Connect with us

Datenschutz & Sicherheit

Wir alle brauchen anonyme Orte im Netz


Nach dem Amoklauf von Graz wird in Österreich über eine Ausweispflicht im Netz diskutiert und die CDU in Schleswig-Holstein hat gerade gegen Hass und Hetze eine Klarnamenpflicht in sozialen Medien gefordert. Die Idee hinter der Forderung ist die Annahme, dass Menschen „mit offenem Visier“ weniger gewaltsam kommunizieren würden. Dafür gibt es jedoch wenig Belege, im Gegenteil hetzen Rassisten ganz offen.

Eine Klarnamenpflicht im Internet oder in sozialen Medien ist keine gute Idee. Nicht nur das: Sie gefährdet die Pressefreiheit, die freie Entfaltung der Persönlichkeit, die Meinungsfreiheit, die Freiheit der Kunst, die informationelle Selbstbestimmung und die Religionsfreiheit. Und sie gefährdet insbesondere Minderheiten und verletzliche Gruppen.

Anonymität und Pseudonymität sind notwendig für freie, demokratische Diskurse. Die Anonymität im Netz ist durch Ausweispflicht bei SIM-Karten oder durch IP-Speicherung schon heute stark eingeschränkt. Wer Anonymität und Pseudonymität im Netz weiter angreift, sägt an einem Grundpfeiler der Demokratie.

Wir alle brauchen Orte ohne Klarnamen

Es gibt bemerkenswert viele praktische Beispiele dafür, warum Pseudonyme unverzichtbar für eine freie Gesellschaft sind. In einem Artikel aus dem Jahr 2018, der (leider) immer noch aktuell ist, haben wir sechzehn besonders eindrückliche Beispiele ausgeführt. Hier kommen noch mehr:

  • Stellen Sie sich vor, Sie sind dick und haben von ihrer Ärztin gerade die Abnehmspritze verschrieben bekommen. Auf der Plattform Reddit möchten sie sich mit Gleichgesinnten über Ihre Gesundheit, Nebenwirkungen, die Reaktionen ihres Umfelds oder das neue wunderbare Gefühl beim Blick in den Spiegel austauschen. Nun ist ihr Name aber nicht zufällig Christian Müller, sondern so außergewöhnlich, dass Suchmaschinen mühelos jegliches ihrer Reddit-Gespräche aufspüren und ihnen direkt zuordnen können. Wie fänden Sie es, wenn das auch Jahre später noch Menschen lesen, die neugierig ihren Namen googeln? Die neue Kollegin auf der Arbeit; der nervige Onkel, der findet, Dünnsein sei nur eine Frage der Selbstdisziplin; die tratschenden Nachbarn im Dorf?
  • Oder stellen Sie sich vor, sie sind gerade 15 Jahre alt und bisexuell. Sie leben in erzkonservativen Familie in einem erzkatholischen Dorf und kennen im direkten Umfeld niemanden, mit dem sie darüber sprechen können. Aber in einem Online-Forum haben Sie endlich einen Ort gefunden, wo Sie Freude und Anerkennung finden – statt Ablehnung und Scham. Endlich können sie offen darüber reden, welche Menschen sie attraktiv finden und lieben. Ob und wann Sie sich outen, das wollen Sie selbst entscheiden. Wie würde sich ein unfreiwilliges Outing anfühlen, ausgelöst durch die Google-Anfrage eines queerfeindlichen Familienmitglieds?
  • Oder stellen Sie sich vor, Sie wohnen in einer bürgerlichen Kleinstadt und erleben, wie Ihre Kommune immer weiter nach rechts kippt. Nazis brüllen auf dem Marktplatz; Kinder auf dem Schulhof zeigen den Hitlergruß; demokratische Parteien können nur auf den letzten Drücker noch einen AfD-Bürgermeister verhindern. Die Lokalzeitung ist schon lange pleite; deshalb berichten Sie eben auf eigene Faust mit einem pseudonymen Account auf Bluesky und Instagram, was in ihrer Stadt passiert. Sie decken Skandale auf, die überregionale Medien aufgreifen; der lokale AfD-Mann landet im Verfassungsschutzbericht. Fieberhaft suchen die Rechtsradikalen nach dem Menschen hinter Ihrem Account, um Rache zu üben. Mit einer Klarnamenpflicht, wären Sie jetzt in Lebensgefahr – oder hätten sich gar nicht erst getraut, zu berichten.

16 Beispiele, warum Pseudonymität im Netz unverzichtbar ist

Die Feinde der Demokratie hetzen mit Klarnamen

Solche Beispiele zeigen: Orte, an denen wir unter einem erfundenen Namen kommunizieren können, sind für eine vielfältige Gesellschaft zwingend notwendig. Die Gesellschaft profitiert davon. Nicht nur ein paar Datenschutz-Freaks, sondern wir alle benötigen solche anonymen Orte im Netz, damit wir frei sind.

In den Parlamenten sitzen zunehmend mehr Rechtsextreme. In manchen Bundesländern könnte die AfD bald die größte Fraktion stellen. Wenn der Aufwind der AfD nicht gestoppt wird, dann droht auch im Bund eine Regierung mit deren Beteiligung. Auch wenn diese Partei gerne so tut, als verteidige sie die Meinungsfreiheit – am Ende werden Faschisten immer alles tun, um die Freiheit von Meinungen einzuschränken, die nicht in ihr menschenfeindliches Weltbild passen. Anfangen werden sie mit den Freiheiten von Marginalisierten und Minderheiten. Am Ende werden sie allen die Freiheit nehmen, um ihre Macht zu sichern.

Wer Hass und Hetze bekämpfen will, sollte sich den Menschen widmen, die täglich – mit Klarnamen! – in Parlamenten und Talkshows gegen Minderheiten wettern und ihre Verachtung für Menschenrechte und Demokratie propagieren.

Eine Klarnamenpflicht ist schon in der Demokratie brandgefährlich, in den Händen von Autoritären ist sie ein mächtiges Instrument der Unterdrückung. Nicht umsonst gibt es solche Pflichten in China und Russland. Klarnamenpflicht ist eines der mächtigsten Werkzeuge, um Meinungsfreiheit zu bekämpfen, Menschen einzuschüchtern und Informationen zu kontrollieren. Selbst wenn eine Demokratie gerade nicht bedroht ist, sollte sie ein solches Werkzeug nicht einführen. Und gerade wenn eine Demokratie – wie unsere – ernsthaft bedroht ist, dann sollte sie alles daran setzen, dieses Werkzeug nicht auch noch freiwillig jenen zu überlassen, die gerade die Macht an sich reißen wollen.



Source link

Datenschutz & Sicherheit

Backup-Diebstahl: Angreifer stahlen bei Sonicwall Firewallkonfigurationen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Firewallhersteller Sonicwall meldet einen Einbruch in Cloud-Konten seiner Kunden. Dabei haben Unbekannte Sicherungskopien von Firewallkonfigurationsdateien unerlaubt vervielfältigt und exfiltriert. Es handelt sich jedoch nicht um einen Cyberangriff auf Sonicwall, sondern offenbar um massenhaftes Durchprobieren von Zugangsdaten.

Wie Sonicwall ermittelt hat, haben die Angreifer bei weniger als fünf Prozent der Kunden Cloud-Konfigurationsdateien entwendet. Zwar sind in diesen jegliche Passwörter „verschlüsselt“, so der Hersteller (gemeint ist wohl, dass sie gehasht abgespeichert werden), doch könnten weitere Informationen spätere Angriffe auf die Firewalls erleichtern.

Die unbekannten Datendiebe haben sich weder mit einer Lösegeldforderung gemeldet noch ihre Beute in den üblichen Leak-Foren angeboten, beruhigt Sonicwall seine Kunden. Dennoch sollten diese zur Vorsicht überprüfen, ob sie betroffen sein könnten. Ein ausführlicher Leitfaden hilft bei der Feststellung und Beseitigung möglicher Risiken.

Über den genauen Hergang der Angriffe schweigt der Hersteller sich aus. Auch findet sich in den Sicherheitshinweisen keine Erklärung, wessen Zugangsdaten massenhaft – und offenbar bisweilen erfolgreich – durchprobiert worden seien. Infrage kommen nicht nur Kundenkonten, sondern auch die Zugänge von Sonicwall-Mitarbeitern oder -Partnern.

Erst vor wenigen Wochen wurden großangelegte Angriffe auf Sonicwall-Firewalls bekannt, die eine längst behobene Sicherheitslücke ausnutzten. Offenbar hatten reichlich Firewall-Administratoren die Aktualisierungen nicht eingespielt, was sie anfällig für Angriffe unter anderem der Ransomwaregruppe Akira machte.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Entra-ID-Lücke: Angreifer hätten global alle Tenants übernehmen können


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Microsofts Identitäts- und Zugriffsverwaltungsdienst Entra ID war kaputt. Angreifer hätten mit vergleichsweise wenig Aufwand an einer „kritischen“ Sicherheitslücke ansetzen können. Davon waren global alle Entra-ID-Tenants betroffen. Microsoft hat die Schwachstelle im Juli dieses Jahres geschlossen. Nun führt ein Sicherheitsforscher Hintergründe zur Lücke aus.

Durch das erfolgreiche Ausnutzen der Schwachstelle war ein Admin-Zugriff auf beliebige Tenants möglich. Weil weltweit unter anderem große Unternehmen Entra ID nutzen, hätten Attacken weitreichende Folgen haben können.

In einem ausführlichen Beitrag erläutert ein Sicherheitsforscher von Outsidersecurity das Sicherheitsproblem. Er gibt an, die „kritische“ Schwachstelle (CVE-2025-55241) mit Höchstwertung (CVSS Score 10 von 10) im Juli dieses Jahres entdeckt und umgehend an Microsoft gemeldet zu haben. Er schreibt, dass Microsoft die Schwachstelle innerhalb weniger Tage geschlossen hat. Dafür mussten Entra-ID-Tenants nichts tun. Offensichtlich wurde das Problem serverseitig gelöst.

Um die Lücke auszunutzen, mussten Angreifer aber die Tenant-ID und die NetID eines Nutzers kennen. Doch beides lässt sich dem Forscher zufolge mit vergleichsweise wenig Aufwand herausfinden. Dass das keine so große Hürde sein kann, unterstützt auch die kritische Einstufung der Schwachstelle.

Dem Sicherheitsforscher zufolge fußt eine Attacke auf zwei Grundlagen: Der erste Ansatzpunkt ist ein undokumentierter Token zur Identitätsfeststellung mit der Bezeichnung „Actor Token“. Diesen nutzt Microsoft in seinem Backend für Service-to-Service-Kommunikation.

Die zweite Komponente ist die eigentliche Schwachstelle in der Azure AD Graph API (Legacy), die solche Tokens nicht ausreichend überprüft. Demzufolge hätten sich Angreifer damit ausgerüstet als Admin für beliebige Tenants ausgeben können. Der Sicherheitsforscher führt aus, dass diese Tokens aufgrund ihrer Beschaffenheit an allen Sicherheitsrichtlinien vorbeischlüpfen, sodass es keine Gegenmaßnahme gab.

Nach erfolgreichen Attacken hätten Angreifer vollen Zugriff auf Entra-ID-Tenants gehabt. So hätten sie unter anderem persönliche Informationen und BitLocker-Schlüssel einsehen und die volle Kontrolle über Services wie SharePoint Online erlangen können. Erschwerend kommt hinzu, dass ein Angreifer mit einem Actor Token keine Spuren in Logs hinterlässt.

Microsoft gibt an, dass ihnen keine derartigen Attacken bekannt sind. Der Sicherheitsforscher führt in seinem Bericht weitere technische Hintergründe aus. In einer Warnmeldung listet Microsoft weitere Details auf.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Jetzt patchen! Angreifer nutzen Chrome-Sicherheitslücke in JavaScript-Engine aus


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Googles Chrome ist verwundbar und Angreifer nutzen derzeit eine Sicherheitslücke aus. Wer den Browser nutzt, sollte sicherstellen, dass die aktuelle Version installiert ist.

In einer Warnmeldung führen die Entwickler aus, dass sie insgesamt vier Softwareschwachstellen mit dem Bedrohungsgrad „hoch“ geschlossen haben. In drei Fällen (CVE-2025-10500, CVE-2025-10501, CVE-2025-10502) können Angreifer Speicherfehler provozieren, um so Schadcode auf Systeme zu schieben.

Eine Lücke (CVE-2025-10585) haben Angreifer derzeit im Visier. Dabei handelt es sich der knappen Beschreibung zufolge um eine Type-Confusion-Schwachstelle in der JavaScript-Engine V8. Wie ein solcher Angriff vonstattengeht und welche Auswirkungen eine erfolgreiche Attacke hat, ist derzeit unklar. In der Regel manipulieren Angreifer bei solchen Attacken bestimmte Parameter, um Fehler auszulösen. Das führt dann etwa dazu, dass sie unter anderem Zugangsbeschränkungen umgehen können. In welchem Umfang die Angriffe ablaufen, führt Google zurzeit nicht aus.

Die Entwickler versichern, dass sie die geschilderten Sicherheitsprobleme in den Chrome-Ausgaben 140.0.7339.185/.186 für Linux, macOS und Windows gelöst haben. Etwa unter Windows kann man unter „Hilfe“, „Über Google Chrome“ die installierte Version prüfen. In der Regel aktualisiert sich der Webbrowser automatisch. Ist das nicht der Fall, kann man das Update in dem Menü manuell anstoßen.


(des)



Source link

Weiterlesen

Beliebt