Datenschutz & Sicherheit
16 Milliarden Zugangsdaten: Kein neuer Leak, viele alte Daten
Viele Medien berichten derzeit von einem angeblichen massiven Datenleck, bei dem 16 Milliarden Zugangsdaten etwa zu „Apple, Facebook, Google und anderen“ (so titelt etwa die Forbes) in falsche Hände geraten seien. Quelle ist einmal mehr Cybernews – die bereits in der Vergangenheit mit massiven Übertreibungen und dem sensationsheischendem Anpreisen von Funden von Datenhalden mit alten, bereits längst bekannt geleakten Daten auffielen. Auch in diesem Fall ist Aufregung über vermeintliche Datenlecks deplatziert.
Nun schreibt Cybernews unter dem fast passenden Titel „Das 16-Milliarden-Einträge-Datenleck, von dem niemand je gehört hat“, dass anonyme Sicherheitsforscher seit Jahresanfang 30 exponierte Datenhalden mit je zig Millionen bis zu 3,5 Milliarden Einträgen gefunden hätten, die sich auf 16 Milliarden Zugangsdaten summieren. Von den einzelnen Datenhalden seien keine Berichte zu finden, lediglich von einer mit 184 Millionen Zugängen. Die Datenhalden waren lediglich kurzzeitig zugreifbar, es handelte sich um zeitweilig zugreifbare ungesicherte Elasticsearch-Instanzen oder Objekt-Speicher-Instanzen.
Inhalt der Datenfunde
„Die Forscher behaupten, dass die meisten Daten in den durchgesickerten Datensätzen eine Mischung aus Details von Infostealer-Malware, Credential-Stuffing-Sets und neu verpackten Lecks sind“, beschreibt das Unternehmen die Datenfunde selbst. Die Daten hätten sie gar nicht effektiv abgleichen können, aber „es ist sicher anzunehmen, dass überlappende Einträge definitiv vorhanden sind. Mit anderen Worten ist es unmöglich zu sagen, wie viele Menschen oder Zugänge tatsächlich exponiert wurden“.
Die Forscher hätten jedoch die meisten Informationen in klarer Struktur vorgefunden: URL gefolgt von Log-in-Details und Passwörtern, wie sie „moderne Infostealer“ sammeln und ablegen. Die Datenbanken seien namentlich etwa „Logins“ oder „Credentials“, aber auch geografische Zuordnungen wie „Russian Federation“ oder Dienste wie „Telegram“ haben die Mitarbeiter gefunden. Auch das sind eher Hinweise, dass dort (bekannte) Daten aufbereitet wurden.
Daten von Infostealern landen meist in offen zugreifbaren Datenhalden, die oftmals auch entdeckt werden. Das Have-I-Been-Pwned-Projekt von Troy Hunt sammelt diese Daten inzwischen ebenfalls und kann registrierte Nutzerinnen und Nutzer warnen, sofern ihre Daten in solchen Datenfunden auftauchen. Hunt hatte bereits bei der „Mutter aller Datenlecks“ (MOAB, „Mother of all Breaches“), wie Cybernews einen Datenfund Anfang 2024 übertrieben nannte, eingeordnet: Es handelte sich um eine Sammlung längst bekannter Daten. Auf unsere Anfrage zur Einschätzung dieser vermeintlich neuen Datenlecks hat Hunt bislang noch nicht reagiert.
Breach, Leak oder schlichtes Einsammeln?
In der Berichterstattung zu derlei Begebenheiten unterliegt die Genauigkeit bisweilen der Sehnsucht nach einer griffigen Überschrift. Titeln englischsprachige Medien von einem „Breach“, ist üblicherweise ein Datenklau durch einen Einbruch direkt bei einem Unternehmen oder Seitenbetreiber gemeint, wie etwa Google oder Apple. Das ist hier offenkundig nicht der Fall – obgleich die Autoren das schlagzeilenträchtig suggerieren. Allenfalls um ein „Leak“ könnte es sich der medialen Schilderung zufolge handeln, also um versehentlich durch Kriminelle öffentlich gemachte Daten.
Die „klare Struktur“ der Daten ist in der Szene ebenfalls üblich und jedem halbwegs seriösen Akteur im Infostealer-Umfeld sattsam bekannt: Es handelt sich um sogenannte „txtbases“, also im Textformat getauschte Zugangsdaten. Üblicherweise verwendet die Szene das Format „Dienst|Benutzername|Passwort
„, txtbase-Dateien sind etwa in offen zugänglichen Messenger-Gruppen Gigabyte-weise kostenlos herunterladbar.
Als kurze Fingerübung für den Brückentag haben wir uns an einem bekannten Tauschplatz für derlei Datensätze eingeloggt und knapp 70 Textdateien mit einem Gesamtvolumen von ca. 7 GByte heruntergeladen. Diese enthalten etwa 122 Millionen Einträge, darunter allein 4 Millionen Einträge zu Metas sozialem Netzwerk Facebook. Die Überlappung ist jedoch erheblich: Die Hälfte der Facebook-Kontonamen taucht in unserer Stichprobe zwei- oder mehrfach auf.
Während die heise-security-Redaktion mit Kommandozeilenwerkzeugen wie grep und awk hantiert (und die gewonnenen Daten nicht in einer Leak-Datenbank speichert), geht Zugangsdaten-Experte Troy Hunt wesentlich professioneller zu Werke. Er verarbeitete im vergangenen Februar eine Datenbank aus 23 Milliarden Einträgen und dokumentierte den Prozess minutiös in seinem Blog.
Insgesamt stehen auf der von uns angesteuerten txtbase-Tauschbörse über 10.200 Dateien zum Download bereit, unserer Stichprobe zufolge mit durchschnittlich 1,8 Millionen Zeilen pro Datei. Das bedeutet: Allein in dieser einen Quelle finden sich über 19 Milliarden Zugangsdaten – fast 20 Prozent mehr als im schlagzeilenträchtigen „Mega-Leak“. Und das ohne Darknet-Brimborium und Zahlungen an Cyberkriminelle, sozusagen ohne Leak und doppelten Boden.
Panik erneut unangebracht
Mit diesem Wissen zeigt sich: Panik anhand der „neuen Enthüllung“ ist unangebracht. Cyberkriminelle versuchen wie in der Vergangenheit, alte Datenfunde zu qualifizieren und etwa mittels Credential-Stuffing in Dienste einzubrechen. Internetnutzer müssen weiterhin achtsam bleiben, ob möglicherweise ungewöhnliche Zugriffe auf von ihnen genutzte Dienste erfolgen und gegebenenfalls bei Verdacht Passwörter ändern. Das Aktivieren von Mehrfaktorauthentifikation oder sogar die Nutzung von Passkeys empfiehlt sich für besseren Schutz.
Infostealer bleiben zudem ein weit verbreitetes Phänomen. Erst kürzlich stießen wir auf Malvertising mit macOS-Tipps, die Malware-Autoren verstecken Schadsoftware jedoch auch in Spiele-Betas und gefälschten Apps. Strafverfolger konzentrieren sich daher in der „Operation Endgame“ auf die Cyberkriminellen, die rund um die Infostealer ein einträgliches Ökosystem betreiben.
(dmk)
Datenschutz & Sicherheit
Nvidia Triton Inference Server: Angreifer können drei Lücken kombinieren
Angreifer können Systeme mit Nvidia Triton Inference Server attackieren und im schlimmsten Fall vollständig kompromittieren. Davon sind Linux- und Windows-PCs bedroht. In den aktuellen Versionen haben die Entwickler insgesamt 17 Softwareschwachstellen geschlossen. Bislang gibt es keine Berichte zu laufenden Attacken. Admins sollten aber nicht zu lange mit dem Absichern ihrer Systeme warten.
Nvidias Triton Inference Server stellt KI-Modelle wie PyTorch und TensorFlow bereit, damit Nutzer Aufgaben wie Bildgenerierung oder Sprachübersetzung nutzen können.
Die Gefahren
Wie aus einer Warnmeldung hervorgeht, sind drei Sicherheitslücken (CVE-2025-23310, CVE-2025-23311, CVE-2025-23317) mit dem Bedrohungsgrad „kritisch“ eingestuft. An diesen Stellen können Angreifer unter anderem mit präparierten HTTP-Anfragen ansetzen, um so einen Speicherfehler auszulösen. Das führt in der Regel zu Abstürzen, oft gelangt in so einem Fall aber auch Schadcode auf den Computer.
In einem Beitrag warnen Sicherheitsforscher von Wiz, dass Angreifer drei Lücken kombinieren können (CVE-2025-23319 „hoch„, CVE-2025-23320 „hoch„, CVE-2025-23334 „mittel„). Klappen die Attacken, greifen Angreifer zuerst auf Speicherbereiche zu, die eigentlich abgeschottet sein sollen. Dann verschaffen sie sich Zugriff auf einen Schlüssel und eignen sich Schreib- und Leserechte für einen Server an. Im letzten Schritt führen sie dann Schadcode aus.
Systeme absichern
Die Entwickler geben an, die Sicherheitsprobleme in den Ausgaben Triton Inference Server 25.05, 25.06 und 25.07 gelöst zu haben.
(des)
Datenschutz & Sicherheit
„Bislang fehlte eine Diskussion über Utopien“
Die Haecksen sind eine Gruppe im Umfeld der deutschen Hacker*innenszene. Sie richtet sich an Techniker*innen, Hacker*innen, Maker*innen, Wissenschaftler*innen, Künstler*innen, Aktivist*innen und solche, die es werden wollen. Die Gruppe versteht sich als queer-inklusiv und setzt sich für Queerfeminismus ein – auch in MINT-Berufen und der Hacker*innenszene.
Wir haben mit zwei Haecksen gesprochen: melzai und micma. melzai ist promovierte Informatikerin mit dem Schwerpunkt auf IT-Systeme im pharmazeutischen Kontext. Sie ist seit über 10 Jahren bei den Haecksen und im Chaos aktiv und derzeit die Vorstandsvorsitzende des Haecksen e.V.
micma ist zufällig in das Kick-Off der Chaos Feminist Convention Orga geraten. Seitdem ist sie Teil der Haecksen und hat im Content- und Konzept-Team die erste Chaos Feminist Convention „Utopia Test Environment“ mitgestaltet. Beruflich: liebt sie Wissensvervielfältigung. Privat: verschlingt sie abwechselnd Bücher, vegane Süßigkeiten und News zu Kultur und Technik.
Eine große dezentrale Community
netzpolitik.org: Was war der Anlass für dieses neue Chaos-Event, das sich im Umfeld des Chaos Computer Clubs verortet?
melzai: Wir Haecksen hatten alles gemacht, was parallel zum Congress des CCC möglich ist. Die Haecksen hatten schon seit den 1990er-Jahren einen Raum auf dem Congress und seit einigen Jahren haben wir den wieder benutzt. Nach der Pandemie waren Workshops dort völlig überlaufen, die Haecksen sind zuletzt jedes Jahr um 100 Personen gewachsen und so habe ich beim letzten Camp gefragt, ob wir mal was eigenes machen.
So können wir selbst die Inhalte kuratieren und gleichzeitig lernen, solche Events zu tragen und diese Verantwortung auch in der Gruppe zu übernehmen. Es ist einfach etwas anderes, wenn wir selbst die volle Verantwortung für alles von der Werkzeugbeschaffung über Verträge bis zum Budget tragen.
netzpolitik.org: Aber ihr werdet auch weiter bei Chaos-Events präsent sein?
melzai: Wir trennen uns nicht, nein. Es ist kein Entweder-oder, sondern eher ein Jetzt-endlich.
netzpolitik.org: Welches Ziel habt ihr über diese tendenziell organisatorischen Fragen hinaus mit der Veranstaltung verfolgt?
micma: Die Haecksen sind eine sehr große dezentrale Community, die sich auf verschiedenen Events trifft, etwa bei lokale Haecksen-Frühstücken. Es kennen sich nicht alle untereinander und eine eigene Convention ist ein Raum für Begegnung, über Online-Räume oder lokale Treffen hinaus.
melzai: Bei unseren Workshops auf Chaos-Events müssen wir hoffen, dass die Themen, die wir relevant finden, auch von Leuten vorgetragen werden, die das inhaltlich gut machen.
Mit dem eigenen Event können wir Leute einladen und auf Notwendigkeiten wie Honorare oder Fahrtkostenerstattung eingehen. Und das konnten wir auf den Chaos-Events nicht. Für aktivistische Arbeit wie Antirassismus oder Queerfeminismus, die vielleicht auch schwierig zu verstehen sind, wollten wir Geld in der Hand haben, um Beiträge von qualifizierten Personen einladen zu können.
Rückblick auf die erste „Chaos Feminist Convention“
netzpolitik.org: Wie ist das gelaufen aus eurer Sicht?
micma: Ja, also die erste Chaos Feminist Convention hat stattgefunden, die Tickets waren schnell weg, ich habe viele glückliche Gesichter gesehen, auch viele aufgeregte Gesichter vor Workshops oder Talks. Es gab manche, die schon Expert*innen sind, und manche, die das noch gar nicht so oft gemacht haben. Es war unsere erste und sie hat stattgefunden!
netzpolitik.org: Worüber habt ihr euch gefreut, was ist gut gelaufen?

melzai: Die Stimmung war super, die Beiträge waren sehr mannigfaltig und auch das remote Angebot wurde sehr aktiv genutzt, weil wir in der Haecksen-Community auch Menschen haben, die nicht vor Ort dabei sein können. Deswegen gab es ein hybrides und remote Angebot und zum größten Teil hat es auch funktioniert.
netzpolitik.org: Wie viele Leute haben remote teilgenommen, waren also nicht vor Ort?
melzai: Etwa 130. Außerdem sind auch englischsprachige Besuchende in Hamburg vor Ort teilweise dorthin gewechselt, wenn es vor Ort nur deutschsprachige Angebote gab, remote aber etwas auf Englisch.
netzpolitik.org: Gab es Sachen, die nicht so gut geklappt haben?
melzai: Ich glaube, unsere Besuchenden wollten gern mehr helfen und das ging nicht, weil wir vorher alles schon so durchgeplant haben. Es ist ja auch ein Teil vom Geist des Events, dass man quasi helfend dort sitzt und dabei andere Leute kennenlernt. Und Rückzugsorte – ich denke, mehr Raum für so viele Leute wäre sicherlich auch nett gewesen.
Zurück zu den Wurzeln
netzpolitik.org: Was war der Grund dafür, dass ihr als Ort das Kulturhaus Eidelstedt ausgesucht habt?
melzai: Also, es ist zum einen natürlich geschichtsträchtig – es war, damals noch als „Bürgerhaus Eidelstedt“, der Gründungsort vom Chaos Communication Congress! Die Person, die das Haus leitet, ist mit dem Chaos eng befreundet. Außerdem bekommen wir dort als gemeinnütziger Verein Sonderkonditionen.
Wir haben wir in Hamburg außerdem eine große lokale Gruppe und einige Leute müssen doch mal vor Ort sein. Niemand sagt, dass die Convention so klein bleiben muss. Das ist ja die Entscheidung der Gemeinschaft, wie groß die Convention langfristig wird.
netzpolitik.org: Es gibt wegen der Brandschutzbestimmungen eine Begrenzung auf 200 Personen im Gebäude. Habt Ihr das in Kauf genommen, weil es dort nicht anders geht, oder war euch diese Begrenzung gerade recht?
melzai: Ich glaube, da sind zwei Sachen zusammengekommen. Wir hatten über 400 und 600 Personen in einer anderen Location nachgedacht, aber das wäre finanziell schwieriger gewesen. 200 war eine gute Größe, denn das hieß, dass wir alle Orga-Teams aufbauen mussten, aber gleichzeitig sind 200 Personen eine überschaubare Menge. Wenn irgendetwas fehlt, kann es im Supermarkt nachgekauft werden. Wahrscheinlich dachte der Chaos Computer Club vor fast 40 Jahren auch schon, dass es ein guter Ort ist, um etwas anzufangen!
netzpolitik.org: Das heißt auf der anderen Seite auch, dass eine ganze Menge Leute nicht kommen konnten, die vielleicht gerne gekommen wären. Gab es da spürbare Unzufriedenheit?
melzai: Nein. Es ist eher so, dass die Rückmeldungen extrem positiv waren, seit wir den Gedanken ausgesprochen hatten, dass wir so etwas vorhaben. Bei den Tickets hatten wir welche für die Sprechenden und für die Helfenden reserviert. Im freien Verkauf waren dann die Tickets innerhalb von 20 Sekunden weg. Als danach noch einige rausgingen, ging dann auch der Server in die Knie.
Aber das führte auf Mastodon, wo wir aktiv sind, nicht zu negativer Stimmung. Ich glaube, die ganze Gemeinschaft will, dass das stattfindet. Und hofft, dass es dann Stück für Stück größer wird.
Haecksen und Chaos
netzpolitik.org: Ist es aus eurer Sicht eher ein Chaos-Event oder eher ein feministisches/FLINTA-Event?
micma: Ich denke, es vor allem ein Haecksen-Event und es ist auch ein queerfeministisches Event. Haecksen gibt es fast so lange, wie es das Chaos gibt. Aber gleichzeitig ist es eine eigene Veranstaltung und wird von anderen Personen getragen. Es gibt auch viele Überschneidungen, aber ich sehe die Chaos Feminist Convention schon als etwas Eigenes.
melzai: Ich denke, sie nimmt Elemente aus dem Chaos auf, die wir gut finden. Das sind dieser sehr kreative Umgang mit Technik, die Möglichkeit als Person mit einem guten Thema die Bühne zu bekommen, die Möglichkeit, dass sich der Eventpreis möglichst an den Selbstkosten orientiert, die Verfügbarkeit der Aufzeichnungen hinterher. Dazu gehört auch das Thema Accessibility, sodass es zum Beispiel einige dafür reservierte Sitzplätze gibt. Und dass wir ein Awareness-Team haben, das auf die Besuchenden achtet. All diese Elemente findet man auch im Chaos.
Aber in sich ist es ein Haecksen-Event und das war halt anders, weil der Hintergrund der Leute ein anderer ist. Deswegen gab es zum Beispiel keine Chaos-Post. Die hätte es natürlich geben können, aber sie ist einfach nicht spontan entstanden.
Ein Raum für queerfeministische Werte
netzpolitik.org: Was hat sie zu einem queerfeministischen Event gemacht?

micma: Also einerseits der Verein selber. Die Haecksen verstehen sich als FLINTA und für die erste Chaos Feminist Convention hatten wir queerfeministische Utopien als Motto. Wir wollten einen Raum eröffnen, um darüber nachzudenken, was eine queerfeministische Utopie eigentlich bräuchte. Es ging darum, sich mit Personen dafür Zeit zu nehmen, die aus ganz unterschiedlichen Bereichen kommen und verschiedene Backgrounds haben. Queerfeministische Werte können auch für jede Person etwas komplett Unterschiedliches bedeuten.
melzai: Wir hatten fünf Tracks, zum Beispiel: „Science & Fiction – Wie könnte eine queerfeministische Utopie aussehen?“, „Tech & Engineering – Test Environment – Was wären technische Konzepte für die Zukunft?“, „Change & Feelings – Un_Sicherheit, Angst, Wut, Wellness und Empowerment“. Das gibt eine Richtung vor, die ich im Chaos ein bisschen im Hintergrund sehe.
Bei uns sind diese Komponenten extrem wichtig und stehen deutlich im Vordergrund. Das sind Sachen, die wir gerne durchdiskutieren würden. Was uns in den letzten Jahren gefehlt hat, war eine aktive Diskussion über Utopien, wo wir eigentlich hin wollen und wie es sich anfühlen könnte, wenn wir dort angekommen sind.
Wir verlieren uns im Klein-klein und in den Problemen der Welt, statt dass wir mal auf die positive Möglichkeit der Zukunft schauen. Aber vielleicht finden wir so einen Baustein, den wir in Angriff nehmen können.
Die Suche nach Utopien
netzpolitik.org: Wie wurde die Suche nach Utopien umgesetzt?
micma: Dass eine Gruppe, die sich teilweise nur per Nickname im Chat kennt, eine Convention für eine Community mit unterschiedlichen Bedürfnissen geschaffen hat, ist für mich schon etwas Bedeutsames. Es war ein erster Versuch und auch Kennenlernen in dieser Konstellation. Und das Motto war ja auch „Utopia Test Environment“. Für mich war auch die Chaos Feminist Convention selber wie eine großes Utopia-Testumgebung. Alle hatten Vorstellungen, aber niemand hätte sicher sagen können, wie das aussieht. Jetzt haben wir einen ersten Eindruck und die zweite kann auch wieder ganz anders sein.
melzai: Das erinnert mich so ein bisschen an unsere feministische Bibliothek, die wir bei jedem Event neu aufstellen, da tauchen immer andere Bücher auf. (Beide lachen)
Dadurch ist sie ja immer aktuell, weil die Leute die Bücher mitbringen, die sie für relevant halten. Spannend fand ich an der Convention, dass das Löten neben dem Workshop für hormonelle Selbstermächtigung steht, neben dem Workshop für Menstruations-Apps und neben dem Workshop für Gips-Abdrücke der Oberkörper. Es gab Techie-orientierte Vorträge, Soziologie-orientierte Vorträge und auch einen über Ernährung und ich glaube, da kann man vielleicht auch die queerfeministische Vision sehen.
Bei einem Beitrag ging es vor allem um Handarbeit, was wirklich ein wichtiges Thema für die Haecksen-Community ist. Es gibt eine Haeckse, die hat einen Fuhrpark für mehrere tausend Euro und veranstaltet Workshops schon seit Jahren dazu. Crafting neben Löten neben den anderen Thematiken, das passt alles zusammen.
Ein buntes Potpourri – mit Fokus auf Technik
netzpolitik.org: Ist das mit dem Programm gelungen, so wie es dann war? Oder gab es ein buntes Potpourri?
micma: Also es gab schon das bunte Potpourri. Es ist uns gelungen, Impulse zu setzen und gleichzeitig war uns wichtig, dass alle ihre Themen mitbringen können. Und das gibt ja wiederum Impulse, um vielleicht queerfeministische Utopien zu finden. Was kann zum Beispiel Fiction oder was hat kreatives Schreiben mit uns und unseren Utopien zu tun?
Aber es gab es natürlich auch Vorträge, die FLINTA-Personen als Betroffene von patriarchalen Strukturen wahrgenommen haben. Wir haben als Community, aber vor allem als FLINTA-Personen verschiedene Erfahrungen der Diskriminierung gemacht, auch intersektional gedacht, und was bräuchten wir, um queerfeministische Utopien sicher und angenehm für eine breite Masse an Individuen zu machen.
netzpolitik.org: Wer waren die Teilnehmer*innen?
melzai: Beim Alter reichte es von ungefähr 16 bis ungefähr 70. Bei der Gender-Diversität lag der Schwerpunkt stark auf dem FLINTA-Bereich, aber nicht nur. Es gab auch Cis-Männer, die sich in diverse Workshops gewagt haben, was ich sehr gut fand. Das war eigentlich die Idee. Wir hatten nicht nur Deutsch sprechende Beitragende und Besuchende, sondern auch Leute aus verschiedenen, nicht nur europäischen Ländern. Wir waren also jetzt schon international.
netzpolitik.org: Beim Congress gab es über Jahre immer wieder von einigen die Kritik, dass das Programm immer politischer sei und immer weniger Wert auf technische Themen gelegt würde. Wie wichtig ist euch Technik?
melzai: Mir ist Technik sehr wichtig. Deswegen denke ich, so eine gute Mischung ist der Trick.
micma: Ich sehe eine sehr starke IT- und Technik-Affinität bei sehr vielen Haecksen. Und gleichzeitig haben wir ganz unterschiedliche Interessen. Ich habe zum Beispiel noch nicht gestrickt. Es gibt aber Personen, die mir gezeigt haben, wie viel Technik dahinter steht, auch bei der Digitalisierung von Textilproduktion. Da gab es auch Lochkarten wie bei den ersten PCs. Und das haben mir Haecksen erklärt, die nicht beruflich in der IT arbeiten.
melzai: Dein Beispiel mit dem Stricken war super. Es gibt auch die programmierbaren Stick-Maschinen, mit denen man Einführungs-Workshops in Programmierung machen kann. Da können alle ein T-Shirt als Endprodukt mit nach Hause nehmen. Wir Haecksen sehen Technik auf vielen unterschiedlichen Niveaus, von Einführungen in verschiedene Bereiche bis hin zu Expert*innen-Workshops. Und das läuft bei uns alles unter Technik. Stricken nach Muster ist ja auch eine Form von Programmierung. Mir kann mir niemand erzählen, dass die Person nicht programmieren könnte, die so ein Strickmuster runterarbeitet.
Mitträumen, mitgestalten und mitdiskutieren
netzpolitik.org: Wobei gerade Stricken und Sticken natürlich wahnsinnig geschlechterstereotyp sind.
melzai: Unser Sauerteigbrot möglicherweise auch – wir hatten einen sehr aktiven Channel mit Backrezepten, schon vor der Pandemie. Aber in Wirklichkeit ist das eine komplizierte Kulturtechnik, nicht wahr?
netzpolitik.org: Keine Frage, ich stricke seit vielen Jahren, ich bin da total dabei, aber wie sahen technische Content-Teile aus, die sich auf anderes bezogen?
micma: Es gibt die Security-Haecksen, die sich mit IT-Sicherheit beschäftigen, teilweise auch beruflich. Dazu gab es Treffen und einen eigenen Track. Bei einigen Workshops ging es darum, Technik queer- oder FLINTA-friendly zu gestalten. Beim Thema Barrierefreiheit ging es darum, wie Software oder Hardware auf bestimmte Bedürfnisse zugeschnitten werden. Es gab eine Person, die eigene Keyboards designt hat. Da kann es um Barrierefreiheit gehen oder einfach darum, was du schön findest. Vielen Personen ist nicht bewusst, dass es eine furchtbare Erfahrung sein kann, mit einem speziellen Reader eine Webseite aufzurufen, wenn die nicht spezifisch nach Kriterien der Barrierefreiheit ausgerichtet ist. Das ist auch 2025 noch sehr relevant.
netzpolitik.org: Wie geht es weiter? Gibt es die Convention nächstes Jahr wieder?
melzai: Das können wir noch nicht beantworten. Übernächstes Jahr ist das Camp, deswegen bietet sich ein Zwei-Jahres-Rhythmus nicht an, aber wir sind auch nicht sicher, ob wir dann schon nächstes Jahr noch eine Convention machen. Aber was wir sicher wissen, es wird eine nächste geben.
micma: Ich würde gerne einfach mehr Menschen diese Freude mitgeben, die ich mitgenommen habe. Traut euch, Räume zu schaffen, in denen alle mitträumen, mitgestalten und vielleicht auch mitdiskutieren können, wenn sie es wollen.
Hinweis: Anne Roth, die das Interview für netzpolitik.org führte, hat bei der Veranstaltung einen Vortrag gehalten und einen Workshop gegeben. Sie ist außerdem an der Haecksen-Arbeitsgruppe zum Thema digitales Stalking beteiligt.
Datenschutz & Sicherheit
Nach Russland baut nun auch US-Firma iranische Drohnen nach
Das US-Verteidigungsministerium hat vor wenigen Tagen eine neue Kampfdrohne namens Lucas vorgestellt. Lucas steht für „Low-Cost Unmanned Combat Attack System“ und ist eine kostengünstige Nurflügler-Drohne. Sie wurde als Konkurrenz zur iranischen Shahed 136 entwickelt.
Das von dem Unternehmen SpektreWorks entwickelte System ähnelt der bekannten Kamikaze-Drohne: Beide verfügen über eine dreieckige Deltaflügelform und nutzen für den Propellerantrieb einen Kolbenmotor.
Die Lucas-Drohne hat ein Startgewicht von bis zu 100 Kilogramm und fliegt bis zu 5.500 Meter hoch. Sie unterstützt wie die Shahed den schnellen Start von Lkw-Plattformen und soll analog zur iranischen Mini-Kampfdrohne in großen Stückzahlen zum Einsatz kommen.
Auch die Lucas ist eine Einwegwaffe: Der Aufprall und die Explosion des mitgeführten Sprengkopfes zerstören auch das Luftfahrzeug. Jede Einheit kostet rund 100.000 US-Dollar.
700 Kamikaze-Drohnen in einer Nacht
Die Shahed-Drohnen wurden im Ukraine-Krieg durch Lieferungen aus dem Iran an Russland sowie dortige Nachbauten bekannt. In Russland tragen die Drohnen die Bezeichnung „Geran-2“. In nächtlichen Schwärmen attackieren sie systematisch zivile Infrastruktur und Wohngebiete in der Ukraine. Innerhalb des vergangenen Jahres hat das russische Militär die Angriffe von zunächst rund 200 auf über 1.000 Angriffe gesteigert. Am 8. Juli dieses Jahres hat kamen sogar mehr als 700 Drohnen in einer einzigen Nacht zum Einsatz.

Russland hat die Shahed-136 zunächst direkt aus dem Iran importiert. Die ersten dokumentierten Lieferungen erfolgten bereits im September 2022. Das iranische Regime hatte den Verkauf zunächst geleugnet und später behauptet, die Geschäfte seien schon vor dem russischen Angriff auf die Ukraine erfolgt. Die russischen Nachbauten werden inzwischen in eigenen Fabriken gefertigt, Berichten zufolge soll Russland derzeit 1.000 Geran-2 pro Monat produzieren können.
Nun arbeitet Russland an der Modernisierung der Deltaflügler. Dazu soll auch eine von einem Strahlentriebwerk angetriebene und damit deutlich schnellere Variante gehören. Sie wurde Berichten zufolge bereits eingesetzt und basiert auf einem Nachfolger der Shahed-136. Zukünftige Modelle sollen über SIM-Karten oder russisches Satelliten-Internet gesteuert werden, um Störungen der Funkverbindungen durch das ukrainische Militär zu verhindern.
Ein Konzept aus Deutschland
Die Wurzeln der besatzungslosen Nurflügler-Revolution liegen in Deutschland der 1980er-Jahre. Damals hatten das deutsche Heer und die USA ein Projekt gestartet, das Drohnen entwickeln sollte, die sich zum Angriff auf sowjetische Radaranlagen eignen.
Der ehemalige deutsche Flugzeughersteller Dornier entwickelte dazu die 110 Kilogramm schwere Drohne Anti-Radar (DAR), die über eine Reichweite von etwa 600 Kilometern verfügte. DAR sollte von speziellen LKWs gestartet werden, die jeweils sechs Waffensysteme transportieren konnten.
Technologisch war die DAR für ihre Zeit vergleichsweise fortschrittlich. Sie konnte feindliche Radaremissionen erkennen und sich autonom in ein Ziel stürzen. Damit ist sie ein Vorläufer der heute zunehmend populären Kamikazedrohnen.
Anders als bei der Shahed ließen sich bei der DAR jedoch keine Ziele einprogrammieren. Die Ähnlichkeiten betreffen also eher das Design als die Elektronik, die in den vergangenen vierzig Jahren bis hin zu KI-Systemen disruptive Sprünge gemacht hat.
Israelische Firma übernimmt DAR-Konzept
Die DAR sollte in den 1990er-Jahren in den Dienst der Bundeswehr gestellt werden. Mit dem Ende des Kalten Krieges wurde das Projekt aber eingestellt.
Die Geschichte des Nurflüglers endete damit nicht: Die im Staatsbesitz befindliche israelische Firma IAI übernahm das Konzept und entwickelte daraus die bis heute erfolgreiche Harpy-Drohne, die wie ihr Nachfolgemodell Harop immer noch hergestellt und exportiert wird.
Zwischenzeitlich hatte die Bundeswehr ihre Pläne mit Kamikazedrohnen auch wieder aufgewärmt: Sie entwickelte in den 2010er-Jahren gemeinsam mit Rheinmetall das sogenannte Wirksystem zur Abstandsbekämpfung im Einsatzgebiet (WABEP). Es ähnelte DAR, sollte allerdings aus zwei Systemen bestehen: Die bereits im Dienst des Heeres stehende Kleindrohne Zielortung (KZO) sollte Ziele aufspüren, die dann eine Kamikazedrohne des israelischen Rüstungskonzern IAI angreift.

Deutsches Heer holt Entwicklung nach
Dem Bundeswehrplan 2009 zufolge wollte das Verteidigungsministerium zwei WABEP-Systeme mit jeweils 42 Drohnen plus Bodenstationen beschaffen. Das System wurde erfolgreich getestet, aber nicht weiterentwickelt, da die Bundeswehr die Indienststellung erst für 2019 projektierte und diesen Zeitpunkt für zu spät hielt.
Das war jedoch ein Irrtum, wie sich spätestens im Krieg um Berg-Karabach im Jahr 2020 herausstellte. In dem Krieg haben mutmaßlich israelische Kamikazedrohnen die aserbaidschanische Offensive äußerst erfolgreich unterstützt.
Nun will das deutsche Heer die Entwicklung nachholen. Bevor über die Beschaffung entschieden wird, werden derzeit Kamikazedrohnen deutscher Hersteller im Ukraine-Krieg getestet. Allerdings handelt es sich dabei nicht um Deltaflügler.
Helsing, Quantum Systems und Donaustahl produzieren für die Ukraine
Das Münchner KI-Unternehmen Helsing hat angekündigt, nach einem ersten Auftrag von mehr als 4.000 kleinen Kamikaze-Drohnen weitere 6.000 Einheiten seiner elektrisch angetriebenen HX-2 an das ukrainische Militär zu liefern. Einzelne Soldat*innen können die HX-2 im Schwarm steuern.
Auch der Konkurrent Quantum Systems verstärkt sein militärisches Engagement in der Ukraine. Das Rüstungs-Start-up will in diesem Jahr seine Produktionskapazität für Aufklärungsdrohnen verdoppeln. Quantum-Firmenchef Florian Seibel gründete zudem eine Firma namens Stark, das unter anderem Kamikaze-Drohnen in der Ukraine produzieren soll.
Die niederbayerische Unternehmen Donaustahl stellt für den Krieg kleine Gefechtsköpfe her, die ukrainische Einheiten an beliebige Quadrokopter montieren können. Und erst kürzlich stellte Donaustahl eine eigene senkrecht startende Kamikaze-Drohne vor, die für den Einsatz in der Ukraine bestimmt ist.
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten