivisten Charlie Kirk und die folgende gesellschaftliche Debatte thematisierte. Wer nicht spurt, muss Konsequenzen fürchten. Die Talkshow „The View“, die ebenfalls auf ABC läuft, muss sich nun einer FCC-Untersuchung zu den „equal time rules“ stellen, wie Carr am Mittwoch auf Fox News bestätigte.

Journalismus im Visier

Der steigende politische Druck auf TV-Sender macht bei Talkshows nicht Halt. Den bekommen auch renommierte Nachrichtensendungen wie „60 Minutes“ von CBS News zu spüren. Als Folge der Übernahme des CBS-Eigners Paramount im Vorjahr begann David Ellison, Sohn des Tech-Oligarchen Larry Ellison, umgehend mit dem Umbau zu einem Trump-freundlichen Medienunternehmen. Für rund 150 Millionen US-Dollar kaufte er das Start-up „The Free Press“ auf und installierte die Gründerin und umstrittene Kommentatorin Bari Weiss als Chefredakteurin von CBS News.

Weiss, die sich zuvor einen Namen als vermeintliche Hüterin der Meinungsfreiheit gemacht hatte, ließ gleich ihre Muskeln spielen. Rund 100 Mitarbeiter:innen verloren ihren Job, betroffen waren laut Medienberichten vor allem Minderheiten und Frauen. Im Dezember verhinderte Weiss die Austrahlung des Nachrichtensegments „Inside CECOT“, das über die unmenschlichen Bedingungen des Hochsicherheitsgefängnisses in El Salvador berichtete. Dort leiden aus den USA abgeschobene Migrant:innen unter Folter und Misshandlungen.

Weiss zufolge hatte der Bericht die Perspektive der Trump-Regierung nicht ausreichend berücksichtigt. Der Bericht wurde zwar später mit nur minimalen Änderungen offiziell ausgestrahlt – zuvor drehte die ungeschnittene Fassung eines kanadischen Senders eine virale Runde durchs Internet -, aber der Schaden war bereits angerichtet. Es kam zu tumultartigen Szenen in der CBS-News-Redaktion, die weitgehend geschlossen hinter der verantwortlichen Investigativjournalistin Sharyn Alfonsi stand. In einem internen Memo sprach Alfonsi von einer politischen, nicht journalistischen Entscheidung, die Weiss getroffen habe.

Zerfallende Redaktion

Das Nachbeben ist immer noch zu spüren, zuletzt verließ der prominente Moderator Anderson Cooper das Unternehmen. Und es erfasste auch weitere CBS-Abteilungen. Letzte Woche nahmen elf Mitarbeiter:innen von CBS Evening News ihren Hut. Dort firmiert inzwischen der Moderator Tony Dokoupil als neues Gesicht der Nachrichtensendung. Aufgefallen ist er bislang vor allem durch seine Trump-freundliche Perspektive statt kritischer Berichterstattung, was sich in sinkenden Einschaltquoten widerspiegelt.

Unabhängiges journalistisches Arbeiten sei bei CBS kaum noch möglich, kritisierte die Produzentin Alicia Hastey in einem Abschiedsschreiben: „Geschichten werden nicht nach ihrem journalistischen Wert, sondern danach beurteilt, ob sie bestimmten ideologischen Erwartungen entsprechen – eine Dynamik, die Produzenten und Reporter unter Druck setzt, sich selbst zu zensieren oder herausfordernde Narrative zu vermeiden, die Gegenreaktionen oder unangenehme Schlagzeilen auslösen könnten.“

Politische Abhängigkeiten

Dabei spielt auch die geplante Expansion des Medienimperiums von Ellison eine Rolle. Paramount will sich den Hollywood-Riesen Warner Bros. einverleiben, zu dem neben traditionellen Filmstudios unter anderem Netflix sowie der Nachrichtensender CNN gehören. Absegnen müssten einen potenziellen Deal jedoch Regulierungsbehörden, die allesamt in republikanischer Hand sind.

Um den Wink mit dem Zaunpfahl zu verstehen, braucht es keinen Trump-Vertrauten wie Ellison an der Unternehmensspitze. Unmittelbar vor der Übernahme von Paramount einigte sich das Unternehmen auf einen Vergleich mit Trump. Dieser hatte 60 Minutes vorgeworfen, ein Interview mit der damaligen demokratischen Präsidentschaftskandidatin Kamala Harris unzulässig editiert zu haben und verlangte Schadensersatz in der Höhe von 10 Milliarden US-Dollar. Medienexpert:innen räumten der Klage zwar keine realistischen Chancen ein, am Ende knickte das Unternehmen jedoch ein und zahlte 16 Millionen US-Dollar an Trump. Kurz danach winkte die FCC die Fusion von Paramount mit Skydance Media von Ellison durch.

Ein weiteres Opfer der Übernahme wurde ausgerechnet Stephen Colbert. Seine Talkshow, die er im Jahr 2015 von David Letterman übernommen hatte, läuft nur mehr bis zum Mai. Danach ist Schluss. Es habe sich um eine „rein finanzielle Entscheidung“ gehandelt, beteuerte CBS im Sommer. Sie stehe „in keinerlei Zusammenhang mit der Leistung, dem Inhalt oder anderen Angelegenheiten der Sendung“ – etwa der Kritik, die Colbert an dem millionenschweren Vergleich geübt hatte.


Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.



Source link

Datenschutz & Sicherheit

Keycloak 26.6 bringt Zero-Downtime-Updates und Workflows


Das Keycloak-Projekt hat Version 26.6.0 des Open-Source-Identity-Providers veröffentlicht. Im Mittelpunkt stehen fünf Features, die den Preview-Status verlassen und nun als vollständig unterstützt gelten. Für Unternehmen, die Keycloak in Kubernetes-Umgebungen betreiben, dürften dabei vor allem die Zero-Downtime-Patch-Releases und die Federated Client Authentication relevant sein.

Weiterlesen nach der Anzeige

Die wohl praxisrelevanteste Neuerung laut Ankündigung: Patch-Releases lassen sich künftig als Rolling Updates innerhalb eines Minor-Release-Streams einspielen, ohne dass der Dienst unterbrochen wird. Zusammen mit dem ebenfalls verbesserten Graceful HTTP Shutdown, der Fehlermeldungen beim Abschalten einzelner Nodes verhindert, greift das Entwicklungsteam damit eine zentrale Anforderung containerisierter Deployments auf. Um von den Zero-Downtime-Patch-Releases profitieren zu können, genügt es laut Release Notes, die Update-Strategie für den Keycloak Operator auf „Auto“ zu setzen.

Daneben hat das Projekt die Federated Client Authentication in den produktiven Status befördert. Das Feature erlaubt es Clients, vorhandene Credentials eines externen Issuers zu nutzen, sobald eine Vertrauensbeziehung besteht. Individuelle Client-Secrets in Keycloak entfallen damit. Unterstützt werden Client-Assertions externer OpenID-Connect-Identity-Provider sowie Kubernetes Service Accounts. Organisationen mit mehreren Identity-Providern reduzieren so den Verwaltungsaufwand für Secrets erheblich. Die OAuth-SPIFFE-Client-Authentication bleibt allerdings im Preview-Status, da die zugrunde liegende Spezifikation noch nicht finalisiert ist.

Mit den nun unterstützten Workflows bringt Keycloak zentrale Funktionen aus dem Bereich Identity Governance and Administration (IGA) mit. Administratoren können Realm-Aufgaben wie das Lifecycle-Management von Benutzern und Clients in YAML-Dateien definieren und anhand von Ereignissen, Bedingungen oder Zeitplänen automatisiert ausführen lassen. Das Release enthält zudem neue Built-in-Steps, einen Troubleshooting-Guide sowie diverse Verbesserungen an der Workflow-Engine.

Auch der JWT Authorization Grant nach RFC 7523 gilt nun als produktionsreif. Er ermöglicht den Austausch externer JWT-Assertions gegen OAuth-2.0-Access-Token und hilft somit bei Anwendungsfällen, in denen externe Token in interne überführt werden müssen. Komplettiert wird das Quintett durch das neue Keycloak Test Framework, das den bisherigen Arquillian-basierten Ansatz ablöst.

Weiterlesen nach der Anzeige

Jenseits der fünf Haupt-Features liefert das Release weitere Neuerungen. Experimentell unterstützt Keycloak nun das OAuth Client ID Metadata Document (CIMD) – ein aufkommender Standard zur Beschreibung von OAuth-2.0-Client-Metadaten. Da das Model Context Protocol (MCP) ab Version 2025-11-25 CIMD voraussetzt, lässt sich Keycloak künftig als Authorization Server für MCP-Szenarien nutzen.

Als Preview erscheinen zudem die Identity Brokering APIs V2, die den Legacy Token Exchange V1 ablösen sollen, sowie Step-up Authentication für das SAML-Protokoll. Organisationen profitieren außerdem von isolierten Gruppenhierarchien pro Organisation, die Namenskonflikte innerhalb eines Realms vermeiden.

Auf der Infrastrukturseite unterstützt Keycloak inzwischen OpenJDK 25. Das Container-Image setzt allerdings weiterhin auf Java 21, um FIPS-Kompatibilität zu gewährleisten – für Unternehmen in regulierten Umgebungen bleibt damit alles beim Alten. Bestehende Deployments mit Java 21 sollen unverändert weiter funktionieren. Weitere Verbesserungen betreffen die automatische Truststore-Initialisierung auf Kubernetes und OpenShift, neue Client-Certificate-Lookup-Provider für Traefik und Envoy sowie überarbeitete HTTP-Access-Logs, die sensible Informationen wie Token und Cookies ausfiltern.

Vor dem Update auf Keycloak 26.6.0 sollten Administratoren die Breaking Changes im Upgrading Guide prüfen. JavaScript-basierte Policies erfordern nun ein aktiviertes Scripts-Feature. Client-URIs müssen HTTPS verwenden, und die Issuer-Konfiguration für JWT Authorization Grant und Client Assertions muss eindeutig einen Provider identifizieren.


(map)



Source link

Weiterlesen

Datenschutz & Sicherheit

CISA-Notbetrieb: Gehaltszahlungen für vergangene sechs Wochen versprochen


Mitte Februar lief in den USA die Finanzierung für das Heimatschutzministerium DHS (Department of Homeland Security) und damit der IT-Sicherheitsbehörde CISA aus. Die läuft seitdem im Notbetrieb mit eingeschränkten Ressourcen weiter.

Weiterlesen nach der Anzeige

Wie CBS News jetzt berichtet, sollen alle DHS-Angestellten bis Ende dieser Woche das Gehalt für die vergangenen sechs Wochen des Shutdowns erhalten. Das hat Markwayne Mullin, Minister für Heimatschutz, demnach am Dienstag dieser Woche angekündigt. Er sagte, dass die meisten dieser Schecks bis Freitag bei den Banken angekommen sein sollten. Einige Finanzinstitute müssten bis Montag warten, aber die Mehrheit von allen solle bis dahin bezahlt worden sein.

Die Zahlungen sollen durch Flexibilität in der Mittelverwendung und Exekutivmaßnahmen möglich gemacht worden sein. Mullin warnte jedoch zugleich, dass die künftigen Zahlungen für DHS-Angestellte – mit Ausnahme von Strafverfolgungsbeamten – vollständig vom US-Kongress abhingen. CBS News zufolge kritisierte Mullin die Demokraten scharf wegen der Verzögerungen. Er warf ihnen vor, dazu bereit zu sein, 22 Behörden die Mittel zu entziehen, die zur Aufgabe haben, die innere Sicherheit zu gewährleisten, vom Pentagon bis zum DHS.

Zugleich lobte er die Angestellten der Behörden, die trotz Unsicherheiten bezüglich der Gehaltszahlungen weiter zur Arbeit erschienen. Das sei ein unglaubliches Engagement. Auf Rückfragen, wie die Mittel verfügbar gemacht wurden, verwies Mullin auf Notfallbefugnisse, die dem Präsidenten die begrenzte Umschichtung von Mitteln erlauben.

Der Behörden-Shutdown ist Folge eines Streits zwischen Republikanern und Demokraten über das Verhalten von Beamten der Polizei- und Zollbehörde United States Immigration and Customs Enforcement (ICE). Sie konnten sich infolgedessen nicht auf Bedingungen für eine weitere Finanzierung des DHS einigen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cloudflare will bis 2029 vollständig quantensicher sein


Cloudflare beschleunigt seine Post-Quantum-Migration und plant bis 2029 die vollständige Umstellung – inklusive quantensicherer Authentifizierung. Das Unternehmen reagiert damit auf aktuelle Fortschritte in der Quantencomputer-Forschung, die den Zeitrahmen für die Bedrohung durch Quantenangriffe verkürzen.

Weiterlesen nach der Anzeige

Post-Quantum-Kryptografie bezeichnet Verfahren, die auch Angriffen durch Quantencomputer standhalten sollen. Weit verbreitete Public-Key-Verfahren wie RSA oder Elliptic Curve Cryptography (ECC) lassen sich mit Quantenalgorithmen wie Shor prinzipiell brechen. Sicherheitsforscher warnen zudem vor dem Szenario „Harvest now, decrypt later“ (HNDL): Angreifer könnten bereits heute verschlüsselte Daten abgreifen und sie später mit Quantencomputern entschlüsseln. Das macht eine frühzeitige Umstellung auf neue Verfahren dringlich.

Im Kern setzt Cloudflare bereits seit 2022 auf hybride Verschlüsselung (Kyber + ECDHE), um HNDL-Angriffe zu verhindern. Sollte sich eines der beiden Verfahren künftig als unsicher erweisen, bleibt die Verbindung durch das jeweils andere geschützt. Gleichzeitig ermöglicht der Ansatz eine schrittweise Migration, ohne bestehende Infrastruktur zu brechen. Jetzt folgt die Umstellung der Authentifizierung auf das gitterbasierte Verfahren Dilithium.

Dabei greift Cloudflare auf Algorithmen aus dem Standardisierungsprozess des National Institute of Standards and Technology (NIST) zurück, allen voran das gitterbasierte Verfahren Kyber für den Schlüsselaustausch. Gitterbasierte Verfahren gelten als aussichtsreich, weil sie auf mathematischen Problemen beruhen, die auch Quantencomputer nicht effizient lösen können.

Die Post-Quantum-Verschlüsselung ist seit 2022 standardmäßig aktiv. Über 65 Prozent des menschlichen Datenverkehrs zu Cloudflare ist damit bereits post-quantum-verschlüsselt. Die Umstellung der Authentifizierung auf Dilithium erfolgt in mehreren Etappen: Mitte 2026 für Origin-Verbindungen, Mitte 2027 für Besucher-Verbindungen, Anfang 2028 für Enterprise-Netzwerke und vollständig bis 2029. Kunden müssen dafür keine Einstellungen ändern. Cloudflare unterstützt bereits hybride Verschlüsselung, aber Clients müssen Post-Quanten-Verfahren ebenfalls implementieren, um sie zu nutzen.

Weiterlesen nach der Anzeige

Für HTTPS bleibt klassische Kryptografie vorerst aktiv, um Kompatibilität zu wahren. Cloudflare nutzt Mechanismen wie PQ HSTS und Certificate Transparency, um Downgrade-Angriffe zu verhindern.

Weitere Informationen zur neuen Roadmap finden sich in der Ankündigung von Cloudflare.


(fo)



Source link

Weiterlesen

Beliebt