Connect with us

Datenschutz & Sicherheit

Security: CERT@VDE wird erste deutsche Schaltzentrale für Sicherheitslücken


Das Sicherheits- und Computer-Notfallteam des Elektrotechnik- und IT-Verbands VDE spielt international seit wenigen Tagen eine wichtigere Rolle. Die Branchenvereinigung teilte am Freitag mit, dass das eigene Computer Emergency Response Team CERT@VDE zur zentralen Stelle im Kampf gegen IT-Sicherheitslücken im Bereich der Industrieautomation mit Fokus auf kleine und mittlere Unternehmen aufgestiegen sei. Dessen Arbeit zur Koordination von Security-Problemen in diesem Sektor erhält damit eine weltweite Bedeutung.

Sicherheitslücken in Industrieprodukten haben bereits etwa in der Strom- und Wasserversorgung, in Krankenhäusern oder in großen Fertigungsstätten für teils existenzielle Bedrohungen gesorgt. Wenn Angreifer solche Schwachstellen ausnutzen, kann das weitreichende und schwerwiegende Folgen für Mensch, Umwelt und Gesellschaft haben. Um das zu verhindern, müssen diese Lücken weltweit bekannt gemacht und behoben werden.

Dafür gibt es das CVE-System (Common Vulnerabilities and Exposures), das vor über 25 Jahren in den USA eingeführt wurde. Es fungiert wie eine große Datenbank, in der jede bekannte Sicherheitslücke eine eigene, eindeutige Nummer hat. Das soll dabei helfen, Missverständnisse bei der Behebung von Problemen zu vermeiden, da jeder genau weiß, welche Schwachstelle gemeint ist. Seit 1999 gilt das CVE-System als wichtiger globaler Standard, der IT-Sicherheitsexperten und Unternehmen hilft.

Doch nicht jeder soll einfach CVE-IDs vergeben können, um Chaos zu vermeiden. Dazu berechtigt sind nur bestimmte Organisationen und Firmen. Sie sind als „CVE Numbering Authorities (CNAs)“ bekannt. Diese teilen sich die Zuständigkeiten für verschiedene Produkte und Bereiche auf. CERT@VDE ist bereits seit 2020 eine solche CNA für seine Partner. Das Zentrum hat sich dafür im Rahmen von Prüfungen durch die US-Normungsbehörde NIST einen hohen Qualitätsstandard für seine CVEs erarbeitet. Die NIST betreibt auch die NVD (National Vulnerability Database), eine staatliche Datenbank, die das CVE-System um technische Details und Bewertungen ergänzt.

Über den normalen CNAs gibt es noch sogenannte Root-CNAs. Das sind die Schaltzentralen, die die Arbeit der untergeordneten Zulieferer koordinieren und überwachen. Zu diesen Root-CNAs gehören bereits große Namen wie MITRE, die US-Cybersicherheitsbehörde CISA, Google und Red Hat aus den USA, das japanische JPCERT/CC, das spanische INCIBE Cert sowie der französische Konzern Thales. Seit Mitte Juli dient nun CERT@VDE als die erste deutsche Root-CNA.

In dieser neuen Funktion wird das Notfallzentrum laut dem VDE das CVE-System für seine Partner in Deutschland strukturieren, beaufsichtigen und koordinieren. Das bedeutet konkret: Das CERT-Team sucht, selektiert und betreut neue CNAs aus dem Kreis ihrer Partner. Die Mitarbeiter schulen diese Instanzen und helfen ihnen beim Start. Sie sollen ferner sicherstellen, dass alle sich an die CVE-Regeln und -Prozesse halten. Weitere Aufgabe ist die Fortentwicklung von Abläufen und Standards für die Vergabe und Verwaltung von CVE-IDs. Bei Unklarheiten oder Streitigkeiten zwischen CNAs über Zuständigkeiten wird CERT@VDE vermitteln und die Qualität der CVE-Einträge prüfen.

Laut dem Abteilungsleiter von CERT@VDE, Andreas Harner, hat die Beförderung Vorteile für deutsche Firmen: Das Zentrum sei damit nicht nur die direkte Kontaktstelle in derselben Zeitzone für Mitstreiter in Mitteleuropa, sondern auch Teil des internationalen CVE-Systems. Angeschlossene könnten ihren Kunden so noch besser zeigen, dass sie ein ausgereiftes Sicherheitsmanagement haben. Zugleich behielten sie die Kontrolle darüber, wann und wie CVEs für Schwachstellen in ihren Produkten veröffentlicht werden.

Die CVE-Datenbank stand im Frühjahr wegen Unstimmigkeiten zwischen CISA und MITRE aufgrund Sparvorgaben aus dem Umfeld der Trump-Regierung kurzzeitig vor dem Aus. Die EU beteiligte sich an der Suche nach Alternativen. Das mit CVE eng verknüpfte Schwachstellenbewertungssystem CVSS (Common Vulnerability Scoring System) steht generell in der Kritik wegen seiner Anfälligkeit für Fehleinschätzungen. Die CISA gelobte voriges Jahr, den Informationsrückstau bei der von der NIST geführten Mutter aller Schwachstellendatenbanken mit einem flexibleren Ansatz anzugehen.


(vbr)



Source link

Datenschutz & Sicherheit

Datenschutzfreundliche Perioden-Apps: Zyklus-Tracking ohne Tracking


In welchem Rhythmus man menstruiert, unterscheidet sich von Person zu Person. Das manuell immer wieder nachzuzählen und im Blick zu behalten, kann sehr nervig sein. Um so praktischer, dass es mittlerweile viele Apps gibt, die einem helfen den eigenen Zyklus, das heißt zum Beispiel die Menstruation, den Eisprung und die fruchtbare Phase, zu tracken. Allerdings setzten viele der bekannteren Zyklus-Apps nicht so stark auf Privatsphäre.

Mehrere Untersuchungen, zum Beispiel von Privacy International oder der Mozilla Foundation, konnten nachweisen, dass diese Apps persönliche Daten speichern und an Werbetreibende und Datenhändler verkaufen. Momentan läuft ein Gerichtsprozess gegen die bekannteste App Flo in den USA, weil deren Betreiber von 2016 bis 2019 Nutzer*innendaten an Google und Meta weitergegeben haben sollen.

Daten zu Schwangerschaft sind besonders wertvoll

Der Zugriff auf intime Gesundheitsdaten ist für viele kommerzielle Zyklus-Tracking-Apps die Grundlage ihres Geschäftsmodells. Viele dieser Apps fragen auch deutlich mehr Parameter ab als nur solche zum Zyklus, zum Beispiel genutzte Verhütungsmittel, Alkoholkonsum oder Feiergewohnheiten.

Daten über den Zyklus, besonders über eine bestehende Schwangerschaft, werden von der Branche als wertvoller eingestuft als andere. Es gibt einige Studien, die Korrelationen zwischen Schwangerschaftshormonen und dem Kaufverhalten untersuchen und Zusammenhänge zu einer Art Nestbautrieb aufstellen. Die Marketingbranche würde seit der Mitte des 20. Jahrhunderts werdende Eltern als immer lukrativeren Markt einstufen und mit Werbung anvisieren, so Lara Freidenfelds in ihrem Buch zum Mythos der perfekten Schwangerschaft.

Außerdem warnt Privacy International vor der Gefahr von Zyklus-Apps in einer „post-Roe-Welt“. Nachdem Abtreibungsrechte in den Vereinigten Staaten gekippt wurden, gäbe es Grund zur Sorge, dass Daten von Zyklus-Apps als Beweise in der Kriminalisierung von Schwangerschaftsabbrüchen genutzt werden könnten.

Deswegen ist es um so wichtiger, seine Daten vor der Weitergabe zu schützen. Dazu gibt es einige Zyklus-Apps, die großen Wert auf die Privatsphäre der Nutzer*innen legen. Diese stellen wir hier vor:

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Drip

Drip ist eine Open-Source-App von feministischen Coder*innen aus Berlin. Das bedeutet, dass der Quellcode der App für alle zugänglich und einsehbar ist.

  • Welche Features bietet Drip?
    Mit der App lassen sich die einzelnen Phasen des Zyklus verfolgen und tägliche Symptome eintragen. Zusätzlich ermöglicht Drip das Tracken des Zyklus mit der sympto-thermalen Methode. Dabei wird zum Beispiel die fruchtbare Phase nicht allein über das Abzählen der Tage bestimmt, sondern auch Werte wie die Körpertemperatur fließen in die Berechnungen ein. Nicht alle Zyklus-Apps haben diese Funktion.
    Drip erstellt Vorhersagen für die nächste Menstruation und zeigt Diagramme für eine zyklusübergreifende Übersicht. Dabei sind die Rechenmethoden transparent einsehbar. Man kann Benachrichtigungen einstellen und den Zugriff auf die App mit einem eigenen Passwort schützen.
  • Welche Rolle hat Privatsphäre?
    Drip ist eine besonders tracking-arme App. In ihrer Datenschutzerklärung heißt es: „Drip respektiert und feiert deine Privatsphäre“. Es würden keine Nutzungsdaten oder persönliche Daten gesammelt werden und es gäbe keine Werbung. Die App speichere alle Daten lokal auf dem Handy. Keine anderen Apps sollen auf diese Daten zugreifen können. Mit Ausnahme der Benachrichtigen nutzt Drip keine anderen Handyfunktionen. Eine Anmeldung in der App mit der E-Mail-Adresse sei auch nicht nötig. Für mehr Transparenz kann man den Code der App einsehen.
    Eine der Entwicklerinnen von Drip berichtete 2022 auf netzpolitik.org bereits von der App. Die Coder*innen würden keine kommerziellen Interessen verfolgen, sondern auf „Transparenz und Teilhabe“ setzen.
  • Wie funktioniert der Umstieg auf Drip?
    Drip bietet eine detaillierte Anleitung zum Umstieg auf ihre App. Weil viele Apps unterschiedliche Formate nutzen, ihre Daten zu speichern, ist es meist schwierig, die Daten zu exportieren. Drip empfiehlt, sie manuell zu überschreiben. Dafür stellen die Macher*innen eine Dateivorlage zur Verfügung, in die man die relevanten Daten eintragen kann, etwa zum Eisprung oder der Periode. Das kann eine Weile dauern. Die ausgefüllte Datei kann man anschließend über die Einstellungen in die App importieren.
    Für den Umstieg von den weit verbreiteten Apps Flo und Clue empfiehlt Drip sogenannte „Converter“, die andere Menschen programmiert haben und über Plattformen wie GitHub zur Verfügung stellen. Damit werden die Daten aus den alten Apps so umgestellt, dass sie für Drip lesbar sind.

Drip ist verfügbar im Google PlayStore, im App Store und bei F-Droid.

Euki

Euki ist eine App der Women help Women Foundation, die sich als internationale gemeinnützige Organisation für reproduktive Rechte und den Zugang zu sicheren Abreibungen einsetzt.

  • Welche Features bietet Euki?
    In der App können Nutzer*innen ihre Symptome eintragen. Es werden Vorhersagen für die nächste Menstruation gemacht. Dazu errechnet Euki den Durchschnitt einiger Werte wie der Zykluslänge oder der Menstruationslänge. Außerdem kann man in der Kalenderfunktion Termine eintragen sowie Erinnerungen einstellen, wann man Medikamente nehmen muss. Die Körpertemperatur könne noch nicht mit Euki getrackt werden, so Euki in seinen FAQs.
    Dafür bietet Euki weitere Gesundheitsangebote, wie medizinische Informationen zu Verhütungsmitteln.
  • Welche Rolle hat Privatsphäre?
    Die Analyse der Mozilla Foundation hat die App als sicher eingestuft. Euki selbst verpflichtet sich der Privatsphäre. Auf der Website heißt es: „Wir glauben Privatsphäre ist ein Grundrecht, kein kostenpflichtiges Feature.“
    Alle Daten, die in der App eingegeben werden, würden lokal auf dem Gerät anstatt in einer Cloud gespeichert. Beim Löschen der App würden auch alle eingegebenen Daten gelöscht, so Euki. Auch Cookies und Nutzeraktivität tracke Euki nicht. In der Datenschutzerklärung heißt es: „Die App sammelt keine persönlich identifizierbaren Informationen oder anonyme Informationen automatisch“.
    Eine Anmeldung in der App mit der E-Mail-Adresse sei auch nicht nötig. Für einen zusätzlichen Schutz der Daten lasse sich eine PIN einrichten. Im Falle einer Handydurchsuchung lasse sich die PIN „0000“ eingeben, um in der App falsche Daten anzeigen zu lassen.
  • Wie funktioniert der Umstieg auf Euki?
    Gegenüber netzpolitik.org erklärt Euki, dass es bis jetzt keine automatisierte Möglichkeit gäbe, von anderen Zyklus-Apps auf Euki zu wechseln. Man müsse alles manuell übertragen. Euki arbeite gerade an einer Funktion für den Datenimport.

Euki ist im Google PlayStore und App Store verfügbar.

Periodical

Periodical ist eine quelloffene Zyklus-App von Softwareentwickler Arno Welzel.

  • Welche Features bietet Periodical?
    Periodical sei für die Bestimmung der fruchtbaren Tage gedacht, so die Beschreibung im Google PlayStore. Dies berechnet die App mit der Knaus-Onigo-Rechenmethode. Wer den Zyklus trackt, um eine Schwangerschaft zu vermeiden, solle lieber Apps nutzen, die mit der basalen Körpertemperatur arbeiten, da dies genauer sei.
    Man kann Symptome täglich eintragen, die in einem Listenformat einsehbar sind. Backups können auf eine externe Speicherkarte gespeichert werden.
  • Welche Rolle hat Privatsphäre?
    Nach Angaben im Google PlayStore sammle Periodical keine Nutzer*innendaten und gebe die Daten nicht an Dritte weiter. Für mehr Transparenz kann man den Code der App einsehen.
  • Wie funktioniert der Umstieg auf Periodical?
    Bei einem Wechsel zu Periodical müssen Daten manuell übertragen werden. Auf Anfrage von netzpolitik.org bestätigt Arno Welzel, dass es keine andere Möglichkeit gäbe umzusteigen.

Periodical ist verfügbar im Google PlayStore und bei F-Droid.



Source link

Weiterlesen

Datenschutz & Sicherheit

Wegen Handyverbots: Schulen schaffen 2-Faktor-Authentifizierung ab


„In den vergangenen Wochen, haben wir eine besorgniserregende Zunahme kompromittierter Schülerkonten gesehen“ schreiben die 81 öffentlichen Schulen Portland, Oregons (Portland Public Schools, PPS) an die Eltern, „Angreifer verschaffen sich Zugriff auf diese Konten und nutzen sie, um tausende Phishing- und Betrugs-Emails in alle Welt zu senden.“ Die ungewöhnliche Lösung für das Problem: „Schüler werden keine Multifaktorauthentifizierung (MFA) für ihre Google-Konten mehr einrichten können.“


Daniel AJ Sokolov

Daniel AJ Sokolov

(Bild: 

Daniel AJ Sokolov

)

Daniel AJ Sokolov schreibt seit 2002 für heise online, anfangs aus Wien. Seit 2012 versucht er als Nordamerika-Korrespondent von heise online, Kanadier und US-Amerikaner zu verstehen und ihr Wesen begreiflich zu machen.

Kein Scherz. Die PPS haben heise online die Echtheit des Rundschreibens bestätigt, meinen aber: „Wir schaffen MFA nicht vollständig ab. Wir wechseln auf eine andere Plattform.“ Klingt gut, entpuppt sich aber als potemkinsches Dorf. Die neue „MFA“ ist keine, zudem schützt die Maßnahme die Google-Konten nicht.

Anstatt sich wie bisher auf ihren Chromebooks in ihre Google-Konten einzuloggen, was auch den Zugriff auf die Schulumgebung Classlink öffnet, wird das Prozedere umgedreht: Die Kinder sollen sich bei Classlink einloggen, und ihr Konto mit Google verknüpfen, sodass sie über Classlink zu Gmail, Google Drive und Co gelangen können. Theoretisch bietet Classlink Zwei-Faktor-Authentifizierung (2FA, eine Form der MFA) an: mittels Authenticator-App (TOTP), Hardware-Schlüssel (Yubikey) oder der veralternden Methode per SMS zugemittelter Einmalcodes.

Bloß nutzt die Schulverwaltung keine dieser MFA-Methoden. Vielmehr wir den Schülern geraten („we strongly encourage“), zusätzlich zu Username und Passwort noch eine sechsstellige PIN (bei kleineren Kindern ein Bild) auszuwählen, was beim Login abgefragt wird. Classlink vermarktet das zwar als MFA, es ist aber keine. Denn Multifaktorauthentifizierung stellt darauf ab, dass neben dem Faktor Wissen (Username, Passwort, PIN/Bild, Mädchenname der Base, Geburtsort des Oheims, et cetera) eben noch andere, vom Erinnerungsvermögen unabhängige Faktoren, gegeben sein muss.

Das wäre in aller Regel der Besitz eines Geräts wie zum Beispiel eines Handys (Authenticator App), einer SIM-Karte (SMS) oder eines Hardwareschlüssels; möglich wäre auch die Beschränkung auf bestimmte Orte oder Netzem aber die Kinder sollen sich auch von auswärts einloggen können. Handys sind in Portlands Schulen verboten, und 44.000 Yubikeys für die Schüler (4-18 Jahre) zu beschaffen, war wohl zu teuer. Zudem wäre die Verlustrate der kleinen USB-Dinger unter Schülern wohl nicht unerheblich.

An der Misere sollen nach Darstellung der Schulverwaltung übrigens die Kinder schuld sein: Sie würden die Passwörter für ihre schulischen Google-Konten oft auch bei anderen Online-Diensten verwenden (wo sie unzulänglich gesichert werden). Dort eingedrungene Angreifer würden die erbeuteten Zugangsdaten dann bei Google einsetzen.

Dagegen hilft 2FA. Doch weil die Kinder mangels Handys oder Yubikeys Googles 2FA nicht nutzen können, verwenden sie diese Abwehrmaßnahme nicht. Ein gefundenes Fressen für die Angreifer: Sie loggen sich ein und aktivieren selbst die 2FA des fremden Google-Kontos – mit ihrer eigenen Authenticator-App, zum Beispiel – um sich zu verankern. In Verbindung mit unzureichendem Support Googles macht es das für die IT-Administratoren der PPS schwierig, die gekaperten Google-Konten zurückzuholen.

Die generelle Abschaltung der 2FA-Funktion in den Google-Konten ist Ausweis der Kapitulation: Die Angreifer dürfen ruhig kommen und sich direkt bei Google einloggen. Weil sie die 2FA nicht aktivieren können, wird man sie schneller los. Als flankierende PR-Maßnahme wird die Pseudo-MFA mit den PINs oder Bildern ventiliert. Dass echte MFA funktionieren würde, ist dem Rundschreiben selbst zu entnehmen: „Es ist erwähnenswert, dass wir keine vergleichbaren Probleme mit Mitarbeiterkonten haben, dank Duo MFA.“


(ds)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Die Gewalt bahnt sich vermehrt ihren Weg in die Offline-Welt“


Am vergangenen Mittwoch wurde der rechtsradikale Influencer Charlie Kirk erschossen. Obwohl er sich immer wieder wieder klar antisemitisch, rassistisch und LGBTQI+-feindlich geäußert hatte, erklärten ihn einige etablierte Medien posthum zum Kämpfer der Redefreiheit. „Kirk hat Politik auf genau die richtige Weise praktiziert“, schrieb etwa Ezra Klein in der New York Times. „Er tauchte an Universitäten auf und sprach mit jedem, der mit ihm reden wollte.“

In Deutschland kam es zu ähnlichen Trauerbekundungen. Manuel Ostermann, stellvertretender Vorsitzender der Deutschen Polizeigewerkschaft, lobte Kirks „Einsatz für Meinungsfreiheit, Demokratie und Menschlichkeit“. Und die CDU-Bundestagsabgeordnete Caroline Bosbach beschrieb Kirk auf Instagram als „Kämpfer für westliche Werte“, mit ihm sterbe „eine der einflussreichsten jungen konservativen Stimmen weltweit“. Den Post hat die Politikerin nach vielfacher Kritik inzwischen gelöscht.

Bereits unmittelbar nach der Tat hatte US-Präsident Donald Trump die „radikale Linke“ für den Tod seines Unterstützers Kirk verantwortlich gemacht und landesweit Trauerbeflaggung angeordnet. Elon Musk schrieb auf X: „The Left is the party of murder.“ Etliche weitere Stimmen sahen in dem Anschlag einen Aufruf „der Linken“ zum Bürgerkrieg.

Seit Donnerstagabend sitzt der 22-jährige Tatverdächtige Tyler R. in Untersuchungshaft. Er stammt aus dem Bundesstaat Utah und gehört offenbar einer Familie von Trump-Anhänger:innen an. Ehemalige Mitschüler:innen beschreiben ihn als zurückhaltend und online sehr aktiv.

Wir haben mit Berit Glanz über den Fall und seine mediale Deutung gesprochen. Sie ist Schriftstellerin und Essayistin, lebt in Island und veröffentlicht regelmäßig den Newsletter Phoneurie, in dem es um die „allgegenwärtige Verzahnung von virtuellem und realem Raum“ geht.

Eine Person zwischen Tannenzweigen
Berit Glanz – Alle Rechte vorbehalten Cat Gundry-Beck

Medien und Missverständnisse

netzpolitik.org: Nach dem Attentat auf Charlie Kirk veröffentlichten mehrere etablierte Medien Nachrufe, die den rechtsradikalen Influencer als eine Art Märtyrer der Redefreiheit darstellen. Wie kommt es dazu?

Berit Glanz: Ich glaube, dass Kirk eine Projektionsfläche ist. Es geht überhaupt nicht darum, was er gesagt hat, wer er als Person ist und was seine Geschichte im Internet ist. Sondern es geht einfach nur darum, wie man diesen Mord für eigene politische Ziele stilisieren kann.

Etwas Ähnliches passierte nach der mutmaßlichen Tat von Luigi Mangione, …

netzpolitik.org: … der im vergangenen Dezember Brian Thompson erschossen haben soll, den damaligen CEO von UnitedHealthcare.

Berit Glanz: Auch dieser Mord wurde umgehend dazu verwendet, um eine bestimmte politische Agenda zu pushen. Und zwar von allen Seiten.

Das Gleiche ist jetzt bei Kirk passiert. Rechte nutzen das Attentat, um eine Machtposition im Diskurs zu gewinnen. Sie behaupten dann etwa, dass ihre Positionen so gefährlich seien, dass sie dafür ermordet würden. Im aktuellen Fall und bei Luigi Mangione sehen wir also einen sehr unehrlichen Diskurs, in dem die Gewalttat so genutzt wird, das sie dem jeweiligen Milieu den maximalen politischen Nutzen bringt.

netzpolitik.org: Erkennen Sie auch Parallelen, wenn Sie die Debatte in den sozialen Medien verfolgen?

Berit Glanz: Im Internet wird die Debatte teilweise besser geführt. Dort gibt es eine größere Kompetenz bei der Einordnung von Personen und es werden sehr viel mehr Originalquellen verlinkt. So können alle gut nachverfolgen, wie bestimmte Behauptungen zustandekommen.

Ich habe außerdem den Eindruck, dass es auf Reddit und Blue Sky, teilweise sogar auf Twitter eine größere Kenntnis darüber gibt, wer die Person Charlie Kirk gewesen ist. Besonders auffällig war das auf TikTok. Dort wurden sehr viel Clips von Charlie Kirk geteilt, also O-Töne von ihm als rechten Influencer. Wer sich die Aufnahmen anschaut, erkennt schnell, dass vor wenigen Tagen kein friedlicher Debattierer ermordet wurde. Sondern dass Kirk eine massiv toxische Person war, die eine überaus gefährliche Rolle im öffentlichen Diskurs gespielt hat.

netzpolitik.org: Kirk war auch eine öffentliche Person. Man kennt seine Aussagen. Das unterscheidet ihn auch von Luigi Mangione, oder?

Berit Glanz: Ja, und zugleich kannten viele Leute seine Aussagen offenkundig nicht. Das finde ich so faszinierend: Da ist ein Mensch gestorben, der vielen Leuten, die sich aktiv im Internet aufhalten, klar ein Begriff ist. Andere wiederum hörten seinen Namen das erste Mal und mussten ihre 15-jährigen Kinder fragen, wer das ist.

Dabei hat Charlie Kirk eine entscheidende Rolle dabei gespielt, dass Donald Trump die US-Präsidentschaftswahl gewonnen hat. Und dennoch ist er einer bestimmten Generation, die sich nicht auf diesen Plattformen aufhält, schlichtweg unbekannt.

Es gibt also offenkundig eine große Informationslücke über Influencer, die einen Diskurs bestimmen, die radikalisieren und die eine aufpeitschende Wirkung haben.

Memes als Botschaften

netzpolitik.org: Im Laufe der vergangenen Tage taten sich dann weitere Informationslücken auf. Nämlich als bekannt wurde, dass auf den Patronen, die der Attentäter verwendete, kryptisch anmutende Sätze eingestanzt waren. Haben diese Botschaften Sie überrascht?

Berit Glanz: Beschrifteten Patronen zählen fast schon zum Standard bei solchen Gewalttaten. Die Patronen, mit denen der CEO Thompson getötet wurde, trugen die Worte „deny“, „defend“ und „depose“, wahrscheinlich ein Verweis auf die Geschäftspraktiken von US-Versicherungen. Dieses Mal waren es die Sätze wie „Hey fascist! Catch!“, „Oh bella ciao bella ciao bella ciao ciao ciao“ und „If you read this, you are gay lmao“.

Es bereitet den Tätern wohl eine Freude, wenn alle versuchen, in diese Botschaften etwas hinein zu interpretieren. Dieser hermeneutische Akt wird dann selbst zu einem essenziellen Teil ihrer Gewalttaten.

Bei Kirks Ermordung waren die Sprüche bekannt, bevor der Name des Verdächtigen kursierte. Prompt wurden die Botschaften als angeblich transideologisch identifiziert und der Täter einem bestimmten Milieu zugeordnet. Auch das war Teil der politischen Instrumentalisierung. Sind solche Vermutungen erst einmal in den Timelines und in der Welt, kriegt man sie nur noch sehr schwer wieder eingefangen.

netzpolitik.org: Warum nutzen Attentäter eine so große Bühne und greifen dann auf derart kryptischen Botschaften zurück, die fast unweigerlich für Missverständnisse sorgen?

Berit Glanz: Es wäre naheliegend und würde die Dinge auch sehr vereinfachen, wenn es ein klassisches Bekenntnisschreiben gäbe, das eine klare Ideologie ausformuliert. Aber das Internet funktioniert so halt nicht.

Der Mord an Kirk entstammt einer Trollkultur. Und da geht es immer auch darum, sich über die Ratlosigkeit anderer lustig zu machen. Es gibt einen Wissensvorsprung, bestimmte Eingeweihte können die Botschaften leicht dechiffrieren und daraus entsteht dann ein eigener Trollhumor. Bei allen anderen herrscht massive Verwirrung oder sie verirren sich in vorschnelle, aber falsche Annahmen.

netzpolitik.org: Ist die tödliche Gewalt dann ebenfalls Teil der Trollerei?

Berit Glanz: Wir sprechen seit mehr als zehn Jahren – also mindestens seit Gamergate – darüber, dass Minderheiten im Internet Trollkultur als Gewalt erleben. Dafür sind die Betroffenen eine Dekade lang belächelt worden. Das sei Hysterie oder sie seien zu empfindlich, war meist die Antwort.

Und dann bricht sich diese Gewalt ihren Weg in die Realität. Dann zeigt sich: Das ist eine reale Gewalt – im Internet und in der analogen Welt. Das jetzt Menschen sterben, zeigt jenen Menschen, die diese Gewalt lange ignoriert oder als irrelevant abgetan haben, dass diese da ist und mitunter tödliche Auswirkungen hat. Und diese Entwicklung wird sich mit dem Zusammengehen von Online und Offline, das wir seit einigen Jahren beobachten können, weiter verschärfen.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Schon jetzt gibt es keine klare Grenze mehr zwischen Online und Offline. Und die Gewalt, die es im Internet bereits seit Jahren gegeben hat, bahnt sich vermehrt ihren Weg in die Offline-Welt.

Und dass Memes in gewaltvollen Konflikten eine zentrale Rolle spielen, sehen wir nicht nur bei solchen Attentaten. Sondern das gibt es auch bei Strategie im russischen Angriffskrieg auf die Ukraine. Das ist auch ein Memewar – ein Krieg der Memes –, in dem beide Seiten Formen der Internetkommunikation einsetzen und damit versuchen, die öffentliche Meinung zu beeinflussen.

netzpolitik.org: Wie erklären Sie sich, dass das in den etablierten Medien noch immer so eine geringe Rolle spielt? Ist das ein Generationenproblem?

Berit Glanz: Es ist natürlich naheliegend, darin ein Altersproblem zu sehen. Das ist es aber nicht unbedingt. Was es vor allem braucht, ist eine Anerkennung von Gewalt und spezifischen Kommunikationsstrukturen im Internet. Und die sind nicht auf den Computer beschränkt oder auf ein paar merkwürdige Leute, die ihre Handys viel nutzen. Sondern das ist etwas, was in unser aller Welt hineinfließt und diese verändert.

Und das Bewusstsein dafür, dass es da etwas gibt, was man eventuell nicht versteht, muss jetzt entstehen. Vor allem Menschen in institutionellen Machtpositionen sollten zur Kenntnis nehmen, dass sie dieses Wissen erwerben müssen.

netzpolitik.org: In der öffentlichen Debatte sprechen wir viel über Social-Media- oder Gaming-Sucht und über Alterskontrollen und Handyverbote. Diskutieren wir also an entscheidenden Themen vorbei?

Berit Glanz: Ja, und zwar auf zwei Ebenen. Der Diskurs ist zum einen oftmals sehr alarmistisch. Und zum anderen ignoriert er, warum wir eigentlich im Internet sind.

Die meisten Menschen verbringen sehr viel Zeit im Netz und das hat Gründe. Weil es halt Spaß macht, weil wir da in sozialen Austausch gehen, weil wir dort einer besonderen Form von Humor begegnen. Das wird alles komplett ausgeblendet.

Und gleichzeitig gibt es auch die dunkle Seite von Radikalisierung durch Internetkultur, besonders bei Memes mit ihren mehrdeutigen Anspielungen. Diese Entwicklung wird in den öffentlichen Debatten häufig nicht angeschaut. Stattdessen geht es sehr viel um Regulierung und ob man Teenagern das Handy verbieten soll. Ich glaube nicht, dass dieser Ansatz etwas bringt.

Rechtsradikaler Nihilismus

netzpolitik.org: Es scheint sich abzuzeichnen, dass der mutmaßliche Attentäter von Charlie Kirk der rechtsradikalen Szene entstammt. Ein Motiv für den Mord könnte demnach in den Groyper Wars liegen. Was hat es damit auf sich?

Berit Glanz: Die Rechte im Internet ist fragmentiert. Es gibt unterschiedliche Fraktionen, die sich seit Jahren bekriegen. Zu den Streitfragen zählen etwa der Umgang mit Israel, mit Antisemitismus oder bestimmten Vorstellungen von ideologischer Reinheit.

Zwei Fraktionen in der US-amerikanischen Rechten sind hier besonders einflussreich. Die eine scharrt sich um den rechten Influencer Nick Fuentes, die andere um Charlie Kirk. Daher haben viele, die sich gut im Internet auskennen, nach dem Attentat auch umgehend eine Verbindung zu diesem Konflikt gezogen. [Anm. d. Red.: Sogenannten Groypern sind Kirk oder Trump nicht rechtsextrem genug.]

Das größere gesellschaftliche Problem sind aber die Gemeinschaften junger Männer im Internet, die sich antisozial gebärden. Das können Fan-Communitys sein, teilweise sind das auch Gaming-Subkulturen. Dieses Problem bekommt man nicht in den Griff, wenn man jetzt nur auf die Groyper Wars blickt. Stattdessen müssen wir untersuchen, in welche Radikalisierungskanäle junge Männer gelangen. Dazu gehören Incel-Culture und Andrew Tate, aber auch bestimmte Formen von Sport- und Körperkult, die etwa auf TikTok oft ein Einstieg sind in rechtes und maskulinistisches Denken.

Diese Foren müssen wir uns gründlich anschauen. Und wir müssen darüber nachdenken, wie wir als Gesellschaft damit umgehen. Das ist für mich die eigentliche Antwort, die wir auf den Mord an Charlie Kirk geben sollten.



Source link

Weiterlesen

Beliebt