Die CDU, die NATO und die Osterweiterung: Ein kritischer Blick auf Röttgens Politik

„Norbert Röttgen: Zwischen Kriegshetze und der Rolle der Atlantik-Brücke e.V.“

„Herr Norbert Röttgen, es ist an der Zeit, dass Ihre Bemühungen nicht in weiterer #kriegshetzerischer enden. Stattdessen sollten Sie sich darauf konzentrieren, das Versagen der CDU Deutschlands-Politik über die Jahre aufzuarbeiten, insbesondere in Bezug auf die . Es ist an der Zeit, sich ernsthaft für #Friedensbemühungen einzusetzen, anstatt sich weiterhin lächerlich zu machen. Ein bisschen mehr Ihrerseits wäre #wünschenswert. Versuchen Sie, andere Perspektiven wahrzunehmen, wie die von Frau Ulrike Guerot und #Lüders. Sie sind herzlich eingeladen, meine Sichtweisen zur zu nutzen: Die Rolle von und #demokratischem Engagement.

Es ist an der Zeit, das Wort ‚NATO Ukraine‘ zu vergessen. Ihre #Borniertheit scheint jedoch nicht weiterzureichen, als die gleichen Fehler zu wiederholen, die Sie über die Jahre hinweg gemacht haben. Es ist Zeit, dass Sie endgültig abdanken, damit endlich kompetentes Personal Einzug erhält, wenn überhaupt noch welches in der CDU Deutschlands vorhanden ist. Jeder vernünftig denkende Mensch würde uns nicht weiterhin zum #Teppichvorleger der machen und dafür sorgen, dass wir endlich auf eigenen Beinen stehen. Doch Sie spielen das #perfide weiter. Liegt es an dem vernetzten Lobbyisten-Denken durch die Atlantik-Brücke e.V.? Doch gibt es mehr in der , die gerne Kriegshetzer sind. Wie ein weiterer Kollege aus den CDU-Reihen

Ich frage mich, was für unfähige wir seit Jahren haben. Das zeigen Sie mit Ihrer am besten. Selbst ein #Lüders hat das sehr wohl verstanden und das ganze Thema sehr detailliert aufgearbeitet. Doch weit gefehlt, dass so etwas bei Norbert Röttgen vorkommt. Er betreibt die #arrogante Haltung weiter und das auf Kosten der #Bürger . Es wird langsam echt Zeit, dass solch unfähiges Personal in der den Hut nimmt und nicht weiterhin am #Stuhl klebt. Daher danken Sie ab, damit andere sich um eine #Friedensbemühung einsetzen können. Und das ohne -Osterweiterung mit Bezug auf die .“

Der Schweizer Historiker und Friedensforscher Dr. Daniele Ganser sprach am 21. August 2018 in Leipzig über die NATO-Osterweiterung, die er als Wortbruch einstuft. Nach dem Fall der Berliner Mauer 1989 und der Wiedervereinigung wurde Deutschland Mitglied in der NATO. Die Sowjetunion zog all ihre Soldaten friedlich aus Deutschland ab. Die Nato werde ihren Einflussbereich nicht nach Osten ausdehnen, hatte US-Aussenminister James Baker am 9. Februar 1990 in Moskau gegenüber Mikhail Gorbatschov versprochen. Der Historiker Ganser zeigt das Wortprotokolll des Gesprächs. Dieses beweist, dass Baker versprochen hatte, die NATO werde sich «nicht einen Zentimeter weiter nach Osten ausdehnen». Doch dieses Versprechen wurde durch die USA gebrochen. 1999 traten Polen, die Tschechei und Ungarn der NATO bei, 2004 folgte der Beitritt von Bulgarien, Estland, Lettland, Litauen, Rumänien, der Slowakei und Slowenien, 2009 traten Albanien und Kroatien der NATO bei. Die Russen empfinden diese Ausdehnung der NATO als Provokation. Die NATO hat sich ausgedehnt, «obwohl uns bei der Wiedervereinigung Deutschlands versprochen wurde, keine Erweiterung der NATO zu betreiben», protestierte der russische Präsident Vladimir Putin. Die USA zogen im Unterschied zu den Russen ihre Soldaten nicht aus Deutschland ab. 2017 waren noch immer 34‘000 US-Soldaten in Deutschland stationiert. Nach Japan und Südkorea zählt Deutschland daher zu den am stärksten durch US-Truppen besetzten Länder der Welt, erklärt Ganser im Vortrag. Ganser leg dar, dass die USA am 20. Februar 2014 in der Ukraine die Regierung gestürzt haben, mit dem Ziel auch dieses Land in die NATO zu ziehen. Dies sei gefährlich, so Ganser, weil dadurch die Spannungen mit Russland weiter zunehmen. Kurz nach dem Putsch stimmte am 16. März 2014 die Bevölkerung der Krim für den Austritt aus der Ukraine und den Anschluss an Russland. Dabei handle es sich um eine Sezession, und nicht um eine Annexion, so Ganser. In seinem Fazit betont der Historiker, dass es wichtig sei das UNO-Gewaltverbot zu achten. Vor allem sei es zentral, dass die Menschheitsfamilie nicht entlang von nationalen Grenzen gespalten werde, weil dies in der Vergangenheit wiederholt zu Krieg und Leid geführt habe.
Daniele Ganser: https://www.danieleganser.ch
https://twitter.com/danieleganser h
ttps://www.facebook.com/DanieleGanser
https://www.instagram.com/daniele.gan…
https://t.me/s/DanieleGanser

Malvertising: Wie gefährliche Apps uns ins Visier nehmen

und wie Sie sicher bleiben können

In den vergangenen Jahren ist ein neues Phänomen aufgetaucht, das sowohl für Verbraucher als auch für Unternehmen gleichermaßen besorgniserregend ist. Es ist bekannt als „Malvertising“, eine Kombination aus „Malware“ und „Advertising“. Doch was genau ist Malvertising und warum sollten wir uns Sorgen machen?

Was ist Malvertising?

Malvertising ist eine Methode, die von Cyberkriminellen genutzt wird, um schädliche Software über Online-Werbung zu verbreiten. Hierbei können legitime Werbenetzwerke und Websites gehackt oder gefälschte Apps in App-Stores gestellt werden, um unwissende Nutzer zur Installation dieser gefährlichen Apps zu verleiten. Dies kann dazu führen, dass persönliche Daten, wie Kreditkarteninformationen oder Passwörter, gestohlen werden.

Wie funktioniert Malvertising?

Malvertising kann auf verschiedene Weisen geschehen. Eine Methode ist das Eindringen in legitime Werbenetzwerke und das Austauschen sicherer Werbung durch Malware-verbreitende Werbung. Eine andere Methode ist das Erstellen und Verbreiten gefälschter Apps in App-Stores.

Diese gefälschten Apps können von Spielen über Wetter-Apps bis hin zu scheinbar nützlichen Tools reichen und sind oft so gestaltet, dass sie legitimen Apps täuschend ähnlich sehen. Sobald eine solche App installiert ist, kann sie im Hintergrund schädliche Aktionen ausführen, ohne dass der Benutzer dies bemerkt.

Was können wir dagegen tun?

Um sich gegen Malvertising zu schützen, gibt es einige wichtige Dinge, die man beachten sollte:

  1. App-Bewertungen überprüfen: Sehen Sie sich die Bewertungen und Kommentare anderer Benutzer an, bevor Sie eine App herunterladen. Wenn es viele negative Bewertungen oder Beschwerden über seltsames Verhalten gibt, könnte dies ein Hinweis darauf sein, dass etwas nicht stimmt.
  2. Berechtigungen prüfen: Seien Sie vorsichtig mit den Berechtigungen, die eine App verlangt. Wenn eine einfache Taschenlampen-App Zugriff auf Ihre Kontakte oder Ihren Standort benötigt, ist das ein rotes Flag.
  3. Offizielle Quellen nutzen: Laden Sie Apps immer nur aus offiziellen Quellen wie dem Google Play Store oder dem Apple App Store herunter. Auch hier ist jedoch Vorsicht geboten, da Malvertising auch diese Plattformen infiltrieren kann.
  4. Software aktuell halten: Halten Sie Ihre Software, einschließlich Ihres Betriebssystems und Ihrer Apps, immer auf dem neuesten Stand. Viele Updates enthalten Sicherheitsverbesserungen, die Sie vor Malvertising schützen können.
  5. Sicherheits-Software verwenden: Installieren Sie eine vertrauenswürdige Sicherheits-Software auf Ihrem Gerät, die in der Lage ist, Bedrohungen wie Malware und Viren zu erkennen und zu blockieren.

Das Bewusstsein für digitale Bedrohungen ist in unserer heutigen vernetzten Welt von entscheidender Bedeutung. Wir müssen nicht nur wissen, wie man ein Handy startet und eine App öffnet, sondern auch, wie man es sicher und verantwortungsvoll tut. Machen Sie sich also mit den Bedrohungen und Schutzmaßnahmen vertraut und teilen Sie diese Informationen auch mit anderen. So können wir alle dazu beitragen, dass unsere digitale Welt ein sicherer Ort bleibt.

Daher bitte nicht nur das Knöpfchen für an- und auskennen und wie ihr eine App öffnet, sondern für Sicherheit von Virenscanner Software. Dabei ist zu beachten, dass ihr euch eine gekaufte Version eher ins Auge fassen sollte. Da daran gearbeitet wird immer konstant, euch sich zu halten. Eine kostenlose bietet nur die Grundfunktionen, geht dennoch nicht in die Tiefe. Das solltet ihr berücksichtigen. Denn diese Programmierer müssen genauso von etwas leben. Und Sie haben Weißgott keinen einfachen Job.

Es ist zwar eine Kostenlose schon mal besser als überhaupt keine zu nutzen. Doch geht sie nicht so in die Tiefe. Das solltet ihr immer im Auge behalten. In dem Video zeigt euch mein Freund Morpheus wie das geht und was dabei passiert.

Wir verlieren unsere Privatsphäre

Aktuelle Entwicklungen in Deutschlands Cyber-Sicherheitslandschaft: Eine Zusammenfassung“

Es gab in den letzten Monaten eine Reihe bemerkenswerter Veränderungen in der Cyber-Sicherheitslandschaft Deutschlands. Angesichts der zunehmenden Bedrohung durch Cyberangriffe und -spionage hat die Bundesregierung in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Maßnahmen ergriffen, um die Sicherheit und Stabilität des Cyberraums zu gewährleisten.

Gleichzeitig haben CDU, CSU und SPD im Bundestag Initiativen zur Kontrolle von Chat-Anwendungen und zur Schaffung von Netzwerksperren vorgeschlagen. Diese Entwicklungen haben sowohl Zustimmung als auch Kritik hervorgerufen und einen wichtigen Dialog über die Balance zwischen Sicherheit und Datenschutz in der digitalen Ära in Gang gesetzt.

Verstärkung der Cyber-Sicherheit durch das BSI

Das Bundesamt für Sicherheit in der Informationstechnik hat die Herausforderungen der Cyber-Sicherheit in Deutschland immer im Blick und entwickelt kontinuierlich Strategien zur Abwehr und Minderung von Cyber-Risiken. In der jüngsten Initiative hat das BSI zusammen mit der Bundesregierung einen verpflichtenden Sicherheitscheck für alle in Deutschland betriebenen Server eingeführt.

Dieser Check soll dazu dienen, potenzielle Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden können. Weiterhin bietet das BSI umfangreiche Schulungen und Ressourcen für Unternehmen und Einzelpersonen an, um das Bewusstsein für Cyber-Bedrohungen zu erhöhen und geeignete Vorsichtsmaßnahmen zu fördern.

Doch das System wird auf die : Integrierte Sicherheit für Deutschland – Nationale Sicherheitsstrategie

Und besonders auf das Wort sollte man achten resilient: und wie man das Ganze ändert!

Obwohl man das in der Wehrhaft. Resilient. Nachhaltig. Heute wurde im Bundeskabinett die Nationale Sicherheitsstrategie beschlossen hatte!

Mit großen Schritten in die falsche Richtung

Das BSI untersteht dem Innenministerium. Schon seit Jahren fordern Fachleute für IT-Sicherheit, es solle unabhängig werden. Im Koalitionsvertrag haben sich die Ampelparteien immerhin darauf geeinigt, dass es „unabhängiger“ werden soll. Lies: nicht ganz unabhängig, aber ein bisschen mehr als bisher geht schon. Konkrete Schritte in diese Richtung lassen bisher auf sich warten. Stattdessen ist die leise Änderung des Beamtengesetzes gekommen – ein großer Schritt in die gänzlich entgegengesetzte Richtung.

Das ist inhaltlich fatal. Denn es braucht gerade jetzt eine Stelle, die sich ohne angezogene Handbremse für IT-Sicherheit einsetzt. Die sich in der Diskussion über den Umgang mit Sicherheitslücken dafür einsetzen kann, sie konsequent zu schließen. Und zwar ohne die Ungnade eines Ministeriums fürchten zu müssen, das gleichzeitig die Rufe der sogenannten Sicherheitsbehörden bedient.

Es überrascht nicht, dass der Entwurf dafür aus dem Innenministerium kam. Das liegt zum einen an den Querelen um den versetzten Ex-BSI-Chef Arne Schönbohm. Zum anderen ist es – Stichwort Vorratsdatenspeicherung und Hackbacks – nicht das erste Mal, dass die Innenministerin mit dem SPD-Parteibuch den Koalitionsvertrag offenbar mehr als unnötige Altlast denn als Handlungsleitlinie sieht.

Horst Seehofer kann zufrieden sein und vielleicht hat er Nancy Faeser mittlerweile neben Sigmar Gabriel und Angela Merkel auch einen Platz in seiner Modelleisenbahnlandschaft gewidmet. Denn sie führt nicht nur eine schwarze IT-Sicherheitspolitik würdig fort. Sie scheint sich auch an seinem mittlerweile zum Meme gewordenen Ausspruch zu orientieren: „Man muss Gesetze kompliziert machen. Dann fällt das nicht so auf.“

Neben der künftigen BSI-Spitze wird übrigens noch eine andere Behördenleitung politische Fliehkräfte zu spüren bekommen: Auch die Präsident:innen des Bundesamts für Migration und Flüchtlinge sitzen bald nicht mehr so fest im Sessel wie bisher. Was das im aktuellen gesellschaftlichen Klima und mit wechselnden Mehrheitsverhältnissen bedeutet, hat noch eine ganz andere Dimension.

Chat-Kontrolle und Netzwerksperren: Eine umstrittene Initiative

Die CDU, CSU und SPD haben im Bundestag eine Reihe von Vorschlägen zur Regulierung von Chat-Anwendungen und zur Einführung von Netzwerksperren vorgelegt. Diese Maßnahmen zielen darauf ab, die Online-Sicherheit zu verbessern, indem sie die Verbreitung von schädlichen Inhalten und die Nutzung von Kommunikationsplattformen für illegale Aktivitäten eindämmen.

Jedoch wurden diese Vorschläge auf erheblichen Widerstand getroffen. Kritiker behaupten, dass solche Maßnahmen die Privatsphäre der Nutzer gefährden könnten und gegen das Recht auf freie Meinungsäußerung verstoßen. Darüber hinaus gibt es Bedenken, dass Netzwerksperren die Informationsfreiheit einschränken und zu einer Zensur des Internets führen könnten.

In diesem Zusammenhang ist es wichtig, eine ausgewogene Herangehensweise zu finden. Während es unbestreitbar ist, dass Maßnahmen ergriffen werden müssen, um die Sicherheit im Cyberraum zu gewährleisten, ist es ebenso wichtig, die Grundrechte der Bürger zu wahren und einen offenen und freien Internetzugang zu gewährleisten.

Fazit

In der heutigen digitalisierten Welt ist die Cyber-Sicherheit von entscheidender Bedeutung. Die Bundesregierung und das BSI nehmen diese Herausforderung ernst und haben in dieser Hinsicht bemerkenswerte Fortschritte gemacht. Doch die vorgeschlagenen Maßnahmen zur Chat-Kontrolle und Netzwerksperren werfen ernsthafte Fragen auf. Es ist wichtig, dass wir diesen Themen mit einer offenen und kritischen Denkweise begegnen und die Auswirkungen auf die Gesellschaft sorgfältig abwägen. Nur so können wir einen sicheren und gleichzeitig freien Cyberraum schaffen. Und die Gesellschaft zusammenhalten. Denn sonst implodiert das ganze System. Da es jetzt schon in allen europäischen Ländern Spannungen dazu gibt. Das Bespitzeln des Bürgers. Somit wird mehr in der Digitalisierung zerstört als persönlich für die Gesellschaften gewonnen!

Nachhaltigkeit in der EU ist fast unmöglich

Sie haben wie wir das wissen immer noch nichts dazu gelernt. Das macht das Papier aus dem Hause des Chaos Computer Clubs wieder einmal klar. Doch lest es selbst.

Reblog via Chaos Computer Club e.V.

Am 24. November hat sich der Untersuchungsausschuss des EU-Parlaments PEGA, der die Skandale rund um den Einsatz von Staatstrojanern in Europa untersucht, mit dem Handel von Sicherheitslücken beschäftigt. Das Parlament ist selbst betroffen, da auch Smartphones von EU-Abgeordneten mit Staatstrojanern gehackt und ausspioniert wurden.

Für den Chaos Computer Club (CCC) war Thorsten Schröder als Sachverständiger in der PEGA-Ausschuss-Sitzung. Seine Stellungnahme im Untersuchungsausschuss veröffentlichen wir hier (pdf).

Wenn das EU-Parlament Konsequenzen aus den Staatstrojaner-Skandalen ziehen und den Markt für IT-Sicherheitslücken endlich eindämmen will, könnte die EU eine wichtige Vorreiterrolle einnehmen. Wir schlagen folgende Maßnahmen vor:

Forderungen für nachhaltig sicherere Computersysteme

1) Keine Illegalisierung von Sicherheitsforschung

Um die fortwährende Bedrohung einer kleinen und skrupellosen Clique an den Drehscheiben des Zero-Day-Handels einzudämmen, muss zuerst die Prohibition der Sicherheitsforschung durch den sogenannten Hackerparagraph und vergleichbare Regelungen in anderen Ländern beendet werden. Wer im Rahmen der Ausübung seines IT-Sicherheitsberufs in die Nähe von Kriminellen gerückt wird, ist potentiell viel anfälliger, von besagten Kriminellen umarmt zu werden.

2) Ende der Käufe durch Geheimdienste und Polizeien

Das Horten ungeflickter IT-Sicherheitsprobleme durch diverse Behörden macht das Netz und unsere Computer zu einem unsicheren Ort für uns alle. Die Illusion, man sei im alleinigen Besitz des eingekauften Wissens um Schwachstellen, wirkt kindisch im Angesicht der tatsächlichen und weit dokumentierten Schäden, die in Diktaturen um die Welt durch die genau gleichen Lücken bei Journalisten, Juristen und Oppositionellen angerichtet werden.

Die einzigen tatsächlichen Gewinner dieser nutzlosen Subventionierung eines Schattenmarkts der Sicherheitslücken sind moralisch abgestumpfte digitale Söldnertruppen. Sie statten weltweit die Feinde der Demokratie mit den Zero-Days aus – aber versorgen auch gewöhnliche Cyberkriminelle, denen die abfallenden Krümel der Zero-Day-Schacherer ausreichen, um regelmäßig weltweite Erpressungstrojaner-Stürme anzufachen.

3) Verpflichtende Prozesse zum sofortigen Beheben bekanntgewordener Lücken

Alle Sicherheitslücken – egal auf welchem Wege oder welcher staatlichen Stelle sie bekannt geworden sind – müssen umgehend und in nachdrücklicher Zusammenarbeit mit dem Hersteller behoben werden. Außerdem muss ein zügiges Einspielen der Korrekturen bei allen Anwendern der betroffenen Projekte und Produkte forciert werden. Nur so kann sichergestellt werden, dass der auf Neuheit der Zero-Days angewiesene Schwarzmarkt effektiv auf seinen gammeligen Lücken von gestern sitzenbleibt.

4) Ankaufstelle für Sicherheitslücken zum Marktwert einrichten

Die EU muss neue Sicherheitslücken (Zero-Days) vom (Grau-)Markt abkaufen, um sie sofort und ohne Umweg über Geheimdienste oder Polizeien schließen zu lassen. Solange unsere Behörden und staatliche Stellen anderer Länder den Schwarzmarkt befeuern, wird es immer Hacker aus der Zwischenwelt geben, die ihre moralischen Bedenken beiseiteschieben und die Zwischenhändler mit Nachschub versorgen. Informationen über Schwachstellen müssen finanziell attraktiver entlohnt werden, als es der Zero-Day-Markt tut.

Hier kann die EU unter Aufwendung vergleichsweise übersichtlicher finanzieller Mittel einen Schutzschirm aufspannen und die Zero-Days vom Markt kaufen, bevor sie überhaupt erst zu Angriffswerkzeugen weiterentwickelt werden können. Firmen, die sich auf das sogenannte „weaponizen“ spezialisieren – also das Entwickeln vom Wissen um eine Sicherheitslücke zum fertig ausnutzbaren Infiltrationswerkzeug –, kann so das Wasser abgegraben werden. Günstiger als die wirtschaftlichen Schäden durch unregulierte oder gar subventionierte Zero-Day-Börsen ist ein solcher Schutzschirm allemal.

Solche Bug-Bounty-Programme sind nicht neu, können aber konzertiert eingesetzt die schattigen Dienstleister nachhaltig daran hindern, Diktatoren und Cyberkriminelle mit frischen Spionagewerkzeugen zu versorgen.

Links und weiterführende Informationen