Connect with us

Datenschutz & Sicherheit

YouTube zahlt 25 Millionen US-Dollar an Trump


Mit Alphabet knickt ein weiterer Medienkonzern vor US-Präsident Donald Trump ein. In einem außergerichtlichen Vergleich hat sich das US-Unternehmen, zu dem unter anderem Google und Youtube gehören, darauf geeinigt, knapp 25 Millionen US-Dollar zu bezahlen. Damit geht ein weiterer Rechtsstreit rund um die Moderation von Inhalten im Internet ohne richterliches Urteil und zugunsten Trumps zu Ende.

Der Löwenanteil, 22 Millionen US-Dollar, soll laut Gerichtsdokumenten an Trump gehen, um damit den pompösen Umbau eines Ballsaals im Weißen Haus zu finanzieren. Den Rest der Summe, 2,5 Millionen US-Dollar, teilen sich die Mitkläger:innen auf, darunter die rechtsnationalistische American Conservative Union und die für Verschwörungserzählungen bekannte Autorin Naomi Wolf. YouTube selbst räumt den Unterlagen zufolge keine Schuld ein.

Die Klage stammt aus dem Oktober 2021. Nach dem Sturm des US-Kapitols durch Trump-Getreue hatten YouTube und andere soziale Netzwerke eine Reihe an Accounts gesperrt, unter anderem den von Donald Trump. US-Konservative versuchten damals mit allen Mitteln, die formelle Bestätigung des Wahlsiegs des Demokraten Joe Biden zu verhindern. Dazu verbreiteten sie auf allen erdenklichen Kanälen Lügen und Desinformation, was schließlich in die gewaltsame, aber letztlich erfolglose Erstürmung des Parlamentsgebäudes mündete.

Begründet hatten die Tech-Konzerne die Account-Sperren mit der Gefahr von Gewalt, die von den Nutzer:innen ausgehen würde. Trump und andere Konservative, die damals von den Online-Diensten geflogen waren, sahen sich in ihrem Recht auf freie Meinungsäußerung beschnitten.

Mit fragwürdigen Klagen zum Erfolg

Jurist:innen räumten den Klagen allerdings nur geringe Erfolgsaussichten ein: Das in der sogenannten „Section 230“ gesetzlich verankerte Providerprivileg gibt den Online-Diensten freie Hand bei der Moderation von Inhalten. Zugleich garantiert ihnen die US-Verfassung, dass sie ihre Produkte weitgehend uneingeschränkt ausgestalten können. Ein Anbieter wie YouTube kann in seinen Nutzungsbedingungen beispielsweise das Hochladen mutmaßlich pornographischer oder terroristischer Inhalte untersagen.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

In den vergangenen Jahren haben viele Online-Dienste ihre Moderationsregeln wieder gelockert und lassen wieder mehr Desinformation und fragwürdige Inhalte zu. Die Accounts von Trump hat sein politischer Verbündeter Elon Musk gleich nach seiner Übernahme des Kurznachrichtendienstes Twitter, inzwischen zu X umbenannt, im Jahr 2022 wieder hergestellt.

Alphabet und Meta zogen im Jahr darauf nach, zudem ist Hetze gegen ganze Menschengruppen oder Desinformation über Impfungen auf Instagram, Facebook und YouTube wieder erlaubt. Trump selbst hat sich von den Diensten mittlerweile unabhängig gemacht und verbreitet seine Botschaften vornehmlich auf seinem eigenen Netzwerk „Truth Social“ oder in rechten TV-Kanälen wie Fox News.

Ein Kniefall nach dem anderen

Ähnlich gelagerte Verfahren hatten andere Online-Dienste ebenfalls nicht bis zum Ende durchgefochten: Anfang des Jahres zahlte Meta 25 Millionen US-Dollar an Trump, Elon Musks X kam mit 10 Millionen US-Dollar davon. Gegenüber der New York Times bezeichnete der Jura-Professor Carl Tobias diese Kniefälle als Versuch, Einfluß bei der US-Regierung einzukaufen. Es scheint, als wollten sich die Unternehmen bei der Trump-Administration einschmeicheln, so Tobias – völlig ohne Not: „Das Recht war auf ihrer Seite“.

Allein in ihrem offenkundigen Bestreben, sich mit Trump gutzustellen, bleiben die Online-Dienste nicht. Mutmaßlich aus Sorge, bei geplanten Firmenfusionen Probleme mit gleichgeschalteten Regulierungsbehörden zu bekommen, hat sich etwa der US-Medienriese Paramount im Sommer bereit erklärt, Trump außergerichtlich 16 Millionen US-Dollar zu zahlen. In vorauseilendem Gehorsam hatte ABC noch vor Trumps Amtsantritt 15 Millionen US-Dollar an ihn überwiesen.

Der steigende Druck auf die Medienlandschaft macht sich zunehmend bemerkbar. Zuletzt verschwand der Talkshow-Moderator Jimmy Kimmel vorübergehend von den TV-Bildschirmen, weil er sich nach der Ermordnung des rechtsradikalen Charlie Kirk kritisch über das rechte Biotop in den USA geäußert hatte. Sein CBS-Konkurrent Stephen Colbert hat seine Sendung bereits im Juli verloren. Einen Zusammenhang mit der damals bevorstehenden Übernahme durch Paramount hatten die Eigentümer:innen jedoch zurückgewiesen. Ausschlaggebend seien einig und allein „finanzielle Gründe“ gewesen. Auch im Online-Bereich gab es jüngst eine lang umkämpfte und umstrittene Übernahme: Das US-Geschäft der aus China stammenden Video-Plattform TikTok soll an ein Konsortium aus Trump-Verbündeten verkauft werden.



Source link

Datenschutz & Sicherheit

Datenlecks: Cybergang cl0p will Daten von Carglass, Fluke und NHS erbeutet haben


Die Cybergang cl0p bleibt umtriebig und stiehlt weiter Daten bei vielen Unternehmen und Einrichtungen. Jetzt sind die namhafteren Carglass.de, Fluke.com und die britische Gesundheitsverwaltung NHS dazugekommen.

Weiterlesen nach der Anzeige

Die Bande cl0p ist dafür bekannt, durch Schwachstellen etwa in Datenübertragungssoftware Daten bei Unternehmen abzuzweigen und sie im Anschluss damit um Geld zu erpressen. Wer nicht zahlt, dessen Daten landen dann im Darknet. Es ist unklar, auf welchem Wege cl0p nun an die Daten gekommen sein will. Zuletzt scheint jedoch öfter eine Sicherheitslücke in Oracles E-Business-Suite (EBS) als Einfallstor gedient zu haben.

Auf den Webseiten der nun betroffenen Einrichtungen finden sich keine Hinweise zu den Datenabflüssen. Carglass ist eine bekannte deutsche Werkstatt-Kette mit Spezialisierung auf Reparaturen von Steinschlägen in Autoscheiben. Sie war am Freitagnachmittag telefonisch nicht erreichbar, und auf die diesbezügliche E-Mail-Anfrage haben alle drei betroffenen Organisationen noch nicht umgehend reagiert.

Fluke ist einer der größten und renommiertesten Messegerätehersteller aus den USA. Der NHS England ist der dortige nationale Gesundheitsdienst. Gegenüber The Register wollte der NHS weder bestätigen noch abstreiten, dass es zu einem solchen IT-Vorfall gekommen ist. Ein Sprecher des NHS sagte dem Medium jedoch: „Wir sind uns bewusst, dass der NHS auf einer Website für Cyberkriminalität als von einem Cyberangriff betroffen aufgeführt wurde, aber es wurden keine Daten veröffentlicht. Unser Cybersicherheitsteam arbeitet eng mit dem National Cyber Security Centre zusammen, um dies zu untersuchen.“ Das steht jedoch im Widerspruch zu einem BitTorrent-Link, den cl0p inzwischen veröffentlicht hat, der zum Download der gestohlenen Daten führen soll.

Derzeit ist unklar, ob tatsächlich sensible Daten abgeflossen sind und wer alles davon betroffen ist. Ende Februar hatte die kriminelle Vereinigung cl0p insgesamt 230 neue Einträge zu Datendiebstählen bei Unternehmen aufgelistet, darunter auch bekanntere Unternehmen wie HP und HPE.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Sicherheitsforscher haben aus ihrem Honeypot Exploit-Code gefischt, der offenbar eine bislang unbekannte Sicherheitslücke in Fortinet-Web-Application-Firewalls angreift. Die attackierte Schwachstelle erinnert an eine, die Fortinet bereits 2022 mit einem Update geschlossen hatte.

Weiterlesen nach der Anzeige

In einem Blog-Beitrag auf pwndefend erörtert der Autor, dass er zusammen mit einem befreundeten IT-Sicherheitsforscher Daten aus einer neuen Honeypotumgebung ausgewertet und dabei Schadcode, der gegen FortiWeb-Firewalls wirkt, bemerkt hat. Erste Untersuchungen ergaben laut einem X-Beitrag von dem Freund, dass der Schadcode auf Virustotal von keinem Malware-Schutz erkannt wurde. Es scheint sich um eine Schwachstelle des Typs Path Traversal zu handeln. Sie erinnert die IT-Forscher an die Fortinet-Schwachstelle CVE-2022-40684 (CVSS 9.8, Risiko „kritisch„), bei der Angreifer die Authentifizierung auf dem Admin-Interface umgehen und mit manipulierten Anfragen ansonsten Admins vorbehaltene Aktionen ausführen können.

Zum Schutz potenzieller Opfer will der Autor nicht zu sehr in die Details der entdeckten Payload gehen. Die Angreifer senden den Schadcode mittels HTTP-Post-Anfrage an den Endpunkt „/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi“. Darin eingebettet ist eine Befehlssequenz zum Anlegen eines Nutzerkontos. Im Blog-Beitrag liefert der Autor noch Indizien für eine Kompromittierung (Indicators of Compromise, IOCs); die Liste umfasst IP-Adressen, von denen beobachtete Attacken ausgingen, sowie einige Usernamen- und Passwort-Kombinationen, die die analysierte Malware anlegen wollte.

Die IT-Forensiker von watchTowr zeigen auf X in einem kurzen Film, wie der Exploit gegen eine FortiWeb-Firewall ausgeführt wird und dabei ein Admin-Konto anlegt. Sie bestätigten damit die Funktionsfähigkeit des Zero-Day-Exploits. Außerdem haben sie ihn ihrem ‚Detection Artefact Generator‘ hinzugefügt. Von Fortinet gibt es bislang noch keine Hinweise – das letzte Sicherheitsupdate für ein Produkt datiert auf der Webseite auf den 3. November. Als Gegenmaßnahme sollten Admins von FortiWeb-Firewalls sicherstellen, Zugriffe zumindest vorerst auf vertrauenswürdige IP-Adressen zu beschränken, insbesondere dann, wenn das Admin-Interface im Netz zugänglich sein sollte.


Update

14.11.2025,

09:23

Uhr

Der Exploit scheint sich gegen FortiWeb-Web-Application-Firewalls zu richten, präzisiert der aktualisierte Pwndefend-Blog-Beitrag inzwischen. Wir haben die Meldung dahingehend präzisiert.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Autodesk 3ds Max: Präparierte JPG-Datei kann Schadcode auf Systeme schieben


Wenn Autodesk 3ds Max bestimmte Dateien verarbeitet, kann es zu Speicherfehlern kommen. In so einem Kontext können Angreifer oft Schadcode auf PCs schieben und ausführen. Nun haben die Entwickler zwei derartige Sicherheitslücken geschlossen.

Weiterlesen nach der Anzeige

Wie aus dem Sicherheitsbereich der Autodesk-Website hervorgeht, können Angreifer das Fehlverhalten durch präparierte JPG- (CVE-2025-11795 „hoch„) oder DWG-Dateien (CVE-2025-11797 „hoch„) auslösen.

Davon ist die Version 2026 bedroht. Die Entwickler versichern, die Schwachstellen in der Ausgabe 2026.3 geschlossen zu haben. Auch wenn es noch keine Attacken gibt, raten die Entwickler zu einem zügigen Update.


(des)



Source link

Weiterlesen

Beliebt