• 2 Posts
  • 22 Comments
Joined 2 years ago
cake
Cake day: June 13th, 2023

help-circle
  • Ganzer Artikel

    AfD und Magdeburg: Auffälliges Ablenkungsmanöver | ZEIT ONLINE

    Tilman Steffen 22. Dezember 2024, 19:33 Uhr

    AfD und Magdeburg: Ihre politischen Gegner halten die AfD für gefährlich – daran ändert auch die bekundete Trauer in Magdeburg nichts.

    Ihre politischen Gegner halten die AfD für gefährlich – daran ändert auch die bekundete Trauer in Magdeburg nichts.© Juanjo Gasull (l.); Ronny Hartmann/​AFP/​Getty Images (r.)

    Für Politiker wie Ulrich Siegmund war die Sache binnen Stunden klar: “Man muss aussprechen, was auszusprechen ist: Dass vor 2015 solche Bilder in unserem Land und in unserer Kultur undenkbar waren”, sagt der AfD-Fraktionschef im Landtag von Sachsen-Anhalt über den Anschlag von Magdeburg in einem auf X geposteten Video. In atemlosem Ton und improvisiert im T-Shirt aufgenommen, suggeriert seine Analyse schwere Betroffenheit. “Seit 2015, als die CDU unsere Werte verraten hat, müssen wir mit solchen Bildern leben. Und das möchte ich einfach nicht.” Endlich müsse man mal “Ross und Reiter benennen und dafür sorgen, dass wir solche Bilder nie wieder in Deutschland erleben müssen”, sagt er in anklagendem Kundgebungssound. Siegmunds unausgesprochenes Fazit: Die Migranten sind schuld.

    Kein Zweifel, dass Taleb A. am Freitagabend in Magdeburg auf dem Weihnachtsmarkt mit seinem Auto fünf Menschen tötete und mehr als 200 verletzte, ist furchtbar. Ein Tatmotiv des Bernburger Arztes mit saudischen Wurzeln war zu diesem Zeitpunkt jedoch nicht im Ansatz bekannt. Dennoch dauerte es nach den Eilmeldungen vom Freitagabend nur kurz, bis AfD-Politiker aller Ebenen die Erregungsmaschine anwarfen. Ebenfalls nicht lange dauerte es, bis die Parteifunktionäre ihre Kommunikation anpassten, weil sich der Täter als Freund der Partei erwies. Von der Kritik an der Migration schwenkte man um zu Vorwürfen an die Sicherheitsbehörden, vor allem am verhassten Inlandsgeheimdienst – der die rechtsradikale AfD seit mehreren Jahren beobachtet. Der Verfassungsschutz hätte den Täter auf dem Schirm haben müssen, habe aber versagt, so der Tenor.

    “Die Opfer von Magdeburg gehen auf das Konto der verfehlten Migrationspolitik der Altparteien”, ließ zunächst am Freitagabend der Parlamentarische Geschäftsführer der AfD-Fraktion im Landtag, Tobias Rausch, als Mitteilung verschicken. Der Chef der Jungen Alternative, Hannes Gnauck, verbreitete ein völkisches Posting mit einer jungen KI-Blondine, die fordert: “Es reicht! Schiebt sie alle ab.” Die stets hochmobile Parteijugend rief zur “Mahnwache in Magdeburg – bringt Kerzen und Blumen mit!”. Der Europaabgeordnete und Außenpolitiker Petr Bystron verschickte das Bild einer Überwachungskamera, das den Anschlag zeigt – ergänzt um ein X-Posting von Elon Musk: “Nur die AfD kann Deutschland retten”. AfD-Chefin Alice Weidel zeigte sich in einem X-Post “erschüttert” und fragte: “Wann hat dieser Wahnsinn ein Ende?”

    Die Tat passt perfekt

    Kurz nach dem Anschlag passte die Tat perfekt in die Erzählung der AfD, mit der die Partei seit Beginn der Flüchtlingskrise von 2015 gegen Migration Stimmung macht: Ein Mann, der aus einem muslimisch geprägten Land stammt, ein Araber, greift im christlich geprägten Deutschland mit einem Auto einen Weihnachtsmarkt an. Für alle Migrationsfeinde war in diesem Moment klar: Der Angriff von Magdeburg ist Breitscheidplatz, Teil zwei, ein neuer Terrorakt nach dem Muster des tunesischen Asylbewerbers Anis Amri, der 2019 in Berlin in einem gestohlenen Truck durch einen belebten Weihnachtsmarkt pflügte und 13 Menschen tötete.

    Doch dann wurde bekannt, dass der Täter Taleb A. schon 2006 nach Deutschland gekommen war, zur Ausbildung – und nicht nach 2015 als Flüchtling. Dass er später zwar Asyl beantragte, aber integriert war, Deutsch sprach, in einem Fachkrankenhaus Geld als Mediziner verdiente, und dass er mit der AfD sympathisierte, dass er ein Aktivist war, ein reichweitenstarker Twitterer. Ein Post vom 18. Juni 2016 machte die Runde: “Ich und AfD bekämpfen den gleichen Feind um Deutschland zu schützen”, schrieb er da auf X. Es wurde bekannt, dass A. ein Islamhasser war. Er wolle mit der AfD Kontakt aufnehmen, um eine “Ex-Muslim-Akademie” zu gründen, schrieb A. Er bezeichnete sich im ZEIT-Interview 2023 selbst als “der aggressivste Islamkritiker”.

    Kritik am Islam? Deutschland schützen? Den gleichen Feind wie die AfD? Betrachtet man den Verlauf der Kommunikation, lösten die Erkenntnisse in der AfD offenkundig schwere Irritationen aus. Der Täter von Magdeburg – ein Mann aus der eigenen Anhängerschaft? Für die Partei muss das nach einem Super-Gau geklungen haben. Denn seit Jahren ist die AfD dem Vorwurf ausgesetzt, durch ihre Politik, durch das Reden und Handeln ihrer Spitzenleute Gewalt gegen Minderheiten und Migranten zu begünstigen. Eiligst beeilte sich die Parteiführung zu versichern, A. sei kein Mitglied der AfD. Er habe auch nie einen Antrag auf Aufnahme gestellt. Am Samstagvormittag ging die Bundesspitze der AfD mit einer allgemein abgefassten Reaktion auf Nummer sicher: Sie äußerte Betroffenheit und dankte Einsatzkräften, Nothelferinnen, Pflegenden und Ärzten. Um im Anschluss ihre Kraft darauf zu verwenden, von dem Täter und seiner Sympathie für die AfD abzulenken.

    Transportmittel für die neue Strategie

    Fortan war nicht mehr der Täter im Fokus der Partei, man konzentrierte sich auf die Opfer. Eiligst wurde ein Kranz bestellt, eine Fahrt nach Magdeburg organisiert, man wollte früh an der Seite der trauernden Magdeburger stehen, die seit dem Vorabend am Tatort Blumen und Kerzen ablegen. Kurz nach Samstagmittag legte AfD-Bundeschef Tino Chrupalla einen Kranz vor der Magdeburger Johanniskirche ab – mit dabei Landesfraktionsvize Siegmund – der mit dem schnellen Videoposting vom Tatabend.

    Doch der Trauerakt diente nur als Transportmittel für die neue Strategie: Sichtlich bemüht war man nun, maximale Distanz zu schaffen zwischen Partei und Täter, der nun als Islam- und Deutschlandhasser bezeichnet wurde, bereit zur blutigen Rache. Man lenkte hinüber zur Verantwortung von Polizei und Geheimdienst: Versagt hätten die Sicherheitsbehörden, betonte Chrupalla nach der Kranzniederlegung am Tatort. Sie hätten eine Warnung der Saudis vor A. ignoriert, den Täter “nicht auf dem Zettel” gehabt.

    Die Frage nach möglichen Fehlern der Sicherheitsbehörden ist angesichts der Warnungen aus Mittelost nicht abwegig. Für die AfD aber ist sie eine Strategie, abzulenken von der eigenen Mitverantwortung für das gesellschaftliche Klima, in dem der Alltag wieder stärker durch Gewalt geprägt ist als noch vor einigen Jahren. Der Verfassungsschutz beobachte AfD-Mitglieder, statt sich um die Gefährder zu kümmern, sagte Chrupalla nach dem Anschlag. Auch Tobias Rausch, der Parlamentarische Geschäftsführer der AfD-Landtagsfraktion, will keine Verbindung sehen zwischen Täter und AfD. Der Angriff “hat gar nichts mit der AfD zu tun” und wäre zu verhindern gewesen, “wenn Regierung und Geheimdienste ihre Arbeit gemacht hätten”.

    Im Verlauf des Samstags formierte sich aus Landeschef Martin Reichardt, Bundeschefin Weidel und weiteren AfD-Funktionären ein großer Chor, der unisono die Verantwortung auf die Behörden abwälzte. Um diese Strategie zu untermauern, beantragte die Partei Sondersitzungen der Innenausschüsse im Landes- und Bundesparlament für die kommenden Tage.

    Wenn sie ihre Tonlage jetzt verschärfen, reagieren die AfD-Amtsträger letztlich auch auf die Bedürfnisse der Anhänger ihrer Partei. Exemplarisch zeigte sich das an der ersten Reaktion Chrupallas auf den Anschlag, der am Freitagabend Opfern, Verletzten und Angehörigen nur Mitgefühl ausgesprochen hatte. Unter seinem X-Posting schossen sich Kritiker auf den Parteichef ein. Man forderte angesichts der weichen Wortwahl seinen Rücktritt und empfahl den Eintritt in eine “beliebige Altpartei”. Gerade im beginnenden Wahlkampf kommt das in der AfD nicht gut an.


  • Ganzer Artikel

    EU-Strafverfolger fordern: Datensparsame Messenger-Dienste sanktionieren

    Die “Going Dark”-Gruppe sieht in ihrem Abschlussbericht besondere Herausforderungen für den “rechtmäßigen” Datenzugang durch Signal & Co. und will Vorratsdaten.

    Stefan Krempl 10:14 Uhr

    Finger über Signal-App mit vier Benachrichtigungen

    (Bild: Camilo Concha/Shutterstock.com)

    Inhaltsverzeichnis

    Die umstrittene Hochrangige Gruppe der EU zum Datenzugang für eine wirksame Strafverfolgung (HLG) hat ihren Abschlussbericht veröffentlicht. Einen Schwerpunkt legt sie darin im Sinne ihres separaten Empfehlungspapiers auf den “rechtmäßigen” Zugang zu Daten von Messenger-Diensten wie WhatsApp, Signal, Telegram oder Threema. Diese “Over the Top”-Anbieter (OTT), die Nutzern Dienste etwa für die Kommunikation direkt übers Internet anbieten, stellen dem Bericht zufolge “für Strafverfolgungsbehörden zusätzliche Herausforderungen dar”. Sowohl auf nationaler als auch auf EU-Ebene seien sie “häufig der Ansicht, dass sie nicht an dieselben Verpflichtungen gebunden sind wie herkömmliche Kommunikationsanbieter”.

    Schwierige Rechtslage

    OTT-Anbieter fallen zwar in den Anwendungsbereich des Europäischen Kodex für die elektronische Kommunikation, schreibt die auch als “Going Dark”-Arbeitsgruppe bekannte HLG in ihrem Resümee. Doch sie seien häufig außerhalb der EU ansässig und unterlägen so keinen allgemeinen Sanktionen. Dies führe zu Unsicherheit hinsichtlich ihrer Auflagen zur Speicherung von Daten. Während herkömmliche Kommunikationsanbieter in den meisten Fällen einige Informationen wie IP-Adressen mit Portnummer für Geschäftszwecke speicherten, die die Identifizierung von Benutzern ermöglichen, sei dies bei OTT-Anbietern nicht der Fall.

    Gleichzeitig trägt den EU-Strafverfolgern zufolge das zunehmende Volumen der bei den Anbietern eingehenden Anfragen, dazu bei, dass diese verzögert oder abgelehnt würden. Eine Ursache dafür seien “spezifische Geschäftsmodellentscheidungen” der Betreiber, etwa bewusst datensparsam zu agieren. Die spärliche Kooperation liege aber auch an der begrenzten Anzahl von Mechanismen für die Zusammenarbeit zwischen Strafverfolgungsbehörden und den privaten Unternehmen.

    Zudem generierten und verarbeiteten zahlreiche neue Technologie-Anbieter und digitale Akteure wie Autohersteller und KI-Systeme mit großen Sprachmodellen Metadaten, ist der HLG nicht entgangen. Auch diese könnten Informationen über kriminelle Aktivitäten liefern. Trotz ihrer zunehmenden Bedeutung seien sie derzeit nicht an die Pflicht zur Datenspeicherung gebunden.

    Sanktionen wie Sperren gefordert

    In der Praxis haben die gängigen OTT-Dienste keine technischen Mechanismen entwickelt, “um auf Anfragen der Behörden der EU-Mitgliedstaaten zur rechtmäßigen Überwachung zu reagieren”, monieren die Experten. Im Gegensatz dazu habe Großbritannien mit dem Investigatory Powers Act einen Rahmen für die rechtmäßige Überwachung von OTT-Kommunikation geschaffen, der dank der Annahme des Datenzugriffsabkommens mit den USA auch für dort ansässige Dienste gelte. Laut den zuständigen britischen Behörden mache dies “einen erheblichen Unterschied bei der Kriminalprävention und -ermittlung”.

    Die Gruppe drängt daher auf die Gewährleistung, dass die Mitgliedstaaten Sanktionen gegen unkooperative Anbieter elektronischer und sonstiger Kommunikationsdienste verhängen können. Instrumente sollten “die Einschränkung ihrer Geschäftsfähigkeit auf dem EU-Markt” – also etwa eine Sperre auf Netz- oder App-Store-Ebene – genauso sein wie Haftstrafen für die Verantwortlichen. Die von der HLG und den EU-Ländern schon seit Längerem verlangte verstärkte Zusammenarbeit zwischen Strafverfolgungsbehörden und Diensteanbietern werde “die Situation bis zu einem gewissen Grad verbessern”. Diese müsse aber auch gesetzlich verankert werden.

    “Lawful Access by Design”

    Die EU-Kommission richtete die Arbeitsgruppe voriges Jahr auf Drängen der Mitgliedsstaaten ein. Ausgangspunkt waren die laufenden Crypto Wars und die damit verknüpfte Debatte über das “Going Dark”-Szenario, wonach die zunehmende durchgängige Verschlüsselung Ermittler blind und taub zu machen droht. Wissenschaftler halten das für einen Mythos, doch Polizei und Justiz wollen das von ihnen ausgemachte “böse Problem” der Verschlüsselung gelöst wissen.

    Vertreter von Strafverfolgungs- und Justizbehörden aus den USA forderten so bei einem Treffen mit Abgesandten der EU-Seite voriges Jahr, mit dem Grundsatz “Lawful Access by Design” den Zugang zu unverschlüsselten Kommunikationsdaten direkt in die Technik zu integrieren. Ein großer Cyberangriff auf solche Überwachungsschnittstellen von US-Providernzeigt indes, welche negativen Folgen dieser Ansatz haben kann.

    Echtzeitzugriff auf Vorratsdaten

    Ziel des Schlussberichts ist es, “die von den Experten identifizierten Herausforderungen detailliert zu beschreiben und Optionen für die Fortsetzung der Arbeit und die Operationalisierung der Empfehlungen aufzuzeigen”. Demnach “bedarf es harmonisierter und kohärenter Gesetze zur Vorratsdatenspeicherung”. Die EU soll dazu auch bis 2025 eine Empfehlung zum Echtzeitzugriff auf anlasslos aufbewahrte Verbindungs- und Standortinformationen herausgeben. Generell sei die “rechtmäßige Überwachung von entscheidender Bedeutung für die wirksame Untersuchung und Verfolgung von organisierter Kriminalität und terroristischen Gruppen”.

    “Die standardmäßige Verschlüsselung von Daten auf Geräten ist eine zentrale Herausforderung” heißt es weiter. Ermittlern bleibe oft keine andere Wahl, “als Schwachstellen auszunutzen”. Solche Ansätze müssten aber mit dem Ziel in Einklang gebracht werden, sicherere Hardware und Software zu gewährleisten. Letztlich bleibt es beim Appell, Diensteanbieter zu verpflichten, Kommunikationsdaten im Klartext herauszugeben. Ein bisschen verschlüsselt gibt es aber genauso wenig wie ein bisschen schwanger. Der EU-Rat sagte im Juli zu, “rechtlich und technisch sichere Lösungen für den Zugriff auf verschlüsselte elektronische Kommunikation im Einzelfall” vorbehaltlich einer gerichtlichen Anordnung zur Verfolgung schwerer Straftaten zu suchen.



  • Archiv-Link

    Ganzer Artikel

    MILITÄRTECHNIK

    Polnisches Unternehmen stellt die autonome Anti-Drohnen-Drohne vor

    Ganze Schwärme billiger Drohnen sollen russische Angriffe aus der Luft abwehren. Das System soll aber auch im zivilen Bereich zum Einsatz kommen

    24. September 2024, 12:17

    Die neue Drohne verfügt über keinen Sprengkopf und verlässt sich rein auf die kinetische Energie des Einschlags.

    APS

    Es war wohl nur eine Frage der Zeit, bis es so weit kommt: Das polnische Sicherheitsunternehmen Advanced Protection Systems (APS) hat eine eigene Drohne zur Drohnenabwehr entwickelt. Sie soll die oft improvisierten Methoden ablösen, die im Ukrainekrieg zur Abwehr russischer Drohnen verwendet werden.

    Das Unternehmen hat auf einer Waffenmesse im polnischen Kielce die neueste Entwicklung im Bereich der Drohnenabwehr vorgestellt: Ein tropfenförmiges Minifluggerät mit vier Rotoren soll gegnerische Drohnen automatisch erfassen und vom Himmel holen.

    Autonom und unbewaffnet

    Über einen Sprengkopf verfügt die neue Drohne nicht, sie lenkt sich selbst direkt ins Ziel. Die Energie des Aufpralls soll ausreichen, die feindlichen Fluggeräte vom Himmel zu holen. Das wiederum soll laut den Angaben von APS die Kosten drücken und die Abfangdrohne deutlich billiger machen als bisherige Systeme.

    Da die Drohne quasi unbewaffnet ist, soll sie auch im zivilen Bereich eingesetzt werden und könnte etwa den Luftraum kritischer Infrastruktur wie um Kraftwerke oder Flughäfen sichern, wie Defence Blog berichtet.

    Laut Maciej Klemm, Mitgründer und CEO von APS, nutzen die neuen Abfangdrohnen maschinelles Lernen. Ein hohes Maß an Autonomie soll die menschlichen Bedienmannschaften entlasten. Wie genau die Abfangdrohnen ihr Ziel finden, ist nicht bekannt. Laut Angaben des Unternehmens kommen Radarsysteme und Videotracking zum Einsatz. Jedenfalls sollen die Abfangdrohnen in der Lage sein, feindliche Drohnen autonom anzugreifen und zu zerstören. Sie können auch in Gruppen operieren und miteinander kommunizieren und sich selbst Ziele zuweisen. Damit sollen ganze Drohnengruppen in der Lage sein, mehrere feindliche Luftfahrzeuge gleichzeitig zu neutralisieren.

    Ein Anti-Drohnen-Netzwerk

    Die Abfangdrohne ist Teil eines Drohnenabwehrsystems namens Skyctrl. Dieses setzt sich aus Bodenstationen wie modernen MIMO-Radargeräten, Kameras und WLAN-Sensoren zusammen. Dazu kommen die “Neutralisierungswerkzeuge” wie eben die Abfangdrohne und eine Befehls- und Kontrollsoftware. Optional sind auch Bodenstationen integrierbar, die ihrerseits feindliche Drohnen stören sollen. Das System soll selbstständig unterscheiden können, ob es sich um einen harmlosen Vogel oder um eine feindliche Drohne handelt.

    Skyctrl ist aktuell bereits in der Ukraine im Einsatz. Laut eigenen Angaben hat sich das System dort bewährt. In den Golfstaaten wird das System zum Schutz von Kraftwerken, Raffinerien und Telekommunikationsnetzen eingesetzt. Darüber hinaus sollen mehrere Nato-Staaten am neuen Drohnenabwehrsystem interessiert sein. Das polnische Militär gehört zu den ersten Nutzern der Technologie.

    Neben der Abfangdrohne verfügt das Skyctrl-System aber auch über Neutralisierungswerkzeuge, die man eher nicht in zivilen Händen finden wird. So kann das System auch kleinkalibrige Waffen steuern. Die flexible Architektur des Systems soll auch Maschinengewehre und Laserwaffen in Skyctrl integrieren können.

    Improvisierte Abwehr

    Ob und wie sich Systeme wie Skyctrl bewährt haben, ist natürlich nicht unabhängig überprüfbar. Jedoch ist schon seit einiger Zeit eine deutliche Professionalisierung des Drohnenkriegs in der Ukraine erkennbar und die bislang eher improvisiert wirkenden Abwehrmaßnahmen werden durch immer modernere Waffensysteme ersetzt.

    X Post

    Im Juli 2024 wurde ein Video veröffentlicht, das zeigt, wie eine ukrainische Drohne, die lediglich mit einem Stock bewaffnet war, mehrere gezielte Angriffe auf eine russische Aufklärungsdrohne des Typs ZALA 421-16E ausführte. Durch diese “Stockhiebe” wurde das Triebwerk der russischen Drohne beschädigt, was letztlich zum Absturz des russischen Luftfahrzeugs führte. Auch die Drohnenabwehr selbst ist aktuell oft noch improvisiert. So sind die russischen Schildkrötenpanzer häufig neben ihrer Rolle als improvisierte Durchbruchspanzer und Mannschaftstransporter auch als mobile Störsender konzipiert – mit oft zweifelhaftem Erfolg.

    Die ukrainischen Bedienmannschaften von Drohnen sind häufig das Primärziel von russischer Artillerie oder anderen Drohnen. Jedenfalls steckt hinter vermeintlich simplen Aufklärungsflügen ein enormer Sicherheits- und Logistikaufwand. Jüngst gingen Videos um die Welt, die ukrainische Drohnen zeigen, wie sie Thermit über russischen Stellungen abwerfen und auf einem großen Gebiet unlöschbare Flammen verbreiten. (pez, 24.9.2024)










  • What’s happened?

    The Linux kernel project has become its own CVE Numbering Authority (CNA) with two very notable features:

    • CVE identifiers will only be assigned after a fix is already available and in a release; and
    • the project will err on the side of caution, and assign CVEs to all fixes.

    This means each new kernel release will contain a lot of CVE fixes.

    So what?

    This could contribute to a significant change in behaviour for commercial software vendors.

    The kernel project has long advocated updating to the latest stable release in order to benefit from fixes, including security patches. They’re not the only ones: Google has analysed this topic and Codethink talks extensively about creating software with Long Term Maintainability baked in.

    But alas, a general shift to this mentality appears to allude us: the prevalent attitude amongst the majority of commercial software products is still very much “ship and forget”.

    Consider the typical pattern: SoC vendors base their BSP on an old and stable Linux distribution. Bespoke development occurs on top of this, and some time later, a product is released to market. By this point, the Linux version is out of date, quite likely unsupported and almost certainly vulnerable from a security perspective.

    Now, fair enough, upgrading your kernel is non-trivial: it needs to be carefully thought through, requires extensive testing, and often careful planning to ensure collaboration between different parties, especially if you have dependencies on vendor blobs or other proprietary components. Clearly, this kind of thing needs to be thought about from day one of a new project. Sadly, in practice, in a lot of cases, upgrading simply isn’t even planned for.

    And now?

    With the Linux kernel project becoming a CNA, we’ll now have a situation where every new kernel release highlights the scale of how far behind mainline these products are, and by implication how exposed to security vulnerabilities the software is.

    The result should be increased pressure on vendors to upgrade.

    With this, plus the recent surge in regulations around keeping software up to date (see the CRA, UNECE R155 and R156), we may start to see a genuine movement towards software being designed to be properly maintained and updated, ie, “ship and remember” or Long Term Maintainability. Let’s hope so.

    What else?

    Well, the Linux kernel is just one project. There are countless other FOSS projects which are depended on by almost all commercial projects, and they may also be interested in becoming their own CNA.

    This would further increase the visibility of the problem, and apply a renewed focus on the criticality of releasing software products with plans to upgrade built in from the start.

    If you would like to learn more about CNAs or Codethink’s Long Term Maintainability approach, reach out via sales@codethink.co.uk.