Archiv des Autors: Wasserpuncher

Avatar von Unbekannt

Über Wasserpuncher

Wasserpuncher

Fortlaufender Hacker-Angriff auf Microsoft: Mutmaßlich russische Gruppe im Visier

Experten warnen vor einem fortlaufenden Hacker-Angriff auf Microsoft, der mutmaßlich von einer russischen Gruppe ausgeht. Trend Micro, ein führendes IT-Sicherheitsunternehmen, bestätigt, dass die Angreifer weiterhin im Netzwerk von Microsoft präsent zu sein scheinen und sogar Zugriff auf Teile des Quellcodes hatten.

Der Angriff wurde erstmals im Januar bekannt, als Microsoft mitteilte, dass Angreifer Zugang zu einem alten Testsystem erlangten und Passwörter stehlen konnten. Von dort aus gelangten sie auch auf echte Systeme. Experten bezeichnen diese Sicherheitslücke als besorgniserregend und weisen darauf hin, dass die angemessenen Sicherheitsmaßnahmen von Microsoft möglicherweise nicht ausreichend waren.

Die Hacker werden der staatlichen russischen Gruppe „Midnight Blizzard“ zugeordnet, die vermutlich dem russischen Auslandsgeheimdienst angehört. Es wird angenommen, dass ihre Absichten darin bestehen, Informationen zu sammeln und beispielsweise Wahlen durch Desinformationen zu beeinflussen. Bisherige Gegenmaßnahmen waren offenbar nicht ausreichend, um den fortgesetzten Angriff zu stoppen.

Experten empfehlen eine verstärkte Sicherheitsinfrastruktur, insbesondere die Einführung einer Mehrfaktor-Authentifizierung. Die fortgesetzten Hacker-Angriffe werfen erneut grundlegende Fragen zur Sicherheit von Microsofts Cloudlösungen auf und verdeutlichen die Notwendigkeit weiterer Maßnahmen zum Schutz sensibler Daten.

Sicherheits-Fiasko Exchange: BSI warnt vor über 17.000 angreifbaren Servern

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm: Über 17.000 Exchange-Server in Deutschland sind anfällig für Cyberangriffe. Das entspricht mindestens 37 Prozent aller erreichbaren Systeme. Die Situation wird als „stark gefährdet“ eingestuft, da zahlreiche Sicherheitsvorkehrungen nicht umgesetzt wurden.

Die aktuelle Warnstufe des BSI ist orange, was bedeutet, dass die Bedrohungslage als geschäftskritisch eingestuft wird und den Regelbetrieb massiv beeinträchtigen kann. Die Hauptursache für das Sicherheitsrisiko liegt laut BSI in veralteten und nicht gepatchten Exchange-Versionen, die bekanntermaßen kritische Sicherheitslücken aufweisen. Besonders betroffen sind Schulen, Hochschulen, medizinische Einrichtungen, Anwaltskanzleien, Kommunalverwaltungen und mittelständische Unternehmen.

Die Lösung des Problems erfordert dringende Maßnahmen seitens der Betreiber von Exchange-Servern. Das BSI empfiehlt, veraltete Versionen auszusortieren, alle verfügbaren Patches zu installieren und die Extended Protection zu aktivieren. Dies richtet sich vor allem an die Administratoren, die für die Sicherheit der Server verantwortlich sind.

Es ist bekannt, dass die Aktualisierung und Wartung von Exchange-Servern eine komplexe und zeitaufwändige Aufgabe ist. Viele Betreiber haben jedoch Schwierigkeiten, mit den ständigen Sicherheitsanforderungen Schritt zu halten. Zudem wird von Microsoft oft mehr Engagement erwartet, um die Sicherheit ihrer Produkte zu gewährleisten.

In Anbetracht der gravierenden Sicherheitsprobleme von Microsoft Exchange könnte man auch Microsoft selbst in die Verantwortung nehmen und nach sichereren Alternativen suchen. Das BSI äußert sich jedoch nicht zu dieser Möglichkeit und konzentriert sich stattdessen auf die dringend benötigten Maßnahmen zur Verbesserung der aktuellen Situation.

Jüngste ‚MFA-Bomben‘-Angriffe zielen auf Apple-Nutzer ab

In letzter Zeit haben mehrere Apple-Kunden gemeldet, dass sie das Ziel aufwändiger Phishing-Angriffe wurden, die anscheinend auf einen Fehler in Apples Passwort-Zurücksetzen-Funktion zurückzuführen sind. In diesem Szenario werden die Apple-Geräte eines Ziels gezwungen, Dutzende von Systembenachrichtigungen anzuzeigen, die das Gerät unbenutzbar machen, bis der Empfänger auf jede Benachrichtigung mit „Zulassen“ oder „Nicht zulassen“ reagiert. Angenommen, der Benutzer schafft es, nicht versehentlich den falschen Knopf bei der x-ten Passwortzurücksetzungsanfrage zu drücken, werden die Betrüger den Empfänger anrufen und dabei die Apple-Supportnummer in der Anruferkennung fälschen. Sie behaupten dann, dass das Konto des Benutzers angegriffen wird und dass der Apple-Support einen einmaligen Code „verifizieren“ muss.

Parth Patel, ein Unternehmer, der versucht, ein Start-up im Bereich Conversational AI aufzubauen, dokumentierte am 23. März auf Twitter/X eine kürzlich durchgeführte Phishing-Kampagne, die als „Push-Bombing“ oder „MFA-Fatigue“-Angriff bekannt ist, bei dem die Angreifer eine Funktion oder Schwäche eines Multi-Faktor-Authentifizierungssystems (MFA) ausnutzen, um das Gerät(e) des Ziels mit Genehmigungsanforderungen für eine Passwortänderung oder Anmeldung zu überfluten.

„All meine Geräte begannen zu explodieren, meine Uhr, mein Laptop und mein Telefon“, sagte Patel gegenüber KrebsOnSecurity. „Es war wie diese Systembenachrichtigung von Apple zur Genehmigung [einer Zurücksetzung des Kontopassworts], aber ich konnte nichts anderes mit meinem Telefon machen. Ich musste durchgehen und mehr als 100 Benachrichtigungen ablehnen.“

Einige Personen, die mit einer solchen Flut konfrontiert sind, klicken möglicherweise irgendwann auf „Zulassen“, um den ständigen Aufforderungen zur Passwortzurücksetzung ein Ende zu setzen, nur um ihr Telefon wieder verwenden zu können. Andere könnten versehentlich einer dieser Aufforderungen zustimmen, die auch auf einer Apple Watch eines Benutzers erscheinen, wenn er eine besitzt.

Aber die Angreifer in dieser Kampagne hatten ein Ass im Ärmel: Patel sagte, nachdem er alle Passwortzurücksetzungsaufforderungen von Apple abgelehnt hatte, erhielt er einen Anruf auf seinem iPhone, der angab, vom Apple-Support zu stammen (die angezeigte Nummer war 1-800-275-2273, die echte Kundensupport-Nummer von Apple).

„Ich nahm den Anruf entgegen und war sehr misstrauisch“, erinnerte sich Patel. „Also habe ich sie gebeten, einige Informationen über mich zu bestätigen, und nachdem ich einige aggressive Tippgeräusche auf seiner Seite gehört hatte, gab er mir all diese Informationen über mich und sie waren vollkommen korrekt.“

Alles davon, abgesehen von seinem wirklichen Namen. Patel sagte, als er den falschen Apple-Support-Mitarbeiter bat, den Namen zu bestätigen, den sie für das Apple-Konto hinterlegt hatten, gab der Anrufer einen Namen an, der nicht seiner war, sondern den Patel nur in Hintergrundberichten über ihn gesehen hat, die auf einer Personensuchwebsite namens PeopleDataLabs zum Verkauf angeboten werden.

„Aus irgendeinem Grund hat PeopleDataLabs drei Profile, die auftauchen, wenn Sie nach meinen Informationen suchen, und zwei davon gehören mir, aber eines ist ein Grundschullehrer aus dem Mittleren Westen“, sagte Patel. „Ich habe sie gebeten, meinen Namen zu bestätigen, und sie haben Anthony gesagt.“

Patel sagte, das Ziel der Telefon-Phisher sei es, einen Apple-ID-Zurücksetzungscode auszulösen, der an das Gerät des Benutzers gesendet wird, was eine SMS mit einem einmaligen Passwort enthält. Wenn der Benutzer diesen Einmalcode angibt, können die Angreifer das Passwort des Kontos zurücksetzen und den Benutzer aussperren. Sie können auch alle Apple-Geräte des Benutzers remote löschen.

DIE TELEFONNUMMER IST DER SCHLÜSSEL

Chris ist Inhaber eines Kryptowährungs-Hedgefonds, der darum bat, nur sein Vorname verwendet zu werden, um sich nicht noch mehr ins Visier zu nehmen. Chris sagte KrebsOnSecurity, dass er Ende Februar einen bemerkenswert ähnlichen Phishing-Versuch erlebt habe.

„Die erste Benachrichtigung, die ich bekam, habe ich auf ‚Nicht zulassen‘ geklickt, aber direkt danach habe ich wie 30 weitere Benachrichtigungen hintereinander bekommen“, sagte Chris. „Ich dachte mir, vielleicht habe ich mein Telefon komisch gehalten oder aus Versehen irgendeine Taste gedrückt, die diese auslöst, und habe sie deshalb einfach alle abgelehnt.“

Chris sagt, die Angreifer hätten seine Geräte auch mehrere Tage lang weiterhin mit den Zurücksetzungsnachrichten bombardiert, und zu einem Zeitpunkt habe er einen Anruf auf seinem iPhone erhalten, der angab, vom Apple-Support zu stammen.

„Ich sagte, ich würde zurückrufen und legte auf“, sagte Chris und zeigte die richtige Reaktion auf solche unaufgeforderten Angebote. „Als ich beim echten Apple anrief, konnten sie nicht sagen, ob gerade jemand mit mir in einem Support-Gespräch war. Sie sagten nur, dass Apple sehr deutlich erklärt, dass es niemals unaufgeforderte Anrufe bei Kunden tätigt – es sei denn, der Kunde fordert eine Kontaktaufnahme an.“

In massiver Panik darüber, dass jemand versuchte, sein digitales Leben zu übernehmen, sagte Chris, er habe seine Passwörter geändert und sei dann zu einem Apple Store gegangen und habe ein neues iPhone gekauft. Von dort aus erstellte er ein neues Apple iCloud-Konto mit einer brandneuen E-Mail-Adresse.

Chris sagte, dass er dann auf seinem neuen iPhone und iCloud-Konto noch mehr Systembenachrichtigungen erhalten habe – und das alles, während er immer noch in der örtlichen Apple Genius Bar saß.

Chris sagte KrebsOnSecurity, dass sein Genius-Bar-Techniker über die Quelle der Benachrichtigungen ratlos war, aber Chris sagte, er vermutet, dass die Phisher etwas missbrauchen, um diese Apple-Systembenachrichtigungen schnell zu generieren, was es erfordert, die Telefonnummer im Datei des Apple-Kontos des Ziels zu kennen. Immerhin war das der einzige Aspekt von Chris‘ neuem iPhone und iCloud-Konto, der sich nicht geändert hatte.

PASSEN SIE AUF!

„Ken“ ist ein Branchenveteran im Bereich Sicherheit, der unter der Bedingung der Anonymität sprach. Ken sagte, er habe Anfang dieses Jahres zum ersten Mal diese unerwünschten Systembenachrichtigungen auf seinen Apple-Geräten erhalten, aber nicht die gefälschten Apple-Support-Anrufe, von denen andere berichtet haben.

„Das ist mir vor Kurzem um 0:30 Uhr nachts passiert“, sagte Ken. „Und obwohl ich meine Apple Watch so eingestellt habe, dass sie während der Zeit, in der ich normalerweise schlafe, ruhig bleibt, hat sie mich mit einer dieser Benachrichtigungen geweckt. Gott sei Dank habe ich nicht auf ‚Zulassen‘ gedrückt, was die erste Option war, die auf meiner Uhr angezeigt wurde. Ich musste das Rad drehen, um den Knopf ‚Nicht zulassen‘ zu sehen und zu drücken.“

Ken wusste zu diesem Zeitpunkt nicht (und es ist überhaupt nicht offensichtlich aus den Apple-Benachrichtigungen), aber das Klicken auf „Zulassen“ hätte den Angreifern nicht erlaubt, Kens Passwort zu ändern. Stattdessen zeigt das Klicken auf „Zulassen“ einen sechsstelligen PIN an, der auf Kens Gerät eingegeben werden muss – was Ken ermöglicht, sein Passwort zu ändern. Es scheint, dass diese schnellen Passwort-Zurücksetzungsanfragen verwendet werden, um einen anschließenden eingehenden Anruf zu verschleiern, der Apple vortäuscht, glaubwürdiger zu sein.

Ken sagte, er habe sich an den echten Apple-Support gewandt und sei schließlich an einen leitenden Apple-Ingenieur weitergeleitet worden. Der Ingenieur versicherte Ken, dass das Einschalten eines Apple Recovery Key für sein Konto die Benachrichtigungen endgültig stoppen würde.

Ein Wiederherstellungsschlüssel ist eine optionale Sicherheitsfunktion, die laut Apple dazu dient, „die Sicherheit Ihres Apple-ID-Kontos zu verbessern“. Es handelt sich um einen zufällig generierten 28-stelligen Code, und wenn Sie einen Wiederherstellungsschlüssel aktivieren, soll der Standard-Wiederherstellungsprozess von Apple deaktiviert werden. Die Sache ist die, das Aktivieren ist kein einfacher Prozess, und wenn Sie diesen Code neben all Ihren Apple-Geräten verlieren, werden Sie dauerhaft ausgesperrt sein.

Ken sagte, er habe gemäß den Anweisungen einen Wiederherstellungsschlüssel für sein Konto aktiviert, aber das habe die unaufgeforderten Systembenachrichtigungen nicht gestoppt, die alle paar Tage auf allen seinen Geräten erscheinen.

KrebsOnSecurity hat Kens Erfahrung getestet und kann bestätigen, dass das Aktivieren eines Wiederherstellungsschlüssels nichts daran ändert, dass eine Passwortzurücksetzungsnachricht an die zugehörigen Apple-Geräte gesendet wird. Wenn Sie die Seite „Passwort vergessen“ von Apple – https://iforgot.apple.com – besuchen, werden Sie nach einer E-Mail-Adresse und einer Lösung eines CAPTCHA gefragt.

Danach zeigt die Seite die letzten beiden Ziffern der Telefonnummer an, die mit dem Apple-Konto verknüpft ist. Das Ausfüllen der fehlenden Ziffern und das Anklicken von „Senden“ auf diesem Formular wird eine Systembenachrichtigung senden, unabhängig davon, ob der Benutzer einen Apple Recovery Key aktiviert hat.

BEGRENZUNGEN DER RATE

Welches vernünftig gestaltete Authentifizierungssystem würde Dutzende von Anfragen für eine Passwortänderung in wenigen Augenblicken senden, wenn die ersten Anfragen noch nicht einmal vom Benutzer bearbeitet wurden? Könnte dies das Ergebnis eines Fehlers in den Systemen von Apple sein?

Apple hat bisher nicht auf Anfragen nach Kommentaren geantwortet.

Im Laufe des Jahres 2022 hat eine kriminelle Hackergruppe namens LAPSUS$ MFA-Bomben verwendet, um bei Einbrüchen in Cisco, Microsoft und Uber großen Erfolg zu haben. Als Reaktion darauf begann Microsoft, „MFA-Nummernabgleich“ zu erzwingen, eine Funktion, die eine Reihe von Zahlen anzeigt, die ein Benutzer eingeben muss, um mit seinen Anmeldeinformationen anzumelden. Diese Zahlen müssen dann in die Microsoft Authenticator-App des Benutzers auf seinem mobilen Gerät eingegeben werden, um zu bestätigen, dass er sich in das Konto einloggen möchte.

Kishan Bagaria ist ein Hobby-Sicherheitsforscher und Ingenieur, der die Website texts.com (jetzt im Besitz von Automattic) gegründet hat, und er ist überzeugt, dass Apple ein Problem hat. Im August 2019 meldete Bagaria Apple einen Fehler, den er als „AirDoS“ bezeichnete, weil er dazu verwendet werden konnte, alle nahegelegenen iOS-Geräte unendlich mit einer Systembenachrichtigung zu spammen, um eine Datei über AirDrop zu teilen – eine Dateifreigabefunktion, die in Apple-Produkten integriert ist.

Apple behob diesen Fehler fast vier Monate später im Dezember 2019 und dankte Bagaria im zugehörigen Sicherheitsbulletin. Bagaria sagte, Apples Fix bestand darin, die Rate-Limitierung bei AirDrop-Anfragen zu verschärfen, und er vermutet, dass jemand einen Weg gefunden hat, um die Rate-Limitierung von Apple zu umgehen, wie viele dieser Passwortzurücksetzungsnachrichten innerhalb einer bestimmten Zeitspanne gesendet werden können.

„Ich denke, das könnte ein legitimer Apple-Rate-Limit-Fehler sein, der gemeldet werden sollte“, sagte Bagaria.

WAS KÖNNEN SIE TUN?

Apple scheint eine Telefonnummer für Ihr Konto zu benötigen, aber nachdem Sie das Konto eingerichtet haben, muss es keine Mobiltelefonnummer sein. Tests von KrebsOnSecurity zeigen, dass Apple eine VOIP-Nummer (wie Google Voice) akzeptiert. Eine Möglichkeit zur Abhilfe besteht darin, die Telefonnummer Ihres Kontos in eine VOIP-Nummer zu ändern, die nicht weit verbreitet ist.

Eine Einschränkung der VOIP-Nummer-Idee: Wenn Sie keine echte Mobiltelefonnummer angeben, werden die iMessage- und Facetime-Anwendungen von Apple für dieses Gerät deaktiviert. Dies könnte ein Bonus für diejenigen sein, die besorgt sind, die Gesamtangriffsfläche ihrer Apple-Geräte zu reduzieren, da Zero-Click-Zero-Days in diesen Anwendungen wiederholt von Spyware-Anbietern verwendet wurden.

Außerdem scheint das Passwort-Zurücksetzungssystem von Apple E-Mail-Aliasnamen zu akzeptieren und zu respektieren. Das Hinzufügen eines „+“-Zeichens nach dem Benutzernamen Ihrer E-Mail-Adresse – gefolgt von einer Notiz, die spezifisch für die Website ist, bei der Sie sich anmelden – ermöglicht es Ihnen, eine unendliche Anzahl von eindeutigen E-Mail-Adressen zu erstellen, die mit demselben Konto verknüpft sind.

Wenn ich mich zum Beispiel bei example.com anmelde, könnte ich meine E-Mail-Adresse als krebsonsecurity+example@gmail.com angeben. Dann erstelle ich einfach meinen Posteingang und einen entsprechenden Ordner namens „Beispiel“, zusammen mit einem neuen Filter, der alle E-Mails an diese Alias-Adresse in den Ordner „Beispiel“ sendet. In diesem Fall wäre jedoch vielleicht ein weniger offensichtlicher Alias als „+apple“ ratsam.

Update, 27. März, 17:06 Uhr: Hinzufügen von Ken’s Perspektive. Auch eine Sektion „Was können Sie tun?“ wurde hinzugefügt.

https://krebsonsecurity.com/2024/03/recent-mfa-bombing-attacks-targeting-apple-users

Schwerwiegender Sicherheitsvorfall erschüttert EU-Polizeibehörde

Im vergangenen Sommer sind hochsensible Dateien mit persönlichen Informationen von führenden Strafverfolgungsbeamten aus den Archiven der europäischen Polizeibehörde Europol verschwunden, was eine Krise ausgelöst hat.

Ursprünglich sollten diese Dateien sicher in einem verschlossenen Lagerraum tief im Hauptquartier von Europol in Den Haag aufbewahrt werden. Doch eine Handvoll äußerst sensibler Dateien mit persönlichen Informationen von Top-Beamten der Strafverfolgung verschwanden letzten Sommer.

Europas Strafverfolgungsbehörde ist seitdem in eine Art Kriminalfall verwickelt.

Laut einer internen Agenturnotiz, die POLITICO vorliegt, und Gesprächen mit aktuellen und ehemaligen Mitarbeitern sind die Papierpersonalakten der Europol-Exekutivdirektorin Catherine De Bolle und anderer leitender Beamter bereits vor September durchgesickert.

„Am 6. September 2023 wurde die Europol-Direktion darüber informiert, dass persönliche Papierakten mehrerer Europol-Mitarbeiter verschwunden sind“, heißt es in der Notiz. Als die Beamten alle Aufzeichnungen der Behörde überprüften, entdeckten sie „zusätzliche fehlende Dateien“, fügte sie hinzu.

Das Ereignis ist das Gesprächsthema in der Behörde in Den Haag, wo Mitarbeiter Notizen austauschen, wie die Dateien verschwunden sein könnten – und vor allem versuchen herauszufinden, wie sich die zentrale Strafverfolgungsbehörde Europas in eine solche Lage bringen konnte.

„Angesichts der Rolle von Europol als Strafverfolgungsbehörde stellt das Verschwinden persönlicher Dateien von Mitarbeitern einen schwerwiegenden Sicherheits- und Datenschutzvorfall dar“, sagte die Notiz, die im internen Nachrichtensystem geteilt wurde und auf den 18. September datiert ist.

Europol ist eine der größten Agenturen der Europäischen Union. Sie koordiniert bedeutende internationale Ermittlungen und Operationen mit nationalen Polizeibehörden und Partnern wie Interpol und dem FBI der Vereinigten Staaten.

POLITICO sprach mit vier aktuellen und ehemaligen Beamten von Europol, die über den Vorfall informiert sind. Einige der verlorenen Dateien tauchten wieder auf, als ein Bürger sie an einem öffentlichen Ort in Den Haag fand und zur örtlichen Polizeistation brachte, sagten die vier Beamten.

Es war nicht sofort klar, wie lange sie fehlten oder warum sie aus der Institution entnommen wurden, sagten sie.

Auf POLITICO’s Anfragen antwortete der Sprecher der Polizei Den Haag, Steven van Santen: „Die Polizei Den Haag war in einige Details im Zusammenhang mit einer laufenden internen Untersuchung von Europol involviert.“

Die Personalakten gehörten zu Europol-Exekutivdirektorin De Bolle und drei ihrer stellvertretenden Direktoren, Jürgen Ebner, Andrei Lințǎ und Jean-Philippe Lecouffe, sagten drei der vier Beamten.

Personalakten können Informationen über die Bewerbung des Beamten, relevante Schulungen, Geburtsdaten, Familienstand, Unterhaltsberechtigte, aktuelle Adresse und andere regelmäßige Informationen enthalten, die von der Personalabteilung gespeichert werden, sagte einer der Beamten.

Nach dem Vorfall wurde der Leiter des Personalwesens der Behörde, Massimiliano Bettin, beurlaubt, sagten die vier Beamten.

Die interne Notiz von Europol besagte, dass „vor diesem Hintergrund der Leiter der Personalabteilung [Bettin] bis auf Weiteres nicht verfügbar sein wird“ und „der Leiter der Verwaltungsabteilung die Geschäftskontinuität für das Management der Personalabteilung sicherstellen wird.“

Eine E-Mail an Bettins Europol-E-Mail-Adresse erhielt eine automatische Antwort, in der steht: „Vielen Dank für Ihre Nachricht, ich bin nicht verfügbar. Ich habe keinen Zugang zu meinen E-Mails.“ Bettins LinkedIn-Seite besagt, dass er sich „aktiv bewirbt“ um einen neuen Job.

In einer Stellungnahme gegenüber POLITICO sagte Bettin, er könne sich zu dem Fall nicht äußern.

Die sensiblen Papier-Personalakten von Europol werden in einem Tresor in einem Raum aufbewahrt, der auf eingeschränktes Personal beschränkt ist. Nur sehr wenige Personen kennen den Code zum Tresor, sagte einer der Beamten, der direkte Kenntnisse von dem Verfahren hat. Es ist unklar, wie die Dateien entnommen wurden.

Bettin, der als Oberstleutnant in den Polizeikräften Italiens diente, war seit 2016 Leiter des Personalwesens bei Europol. Die Behörde hat insgesamt mehr als 1.400 Mitarbeiter.

Eine Theorie besagt, dass die Dateien möglicherweise entnommen wurden, um Bettin zu schaden, im Zusammenhang mit internen Konflikten innerhalb der Behörde, so die Beamten.

Der Europäische Datenschutzbeauftragte (EDSB) wurde ebenfalls über den Vorfall informiert, ebenso wie die betroffenen Mitarbeiter, so die interne Notiz.

In einer Stellungnahme gegenüber POLITICO sagte der EDSB, dass er „in diesem Stadium keine Kommentare zu laufenden Fällen abgeben“ könne.

Die Pressestelle von Europol lehnte es ab, auf die Fragen von POLITICO zu antworten, und erklärte, sie sei „nicht in der Lage“, sich zu internen Angelegenheiten zu äußern.

Was wir über das bahnbrechende 30-Milliarden-Dollar-Swipe-Fee-Settlement von Visa und Mastercard wissen

Visa und Mastercard werden die sogenannten „Swipe-Gebühren“ für Händler in den nächsten fünf Jahren reduzieren – was Einzelhändlern rund 30 Milliarden US-Dollar einsparen könnte. Dies gab eine wegweisende Sammelklage am Dienstag bekannt und beendete jahrzehntelange kartellrechtliche Auseinandersetzungen gegen die Kreditkartenherausgeber.

Laut einer Pressemitteilung von Hilliard Shadowen LLP, einer Kanzlei, die die Kläger vertritt, werden Mastercard und Visa die Bearbeitungsgebühren für in den USA ausgegebene Verbraucherkreditkarten bei jedem Händler in den nächsten drei Jahren um mindestens vier Basispunkte reduzieren und die reduzierten Sätze für fünf Jahre deckeln.

Die reduzierten Sätze müssen mindestens sieben Basispunkte unter dem aktuellen Durchschnitt liegen, der von einem unabhängigen Wirtschaftsprüfer überprüft wird, so die Pressemitteilung.

Die vorgeschlagenen Bedingungen regeln eine Klage von 2005, die behauptete, dass die Kreditkartenherausgeber und Mitgliedsbanken kartellrechtswidrig gehandelt hätten, was dazu führte, dass Händler überhöhte Gebühren zahlten.

Robert Eisler, Anwalt der Kläger, sagte, die Einigung erreiche das „Ziel, wettbewerbswidrige Beschränkungen zu beseitigen und allen US-Händlern, klein und groß, sofortige und bedeutende Einsparungen zu ermöglichen“.

Die vorgeschlagene Einigung muss noch von einem US-Bezirksgericht für den östlichen Bezirk von New York genehmigt werden.

Weder das Unternehmen gab im Rahmen der Einigung ein Fehlverhalten zu.

GROSSE ZAHL Mindestens 29,79 Milliarden US-Dollar. So viel werden US-Händler laut der Pressemitteilung der Kanzlei durch die Einigung einsparen.

ÜBERRASCHENDER FAKT Visa und Mastercard machen mehr als 80% des Kreditkartennetzwerks des Landes aus und summieren sich auf mehr als 576 Millionen Karten, so der Credit Card Competition Act von 2023, einem Gesetz, das darauf abzielt, das von den Unternehmen geschaffene „Duopol“ zu durchbrechen. Die Gesetzgeber brachten den Vorschlag im letzten Sommer erneut ein, nachdem der erste Versuch im Jahr 2022 während der vorherigen Legislaturperiode nicht zur Abstimmung gebracht wurde.

HINTERGRUND Die Einigung vom Dienstag war der neueste Schritt in der laufenden juristischen Auseinandersetzung zwischen den Herausgebern und Einzelhändlern. Die Kreditkartenherausgeber hatten sich 2018 in einer Klage mit einer Klasse von 12 Millionen Händlern auf Zahlungen zwischen 5,54 Milliarden und 6,24 Milliarden US-Dollar geeinigt. Die Einigung wurde im März 2023 auf 5,54 Milliarden US-Dollar festgelegt, und die Einreichung von Ansprüchen begann im Dezember.

Habeck zu Lehren aus der Pandemie: „Corona-Zeit muss aufgearbeitet werden“

Die Beschränkungen während der Corona-Pandemie sorgten für kontroverse Diskussionen. Nun fordern führende Politiker der Ampelregierung eine gründliche Aufarbeitung der damaligen Entscheidungen.

In einer Diskussion um das Krisenmanagement während der Corona-Pandemie äußerten führende Vertreter der Ampelregierung den Bedarf an einer kritischen Reflexion. Die getroffenen Maßnahmen zur Eindämmung der Pandemie waren teilweise stark umstritten. Vizekanzler Robert Habeck betonte in Berlin die Wichtigkeit einer solchen Aufarbeitung und erklärte, es sei angemessen, die Corona-Zeit erneut zu betrachten.

Bundesgesundheitsminister Karl Lauterbach schloss sich dieser Meinung an und betonte die Notwendigkeit eines angemessenen Vorgehens bei der Aufarbeitung. Die Veröffentlichung von Protokollen des Robert-Koch-Instituts (RKI) zur Pandemie hat die Debatte über das Krisenmanagement erneut entfacht. Die FDP fordert eine Enquete-Kommission des Bundestages, während die SPD noch über den Umfang einer kritischen Aufarbeitung diskutiert.

Habeck äußerte sich zurückhaltend zur Einsetzung einer solchen Kommission und betonte stattdessen die Bedeutung einer konstruktiven Reflexion über die während der Pandemie gemachten Erfahrungen. Insbesondere die Auswirkungen auf bestimmte Bevölkerungsgruppen wie Alleinerziehende und Schulkinder müssen berücksichtigt werden. Auch Bundesgesundheitsminister Lauterbach plädiert für eine zukunftsorientierte Aufarbeitung und verweist auf den kürzlich eingerichteten Expertenrat „Gesundheit und Resilienz“.

Alena Buyx, Vorsitzende des Ethikrates, lobt die Erfolge und positive Auswirkungen der Politik und Wissenschaft während der Pandemie. Sie betont das Vertrauen in die Wissenschaft und warnt vor einer Verzerrung der gesellschaftlichen Debatte. Habeck und andere Politiker werben für Verständnis und betonen die Herausforderungen, vor denen die damaligen Entscheidungsträger standen. Die Aufarbeitung soll dazu beitragen, das Land wieder zusammenzuführen und Lehren für die Zukunft zu ziehen.

Feuer in Rechenzentrum legt Hoster und deren Kunden lahm

Ein Brand in einem französischen Rechenzentrum führte zu tagelangen Ausfällen bei deutschen Hosting-Anbietern und deren Kunden. Sowohl Plusserver als auch Server4You waren betroffen und mussten drastische Maßnahmen ergreifen.

Am vergangenen Donnerstag kam es zu einem Feuer in einem Rechenzentrum von Godaddy in Straßburg, Frankreich. Der Vorfall hatte weitreichende Auswirkungen auf die Dienste von Hosting-Anbietern wie Plusserver und Server4You sowie deren Kunden. Der Brand brach in einem Raum aus, der Batterien für die Notstromversorgung beherbergt. Obwohl das Feuer schnell gelöscht wurde und der Schaden als begrenzt beschrieben wurde, musste die Stromzufuhr für einen Teil der Server unterbrochen werden, um weitere Schäden zu verhindern.

Dies führte zu Ausfällen bei zahlreichen Servern, deren Hosting im betroffenen Rechenzentrum stattfand. Plusserver reagierte auf die Situation, indem sie beschlossen, ihre Server von Straßburg nach Köln umzuziehen. Die Hardware wurde in den letzten Tagen mit Lastwagen transportiert und in Köln wieder angeschlossen. Der Umzug wurde erfolgreich abgeschlossen, und die meisten IT-Systeme waren bereits am Sonntagabend wieder betriebsbereit.

Server4You hingegen hat weiterhin mit Offline-Servern zu kämpfen. Die Wiederherstellung der Stromversorgung im Rechenzentrum ist im Gange, jedoch sind weitere Stunden für die Wiederherstellung erforderlich.

Neben den Hosting-Anbietern waren auch andere Dienste von dem Vorfall betroffen. Das Kollaborationstool Conceptboard musste nach einem Ausfall seinen Dienst auf eine neue Domain umziehen, da es ebenfalls im betroffenen Rechenzentrum gehostet wurde.

Die Geschichte von Plusserver, Server4You und Godaddy ist eng miteinander verbunden, da sie alle auf die Infrastruktur des ehemaligen DataDock-Rechenzentrums in Straßburg zurückgreifen. Obwohl Godaddy die Host Europe Group samt DataDock übernommen hat, sind Plusserver und Server4You unabhängig geworden. Server4You hat jedoch weiterhin seine Hardware in dem Rechenzentrum in Straßburg stehen.

Es ist wichtig anzumerken, dass das betroffene Rechenzentrum von Godaddy nichts mit demjenigen zu tun hat, das im März 2021 durch ein Feuer zerstört wurde. OVH Cloud, ein anderer französischer Hoster, war von diesem Vorfall betroffen.

Luftfahrt: Airbus-Flugzeug verliert Teil von Verkleidung und muss umkehren

Ein Airbus A330neo, der auf dem Weg nach Amsterdam war, musste kurz nach dem Start in Salt Lake City, Utah, umkehren, nachdem sich eine Platte hinter einem der Triebwerke gelöst hatte.

Die Airline Delta gab bekannt, dass das Flugzeug sicher in Salt Lake City gelandet sei, nachdem ein mechanisches Problem gemeldet worden war. An Bord befanden sich 260 Passagiere und 13 Besatzungsmitglieder, niemand wurde verletzt. Der Vorfall ereignete sich am Sonntag.

Laut einer Sicherheitsdatenbank der US-Luftfahrtbehörde Federal Aviation Administration löste sich eine Verkleidung hinter dem linken Triebwerk am Flügel. Betroffen war ein Pylon, der das Triebwerk an der Tragfläche befestigt. Die Verkleidungsplatten verbessern die Aerodynamik, sind jedoch nicht tragend. Der betroffene Airbus wurde 2020 gebaut.

Dies war bereits das dritte Mal innerhalb der letzten drei Monate, dass sich Bauteile von US-Passagierflugzeugen gelöst haben. Im Januar platzte ein Türstopfen an einem neuen Flugzeug von Alaska Airlines während des Fluges ab, und im März fehlte nach der Landung in Oregon ein Stück Aluminiumhaut an einem 26 Jahre alten Flugzeug von United Airlines. Bei diesen Vorfällen handelte es sich um Boeing-737-Flugzeuge.

Hass auf X: US-Gericht weist Klage von Elon Musk ab

Seit der Übernahme von X (ehemals Twitter) durch Elon Musk vor anderthalb Jahren hat die Plattform vermehrt mit Hassrede und Desinformation zu kämpfen. Studien des Center for Countering Digital Hate (CCDH) bestätigen diese Entwicklung.

Im Juni letzten Jahres veröffentlichte das CCDH eine Studie über Hassrede auf X, in der festgestellt wurde, dass X nicht konsequent gegen verifizierte Konten vorgeht, die Hass verbreiten. Eine weitere Studie im November kam zu ähnlichen Ergebnissen.

Die Muttergesellschaft von X, X Corp., reichte daraufhin eine Klage gegen das CCDH ein, die ein US-Bundesgericht nun abgewiesen hat. X Corp. warf dem CCDH vor, falsche Behauptungen aufzustellen und sich unrechtmäßig Zugang zu X-Daten verschafft zu haben.

Der Geschäftsführer des CCDH, Imran Ahmed, kritisierte die Klage und betonte, dass das CCDH nicht beabsichtigt, seine Untersuchungen einzustellen. Trotz zahlreicher Meldungen von „Hass-Tweets“ verifizierter Konten habe X oft nicht reagiert und den betreffenden Tweets sogar eine höhere Reichweite verliehen.

Das Urteil des US-Bezirksrichters Charles Breyer zugunsten des CCDH besagt, dass X Corp. nicht nachweisen konnte, wie die Untersuchungen des CCDH dem Unternehmen finanziellen Schaden zugefügt haben sollen. X Corp. kündigte an, Berufung gegen die Entscheidung einzulegen.

Seit Musks Übernahme haben sich auf X vermehrt rechtsradikale Äußerungen verbreitet. Musk ließ suspendierte Accounts mit fremden- oder frauenfeindlichen Inhalten wieder zu und sperrte andere Konten, darunter das eines Datenanalysten, der den wachsenden Hass auf der Plattform erforscht.

Im November verklagte X auch die Organisation Media Matters wegen einer Studie, die zeigte, dass X Anzeigen neben rechtsradikalen Beiträgen geschaltet hatte. Musk warf Media Matters vor, den Algorithmus des Netzwerks manipuliert zu haben.

Deutsche Glasfaser: Deutschlandweite Störung am 27.03.2024

In der „Vorösterlichen Zeit“ kann es schon mal zu Überraschungen kommen – aber eine Störung bei der Deutschen Glasfaser möchte wohl niemand erleben. Leser haben uns darüber informiert, dass es zu einer deutschlandweiten Störung bei der Deutschen Glasfaser gekommen ist. Weder Festnetz, Internet noch TV waren betroffen.

Ein Leser berichtete um 15:49 Uhr, dass weder Internet noch Telefon in seiner Firma funktionierten, beides lief über die Deutsche Glasfaser. Auch im Diskussionsbereich meldete sich um 15:59 Uhr ein Leser mit der Information, dass die Deutsche Glasfaser inklusive ihrer Homepage komplett nicht erreichbar sei.

Zum Zeitpunkt meines Tests um 16:59 Uhr war die Webseite der Deutschen Glasfaser für mich persönlich erreichbar. Jedoch wurde auf der offiziellen Statusseite der Deutschen Glasfaser eine Deutschland-weite Störung von Festnetz, Internet und TV gemeldet, die mittlerweile als behoben markiert wurde.

Die Störung betraf sowohl Privat- als auch Geschäftskunden am 27.03.2024, von 15:21 Uhr bis 16:12 Uhr. Die Techniker haben die Störung aller Dienste in allen Regionen behoben. Kunden, die weiterhin Probleme mit der Verbindung haben, wird empfohlen, ihr Glasfasermodem neu zu starten, indem sie die Geräte kurz vom Strom trennen.

Auf allestoerungen.de zeigt sich ebenfalls ein Rückgang der Störungsmeldungen nach einem vorherigen Peak. Sind Sie von der Störung betroffen gewesen, und wurde das Problem mittlerweile behoben?