Datenschutz & Sicherheit
Patchday XXL: Microsoft schließt teils aktiv attackierte Schwachstellen
Mit mehr als 170 geschlossenen Sicherheitslücken ist Microsofts Patchday diesen Monat überdurchschnittlich umfangreich ausgefallen. Gleich 17 Fixes für kritische Lücken stehen unter anderem für Azure, Copilot, Office sowie den Windows Server Update Service (WSUS) bereit. Überdies machen drei aktiv angegriffene Schwachstellen mit „Important“-Einstufung das (bestenfalls automatische) Einspielen der verfügbaren Updates besonders dringlich.
Weiterlesen nach der Anzeige
Aktive Exploits…
Aktive Exploits zielen laut Microsofts zugehörigen Advisories auf den Windows Remote Access Connection Manager (CVE-2025-59230, CVSS-Score 7.8) einen alten Agere-Modemtreiber (CVE-2025-24990, 7.8) sowie das Linux-basierte, auf Windows-Systemen nutzbare IGEL OS (CVE-2025-47827, 4.6).
Den Remote Access Connection Manager sichert ein Patch künftig gegen lokale Angreifer ab, die über die Lücke ihre Zugriffsrechte hätten ausweiten können. Der Agere-Treiber (ltmdm64.sys) wurde laut Sicherheitshinweis komplett entfernt – und mit ihm eine weitere Möglichkeit lokal zugreifender Bösewichte, schlimmstenfalls Admin-Rechte zu erlangen.
Der physischen Zugriff voraussetzende und deshalb auch lediglich mit „Medium“ bewertete Angriffsweg über IGEL OS wurde durch ein zum Patchday mitgeliefertes Update des Linux-Betriebssystems versperrt. Die Exploit-Möglichkeit dürfte aber auch im Vorfeld eher wenige, speziell konfigurierte Systeme betroffen haben.
… und kritische Lücken
Folgende frisch gepatchte Lücken stuft Microsoft als kritisch ein:
Weiterlesen nach der Anzeige
Die höchsten CVSS-Scores wurden in diesem Zusammenhang den Schwachstellen CVE-2025-59246 in Azure Entra ID, CVE-2025-59287 im WSUS (jeweils 9.8 von 10) sowie CVE-2025-49708 in einer Windows-Grafikkomponente (9.9) zugewiesen.
Zahlreiche Sicherheitslücken könnten unter bestimmten Voraussetzungen als Einfallstor zum Ausführen schädlichen Programmcodes aus der Ferne missbraucht werden (Remote Code Execution) – und damit etwa zum Einschleusen von Schadcode wie Ransomware oder zum Fernsteuern verwundbarer Systeme.
Weitere Patches & Informationen
Viele der weiteren verfügbaren Updates hat Microsoft als „Important“ markiert beziehungsweise mit der Einstufung „High“ versehen. Sie zielen unter anderem auf das .NET-Framework, diverse Office-Komponenten, PowerShell und den Betriebssystemkern.
Detaillierte Informationen zu sämtlichen Sicherheitslücken und Patches führt Microsoft im Security Update Guide auf.
(ovw)
Datenschutz & Sicherheit
Handy-Spionage mit SS7: Tausende Opfer wurden wohl ausgespäht
SMS-Nachrichten abfangen und so WhatsApp-Konten übernehmen? Genaue Bewegungsprofile beliebiger Ziele im In- und Ausland? Anrufe abhören und Daten umleiten? All das ermöglichte das Unternehmen „First Wap International“ wohl seinen Kunden, wie eine gemeinsame Recherche von zahlreichen Medien – darunter der Spiegel und das ZDF – unter Federführung des Recherchekollektivs Lighthouse Reports ergab. Das Produkt mit dem mystischen Namen „Altamides“ nutzte das SS7-Protokoll (Signalling System 7), um sich in Mobilfunknetze einzuklinken. Alles nur ein Missverständnis, wiegelt das indonesisch-österreichische Unternehmen ab, doch die Fallzahlen gehen in die Tausende.
Weiterlesen nach der Anzeige
Auf der Spionage- und Sicherheitsmesse „ISS World“ präsentierte sich das Unternehmen – Eigenschreibweise „1stWAP“ – mit einem eigenen Stand. Der offensichtlich KI-generierte Standhintergrund stilisiert eine Hand, die nach Daten greift – davor führt der österreichische Vertriebsdirektor Günther R. ein offenes Gespräch mit einem Interessenten. Der direkte Zugriff auf Mobilgeräte, den der angeblich im Auftrag eines westafrikanischen Bergbauunternehmers Anfragende im Sinn hat, sei zu teuer, koste oft Zehntausende. Er sollte seine Vorgehensweise überdenken.
Direkter Zugriff „zu teuer“
Dann kommt „Altamides“ ins Spiel. Das Produkt des Unternehmens – der Name stammt nicht aus dem griechischen Pantheon, sondern steht für „Advanced Location Tracking and Deception System“ – könne etwa selektiv Nachrichten wie OTP-Codes ausleiten und so die Übernahme beliebiger Messengerkonten erleichtern. Möglich sei das über Zugriff auf das sogenannte SS7-Netzwerk, mit dem sich Telefonnetzbetreiber weltweit miteinander verbinden. Man sei vermutlich das einzige Unternehmen, das mithilfe dieser Technologie das Vorhaben des Interessenten umsetzen könne. Der wollte nämlich im Auftrag eines unter internationalen Sanktionen stehenden Minenunternehmers Umweltschützer überwachen lassen, erklärte er den First-Wap-Vertrieblern.
Doch das war nur eine Legende, erdacht von einem internationalen Team investigativer Journalisten. Das war First Wap durch eine Sammlung von mehr als einer Million Überwachungsdatensätzen auf die Spur gekommen, mit mehr als 14.000 Betroffenen weltweit. Die meisten Überwachungsvorgänge datierten in die Frühzeit der Smartphone-Ära zwischen 2007 und 2014, doch First Wap ist noch immer aktiv. Auch interne E-Mails und Dokumente des Unternehmens fielen den Reportern in die Hände und zeigten: First Wap arbeitete offenbar mit autoritären Staaten und Auftraggebern aus der Industrie zusammen. Das widerspricht dem allgemeinen Narrativ der verschwiegenen Branche, das lautet: Nur zur Bekämpfung schwerer Kriminalität und ausschließlich für Regierungen stünden die Überwachungswerkzeuge zur Verfügung, in der Vergangenheit ans Licht gekommener Missbrauch sei eine unrühmliche Ausnahme.
Doch „Abdou“, der Auftraggeber aus dem westafrikanischen Niger, ist von den Technologie-Exportbeschränkungen gegen das Land betroffen, daher schlug der umtriebige Vertriebsdirektor den Undercover-Journalisten einen Kunstgriff vor. Bei derlei Geschäften, so der Österreicher, müsse er Vorsicht walten lassen, um nicht im Gefängnis zu landen. Daher könne man den Deal über die indonesische Hauptstelle abwickeln, der aus Indien stammende Geschäftsführer unterliege nicht denselben Beschränkungen und könne alles abzeichnen.
Offenbar hatte das Unternehmen Erfahrung in der Umgehung von Sanktionen und verkaufte seine Dienste nicht nur an Regierungen zum Kampf gegen organisiertes Verbrechen, Terrorismus und Korruption, sondern auch zu anderen Zwecken. Das internationale Journalistenteam identifizierte Zielpersonen in über 100 Ländern, auch in den Vereinigten Staaten. Erik Prince, Gründer der Söldnertruppe Blackwater, wurde ebenso zum Ziel unbekannter Überwacher wie die Gründerin des mittlerweile insolventen DNA-Startups 23andMe, die überdies im fraglichen Zeitraum mit Google-Gründer Sergei Brin verheiratet war.
Nicht nur Prominente, sondern auch nicht in der Öffentlichkeit stehende Personen gerieten ins Fadenkreuz: Das an der Recherche beteiligte Online-Magazin Mother Jones nennt einen Softball-Trainer auf Hawaii, einen Restaurantbesitzer in Connecticut und einen Veranstaltungsplaner in Chicago als Beispiele für tausende anonyme Altamides-Opfer.
Weiterlesen nach der Anzeige
Signalling System 7 arbeitet im Hintergrund
Kern des Produktangebots von First Wap ist SS7. Das „Signalling System 7“ ist selbst IT-Experten eher unbekannt, existiert seit den Siebzigern. In Deutschland trägt es den sperrigen Namen „Zentraler Zeichengabekanal Nummer 7“ und ist, so Experte Karsten Nohl gegenüber ZDF Frontal, „eine Grundsäule der Mobilfunknetze“ und gleichzeitig seine Achillesferse. Doch Mobilfunkgeräte haben mit SS7 nichts direkt zu schaffen, sie bedienen sich zum Gesprächsaufbau und zur Datenübertragung der 5G-Protokollfamilie.
SS7 hingegen dient den Mobilfunkanbietern zur Übertragung von Routing- und Signalisierungsinformationen, vergleichbar etwa mit dem Border Gateway Protocol 4 (BGP4) in IP-Netzen. Unter den zwischen Mobilfunkanbietern per SS7 übertragenen Informationen ist auch der Standort eines Geräts und der Mobilfunkmast, in den es gerade eingebucht ist. Auch die Anzahl ein- und ausgehender Gespräche und Nachrichten kann jeder mit Zugang zum SS7-Netz ermitteln.
Die Protokollfamilie steht nicht zum ersten Mal im Zentrum eines Spionageskandals. Bereits 2014 warnte der CCC auf seinem Jahreskongress vor SS7-Schwachstellen, und die Washington Post machte auf kommerziellen Missbrauch durch Schnüffelfirmen aufmerksam. Und SS7-Experte Nohl entwickelte „SnoopSnitch„, eine bis heute erhältliche Android-App, die auch auf SS7-Angriffe aufmerksam machen sollte. Doch im Gespräch mit heise security warnt er: Praktisch sei es für Mobilfunknutzer derzeit nicht möglich, eine derartige Attacke zu erkennen. Und das Citizen Lab der Uni Toronto kritisierte vor zwei Jahren vehement die Untätigkeit der Netzbetreiber – getan hat sich offenbar wenig.
Um im SS7-Netz herumschnüffeln zu können, muss man jedoch Zugang dazu haben – also selbst Netzbetreiber sein oder SS7-Zugang von einem solchen einkaufen. Im Fall von First Wap führt die Spur nach Liechtenstein. Die Telekom des Kleinstaats bestätigte dem ZDF, seit über zwanzig Jahren mit dem Unternehmen zusammenzuarbeiten. Sie habe zwar keinerlei Anzeichen für missbräuchliche Nutzung der zur Verfügung gestellten Dienstleistungen, die Geschäftsbeziehung jedoch bis zur Klärung aller Vorwürfe auf Eis gelegt.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.
Die Journalisten von „Mother Jones“ erzählen die Geschichte als Videoreportage.
Verschwiegene Branche in der Grauzone
Doch wer steckt hinter der Schnüffelei in internationalen Telefonnetzen? Das Unternehmen „First Wap“ war zuvor gänzlich unbekannt, ist jedoch Teil eines auf Verschwiegenheit bedachten Ökosystems. Die Ausstellerliste der „ISS World“ – jener Messe, auf der das Gespräch mit dem Undercover-Journalisten stattfand – offenbart dem interessierten Leser das „Who is who“ der Spyware- und Schnüffelindustrie. Hauptsponsor ist der Spyware-Hersteller NSO Group, mittlerweile in der Hand von US-Investoren.
Auch Cellebrite und Magnet Forensics, deren Geräte inner- und bisweilen auch außerhalb des Gesetzes Zugriff auf Mobilgeräte verschaffen, tummelten sich im Prager Konferenzhotel. Andere Namen in der Branche erinnern hingegen eher an Cybercrime-Gruppen – zum Aussteller namens „DragonForce“ etwa findet man nur die gleichnamige Ransomware-Gang und eine Metalband. Diese ist zwar für sehr technische Musik bekannt, wird aber kaum ein Gastspiel in Prag gegeben haben. Derlei Diskretion ist symptomatisch für eine höchst verschwiegene Branche, die stets in einer ethischen Grauzone arbeitet und diese offenbar häufig verlässt.
Betroffene sind fassungslos, First Wap spricht von Missverständnis
Einige der mehreren Dutzend Opfer, mit denen die Journalisten sprachen, meldeten sich selbst zu Wort. Der italienische Investigativreporter Gianluigi Nuzzi etwa, Experte für Enthüllungen rund um den Vatikan, zeigte sich verstört. „Wir sollten Feinde überwachen, nicht Journalisten“, sagt Nuzzi, dessen Hauptquelle – ein Kammerdiener des Papstes – womöglich auch aufgrund der von First Wap ermöglichten Überwachung verhaftet wurde.
Auch Andreas Gall, ehedem CTO des Red Bull Media House, findet es „unheimlich und schockierend“, von Unbekannten an seinem Arbeitsort und in seinem persönlichen Umfeld ausgespäht worden zu sein. Allein über zwanzig Angestellte des österreichischen Getränkeherstellers finden sich in der Überwachungsdatenbank.
Als der vorgebliche Spionage-Interessent, der Investigativreporter Emmanuel Freudenthal, sich im Videogespräch mit Vertretern von First Wap offenbart, mauern diese. Die Recherchen zur Überwachung Nuzzis und Galls seien „Fantasie“, „absolut falsch“ und man könne gar nichts selbst tracken. Man habe keinen eigenen Zugang, so die Unternehmensvertreter, sondern installiert diesen beim Kunden und dieser nutzt ihn dann.
Auch bei dem Vorschlag, Sanktionen gegen den nigerianischen Interessenten zu umgehen, handele es sich um Missverständnisse. Man habe in Prag lediglich von einer theoretischen technischen Machbarkeit gesprochen, handele stets im Einklang mit internationalen Sanktionen, auch entgegen mündlichen Zusagen auf der Messe. Gegenüber dem ZDF erklärte First Wap zudem schriftlich, man betreibe ein legales Geschäft und habe seine Kunden und Wiederverkäufer zur Einhaltung gesetzlicher Vorschriften verpflichtet.
Derlei Erklärungsversuche sind sattsam bekannt: Ähnlich argumentieren auch NSO, Cellebrite, Magnet Forensics und Co., die stets beteuern, auf „verantwortungsvollen Einsatz“ ihrer Soft- und Hardware zu pochen. Man stelle lediglich eine technische Plattform zur Verfügung, für deren Ge- oder Missbrauch sei allein der Kunde verantwortlich. Das sehen Gerichte hingegen anders: Wegen widerrechtlichen Zugriffs auf Whatsapp-Server hatte der Konzern Meta im Mai 2025 von NSO fast 170 Millionen Dollar Schadenersatz erstritten. Ob Betroffene, Mobilfunkanbieter oder Bürgerrechtsorganisationen nun First Wap verklagen werden, ist hingegen noch offen.
(cku)
Datenschutz & Sicherheit
US-Forscher belauschen unverschlüsselte Satellitenkommunikation | heise online
Die Kommunikation über Satelliten ist weiterhin unsicher: Für eine aktuelle Studie haben Forscher aus den USA die Daten abgehört, die über geostationäre Satelliten verbreitet werden. Ein großer Teil davon sei unverschlüsselt, das gelte auch für sicherheitsrelevante Kommunikation.
Weiterlesen nach der Anzeige
„Ein erschreckend großer Teil des Datenverkehrs wird unverschlüsselt übertragen“, schreibt das Team der University of California in San Diego (UCSD) und der University of Maryland in College Park auf seiner Website. Darunter seien die Daten von kritischen Infrastrukturen, die interne Kommunikation von Unternehmen und Regierungsstellen sowie Telefonate, SMS oder Internet-Traffic aus Flugzeug-WLANs und Mobilfunknetzen gewesen.
Für die Studie installierte das Team um Wenyi Morty Zhang auf einem UCSD-Gebäude eine handelsübliche Satellitenschlüssel; die gesamte Ausrüstung kostete rund 800 US-Dollar. Die Schüssel richteten die Forscher jeweils auf einen der 39 von ihrem Standpunkt aus sichtbaren, geostationären Satelliten und analysierten die aufgefangenen Daten. Das Projekt lief über drei Jahre.
Etwa die Hälfte der abgefangenen Daten seien unverschlüsselt übertragen worden, teilt das Team mit. Dazu gehörten Telefonate, Textnachrichten oder normaler Internet-Traffic über Mobilfunknetze, inklusive Hardware-Daten wie etwa der IMSI. Ebenfalls über Satelliten laufen Bord-WLANs von Flugzeugen, die sich entsprechend ebenfalls belauschen lassen. Viele Voice-Over-IP-Anbieter (VoIP) wickeln ihre Kommunikation über Satelliten ab und ermöglichen es, mitzuhören.
Daten von Banken, Energieversorgern und dem Militär
Besonders bedenklich sei, dass auch sicherheitsrelevante Kommunikation unverschlüsselt sei. So konnten die Forscher die Daten von Banken und anderen Finanzunternehmen abfangen, darunter Login-Daten, Mails und Daten von Geldautomaten. Auch Daten von Energieversorgern oder Infrastrukturen wie Pipelines werden unverschlüsselt über geostationäre Satelliten übertragen. Offizielle Stellen waren nicht ausgenommen: Das Team konnte die Kommunikation von Militär und Polizei aus den USA und Mexiko belauschen.
„Das hat uns völlig schockiert“, sagt Aaron Schulman, Teammitglied und Professor an der UCSD, dem US-Technologiemagazin Wired. „Einige wirklich wichtige Teile unserer Infrastruktur sind auf dieses Satelliten-Ökosystem angewiesen, und wir sind davon ausgegangen, dass alles verschlüsselt ist.“ Stattdessen hätten sie immer mehr nicht verschlüsselte Daten gefunden.
Weiterlesen nach der Anzeige
Stellten sie eine Schwachstelle fest, kontaktierten die Forscher die betroffene Stelle und wiesen darauf hin. Einige haben inzwischen reagiert und Maßnahmen ergriffen. Bei T-Mobile, Walmart und KPU konnten die Forscher das verifizieren, nachdem sie mit Zustimmung der drei Anbieter die Kommunikation erneut untersuchten. Andere Stellen sind demnach noch dabei, ihre Systeme abzusichern. Das Team stellt die Studie, die den Titel Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites trägt, auf der ACM Conference on Computer and Communications Security vor, die derzeit in Taipei, stattfindet.
Neu ist das nicht: 2020 wies ein Team um James Pavur vom Systems Security Lab der Oxford University darauf hin, dass ein großer Teil der Kommunikation über geostationäre Satelliten unverschlüsselt abgewickelt wird.
(wpl)
Datenschutz & Sicherheit
Adenauer-Protestbus: Ermittlungen mit Schlagseite
Der mittlerweile bundesweit bekannte Protestbus „Adenauer SRP+“ der Künstlergruppe Zentrum für politische Schönheit, der auch das Sommerinterview von Alice Weidel öffentlichkeitswirksam gestört hatte, steht weiter im Fokus der Polizei. Die Künstler:innen beklagen fortlaufende Schikanen – nun durch die sächsische Polizei.
Im Bundesland Sachsen war der Bus am 20. September eigentlich als Lautsprecherwagen beim Christopher Street Day in Döbeln vorgesehen. Er wurde dann aber von der Polizei gestoppt und wegen angeblicher Sicherheitsmängel aus dem Verkehr gezogen und beschlagnahmt.
Seit das Fahrzeug auf der Straße ist, scheint es ein Lieblings- bzw. Hassobjekt von Polizeien aller Art zu sein. Es ist nicht das erste Mal, dass der Bus von der Polizei durchsucht, beschlagnahmt, beschädigt, technisch überprüft oder mit besonderen Auflagen belegt wird.
Ärger mit dem TÜV
Im neusten Fall in Sachsen ließ die Polizei das Fahrzeug in Folge der Beschlagnahme bei der TÜV-Stelle Dekra in Chemnitz am 26. und 29. September untersuchen. Die Dekra erklärte das Fahrzeug für verkehrsunsicher, die Aktionskünstler ließen es deshalb per Tieflader zurück nach Berlin holen. Laut dem Zentrum für politische Schönheit liegt der Künstlergruppe allerdings bis heute kein schriftliches Gutachten der Dekra vor.
Ein Pressesprecher der Dekra sagt auf Anfrage, dass nur der Auftraggeber des Gutachtens, also die Polizei, etwas dazu sagen könne. Die Polizei hat eine entsprechende Anfrage von netzpolitik.org nicht beantwortet. Gegenüber der Freien Presse (€) heißt es hingegen seitens der Polizei, dass nur eine Kurzinfo vorliege und die Dekra das Gutachten noch nicht fertiggestellt habe.
Bislang ist der Bus nach technischen Prüfungen jedes Mal wieder auf die Straße zurückgekehrt. Die Aktionskünstler sprechen vom „am meisten geprüften Fahrzeug des Landes“. In Folge stand die Polizei mehrfach so da, als habe sie nicht wegen Sicherheitsaspekten, sondern aus politischen Beweggründen gehandelt.
Ermittlungen gegen Künstlergruppe und deren Unterstützer:innen
Das ist nicht unbemerkt geblieben. In sozialen Medien machten manche Nutzer:innen ihrem Ärger Luft – und könnten deshalb nun Probleme mit der sächsischen Polizei bekommen. Die hat inzwischen eigens eine beim Staatsschutz angesiedelte vierköpfige Ermittlungsgruppe aus der Taufe gehoben, um gezielt gegen Beleidigungen und Ähnliches in sozialen Medien vorzugehen.
Mehr als 200 Kommentare soll die Polizei nach der sächsischen Beschlagnahme des Busses laut eigenen Angaben aufgespürt haben, bei denen der Anfangsverdacht einer Straftat bestehe. In dutzenden Verfahren ermittelt sie nun unter anderem wegen Beleidigung, Bedrohung, übler Nachrede, der Androhung von Straftaten oder auch wegen Verstößen gegen das Kunsturhebergesetz. Auf die Frage, welche der Delikte wie häufig vorgekommen wären, hat die Polizei Chemnitz nicht geantwortet.

Im Visier dieser mutmaßlichen Straftaten steht ein Polizeihauptkommissar, der die Verkehrskontrolle geleitet hatte – und der aus Funk und Fernsehen schon vorher bekannt war. Diesen nahm das Zentrum für politische Schönheit in Instagram-Posts und in ihrer Kommunikation besonders aufs Korn, veröffentlichte auf Instagram und in anderen sozialen Medien Ausschnitte von Videos, die während der Verkehrskontrolle aufgenommen wurden.
Die Ermittlungen wegen des mutmaßlichen Verstoßes gegen das Kunsturheberrecht und wegen Verletzung der Vertraulichkeit des Wortes dürften sich deswegen gegen das Zentrum für politische Schönheit richten. Die Polizei Chemnitz hat auf eine entsprechende Presseanfrage, ob diese Straftaten die Videos der Aktionskünstler betreffen, nicht geantwortet.
In der Regel darf die Polizei in der Öffentlichkeit gefilmt werden, nur müssen Gesichter von Polizist:innen bei einer Veröffentlichung unkenntlich gemacht und der Ton ausgeblendet werden – außer, es besteht ein besonderes öffentliches Interesse.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Interne Ergebnisse an rechten Youtuber weitergegeben?
Doch nicht nur die bemerkenswert aufwändigen Ermittlungen gegen die Aktionskünstler und ihr Umfeld verwundern in diesem Fall. Es steht auch der Verdacht im Raum, dass Informationen aus der Dekra-Untersuchung an den rechten Youtuber und TikToker Maurice Klag mit seinen 230.000 Abonnent:innen weitergegeben wurden.
In einem Video auf seinem YouTube-Kanal „Politik mit Kopf“ trifft er Aussagen zu der Dekra-Untersuchung des Protest-Busses, die weder von der Polizei noch von der Dekra offiziell öffentlich verbreitet wurden – und die der rechte Influencer eigentlich nicht haben kann. Hierbei handelt es sich um eine Information über die maximale Dachlast des Protest-Busses. Ein Sprecher des Zentrums für politische Schönheit bestätigte, dass die Dachlast in der Dekra-Untersuchung am 29. September Thema war. Sie wurde allerdings nirgendwo öffentlich kommuniziert.
Die Aktionskünstler gehen deshalb davon aus, dass jemand von Dekra oder der Polizei dem Youtuber interne Informationen weitergeleitet hat. Die Polizei Chemnitz dementiert das: „Seitens der Polizei wurden keine weiteren Veröffentlichungen über die bekannten Medieninformationen hinaus getätigt“, so die Jana Ulbricht, Sprecherin der Polizei Chemnitz. Gegenüber der Freien Presse (€) sagte sie zudem: „Es scheint sich durch den ganzen Beitrag zu ziehen, dass man hier und da etwas aufgeschnappt und offensichtlich zusammengeschnitten hat. Die angeblichen Fakten seien falsch, ihre Herkunft unklar.“ Auch die Dekra sagt auf Anfrage von netzpolitik.org, keine Details nach außen gegeben zu haben.
Aufrufe zu Straftaten gegen die Aktionskünstler
Während die Polizei in Chemnitz gegen vermeintliche Unterstützer:innen des Protestbusses ermittelt, wird unter dem Video von Maurice Klag zu Straftaten gegen das Zentrum für politische Schönheit aufgefordert. „Warum habt ihr die Dreckskarre nicht längst abgefackelt?“ fragt da einer, während ein anderer dazu auffordert „Redet nicht so viel, bei nächster Gelegenheit eine Drohne mit 10 kg Semptex [sic!] und der Bus schläft mit seinen Terroristen“. Unter einem anderen Video zur Beschlagnahme des Busses schreibt jemand unter Klarnamen: „Nehmt einen Kanister Benzin. Und der Bus hat sich erledigt ich geb auch noch ein Feuerzeug.“
Es sind nur einige Beispiele von vielen, die netzpolitik.org nach kurzer Recherche gefunden hat. Ein Sprecher des ZPS sagt: „Die Polizei Chemnitz hat mit ihren Presseinformationen eine Welle von Hass und Gewaltdrohungen gegen uns ausgelöst. Da traut sich jetzt jeder Nazi aus seinem Loch. Wir bezweifeln, dass die Polizei dagegen eifrig ermittelt.“
Auf die Presseanfrage von netzpolitik.org, ob auch gegen diese mutmaßlichen Straftaten im Zusammenhang mit dem Adenauer-Bus ermittelt wird, antwortet die Polizei: Im Rahmen der Ermittlungen seien zahlreiche Kommentare und Posts im Zusammenhang mit verschiedenen Veröffentlichungen, die sich in der Hauptsache gegen den die Kontrolle durchführenden Polizeibeamten richteten, gesichert worden. Gleichwohl hätten sich nicht alle Posts auf den Beamten bezogen. Aus „ermittlungstaktischen Gründen“ könne man nicht mehr sagen.
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 4 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 3 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows