Connect with us

Datenschutz & Sicherheit

26 Werkzeuge zur Verteidigung der Demokratie


„Du bist nicht alleine.“ Das ist einer der zentralen Sätze im Anti-Autokratie-Handbuch, das 19 Forscher*innen aus den USA und Europa nun gemeinsam veröffentlicht haben. Vor dem Hintergrund bedrohter Demokratien, insbesondere in den USA, haben sie 26 praktische Ratschläge gesammelt, wie Interessierte ihre Ohnmacht überwinden und sich geschickt verhalten können.

Das Handbuch richtet sich primär an Menschen aus Forschung und Wissenschaft. Einige Tipps sind allerdings so allgemein, dass sie auch auf viele andere zutreffen, unabhängig von ihrem Beruf. Lesenswert ist ebenfalls die pointierte Analyse, wie sich anti-demokratische Kräfte derzeit ausbreiten.

Messerscharfe Diagnose bedrohter Demokratie

Auf wenigen Seiten zeichnet das Handbuch ein messerscharfes Bild vom aktuellen Zustand der Demokratie. Die Autor*innen zählen 91 Demokratien und 88 Autokratien auf der Welt. Seit 2003 sei der Anteil der Weltbevölkerung, die in Autokratien leben muss, von 50 Prozent auf 72 Prozent gestiegen.

Die typische Vorgehensweise von Autokratien brechen die Autor*innen auf drei Elemente herunter:

  1. Populismus, der vorgibt, das vermeintliche Volk gegen vermeintliche Eliten zu verteidigen
  2. Polarisierung, die versucht, die Bevölkerung zu spalten
  3. Post-Wahrheit, die Verwirrung über grundlegende Fakten sät

Wissenschaft und Forschung geraten dabei zunehmend unter Druck, wie das Handbuch darlegt. Das Spektrum reiche vom Entzug von Forschungsgeldern über Zensur einzelner Forschungsvorhaben bis hin zum Verbot ganzer Disziplinen.

Mit welcher Effizienz derzeit die Trump-Regierung die Demokratie aushebelt, zeigt ein detailliertes Diagramm. Es benennt mehrere Dutzend konkrete Angriffe auf Sphären der demokratischen Gesellschaft, allein in den ersten drei Monaten von Donald Trumps zweiter Amtszeit. Die Angriffe betreffen etwa die Institutionen des Rechtsstaats, Informationskontrolle oder die globale Friedensordnung.

Wie reagieren Menschen darauf, wenn ihre Demokratie angegriffen wird? Auch hier spart sich das Handbuch differenzierte Ausführungen und legt stattdessen pointierte Antworten vor – in Form von insgesamt 14 typischen Verhaltensstrategien. Das Spektrum reicht von Menschen, die die Autokratie als Karriere-Chance ausnutzen, über stille Mitläufer*innen bis hin zu offenem Widerstand.

„Autokratien halten nicht ewig“

Nach den eher düsteren Diagnosen richten die Autor*innen in der zweiten Hälfte des Handbuchs den Blick nach vorne und machen Mut. „Autokratien halten nicht ewig“, betonen sie.

Zum Beleg verweisen sie auf eine Analyse von 323 regierungskritischen Massenbewegungen zwischen 1900 und 2006. Demnach seien die meisten Bewegungen erfolgreich gewesen, wenn sie mindestens 3,5 Prozent der Bevölkerung mobilisieren konnten. Zudem hätten die meisten erfolgreichen Bewegungen zur Gewaltfreiheit geneigt.

Ein kleiner Prozentteil der Bevölkerung und keine Gewalt: Ohne Zweifel soll diese Perspektive vor allem motivieren. Es wäre allzu holzschnittartig, daraus eine allgemeine Regel für Demokratie-Bewegungen der Zukunft abzuleiten. Darauf weisen die auch Autor*innen selbst hin: „Obwohl es Ausnahmen von dieser ‚3,5-Prozent-Regel‘ gibt, stellt sie einen ermutigenden Richtwert dar.“

Was also tun, damit eine kritische Masse zusammenkommt? Eine entscheidende Mindestmenge an Menschen, die eine autoritäre Wende wieder umkehren kann? Das führen die Autor*innen in 26 Ratschlägen aus, aufgefächert nach persönlichem Risiko.

15 Ratschläge mit geringem Risiko

Die ersten 10 Ratschläge sind sehr grundlegend. Die Autor*innen legen sie allen Interessierten ans Herz, unabhängig von ihrem persönlichen Risiko-Level. Es beginnt mit der Empfehlung, sich um das eigene Wohlergehen zu sorgen und um das der Menschen im eigenen Umfeld. Ausruhen gegen den Faschismus – damit man langfristig die Kraft für mehr hat. Denn Angst und Stress, schreiben die Autor*innen, seien nicht nur persönliche Reaktionen auf eine Krise; vielmehr würden Autokratien so etwas systematisch befeuern.

Zwei weitere grundlegende Ratschläge kreisen um Technologie: Es geht etwa um Ende-zu-Verschlüsselung, datenschutzfreundliche Software und geschützte Datenträger. Kurzum, die Autor*innen raten dazu, sich gegen staatliche Überwachung und gewaltsamen Zugriff auf private Daten zu wappnen. Ausführliche Tipps hierzu liefert unsere Reihe zu digitaler Selbstverteidigung.

Außerdem warnen die Autor*innen vor autokratischen Ablenkungsmanövern durch die Umdeutung von Sprache. „Wenn eine prominente Person einen Hitlergruß macht, ist das… ein Hitlergruß und keine ‚eigenartige Handgeste’“, betonen die Autor*innen mit Blick auf den Hitlergruß durch den Multi-Milliardär und ehemaligen Trump-Jünger Elon Musk.




Es folgen fünf Ratschläge, die die Autor*innen zumindest in Demokratien als risikoarm einstufen. Wer sich engagieren will, kann sich demnach in Form von Gastbeiträgen in den öffentlichen Diskurs einmischen und Briefe an Abgeordnete schreiben. Im direkten Kontakt mit Jugendlichen können Menschen einen Kontrapunkt setzen zu den typischen Versuchen autoritärer Kräfte, gerade junge Generationen zu radikalisieren.

11 riskantere Ratschläge – von „mittel“ bis „extrem“

Nach den risikoarmen Ratschlägen wird es brisanter. Wer bereits in einer Autokratie lebt, kann dem Handbuch bis zu elf weitere Ratschläge entnehmen, je nach persönlichem Risiko-Level. Menschen, die ihr Risiko als „mittel“ einschätzen, können beispielsweise Belege für Grundrechtsverletzungen sammeln, die Autokratien lieber unter den Teppich kehren wollen. Die Autor*innen schreiben:

Wenn Akten verschwinden, dokumentiere das. Wenn Beamt*innen anscheinend Gesetze verletzen, dokumentiere das. Teile Informationen mit verlässlichen Journalist*innen, Jurist*innen oder unabhängigen Beobachter*innen.

Selbst staatlich zensierte Forschung lässt sich im Verborgenen fortsetzen, wie die Autor*innen darlegen, etwa indem man vordergründig unverfängliche Arbeiten veröffentlicht, pikante Themen jedoch unter Pseudonym weiterverfolgt.

Wer das eigene Risiko als hoch oder gar extrem hoch einschätzt, ist zum eigenen Schutz auf Diskretion angewiesen. Dennoch können Betroffene Dinge tun, ohne sich still zurückziehen zu müssen, wie die Autor*innen schreiben. Zum Beispiel: ineffizient arbeiten.

Wenn von einem etwas verlangt wird, das sich falsch anfühlt, könne man etwa Rückfragen stellen und auf Widersprüche im Auftrag hinweisen, so die Autor*innen. Danach könne man die Umsetzung zumindest verzögern. Bereits solche Anzeichen von Widerstand könnten andere anstecken und einen „Domino-Effekt des Ungehorsams“ anstoßen. „Gerade wenn Angst und Anpassung weit verbreitet sind, zählen diese kleinen Schritte sehr viel“, schreiben die Autor*innen.

Wiki mit weiteren Ratschlägen eröffnet

Diese Strategie der Verzögerung hat Tradition und erst im Frühjahr ein Revival erlebt: Passend zur rechtsradikalen Machtübernahme in den USA stiegen die Downloadzahlen eines Leitfadens aus dem Jahr 1944. Im „Simple Sabotage Field Manual“ erklärte ein US-Geheimdienst Menschen im Nationalsozialismus Methoden des passiven Widerstands, unter anderem: „Tun Sie so, als wären Anweisungen schwer zu verstehen, und bitten Sie darum, dass man sie Ihnen mehrfach wiederholt.“ Nun findet der Leitfaden von 1944 ausgerechnet in seinem Ursprungsland neue Fans.

Die Autor*innen des neuen Anti-Autokratie-Handbuchs sehen ihre Arbeit als Anfang für mehr. Im begleitenden Wiki SaveScience.eu sollen Freiwillige künftig Stück für Stück weitere Ressourcen und Anregungen ergänzen. Schon jetzt online ist ein Tutorial, wie bedrohte Wissenschaftler*innen notfalls anonym ihre Erlebnisse mit der Öffentlichkeit teilen können sowie Tipps zum Umgang mit Stress und psychischem Druck.



Source link

Datenschutz & Sicherheit

Tresorschlösser von SecuRam – so einfach haben es Panzerknacker


Dass man keine Post-its mit Passwörtern an Monitore klebt, sollte inzwischen jedem klar sein. Anders ist es bei der Firma SecuRam Systems Inc.: Obwohl die digitalen Safe-Schlösser als hochsicher gelten und für Geldtresore, Arzneimittel-, Drogen- oder Waffenschränke zugelassen sind, haben diese Schlösser die Sicherheit von einem Post-it mit dem Schlüssel. Die Schlösser von SecuRam werden ebenfalls in Europa eingesetzt.

Wie Mark Omo und James Rowley in ihrer Freizeit herausgefunden haben, speichern die digitalen Schlösser sowohl den symmetrischen Schlüssel als auch die verschlüsselten PINs und Master-PINs sowie die Recovery-Informationen nicht im unzugänglichen Schloss im Safe, sondern im Keypad, das von außen leicht zugänglich ist. Per Raspberry Pi haben die beiden IoT-Sicherheitsexperten ein Tool gebaut, das aus dem Keypad alle sicherheitsrelevanten Informationen auslesen kann. Praktisch war, dass der Controller im Keypad – ein Renesas RL78/G13 – auch in der Playstation 4 verbaut ist. Somit hatte die Gamehacker-Gruppe fail0verflow! schon alle Werkzeuge wie den Memory Dumper und die Tools rund um den Debug-Port erstellt.

Dabei ist der Debug-Port extrem einfach durch das Batteriefach von außen zugänglich. Auch hat der Hersteller vergessen, den Debug-Port zu fusen, also auf dem Chip unzugänglich zu machen, und hat keinen Debug-Unlock-Pin vergeben. Über ein einfaches 0000000000 erhielten die beiden den vollen Zugriff auf den Speicher.

Obwohl der Hersteller XXTEA als Cipher benutzt, bring es in diesem Fall nichts, da der Schlüssel ebenfalls im Keypad gespeichert ist. Laut Aussage von den Forschern ist diese katastrophale Situation auch darauf zurückzuführen, dass die Standards für elektronische physische Sicherheitsgeräte wie Safes absolut veraltet sind und nicht dem aktuellen Stand der Technik entsprechen.


(fo)



Source link

Weiterlesen

Datenschutz & Sicherheit

Spendenkampagne: Der Countdown läuft


Texttafel mit Countdown: Noch 3 Tage, 164 Menschen und 1.351 Euro.

Noch wenige Tage lang tickt bei uns der Countdown.

Für unsere sommerliche Spendenkampagne haben wir uns ein klares Ziel gesetzt: In 30 Tagen wollen wir 300 neue Menschen finden, die uns mit einer monatlichen Dauerspende unterstützen. Im Schnitt sind das zehn Euro pro Monat. Das klingt nach einer überschaubaren Summe. Aber für uns macht es einen riesigen Unterschied. Jede Person, die langfristig dabei ist, hilft uns, besser planen zu können. Genau diese Planbarkeit brauchen wir, um unabhängig und stabil weiterzuarbeiten.

Warum wir jetzt deine Unterstützung brauchen

Langjährige Leser:innen wissen es: Am Jahresende klafft bei uns oft ein großes Loch in der Finanzierung. Das ist bei spendenfinanzierten Organisationen fast schon „normal“. In der Weihnachtszeit spenden Menschen besonders viel. Für uns bedeutet das jedoch: Während überall langsam Ruhe einkehrt, steigt bei uns der Puls. In den letzten Wochen eines  Jahres müssen wir noch einmal alles mobilisieren.

Das ist kräftezehrend – und vermeidbar. Je mehr Menschen uns regelmäßig unterstützen, umso gelassener können wir solchen Endspurts begegnen und unsere Energie in das stecken, was wir am besten können: Recherchieren, analysieren und kritisch berichten.

Werde Teil unserer Community

Vielleicht hast du uns schon einmal unterstützt. Dafür ein großes Dankeschön!

Nun möchten wir dich gerne einladen: Werde Teil unserer Community von Dauerspender:innen.

Eine Dauerspende bedeutet Sicherheit für unsere Recherchen. Sie finanziert unseren langen Atem – und macht es uns möglich, kritisch hinzuschauen, wo andere längst aufgegeben haben.

⬇️ Jetzt Dauerspender:in werden ⬇️



Source link

Weiterlesen

Datenschutz & Sicherheit

DEF CON 33: Pwnie-Awards verliehen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Bei der 33. Hackerkonferenz Def Con wurden mit den Pwnie-Awards die „Oscars“ der IT-Security verliehen. Matteo Rizzo, Kristoffer Janke, Josh Eads, Tavis Ormandy und Eduardo Vela Nava gewannen gleich zweimal: in den Kategorien „Bester Krypto-Bug“ und „Bester Desktop-Bug“. Sie fanden heraus, dass AMD seit sieben Jahren den Schlüssel aus der NIST-Dokumentation, der dort als Beispiel angegeben ist, in der Produktion benutzt hat.

Ken Gannon erhielt einen Award für das Enthüllen der komplizierten Exploitkette, mit der man ein Samsung Galaxy S24 mit sieben Bugs zum Installieren eigener APKs bringt. Den Pwnie für die beste Privilegien-Eskalation gewannen die Hacker v4bel und qwerty_po für die Linux Kernel VSOCK Quadruple Race Condition. Die Sicherheitsforscher von Qualys haben ebenfalls zwei Pwnies gewonnen: in den Kategorien „Best RCE“ (Remote Code Execution) und „Epic Achievement“ für das Enthüllen von OpenSSH-Schwachstellen.

Inwhan Chun, Isabella Siu und Riccardo Paccagnella bekamen den Pwnie für „Most Underhyped Research“ (etwa: am meisten unterbewertete Forschung). Der von ihnen entdeckte Bug „Scheduled Disclosure“ in den Energieverwaltungsalgorithmen moderner Intel-Prozessoren ermöglicht es, Power-Side-Channel-Angriffe in Remote-Timing-Angriffe umzuwandeln – und zwar effektiver als bisher und ohne Frequenz-Side-Channel-Leckage.

Der Preis für den „Most Innovative“-Beitrag ging an Angelos Beitis. Er fand im Internet mehr als vier Millionen Server, die alten, nicht authentifizierten Tunnelverkehr wie IPIP, GRE, 6in4 oder 4in6 akzeptieren. Dadurch lassen sich Quell-IP-Adressen trivial fälschen, Denial-of-Service-Angriffe durchführen und sogar Zugriffe auf interne Unternehmensnetze erlangen.



Das Pwnie-Team

(Bild: Lukas Grunwald / heise online)

Außer den Awards für Sicherheitsforscher gibt es auch ironisch gemeinte „Auszeichnungen“ für Firmen und Einzelpersonen. Den Negativ-Pwnie „Lamest Vendor Response“ (etwa: schwächste Herstellerantwort) ging an die Linux-Kernelentwickler wegen der Sicherheitslücke “Linux kernel slab OOB write in hfsplus” (CVE-2025-0927). Und der Pwnie „EPIC Fail“ ging an Mike Waltz für SignalGate genannte Signal-Gruppenchat-Affäre der US-Regierung. Das Pwnie-Team überreichte ihm auch ein T-Shirt, das das Motiv eines Sicherheits-Awareness-Plakates aufgreift: „Signal Groups kill troops.“



Anspielung auf die SignalGate-Affäre der US-Regierung, die in einer Signal-Gruppe Militärgeheimnisse vor Fremden besprach.


(tiw)



Source link

Weiterlesen

Beliebt