Connect with us

Datenschutz & Sicherheit

Verfassungsschutzbericht: Alte Facebook-Linke statt junger TikTok-Nazis


Der Verfassungsschutzbericht bleibt in der Analyse rechtsextremer Strukturen und Strategien im Netz erstaunlich blass. Die Webauftritte der radikalen Linken werden hingegen umfassend rezensiert.

Dobrindt zeigt auf eine ausgedruckte Grafik
– Alle Rechte vorbehalten IMAGO / Jürgen Heinrich

Bundesinnenminister Alexander Dobrindt (CSU) hat getrickst: Bei der Vorstellung des Verfassungsschutzberichts für 2024 zeigte er zwei ausgedruckte Infografiken zur Personalstärke der links- und rechtsextremen Bewegungen. Die Balken bei den Linksextremist*innen sind deutlich höher. Doch schaut man genauer hin, wird klar: Da hat jemand an der Skala herumgeschraubt. Denn während die linksextreme Szene laut Verfassungsschutz im vergangenen Jahr 38.000 Personen stark war, wurden bei den Rechtsradikalen 50.250 Anhänger*innen gezählt.

Dazu hatten die Nazis deutlich stärkere Wachstumsraten bei Mitgliedern und Straftaten. Die Zahl der Rechtsextremisten ist laut Verfassungsschutz von 2023 auf 2024 um rund 25 Prozent gestiegen. Etwa jede dritte dieser Personen sei „gewaltorientiert“. Entsprechend stieg die Zahl der rechtsextremistisch motivierten Gewalttaten um 11,6 Prozent auf 1.281 Fälle.

Die Zahl der Linksextremisten erhöhte sich hingegen nur um rund drei Prozent. Die Zahl der Gewalttaten mit linksextremistischem Hintergrund sank sogar um 26,8 Prozent auf 532 Fälle. Die Rechtsextremist*innen begingen im Jahr 2024 mehr als viermal so viele politisch motivierte Straftaten wie ihre linksradikalen Gegenüber: 42.788 zu 9.971. Ein Viertel der linksextremistischen Straftaten richtete sich gegen die AfD.

Die Bedrohung durch die rechte Szene macht der Verfassungsschutz auch an deren Störaktionen zu CSDs und Pride-Paraden fest. Während Menschen aus der LSBTIQ*-Community vermehrt online angegangen würden, steige auch die „realweltliche“ Bedrohung. Diese gewaltorientierte Fokussierung sei „in ihrer Intensität eine besorgniserregende Entwicklung“, so der Bericht.

Die größte Bedrohung

Eigentlich sollte klar sein, von wem angesichts des gesellschaftlichen Rechtsrucks derzeit die größere Gefahr für die Demokratie ausgeht. Doch einen entsprechenden Satz seiner Vorgängerin hat Dobrindt aus dem Vorwort gestrichen. Nancy Faeser (SPD) konstatierte dort vor einem Jahr noch, dass die größte Bedrohung für die Demokratie der Rechtsextremismus sei. In Dobrindts Text sucht man diese wichtige Einschätzung vergebens.

Wenn es später im Bericht darum geht, wie verschiedene Extremist*innen das Internet nutzen, gibt es hingegen einen starken und detaillierten Fokus auf Linksradikale. Deren Internetnutzung ist den Verfassungsschützer*innen sogar ein eigenes Kapitel wert, mit expliziter Nennung verschiedener Seiten, Blogs und Podcasts, etwa indymedia.org oder „Ende Gelände – Der Podcast“.

Neben selbst betriebenen und von „Technikkollektiven“ unterstützten Internetplattformen misst der Verfassungsschutz weit verbreiteten Sozialen Medien eine große Bedeutung zu. Demnach stellt Instagram „aktuell das weitaus wichtigste soziale Netzwerk für die linksextremistische Szene dar“, heißt es im Bericht. Über kurze Filmsequenzen, sogenannte „Stories“, würden kurzfristige Mobilisierungsaufrufe verbreitet, die zudem nach 24 Stunden verschwinden würden. Linksradikale nutzten das Netz laut Verfassungsschutz auch zum Outing von politischen Gegnern.

Linksradikale auf X

Offenkundig genau beobachtet hat der Verfassungsschutz das Wechselverhalten der Linksextremen nach der Twitter-Übernahme durch den rechtsextremen US-Milliardär Elon Musk. „Nach zwischenzeitlichen Abwanderungstendenzen zu anderen Netzwerken wie Bluesky oder Mastodon, die sich nicht durchsetzen konnten, ist mittlerweile eine Rückkehr zu X zu beobachten“, bewertet der Verfassungsschutz die aktuelle Lage. Facebook hingegen sei noch nicht ganz verschwunden, würde aber „vorwiegend von lebensälteren Linksextremisten“ genutzt.

Geht es um Rechte im Netz, wird eher generell auf die Nutzung verschiedener Plattformen verwiesen. Auf einer dürren Seite wird das Thema behandelt. Bei der Radikalisierung der Rechtsextremen „spielt nicht nur der Konsum von Propaganda – auch auf Mainstream-Plattformen wie Instagram und TikTok – eine Rolle, sondern vor allem eine weitverzweigte, oft internationale Vernetzung mit Gleichgesinnten in Onlinemessengern, -kanälen und -foren wie Telegram oder Discord“, heißt es allgemeinplatzig. „Einschlägige Chatgruppen dienten dabei als „Katalysatoren“, in denen extreme Gewalt­fanta­sien bis hin zu Mordaufrufen geteilt werden“, schreibt der Verfassungsschutz.

Eine sogenannte „Attentäter-Fanszene“, die sich oftmals in Foren vernetze, wird zwar im Zusammenhang mit rechtsextremistischen Terroristen wie jenem von Christchurch in Neuseeland genannt. Dennoch seien die ideologischen Anknüpfungspunkte zum Rechtsextremismus in dieser Szene „oft marginal“, urteilen die Verfassungschützer*innen. Vielmehr stünden „meist gruppenbezogene Menschenfeindlichkeit und brutale Gewaltfantasien“ im Zentrum der Motivation. Die für reaktionäre Ideologien zentrale Frauenfeindlichkeit wird mit einem kurzen Verweis auf die „Incel-Bewegung“ abgespeist, außerdem könnten „Elemente des Satanismus eine Rolle“ spielen. Die rechtsextreme Verschwörungsideologie QAnon ist dem Verfassungsschutz im wahrsten Sinne des Wortes lediglich eine Fußnote im Zusammenhang mit Reichsbürgern wert.

Kein Wort von rechten Influencern

Vergeblich sucht man im Verfassungsschutzbericht detailliertere Informationen zu rechten Strategien im Netz, wie sie von zivilgesellschaftlichen Organisationen wie Cemas ausführlich beschrieben und untersucht wurden. Kaum ein Wort zu rechten Influencern und alternativen Medienstrategien, zu Fake-Accounts auf TikTok, zur Stärke der AfD auf dieser chinesischen Plattform oder rechtsradikalen Strategien in sozialen Medien. Hinweise auf rechte Podcasts und Youtuber, die junge Menschen radikalisieren können, finden sich bestenfalls in Zitatform, etwa mit Verweisen auf den YouTube-Kanal „Junge Freiheit“ oder „AfD TV“.

Auch der Islamische Staat (IS) nutzt laut Verfassungsschutz das Netz für seine Propaganda. Neben speziell ausgebildeten Tätern, die als Gruppe agieren, setze der IS „auf Einzeltäter, die im Internet kontaktiert und rekrutiert werden oder auch nur seine Propaganda konsumieren und die mit überall und leicht verfügbaren Mitteln (Messer, Fahrzeug) ‚einfache‘ Anschläge verüben“.

Eine reale Anbindung an die salafistische Szene sei nur noch selten festzustellen. „Die Radikalisierung zum Jihadismus erfolgt demnach ganz überwiegend eigeninitiativ im Internet“, schreibt der Verfassungsschutz. Neben Telegram und Instagram sei TikTok auch 2024 eine der wichtigsten jugendaffinen Plattformen gewesen, auf der deutschsprachige jihadistische Propaganda verbreitet wurde.

Jihadisten treffen sich bei Discord

„Zunehmend war zu beobachten, dass jihadistische Inhalte auch im Kontext von gewaltverherrlichenden Onlinespielen und auf dem serverbasierten Onlinedienst Discord verbreitet wurden.“ Plattformen wie YouTube, Facebook oder Twitter, die früher stark genutzt wurden, würden im deutschsprachigen Bereich hingegen nur noch eine untergeordnete Rolle spielen.

Plattformbetreiber würden inzwischen die eigenen Richtlinien strikter durchsetzen und jihadistische Propaganda häufiger löschen. „Die Verunsicherung der Nutzerinnen und Nutzer, die aus der konsequenteren Löschung und Sperrung von Kanälen und Profilen mit jihadistischen Inhalten resultiert, sowie die strikte Verfolgung strafrechtlich relevanter Internetpropaganda führen zu einer sowohl inhaltlichen als auch quantitativen Zurückhaltung beim Veröffentlichen von Beiträgen“, schreibt der Verfassungsschutz.

Der Verfassungsschutzbericht beschäftigt sich zudem mit möglichen Einflüssen fremder Nationen. „Unser Land ist zunehmend Spionage und Sabotage sowie Cyberangriffen und Desinformation ausgesetzt“, schreibt Dobrindt im Vorwort. So würde beispielsweise Russland erheblich investieren, um die öffentliche Meinung und den politischen Diskurs beeinflussen zu können.

Doppelgänger

„Vor allem Kanäle in sozialen Medien werden von staatlichen oder staatsnahen Akteuren genutzt, um dort ihre Inhalte und Narrative möglichst weit zu verbreiten. Hier ist insbesondere die Plattform Telegram als Alternative zu anderen sozialen Netzwerken zu nennen“, heißt es.

Zudem verbreite ein Netzwerk russischen Ursprungs seit mindestens Anfang 2022 Propaganda und Desinformation durch die Nachahmung von Internetauftritten etablierter Medien sowie die Erstellung scheinbar eigenständiger Onlinemedien. Und mutmaßlich russische Cybercrime-Akteure nutzten für ihre kriminellen Handlungen vor allem Ransomware-Angriffe gegen deutsche Stellen und Unternehmen. Zudem setzten vor allem China, Iran und die Türkei geheimdienstliche Instrumente in Deutschland ein, so der Verfassungsschutz.


Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Die Woche, in der sich die Überwachungspläne bei uns stapelten


Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski

Liebe Leser*innen,

in Berlin ist zwar die Ferienzeit angebrochen. Sommerliche Ruhe will aber nicht so recht einkehren. Denn auf unseren Schreibtischen stapeln sich die neuen Gesetzesentwürfe der Bundesregierung. Und die haben’s in sich.

Beispiele gefällig?

  • Staatstrojaner: Künftig soll die Bundespolizei zur „Gefahrenabwehr“ Personen präventiv hacken und überwachen dürfen, auch wenn „noch kein Tatverdacht begründet ist“.
  • Biometrische Überwachung: Bundeskriminalamt, Bundespolizei und das Bundesamt für Migration und Flüchtlinge sollen Personen anhand biometrischer Daten im Internet suchen dürfen. Auch Gesichter-Suchmaschinen wie Clearview AI oder PimEyes können sie dann nutzen.
  • Palantir: Bundeskriminalamt und Bundespolizei sollen Datenbestände zusammenführen und automatisiert analysieren dürfen. Das riecht gewaltig nach Palantir – was das Innenministerium in dieser Woche bestätigt hat.

Auch in vielen Bundesländern wird über Palantir diskutiert. In Baden-Württemberg sind die Grünen soeben umgekippt. Keine gewagte Prognose: Andere werden ihre Vorsätze auch noch über Bord werfen.

Die gute Nachricht: In allen drei Bundesländern, die Palantir einsetzen – Bayern, Hessen und Nordrhein-Westfalen -, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze anhängig. Und auch die Überwachungspläne der Bundesregierung verstoßen ziemlich sicher gegen Grundgesetz und EU-Recht. Wir bleiben dran.

Habt ein erholsames Wochenende!

Daniel


2025-07-14
1074.12
88


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 



Source link

Weiterlesen

Datenschutz & Sicherheit

Bauarbeiten und wie das Bargeld auf Reisen geht


Drei Menschen machen ein Selfie am Tisch
Martin, Sebastian und Chris im Studio. CC-BY-NC-SA 4.0 netzpolitik.org


Diese Recherche hat für enorm viel Aufsehen gesorgt: Über Monate hinweg hat sich Martin damit beschäftigt, wie Polizeibehörden, Banken und Unternehmen unser Bargeld verfolgen und was sie über die Geldströme wissen. Die Ergebnisse überraschten auch uns, denn sie räumen mit gängigen Vorstellungen über das vermeintlich anonyme Zahlungsmittel auf. Die Aufregung um diese Recherche rührt vielleicht auch daher, dass Behörden nicht gerne darüber sprechen, wie sie Bargeld tracken. Martin selbst spricht von einer der zähsten Recherchen seines Arbeitslebens.

Außerdem erfahrt ihr, wie wir solche Beiträge auf Sendung-mit-der-Maus-Niveau bringen und warum man aus technischen Gründen besser Münzen als Scheine rauben sollte. Wir sprechen darüber, wie wir trotz schlechter Nachrichten zuversichtlich bleiben und warum wir weitere Wände im Büro einziehen. Viel Spaß beim Zuhören!

Und falls wir es in dieser Podcast-Folge noch nicht oft genug erwähnt haben sollten: Wir freuen uns über Feedback, zum Beispiel per Mail an podcast@netzpolitik.org oder in den Ergänzungen auf unserer Website.


In dieser Folge: Martin Schwarzbeck, Sebastian Meineck und Chris Köver.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.


Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.


Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.


Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.

Links und Infos

Blattkritik

Thema des Monats



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer IBM Db2 attackieren und Instanzen im schlimmsten Fall vollständig kompromittieren. Um dem vorzubeugen, sollten Admins die abgesicherten Versionen installieren.

Am gefährlichsten gilt eine Sicherheitslücke (CVE-2025-33092 „hoch„), durch die Schadcode schlüpfen kann. Die Basis für solche Attacken ist ein von Angreifern ausgelöster Speicherfehler. Wie ein solcher Angriff konkret ablaufen könnten, ist bislang unklar. Davon sind einer Warnmeldung zufolge die Client- und Server-Editionen von Db2 bedroht. Das betrifft die Db2-Versionen 11.5.0 bis einschließlich 11.5.9 und 12.1.0 bis einschließlich 12.1.2.

Um Systeme gegen die geschilderte Attacke zu rüsten, müssen Admins in der Warnmeldung verlinkte Special Builds installieren.

Eine weitere Schwachstelle (CVE-2025-24970) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betrifft das Application Framework Netty. An dieser Stelle können Angreifer Abstürze provozieren. Auch hier soll ein Special Build Abhilfe schaffen.

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ versehen. An diesen Stellen können Angreifer meist ohne Authentifizierung DoS-Zustände erzeugen, was Abstürze nach sich zieht. Die dagegen gerüsteten Versionen finden Admins in den verlinkten Warnmeldungen (nach Bedrohungsgrad absteigend sortiert):


(des)



Source link

Weiterlesen

Beliebt