FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Zukunft der Arbeit: Wenn Reformen nur Verschlechterung bedeuten

Von Marcus Schwarzbach

Marcus Schwarzbach

Trambahn fährt auf VW-Logo

Der Begriff "Reform" hat für viele Beschäftigte seine positive Bedeutung verloren – doch es regt sich Gegenwehr auf ungewöhnliche Weise.

Wird heute von "Reformen" gesprochen, bedeutet das für viele Beschäftigte, dass es schlechter werden soll. Ausweitung der Arbeitszeit [1], gekürzte Rente [2], Abschaffung von Feiertagen [3], steigende Mieten [4] beschäftigen viele.

Die Bundesregierung hat einen "Herbst der Reformen" angekündigt – "hinter dem scheinbar zukunftsgewandten Begriff verbergen sich jedoch umfassende Angriffe auf sozialrechtliche Errungenschaften", kritisieren in einer gemeinsamen Erklärung [5] die Humanistische Union, das Komitee für Grundrechte und Demokratie und weitere Bürgerrechtsorganisationen:

"Das Sozialrecht [6] soll mehr denn je als Strafinstrument gegenüber Betroffenen eingesetzt werden. Um Maßnahmen eines zunehmend autoritären Sozialstaats zu legitimieren, betreibt die Bundesregierung eine Rhetorik der Spaltung und Abwertung gegenüber armen Menschen. Nicht nur der Sozialstaat wird repressiver, auch die bürgerlichen Freiheiten [7] stehen unter Druck."

Gegenwehr durch Tarifregelungen gegen Stress am Arbeitsplatz

Nicht alle Beschäftigten möchten die Verschlechterungen hinnehmen. Aktivitäten gibt es auf verschiedenen Ebenen. So werden Tarifverhandlungen im Nahverkehr mit dem Ziel geführt, die Arbeitsbedingungen zu verbessern. Die Arbeitsbedingungen der Fahrer im Fahrdienst im öffentlichen Personennahverkehr (ÖPNV) analysiert eine neue Studie [8], die gemeinsam von der Gewerkschaft ver.di und der Klima-Allianz-Deutschland in Auftrag gegeben wurde.

Das Ergebnis: Die Arbeit ist so unattraktiv wie in kaum einer anderen Branche – mit negativen Folgen wie Personalmangel, Krankheit und hoher Fluktuation. Die Studie liefert Vorschläge, wie spürbare Verbesserungen zu erreichen sind.

"Busse und Bahnen gehören für Millionen Menschen zum Alltag – doch sie fahren nur, wenn die Menschen am Steuer gute Arbeitsbedingungen haben. Mit gerade einmal sieben Prozent zusätzlichen Mitteln könnte die Politik die Zuverlässigkeit und Qualität des ÖPNV spürbar erhöhen."

Stefanie Langkamp, Klima-Allianz Deutschland

Die Gewerkschaft fordert deshalb nicht nur mehr Lohn, sondern auch Maßnahmen gegen Stress am Arbeitsplatz. "Die Fahrer sind am Ende ihrer Kräfte", sagt Gewerkschaftssekretär Serat Canyurt [9] gegenüber ND:

"Wir haben alle Beschäftigten, nicht nur die Verdi-Mitglieder, in einer zwei Monate laufenden Umfrage nach ihrer Meinung befragt, und zu 99 Prozent wollen sie Entlastung."

Neben freien Tagen zur Entlastung fordert die Belegschaft der Berliner Verkehrsbetriebe die ausnahmslose Umsetzung der vereinbarten Mindestruhezeit von elf Stunden und eine maximale Schichtlänge von zwölf Stunden. Zudem sollen die Wendezeiten auf sechs Minuten erhöht werden.

Diese Forderungen sind auch für die Fahrgäste relevant, verdeutlicht die Gewerkschaft. "Es geht darum, dass der ÖPNV zuverlässig funktioniert", so Canyurt. Fahrende Busse setzen eine gute Personalausstattung voraus, die nur erreichbar ist, wenn der Beruf attraktiv ist.

Tarifpolitik ist immer ein Instrument zur Mitgestaltung der Arbeitsbedingungen. Das zeigen historische Beispiele wie der Lohnrahmentarifvertrag II der Metallindustrie Nordwürttemberg-Nordbaden. Die Vereinbarung sicherte ab den 1970er Jahren bezahlte Erholungspausen, Taktzeitbeschränkung am Fließband und den Schutz älterer Arbeiter.

Heute ist die Tarifbewegung der Krankenhäuser mit Forderungen nach Entlastung aktiv: Die Beschäftigten der Charité in Berlin haben als erste einen Tarifvertrag zu den Arbeitsbedingungen erkämpft. Es gelten tarifliche Mindestbesetzungsstandards, es gibt Schlüssel für Personal in einzelnen Schichten.

Die Verknüpfung tarifpolitischer Ziele mit gesamtgesellschaftlichen Themen stärkte den Arbeitskampf: Unter dem Motto "Mehr von uns ist besser für alle" wurde deutlich, dass auch die Kranken Vorteile durch den Tarifabschluss haben. So wurde eine hohe Streikfähigkeit erreicht, um wirtschaftlichen Druck auszuüben.

Ungewöhnliche Allianz zwischen Arbeitern und Klimaschützern

Der Weltklimagipfel in Brasilien hat einmal mehr gezeigt, dass die geplanten Maßnahmen weit hinter dem erforderlichen Klimaschutz zurückbleiben. Gleichzeitig sind viele Auto-Arbeiter von Arbeitsplatzabbau [10] und der Kürzung tariflicher Regelungen betroffen.

Oft wird derzeit ein unlösbarer Widerspruch zwischen den Interessen von Industriearbeitern und Klimaschutz suggeriert. Kathrin Hartmann, Publizistin, Buchautorin und ehemalige Politikredakteurin bei der Frankfurter Rundschau, erläutert [11]:

"Aber nicht das Verbrenner-Verbot [12] ist daran schuld, wie liberale, rechte und konservative Politiker:innen behaupten und es kippen wollen. Sondern die Fixierung auf die Produktion von Autos für den Individualverkehr. Eine Antriebswende, also nur Verbrenner gegen Elektroautos auszutauschen, ist keine ökologisch und sozial gerechte Transformation."

Diese großen Fragen geht eine Neuerscheinung an: "Was passiert, wenn ein VW-Arbeiter, ein Aktivist und eine Mobilitätsexpertin an einem Tisch sitzen?", fragt labournet.de und berichtet von dem neuen Buch "Nehmen wir das Leben wieder selbst in die Hand [13]".

An die Kampagne "VW heißt Verkehrswende [14]" knüpfen die Autoren Katja Diehl, Thorsten Donnermeier und Tobi Rosswog an. In der Verkehrswende-Initiative diskutieren Umweltaktivisten und Arbeiter über zukunftsweisende Produktion. Zwei Jahre lang lebten sie in der "Amsel44", einem offenen Haus, um die Auto- zur Verkehrswendestadt zu machen. Das Ziel: VW soll künftig keine Pkws mehr produzieren, sondern Bahnen, Busse oder Lastenräder.

"Was brauchen wir wirklich?" Und wer entscheidet das eigentlich?

Die Diskutierenden definieren Arbeit und Produktion als zentrales Feld des Wandels und halten sichere Arbeitsplätze nur für realistisch, wenn die Produkte einen gesellschaftlichen Nutzen haben.

Deshalb diskutieren sie über Straßenbahn-Produktion, statt über neue SUV-Modelle. Der Bau von Straßenbahnen sichere mehr und bessere Arbeitsplätze als die Produktion von E-Autos. Denn die Produktion von Straßenbahnen sei aufgrund des differenzierten Designs und des höheren Komponentenanteils sehr komplex.

Die Debatte umfasst Demokratie- und Eigentumsfragen, die Beschäftigten sollen mitentscheiden, was produziert wird. Anknüpfungspunkte bietet die betriebliche Praxis. Denn auch Manager sehen die Beschäftigten oft als Experten:

In immer mehr Unternehmen wird das Wissen der Belegschaft durch Ideenmanagement oder selbststeuernde Teams genutzt, um Gewinne zu steigern. Wenn die Beschäftigten eigenverantwortlich Ideen entwickeln und immer mehr Entscheidungen treffen sollen, ist die logische Konsequenz, sie bei Produktplanung, Investitionsentscheidungen und Gewinnentnahme mitentscheiden zu lassen.

"Innerhalb der Gewerkschaften und Belegschaften finden derzeit intensive Debatten darüber statt, wie man mit ökologischen Anforderungen umgehen soll, ohne die Beschäftigten zu verraten", schreiben die Autoren. Es bedarf mutiger Antworten und einen Raum für "Bündnisse mit der Klimabewegung".

Argumente dafür bietet sogar die Satzung der IG Metall [15]. Denn danach soll sich Gewerkschaft einsetzen "für die Sicherung und den Ausbau des sozialen Rechtsstaates und die weitere Demokratisierung von Wirtschaft, Staat und Gesellschaft, für Frieden, Abrüstung und Völkerverständigung und den Schutz der natürlichen Umwelt zur Sicherung der Existenz der Menschheit".

Mit ihrer kritischen Einschätzung der Firmenpolitik sind die Autoren nicht allein. Beim Volkswagen-Konzern sind die Beschäftigten zunehmend skeptisch gegenüber dem Unternehmensvorstand.

"Die Kündigung der Beschäftigungssicherung und das Infragestellen von Standorten im Tarifkonflikt vor einem Jahr, das hat tiefe Spuren hinterlassen. Das Vertrauen in den Vorstand hat massiv gelitten."

Daniela Cavallo, Betriebsratsvorsitzende

Kernergebnisse einer aktuellen Belegschaftsumfrage [16] des Gesamtbetriebsrates sei, dass nur noch 16 Prozent der VW-Beschäftigten daran glauben, dass für den Vorstand Wirtschaftlichkeit und Beschäftigungssicherung gleichrangige Unternehmensziele sind. 2021 habe dieser Wert noch bei knapp 40 Prozent gelegen.


URL dieses Artikels:
https://www.heise.de/-11123484

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Aenderung-des-Arbeitszeitgesetzes-Gefahr-fuer-die-Work-Life-Balance-10640161.html
[2] https://www.heise.de/tp/article/Gesetzliche-Rente-Rentensystem-Rentenpunkte-und-Vorsorge-einfach-erklaert-10621605.html
[3] https://www.heise.de/tp/article/Muss-Deutschland-den-Ostermontag-opfern-damit-die-Wirtschaft-waechst-11114505.html
[4] https://www.heise.de/tp/article/Geld-oder-AfD-Wie-Mietkrise-und-Inflation-Deutschland-veraendern-10236914.html
[5] https://www.humanistische-union.de/pressemeldungen/autoritaerer-sozialstaat-die-verschaerfung-des-sozialrechts-bedroht-die-rechte-aller/
[6] https://www.heise.de/tp/article/Buergergeld-Reform-Ploetzlich-droht-der-voellige-Leistungsentzug-11053745.html
[7] https://www.heise.de/tp/article/Berliner-Polizeigesetz-Koalition-weitet-Ueberwachung-aus-11083345.html
[8] https://www.verdi.de/presse/pressemitteilungen/++co++7760f230-d1cd-11f0-bd02-0b0a68c76b54
[9] https://www.nd-aktuell.de/artikel/1195820.nahverkehr-in-berlin-an-der-endhaltestelle-sechs-minuten-pinkelpause.html
[10] https://www.heise.de/tp/article/Fachkraeftemangel-war-gestern-Jetzt-kommt-die-grosse-Entlassungswelle-10298181.html
[11] https://www.labournet.de/branchen/auto/auto-brd-allgemein/buch-nehmen-wir-das-leben-wieder-selbst-in-die-hand-eine-einladung-zum-kampf-fuer-das-gute-leben-fuer-alle/
[12] https://www.heise.de/tp/article/Kehrtwende-Bruessel-kippt-Verbrenner-Aus-11117853.html
[13] https://diebuchmacherei.de/de_de/produkt/nehmen-wir-das-leben-wieder-selbst-in-die-hand/
[14] https://vw-fuer-alle.de/
[15] https://www.igmetall.de/download/20231222_IGM_Satzung_2024_232da4272e6e85e92c762acbccd45acb4569dafd.pdf
[16] https://www.handelsblatt.com/dpa/europas-groesster-autobauer-vw-chef-will-sparkurs-vertrauensverlust-in-belegschaft/100180689.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 24. Dezember 2025 um 10:00

H-1B-Visa: Apple und Google warnen Mitarbeiter vor Auslandsreisen

Von Michael Linden
Tech-Konzerne raten Mitarbeitern mit H-1B-Visa von internationalen Reisen ab. Grund sind drastisch verlängerte Bearbeitungszeiten bei US -Konsulaten.
Pass wird gestempelt. (Symbolbild) (Bild: KI-generiert mit NanoBanana)
Pass wird gestempelt. (Symbolbild) Bild: KI-generiert mit NanoBanana

Apple und Google haben Mitarbeiter mit H-1B-Visa über ihre Anwaltskanzleien kontaktiert und ihnen empfohlen, internationale Reisepläne zu überdenken. Termine für Visa-Stempel sind bei einigen US-Botschaften und Konsulaten teils nach erst einem Jahr zu bekommen, wie aus internen Memos hervorgeht, die Business Insider vorliegen .

Die Hinweise betreffen vor allem Arbeitnehmer, die nach Auslandsreisen einen Visa-Stempel benötigen, um wieder in die USA einzureisen. Die Anwaltskanzleien beider Unternehmen nennen eine neue Prüfung von Social-Media-Aktivitäten als Grund für die Verzögerungen.

Neue Prüfverfahren betreffen mehrere Visa-Kategorien

Die Kanzlei BAL Immigration Law, die für Google Einwanderungsfragen bearbeitet, informierte Mitarbeiter, dass die Verzögerungen mehrere Visa-Kategorien beträfen. Das Memo erwähnt konkret H-1B- und H-4-Visa sowie die Kategorien F, J und M.

"Bitte beachten Sie, dass einige US-Botschaften und Konsulate erhebliche Verzögerungen bei Terminen für Visa-Stempel haben, die derzeit mit bis zu 12 Monaten angegeben werden" , heißt es in der Mitteilung an die Mitarbeiter. Die Social-Media-Prüfung gilt nun auch für H-1B-Arbeitnehmer und ihre Angehörigen.

Fragomen, die Anwaltskanzlei von Apple, versandte vergleichbare Hinweise an die Visa-Inhaber des Unternehmens. Die Kanzlei riet Arbeitnehmern, die ihre Reisen nicht verschieben können, sich vor der Abreise mit Apple und dem Rechtsteam in Verbindung zu setzen, um mögliche Risiken zu besprechen.

Jüngste Änderungen schaffen Unsicherheit

Im September kündigte die US-Regierung an, eine jährliche Gebühr von 100.000 Dollar für H-1B-Visa einzuführen. Die Regierung stellte später klar, dass die Gebühr für zukünftige Antragsteller und nicht für aktuelle Visa-Inhaber gelte.

Tech-Unternehmen reagierten schnell und beeilten sich, betroffene Mitarbeiter vor einer möglichen Umsetzung in die USA zurückzuholen. Die Gebührenerhöhung veranlasste Kalifornien in diesem Monat dazu, eine Klage einzureichen, um die Kostenänderungen zu blockieren.

Das H-1B-Programm erlaubt es US-Arbeitgebern, ausländische Arbeitskräfte temporär für spezialisierte Tätigkeiten einzustellen. Tech-Unternehmen sind stark auf das Programm angewiesen, um bestimmte Positionen zu besetzen.

Reisebeschränkungen könnten Mobilität der Belegschaft beeinträchtigen

Die aktuelle Situation könnte den Geschäftsbetrieb von Unternehmen mit weltweiten Niederlassungen und internationalen Projekten erschweren. Arbeitnehmer mit H-1B-Visa müssen normalerweise einen Visa-Stempel bei einem US-Konsulat im Ausland beantragen, wenn sie das Land verlassen und zurückkehren möchten. Ohne gültigen Stempel wird die Wiedereinreise problematisch, unabhängig davon, ob die zugrundeliegende Visa-Genehmigung noch aktiv ist.

Die Dauer der möglichen Verzögerungen variiert je nach Standort und Visa-Kategorie. Einige Konsulate haben kürzere Wartezeiten, während andere mit Rückständen von vielen Monaten kämpfen.

Weder Apple noch Google äußerten sich öffentlich zu den internen Hinweisen an die Mitarbeiter. Die Unternehmen beschäftigen Tausende Arbeitnehmer mit H-1B-Visa in ihren US-Niederlassungen.

Adblock test (Why?)

  • 23. Dezember 2025 um 19:15

Abhängigkeit: Neues Seekabel von Google für Nigeria

Von Achim Sawall
Nigeria will die Abhängigkeit von ähnlichen Glasfaserrouten verringern. Dazu setzt man auf Google .
Google Equiano-Seekabel landet im Jahr 2022 in Nigeria. (Bild: Google)
Google Equiano-Seekabel landet im Jahr 2022 in Nigeria. Bild: Google

Nigerias Regierung befindet sich in fortgeschrittenen Verhandlungen mit dem Google-Mutterkonzern Alphabet über ein weiteres Glasfaserseekabel. Das berichtet die Nachrichtenagentur Bloomberg unter Berufung auf den Chief Executive Officer der National Information Technology Development Agency (NITDA), Kashifu Inuwa.

Inuwa bezeichnete Nigerias starke Abhängigkeit von Seekabeln mit ähnlichen Verläufen als "Single Point of Failure" und erklärte, dass Störungen entlang dieser Routen die Anbindung des Landes und der Kontinentes massiv beeinträchtigen könnten.

Man bemühe sich, die bestehenden Verbindungen zwischen Nigeria und Europa durch neue Kapazitäten und alternative Routen zu erweitern, um die Ausfallsicherheit zu verbessern, sagte Inuwa weiter. Ein Google-Sprecher bestätigte Bloomberg, dass die Gespräche mit Nigeria weit fortgeschritten seien, machte jedoch keine weiteren Angaben.

Die großen Content und Application Provider (CAPs) Google, Meta, Amazon und Microsoft haben in den vergangenen Jahren stark in eigene Telco-Infrastruktur investiert, meist in Form von Seekabeln und Rechenzentren.

In Nigeria kam es in den vergangenen Jahren zu mehreren Internetausfällen wegen Beschädigungen an Seekabeln, darunter das West Africa Cable System (Wacs), Africa Coast to Europe (Ace), Main One und Sat3. Im März vergangenen Jahres waren mehrere Unternehmen deshalb tagelang lahmgelegt.

Alle Seekabel führen nach Lagos

Nigeria ist bereits ein wichtiger Landepunkt für Seekabel mit acht große Systemen Main One, Sat3/Wacs, Glo-2, Ace, Wacs, Googles Equiano , Metas 2Africa und NCSCS (Nigeria Cameroon Submarine Cable System), die in Lagos und im Bundesstaat Akwa Ibom anlanden.

Google kündigte Anfang des Jahres an, vier neue Seekabel-Konnektivitätszentren im Norden, Süden, Osten und Westen Afrikas zu errichten.

Im Februar 2024 landete Main One das 2Africa-Kabel in Akwa Ibom an Land – das erste und einzige Seekabelsystem in Nigeria außerhalb von Lagos. Neben den Anlandestationen wurden in Lagos auch große Rechenzentren errichtet.

Adblock test (Why?)

  • 23. Dezember 2025 um 19:00

LPDDR5X: Apple setzt aufgrund der RAM-Krise auf Samsung

Von Michael Linden
Samsung liefert künftig den Großteil des Arbeitsspeichers für Apples iPhone 17. Die Vereinbarung verschiebt die Machtverhältnisse unter den Zulieferern.
Samsung LPDDR5X (Bild: Samsung)
Samsung LPDDR5X Bild: Samsung

Samsung Electronics hat sich nach Medienberichten 60 bis 70 Prozent der LPDDR5X-Speicherlieferungen für Apples iPhone 17 gesichert. Das markiert eine deutliche Verschiebung in den Lieferbeziehungen des Smartphone-Herstellers.

Der südkoreanische Halbleiterkonzern wird damit zum wichtigsten Lieferanten von Low-Power-DRAM (LPDDR) für das neue iPhone-Modell. Das ist eine Veränderung gegenüber früheren iPhone-Generationen, in denen Samsung und SK Hynix ungefähr gleiche Anteile an Speicherbausteinen hatten.

Apple bezieht LPDDR von drei großen Speicherherstellern: Samsung, SK Hynix und Micron. Nach Patentstreitigkeiten zwischen Samsung und Apple ab 2011 erhöhte der iPhone-Hersteller 2012 die Liefermengen von SK Hynix.

Produktionskapazitäten bestimmen Lieferentscheidungen

Die aktuelle Liefervereinbarung scheint von praktischen Überlegungen angesichts der jährlichen Produktion von 230 Millionen iPhones getrieben zu sein. Da SK Hynix und Micron ihre Fertigungskapazität verstärkt auf High Bandwidth Memory (HBM) ausrichten, werden Samsungs DRAM-Produktionskapazitäten für Apples Bedarf interessant.

Berichten zufolge hat der Hersteller bei Samsung bereits erhebliche Speichermengen für das iPhone 18 angefordert, das im September nächsten Jahres erscheinen soll.

Größter iPhone-Arbeitsspeicher aller Zeiten

Die iPhone 17 Air-, Pro- und Pro Max-Modelle verfügen über 12 GByte LPDDR5X – die größte Speicherkapazität in der iPhone-Geschichte. Frühere iPhone 15- und 16-Modelle verfügten über 8 GByte LPDDR.

Adblock test (Why?)

  • 23. Dezember 2025 um 18:29

Grönland: Warum die USA jetzt auf die Arktis-Insel drängen

Von Bernardo Cantz

Bernardo Cantz

Dorf an der Küste Grönlands

(Bild: muratart / Shutterstock.com)

Trump will Grönland – und begründet das mit Sicherheit. Dänemark wehrt sich. Was hinter dem Streit um die strategisch wichtigste Insel der Arktis steckt.

Im Nordwesten Grönlands [1], auf dem Luftwaffenstützpunkt Pituffik, laufen die Radaranlagen rund um die Uhr. Sie überwachen den Weltraum, warnen vor ballistischen Raketen und scannen die Gewässer zwischen Grönland, Island und Großbritannien – jene Meeresenge, durch die russische Atom-U-Boote regelmäßig patrouillieren.

Für die USA ist dieser Stützpunkt seit Jahrzehnten unverzichtbar. Doch Präsident Donald Trump reicht das nicht mehr. "Wir brauchen Grönland für die nationale Sicherheit", erklärte er [2] laut Reuters. "Wir müssen es haben."

Was Trump mit Grönland vorhat

Trump hat den Gouverneur von Louisiana, Jeff Landry, zum Sonderbeauftragten für Grönland ernannt – mit dem ausdrücklichen Auftrag, "die Führung zu übernehmen", wie es bei Reuters und Bloomberg übereinstimmend heißt. Landry unterstützte zuvor öffentlich die Idee, die 57.000-Einwohner-Insel zum 51. US-Bundesstaat zu machen.

Trumps Begründung [3]: Dänemark, zu dem Grönland als selbstverwaltetes Gebiet gehört, habe "kein Geld ausgegeben" und biete "keinen militärischen Schutz". Entlang der grönländischen Küste, so Trump, seien "überall russische und chinesische Schiffe" zu sehen.

Die Botschaft ist klar [4]: Die USA könnten die Insel besser schützen – und müssten es auch, um ihre eigene Sicherheit zu gewährleisten.

Warum Grönland militärisch so wichtig ist

Die Arktis-Insel liegt an der kürzesten Verbindung zwischen Europa und Nordamerika – und damit im Zentrum jener Systeme der USA, die vor Angriffen mit ballistischen Raketen warnen. Bereits heute betreiben die Amerikaner auf Grönland:

  • Den Luftwaffenstützpunkt Pituffik mit permanenter Besatzung
  • Radaranlagen zur Weltraumüberwachung und Raketenfrüherkennung
  • Systeme zur Kontrolle der sogenannten GIUK-Lücke (Grönland–Island–Großbritannien) [5], durch die russische Marineeinheiten in den Atlantik gelangen

Laut Reuters wollen die USA ihre Präsenz weiter ausbauen [6]: zusätzliche Radarstationen, mehr Überwachungskapazität, stärkere Luft- und Seestreitkräfte. Ziel ist es, die Aktivitäten Russlands und Chinas in der Arktis engmaschiger zu kontrollieren.

Exkurs: Wie real ist die Bedrohung durch Russland und China?

Trumps Warnung vor russischen und chinesischen Schiffen "entlang der gesamten Küste" ist rhetorisch zugespitzt. Schifffahrtsdaten zeigen laut Reuters:

  • Chinesische Arktis-Schifffahrt findet überwiegend im pazifischen Arktisraum und in der Nordostpassage nahe Russland statt – nicht vor Grönland.
  • Russische Handelsschiffe operieren hauptsächlich vor der eigenen Küste.
  • Allerdings: Sicherheitsanalysten bestätigen, dass russische Atom-U-Boote häufig in der GIUK-Region unterwegs sind – eine Zone, die für die Nato strategisch entscheidend ist.

Die Arktis [7] wird insgesamt zunehmend militarisiert. Nato-Staaten, Russland und China bauen ihre Aktivitäten aus. Das abschmelzende Eis öffnet neue Schifffahrtswege [8] und erleichtert den Zugang zu Rohstoffen [9] – was den Wettbewerb weiter anheizt.

Der Streit um Geld und Schutz

Trumps Vorwurf, Dänemark gebe nicht genug für Grönlands Verteidigung aus, stößt in Kopenhagen auf Widerspruch. Die dänische Regierung hat, wie BBC im Oktober berichtete [10], in den vergangenen Jahren Milliarden in die Arktis investiert:

  • 16 neue Kampfjets des Typs F-35 aus den USA für die Luftraumüberwachung
  • Ausbau der Infrastruktur in Grönland
  • Verstärkte Präsenz der dänischen Marine

Dänemark argumentiert laut Bloomberg zudem, dass Grönland durch das Nato-Bündnis geschützt sei und ein Verteidigungsabkommen von 1951 den USA bereits weitreichende Rechte einräume: freie Bewegung, Basenbau und Betrieb von Militäreinrichtungen – solange Kopenhagen und Nuuk informiert werden.

Was Dänemark und Grönland sagen – und warum Europa nervös wird

Die Reaktion aus Kopenhagen und Nuuk auf Trumps jüngste Aktion war eindeutig. Dänemarks Außenminister Lars Løkke Rasmussen bestellte den US-Botschafter ein und zog eine "rote Linie": "Ein Angriff auf einen Teil des Königreichs ist ein Angriff auf das gesamte Königreich."

Grönlands Premierminister Jens-Frederik Nielsen stellte klar: "Grönland gehört den Grönländern, und seine territoriale Integrität muss respektiert werden."

Umfragen zeigen: Rund 85 Prozent der Grönländer lehnen einen Beitritt zu den USA ab. Bei den Wahlen im März stimmten laut Bloomberg drei von vier Wählern für Parteien, die nur eine langsame Entwicklung hin zur Unabhängigkeit unterstützen.

Die EU reagierte mit Solidaritätserklärungen. Kommissionspräsidentin Ursula von der Leyen betonte, territoriale Integrität und Souveränität seien "grundlegende Prinzipien des Völkerrechts [11]". Frankreichs Präsident Emmanuel Macron bekräftigte "unerschütterliche Unterstützung" für Dänemark und Grönland.

Parallel verschärfen sich die bilateralen Spannungen: Das US-Innenministerium setzte Pachtverträge für fünf Offshore-Windparks aus – darunter zwei Projekte des dänischen Staatsunternehmens Ørsted. Beobachter werten das als zusätzlichen Druckhebel.

Wie könnte Trump sein Ziel erreichen – und wie realistisch ist das?

Es gibt laut Reuters und Bloomberg mehrere – theoretische – Wege, wie Grönland an die USA angegliedert werden könnte. Allerdings ist unklar, ob einer davon Aussicht hat, realisiert zu werden:

  • Unabhängigkeit + Abkommen: Grönland erklärt sich unabhängig (per Referendum, mit Zustimmung des dänischen Parlaments) und schließt anschließend ein Abkommen mit den USA.
  • Freie Assoziierung: Grönland wird unabhängig und geht, so die Reuters-Analyse, eine lockere Bindung mit den USA ein – ähnlich wie die Marshallinseln. Die USA übernehmen Schutz und Subventionen, erhalten im Gegenzug militärische Rechte.
  • Kauf: Die USA kaufen Grönland. Dafür wären Kongressmittel nötig – Trump hat allerdings in der Vergangenheit gezeigt, dass er bereit ist, die Budgethoheit des Kongresses zu umgehen.

Es ist allerdings ungeklärt, ob ein "Kauf" nach dem Völkerrecht überhaupt möglich wäre. Grönlands Selbstverwaltungsgesetz von 2009 definiert die Grönländer als eigenständiges Volk – Dänemark könnte die Insel nicht einfach verkaufen.

Ausblick: Arktis-Poker mit offenem Ausgang

Ob Trump sein Ziel erreicht, bleibt offen. Die politische Realität in Grönland und Dänemark spricht dagegen. Die strategische Logik der USA – und der Druck, den Washington aufbauen kann – sprechen dafür.

Die eigentliche Frage lautet: Wird die Arktis zum Schauplatz eines neuen Kalten Krieges – und zahlt am Ende das transatlantische Bündnis den Preis?


URL dieses Artikels:
https://www.heise.de/-11124261

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Groenland-zwischen-Daenemarks-Krone-und-Amerikas-Sternen-10246619.html
[2] https://www.reuters.com/world/us/trump-announces-louisiana-governor-greenland-special-envoy-2025-12-22/
[3] https://www.bloomberg.com/news/articles/2025-12-23/denmark-s-top-diplomat-tells-trump-to-keep-his-hands-off-greenland
[4] https://www.bloomberg.com/news/articles/2025-12-22/trump-says-we-have-to-have-greenland-after-appointing-envoy
[5] https://www.heise.de/tp/article/Kalter-Krieg-im-ewigen-Eis-Wie-Russland-und-die-Nato-um-die-Arktis-ringen-10232375.html
[6] https://www.reuters.com/world/why-does-trump-want-greenland-could-he-get-it-2025-01-08/
[7] https://www.heise.de/tp/article/Arktis-im-Wandel-Vier-Millionen-Menschen-zwischen-den-Fronten-10243792.html
[8] https://www.heise.de/tp/article/China-eroeffnet-Handelsroute-durch-Arktis-nach-Europa-10625288.html
[9] https://www.heise.de/tp/article/Seltene-Erden-Bedeutung-Vorkommen-und-globale-Abhaengigkeiten-11069046.html
[10] https://www.bbc.com/news/articles/cy9n790j878o
[11] https://www.heise.de/tp/article/Von-Ukraine-bis-Gaza-Wann-verteidigen-Staaten-sich-selbst-10002070.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 15:45

Tesla: Wenn elektrische Türgriffe zur tödlichen Falle werden

Von Bernd Müller

Bernd Müller

Türgriff an einem Elektroauto von Tesla

(Bild: Bugra Kaan Ersoy / Shutterstock.com)

Nach Unfällen starben Menschen in E-Autos, weil elektrische Türen versagten. Die Notentriegelung ist oft versteckt oder unbekannt.

In den zurückliegenden Jahren ist es immer wieder vorgekommen, dass sich die Türen von Elektroautos [1] nach einem Unfall nicht öffnen ließen. In den USA wurden allein für Tesla [2] zahlreiche Fälle dokumentiert, bei denen mindestens 15 Menschen ums Leben gekommen sein sollen, weil sich die Tür nach einem Unfall nicht öffnen ließ.

Bloomberg hat – nach eigenen Angaben [3] – Tausende Seiten von Polizei-, Feuerwehr- und Autopsieberichten aus den Jahren 2012 bis 2025 ausgewertet. Einige dokumentierte Fälle endete tragisch, weil weder Insassen noch Rettungskräfte die Türen von Tesla-Fahrzeugen öffnen konnten, die durch einen Unfall in Brand gerieten.

Warum elektrische Türen nach einem Unfall versagen können

Das Problem ist aber nicht auf Tesla beschränkt, sondern betrifft auch andere Automarken. Allein in den USA werden rund 70 Elektro-Modelle verkauft, die mit elektrischen Türgriffen ausgestattet sind.

Allerdings ist Tesla das Unternehmen, das mit den meisten Beschwerden von Verbrauchern in diesem Zusammenhang konfrontiert ist. Es gibt aber keine umfassende Statistik darüber, wie oft Menschen aufgrund technischer Probleme nach einem Unfall eingeschlossen wurden. Das lässt sich wohl auch kaum zweifelsfrei nachweisen.

Im Falle eines Unfalls könnten elektrische Türgriffe, die sich nicht öffnen lassen, das Leben der Insassen gefährden, denn das Problem liegt in der Technik: Elektrische Türgriffe werden nämlich über eine 12-Volt-Batterie gespeist. Fällt sie durch einen Unfall aus, lassen sich die Türen nicht mehr öffnen.

Weil aber auch die Fenster über sie betrieben werden, ist ein Entkommen nicht leicht möglich. Es bleibt im Grunde nur die manuelle Notentriegelung – falls Insassen überhaupt wissen, wo sie sich befindet.

Manuelle Notentriegelungen: Vorhanden, aber schwer zu finden

Wie Bloomberg in seiner Analyse feststellte, sind die Vordertüren von Tesla-Modellen zwar mit einer Notentriegelung ausgestattet, aber diese sind nicht immer deutlich gekennzeichnet. Bei älteren Fahrzeugen [4] fehlte sie an den hinteren Türen komplett. Für neuere Fahrzeuge wurden sie dagegen zur Pflicht.

Wo sie sich befinden, ist je nach Modell unterschiedlich, wie es bei Bloomberg heißt. So befinden sich im Model S demnach die Kabel für die manuelle Entriegelung unter dem Teppich an der Vorderseite der Rücksitze.

Beim Model Y findet man die Kabel an der Tür. Auf seiner Internetseite hat Tesla eine Anleitung veröffentlicht [5], wie man die Notentriegelung findet.

Dennoch, so heißt es im Bloomberg-Bericht, könnten die Verstecke der Kabel für Kinder, ältere Menschen und Menschen mit Behinderung zusätzliche Hürden darstellen.

Dramatische Rettungsversuche nach Unfällen

Wenn es zum Unfall kommt und sowohl Insassen als auch Retter nicht wissen, wie sich die Türen öffnen lassen, kann es zu erheblichen Schwierigkeiten kommen.

So erzählte ein Feuerwehrmann aus Virginia gegenüber Bloomberg, dass er den Fahrer nur durch ein zerbrochenes Fenster bergen konnte, weil nicht klar war, wo sich die Notentriegelung befand.

Die Beifahrerin zu retten, war demnach ungemein schwieriger. Sie konnte nur mittels Schneidgerät aus dem Fahrzeug geholt werden. Infolge des Fahrzeugbrandes erlitt sie schwere Verbrennungen und dauerhafte Lungenschäden.

Dies sei kein Einzelfall gewesen, so Bloomberg. Oft erfolgte die Rettung über eingeschlagene oder zerbrochene Scheiben.

Was Tesla verspricht – und was unklar bleibt

Tesla hat auf seiner Website eine Sicherheitsseite [6] eingerichtet, die sich mit dem Problem befasst. Dort heißt es, dass sich die Türen bei einem Unfall automatisch entriegeln sollen, um den Zugang im Notfall zu ermöglichen.

Allerdings bleibt unklar, für welche Modelle und Baujahre diese Funktion konkret verfügbar ist. In einer Fußnote, so der Bloomberg-Bericht, erklärt das Unternehmen, dass die Sicherheitsfunktion je nach Baujahr möglicherweise nicht bei allen Modellen verfügbar ist.

Was Fahrer jetzt wissen müssen

Wer ein Fahrzeug mit elektrischen Türgriffen fährt, sollte sich mit der Lage der manuellen Notentriegelungen vertraut machen – und zwar nicht erst im Notfall. Bei Ausfall der 12-Volt-Versorgung können elektrische Türfunktionen versagen. Dann ist die manuelle Notentriegelung entscheidend.

Das Problem: Diese Entriegelungen sind nicht immer klar gekennzeichnet oder intuitiv zu finden. Sie variieren je nach Fahrzeug und Modell. Ein Blick in die Bedienungsanleitung kann im Ernstfall Leben retten.


URL dieses Artikels:
https://www.heise.de/-11124099

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Elektroauto-Foerderung-Bis-zu-5-000-Euro-fuer-Familien-wer-profitiert-11097018.html
[2] https://www.heise.de/tp/article/Tesla-droht-Verkaufsstopp-in-Kalifornien-wegen-Autopilot-Werbung-11118233.html
[3] https://www.bloomberg.com/features/2025-tesla-dangerous-doors/
[4] https://www.bloomberg.com/news/features/2025-12-22/elon-musk-was-warned-of-potential-tesla-door-safety-issues
[5] https://www.tesla.com/ownersmanual/2020_2024_modely/en_us/GUID-AAD769C7-88A3-4695-987E-0E00025F64E0.html
[6] https://www.tesla.com/safety

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 14:20

Rundfunkbeitrag vor Gericht: Warum über 100 Klagen in Lüneburg scheiterten

Von Thomas Pany

Thomas Pany

Foto einer Tür mit Aufschrift

Bild: shutterstock.com

Wer gegen den Rundfunkbeitrag klagen will, muss das gesamte Programmangebot analysieren – und das hat es in sich.

Viele Menschen, die mit dem Programm der öffentlich-rechtlichen Sender unzufrieden sind, hoffen auf juristische Erfolge gegen die Beitragspflicht. Ein kürzlich ergangenes Grundsatzurteil des Verwaltungsgerichts Lüneburg (Pressemitteilung [1]), das aktuell Gegenstand unterschiedlicher Medienberichte wurde, verdeutlicht, dass dieser Weg schwierig ist und hohe Hürden hat.

Das Verwaltungsgericht wies mehr als 100 gleich gelagerte Klagen von sogenannten "Beitragsblockern" ab, wie das Gericht mitteilte (Urteil vom 18.11.2025 – 3 A 15/25 [2]).

Die Vorwürfe der Kläger

Die Kläger nutzten ein im Internet angebotenes Formular und argumentierten, der öffentlich-rechtliche Rundfunk erfülle seinen Auftrag nicht mehr.

Konkret warfen sie den Sendern vor, bei Themen wie der Corona-Pandemie, dem Ukraine-Krieg und Nord Stream "zu links ausgerichtet" und "zu einseitig recherchiert" zu berichten, wie etwa in der FAZ [3] oder bei Beck Online [4] zu lesen ist. Aus Sicht der Kläger erfüllen Sendungen wie das ZDF Magazin Royale von Jan Böhmermann keinen Bildungsauftrag.

Aus dieser proklamierten Schieflage leiteten die Kläger ab, es fehle an einer relevanten Gegenleistung für den Rundfunkbeitrag. Die Beitragserhebung sei daher nicht mehr gerechtfertigt.

Warum das Gericht die Klagen abwies

Das Verwaltungsgericht Lüneburg folgte dieser Argumentation nicht. Nach der aktuellen Rechtsprechung des Bundesverwaltungsgerichts vom 15. Oktober 2025 ist die Beitragspflicht erst dann verfassungsrechtlich problematisch, wenn das Gesamtprogrammangebot der öffentlich-rechtlichen Anstalten die Anforderungen an Vielfalt und Ausgewogenheit über einen längeren Zeitraum gröblich verfehlt.

Der Nachweis dazu erfordert, wie aus dem Urteil des Bundesverwaltungsgerichts hervorgeht, einigen Aufwand. Dieser Auffassung folgte das Lüneburger Gericht: Einzelne als mangelhaft empfundene Sendungen reichen nicht aus.

Entscheidend sei das Gesamtangebot aus rund 20 Fernsehsendern, 70 Radioprogrammen und Telemedien. So könnten etwaige Defizite durch andere Sender, Formate und Inhalte kompensiert werden. Die Beitragspflicht, so das Gericht in Lüneburg, sei erst dann nicht mehr zu rechtfertigen, wenn das gesamte Angebot der Öffentlich-Rechtlichen dem Vielfaltsgebot nicht mehr entspreche.

Zudem machte das Gericht einen formalen Fehler der Kläger aus: Ein Großteil ihrer Kritik bezog sich auf die Corona-Berichterstattung in einem Zeitraum, der nicht in den maßgeblichen Zwei-Jahres-Zeitraum des jeweiligen Beitragsbescheids fiel.

Überdies richtete sich die Argumentation häufig gegen die politischen Maßnahmen selbst und nicht gegen die Art der Berichterstattung.

Kein Gutachten erforderlich

Das Verwaltungsgericht Lüneburg sah sich auch nicht verpflichtet, ein Sachverständigengutachten zur Programmvielfalt einzuholen oder das Verfahren auszusetzen, bis die Kläger ein eigenes Gutachten vorlegen. "Die pauschalen Vorwürfe genügten nicht, um eine vertiefte Beweisaufnahme zu rechtfertigen", merkt Law-School-Germany [5] dazu an.

Das Gericht hat die Berufung nicht zugelassen.

Das Lüneburger Urteil orientiert sich, wie deutlich zu erkennen, an der Grundsatzentscheidung des Bundesverwaltungsgerichts, die hohe Wellen schlug und die Hürden für erfolgreiche Klagen sehr hoch ansetzt.

Programmkritik gehört grundsätzlich in den Zuständigkeitsbereich der Rundfunkaufsicht und nicht in ein Verfahren zur Beitragserhebung, wie Gegen-Hartz.de [6] seinen Lesern erklärt.

Das höchste deutsche Verwaltungsgericht hat allerdings auch klargestellt, dass Gerichte sich bei substantiierten Vorwürfen nicht einfach auf die abstrakte Nutzungsmöglichkeit zurückziehen dürfen. Substantiiert bedeutet jedoch: belastbar, überprüfbar und methodisch nachvollziehbar – nicht einfach nur laut oder empört.

Was das für Beitragszahler bedeutet

Für Zahler des Rundfunkbeitrags bleibt die Pflicht bestehen. Der Beitrag knüpft an die Wohnung an, nicht an Nutzungsverhalten oder politische Zufriedenheit. Wer die Zahlungspflicht mit Programmkritik zu Fall bringen will, steht vor extrem hohen rechtlichen Hürden.

Für Menschen mit geringem Einkommen ist der Weg über die Klage schwierig. Hier ist der Antrag auf Befreiung oder Ermäßigung der rechtlich vorgesehene Weg. Das gilt etwa bei Bezug von Grundsicherung im Alter oder bei bestimmten gesundheitlichen Einschränkungen. Auch ein Härtefall ist denkbar, wenn Sozialleistungen nur knapp nicht bewilligt werden.

Beim Verwaltungsgericht Lüneburg sind noch über 100 ähnliche Verfahren anhängig, die in den kommenden Wochen und Monaten entschieden werden sollen. Das Gericht, so der Eindruck, dürfte seine Linie konsequent fortsetzen, solange sich die Argumentation der Kläger nicht wesentlich ändert.


URL dieses Artikels:
https://www.heise.de/-11124040

Links in diesem Artikel:
[1] https://verwaltungsgericht-lueneburg.niedersachsen.de/
[2] https://beck-online.beck.de/Default.aspx?typ=reference&y=200&Az=3A1525
[3] https://www.faz.net/aktuell/feuilleton/medien-und-film/medienpolitik/gericht-weist-klagen-gegen-rundfunkbeitrag-ab-110804582.html
[4] https://rsw.beck.de/aktuell/daily/meldung/detail/vg-lueneburg-beitragsblocker-klage-rundfunkbeitrag
[5] https://lawschoolgermany.de/blogs/offentliches-recht/rundfunkbeitrag-bleibt-geschuldet-vg-luneburg-weist-beitragsblocker-klagen-ab?srsltid=AfmBOoq0I4ElwICtKe9dsRrJsrcLc5APCmDu5D3ht6vf5E4CGzYQqjh9
[6] https://www.gegen-hartz.de/urteile/rundfunkbeitrag-gericht-weist-100-gez-klagen-ab

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 14:00

Patches: Hitachi Infrastructure Analytics und Ops Center sind verwundbar

Von Heise
Ein symbolischer Updateknopf auf einer Tastatur.

(Bild: Tatiana Popova/Shutterstock.com)

Zwei Sicherheitslücken bedrohen Hitachi Infrastructure Analytics und Ops Center. Angreifer können die Anmeldung umgehen.

Schwachstellen in Hitachis Analyse- und IT-Managementsoftware Infrastructure Analytics und Ops Center unter Linux gefährden Systeme. Zumindest ein Sicherheitspatch steht zum Download bereit.

Patchstatus unklar

Die in einer Warnmeldung aufgelisteten Sicherheitslücken (CVE-2025-66444, CE-2025-66445) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Dabei kann im Zuge einer Cross-Site-Scripting-Attacke (XSS) Schadcode ausgeführt werden. Über die zweite Schwachstelle können Angreifer die Authentifizierung umgehen. Wie Angriffe in beiden Fällen ablaufen könnten, ist bislang nicht bekannt.

In der Warnmeldung erwähnen die Entwickler nur die reparierte 11.0.5-00-Version von Ops Center Analyzer. Ob es auch für Infrastructure Analytics Advisor einen Patch gibt, ist derzeit nicht bekannt.


URL dieses Artikels:
https://www.heise.de/-11123862

Links in diesem Artikel:
[1] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp
[2] mailto:des@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 11:56

"Darknet Diaries Deutsch": Hacker im Staatsdienst

Von Heise

Ein staatlicher Hacker erhält den Auftrag, in das Netzwerk einer ausländischen Regierung einzudringen. Doch dann verursacht die Spyware Probleme.

Dies ist das Transkript der achten und letzten Folge der ersten Staffel des Podcasts "Darknet Diaries auf Deutsch". Im Englischen Original von Jack Rhysider trägt diese Episode den Namen "Misadventures of a Nation State Actor [1]". Die zweite Staffel des deutschen Podcasts startet im Februar.

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert [2] werden.

JACK (Intro): Stellt euch James Bond vor. Bevor Bond auf eine Mission geht, erhält er von Q wichtige Ausrüstung. Bei einer Mission war das z.B.: ein Ring, der einen Ton mit einer ultrahohen Frequenz aussendet. Wenn man den Richtung Fenster hielt, ließ er das Glas zerspringen.

Auf dieser Mission jedenfalls schlich Bond sich unentdeckt nach Nordkorea. Was wäre, wenn er den Ring in Nordkorea verlieren würde? Wenn die nordkoreanische Regierung den Ring fände, würden sie ihn analysieren, die hochmoderne Technologie darin entdecken und diese dann möglicherweise für sich selbst reproduzieren können. Die Technologie würde also in die falschen Hände geraten. Bei der Analyse des Rings könnten sie vielleicht sogar seine Herkunft zum MI5 zurückverfolgen. Das würde bedeuten, dass Nordkorea allein durch den Fund des Rings schlussfolgern könnte, dass sich ein britischer Spion in ihrem Land befand. Das könnte zahlreiche Probleme verursachen, wer weiß, vielleicht sogar einen Krieg.

In der Welt des Internets, in der Regierungen andere Regierungen hacken, ist es ebenso entscheidend, dem Feind nicht zu zeigen, dass man da ist, und die eigenen Hacking-Techniken nicht preiszugeben. Denn wenn das passiert, könnte es ebenfalls verheerende Folgen haben.

Die Cyber-Kill-Chain

JACK: Ok, Leute, Achtung, diese Folge wird ernst. Ja, für mich lässt sie vorherige Folgen recht harmlos aussehen. Es macht mich sogar etwas nervös, die Geschichte zu erzählen. Ich mein ja nur, ich glaub nicht, dass ich auf irgendeiner Beobachtungsliste des FBI stehe, aber nach dieser Folge könnte sich das ändern.

Welches Hacking-Team ist wohl das raffinierteste der Welt? Vielleicht ein Team, das aus Absolventen des MIT und der Carnegie Mellon besteht, ein Team, das die fortschrittlichsten Hacking-Tools entwickelt hat, ein Team, das auf eine fast unbegrenzte Menge an Ressourcen zurückgreifen kann. Ressourcen wie Sprachübersetzer, riesige Rechenzentren und Supercomputer. Ein Team, das in der Vergangenheit Verschlüsselungsmethoden entwickelt und das Internet mit aufgebaut hat.

Ja, ich spreche von Hacking-Gruppen innerhalb von Regierungsbehörden, auch bekannt als Nationalstaatliche Akteure. Das meiste, was sie tun, gilt als streng geheim. Daher ist es ein ganz besonderes Privileg, einen von ihnen für diese Sendung zum Reden zu bringen. Nationalstaatliche Akteure sind eine außergewöhnliche Gruppe von Hackern, weil sie im Grunde eine Lizenz zum Hacken haben. Sie arbeiten ohne die Angst vor rechtlichen Konsequenzen. Sie werden oft damit beauftragt, Geheimnisse zu stehlen oder über Netzwerke gezielt für Störungen zu sorgen. Es ist dabei wichtig, dass alles, was sie tun, völlig unbemerkt und für das Ziel unsichtbar bleibt. Keine Fragen bitte dazu, wie ich das hier gefunden habe, und keine dazu, wen ich gefunden habe. Aber in dieser Folge werden wir eine Geschichte von einer Person hören, die in den innersten Kreisen eines der elitärsten Hacking-Teams der Welt war.

NSA:Ja, ich habe fast fünfzehn Jahre bei der US-Regierung gearbeitet und offensive Cyber-Operationen geleitet, also habe ich viele, viele Geschichten.

JACK: Die einzige Bedingung für ein Interview für diese Sendung war, dass ich ihre Identität geheim halte und ihre eigentliche Stimme nicht benutze. Was ihr also hört, ist eine Synchronstimme, die das Transkript des Gesprächs liest, das ich mit ihr geführt habe. Vielleicht fragt ihr euch, ob ihre Geschichte wirklich wahr ist oder nicht, und ich sage euch vorher, was ich genau weiß: Ich bin seit über zehn Jahren im Bereich der Informationssicherheit tätig und wurde einmal von meinem Arbeitgeber zu einem Threat-Intelligence-Training geschickt. Dort habe ich alle möglichen Taktiken, Techniken und Vorgehensweisen kennengelernt, die die raffiniertesten Hacker anwenden. Während ich also der Person dieser Folge zuhörte, wie sie ihre Geschichte erzählte, merkte ich, dass die verwendeten Taktiken, Techniken und Vorgehensweisen genau mit dem übereinstimmten, was ich in diesem Kurs gelernt habe. Ich kann also bestätigen, dass dieser Teil der Geschichte wahr ist - der Rest der Geschichte, ich kann's nicht wirklich wissen, entscheidet es für euch selbst, wenn ihr sie hört.

Noch ein paar zusätzliche Informationen: So gut wie alle Regierungen haben einen Geheimdienst. Die USA haben die CIA und die NSA und noch andere. Geheimdienste haben die Aufgabe, Informationen über Feinde und von ihnen ausgehende Bedrohungen für die eigene Nation zu beschaffen. Dies geschieht im Namen der nationalen Sicherheit. Regierungen spionieren sich also gegenseitig aus. Das ist natürlich nichts Neues, das geschieht seit Jahrhunderten. Früher arbeiteten Spione verdeckt und sie brachen physisch in Gebäude ein, um geheime Daten zu entwenden. Sie waren bestens darin geschult, unauffällig zu sein, zu entkommen und auszuweichen, und sie sind häudig - siehe James Bond ausgezeichnete Autofahrer.

Heute nutzen Regierungen Computer, um zu kommunizieren, um Daten zu speichern und um Pläne zu erstellen. Eine völlig neue Angriffsfläche. Anstatt physisch in ein Gebäude einzubrechen, um Dokumente zu stehlen, können das nun Hacker tun, von der anderen Seite der Welt. Sie tun das, um sich über einen bevorstehenden Angriff zu informieren, um Erkenntnisse über die Pläne des Militärs zu gewinnen oder um Pläne für eine streng geheime Waffe zu stehlen.

Regierungen hacken aktiv andere Regierungen. Das ist die neue Normalität. Deshalb müssen Regierungen ihre Cyber-Abwehr ernst nehmen, und sei es nur, um ihre Daten vor anderen Regierungen zu schützen. Aber was ist da wirklich los, wenn eine Regierung eine andere Regierung hackt? Tja, das ist die Geschichte, die wir gleich hören werden. Begleiten wir also unsere nationalstaatliche Akteurin, um zu erfahren, wie genau sie sich in eine andere Regierung hackt. Dürfte spannend werden, schnallt euch an und los geht's. Zuerst holen wir uns den Auftrag.

NSA: Vor ein paar Jahren hatten wir den Auftrag, ein Netzwerk anzugreifen, das zu einer ausländischen Regierungsbehörde gehörte. Unsere Aufgabe war es, Zugang zu erhalten und bestimmte Informationen zu sammeln. Nationalstaatliche Operationen laufen in der Regel so ab, dass die Cyber-Experten dieses Staates die Anforderungen nicht selbst festlegen. Sie bekommen sie von jemand anderem vorgegeben. Jemand in der Regierung oder in der Behörde sagt, wir glauben, dass diese Informationen in diesem Netzwerk existieren. Verschafft euch Zugang zum Netzwerk. Und das ist normalerweise auch schon der ganze Auftrag.

JACK: Der Auftrag enthält also nicht viele Informationen. Wir erhalten den Namen einer ausländischen Regierungsbehörde, einige IP-Adressen und eine recht allgemeine Vorstellung davon, welche Daten wir beschaffen sollen. Das ist bei weitem nicht genug, um mit dem Hacken des Netzwerks beginnen zu können. Wir wissen nicht, welche Tools wir verwenden sollen oder welche Computer wir ins Visier nehmen müssen, sobald wir drin sind. Wir brauchen mehr Informationen.

NSA: Das wirklich Wichtige bei solchen Nationalstaatlichen Aktionen ist – dass das Ziel nicht nur ist, Zugang zu bekommen und Informationen zu sammeln, sondern das übergeordnete Ziel ist immer, dass all das im Verborgenen bleiben muss.

JACK: Wir brauchen nicht nur mehr Informationen, wir müssen diese auch heimlich beschaffen. Es gibt viele Gründe, bei dieser Mission unentdeckt zu bleiben. Erstens…

NSA: Es könnte politische Konsequenzen geben.

JACK: Ein anderes Land könnte sehr wütend werden, wenn man uns beim Hacken erwischt. Ein weiterer Grund, nicht erwischt zu werden, sind unsere Tools, unsere Exploits und unsere Infrastruktur. Genauso wie James Bond es sich nicht leisten kann, seine streng geheimen Spionagetechnologien zu verlieren, verwendet auch ein staatlicher Akteur modernste Hacking-Techniken, von denen das Ziel nichts wissen soll. Diese Hacking-Techniken erfordern manchmal jahrelange Forschung und sind Millionen von Dollar wert. Es ist also unbedingt notwendig, dass wir während der gesamten Mission so unsichtbar wie möglich bleiben. Oh, und für diese Geschichte sprechen wir von einem zufälligen Land als Ziel.

NSA: Nehmen wir das peruanische Außenministerium.

JACK: Das tatsächliche Ziel bleibt anonym. Das Militär verwendet manchmal den Begriff „Kill Chain“, um zu beschreiben, wie ein Angriff abläuft.

NSA: Das Militär nennt das die Vorbereitung des Schlachtfelds, aber das Cyber-Äquivalent dazu ist…

JACK: Die Cyber-Kill-Chain. Diese beschreibt die verschiedenen Phasen eines Cyber-Angriffs. Was das bedeutet, werde ich erklären, während wir die Geschichte durchgehen. Es gibt jedenfalls sieben Phasen der Cyber-Kill-Chain, die durchgeführt werden müssen, um einen Angriff erfolgreich abzuschließen. Phase eins ist die Aufklärung. In dieser Phase müssen wir Informationen über das Ziel sammeln. Wie gesagt, wir haben keine Ahnung, welche Art von Exploit wir verwenden oder welche Systeme wir angreifen sollen. Wir beginnen mit dem Sammeln von Informationen.

NSA: Zunächst muss ich einen Weg hinein finden, also geht es jetzt um Dinge wie passive Aufklärung und Kartierung. Wir fangen an herauszufinden, was wir über dieses Netzwerk lernen können, ohne dass sie wissen, dass wir versuchen, etwas darüber zu lernen. Fragen wie: Wie groß ist das Netzwerk? Welche Art von Systemen gibt es darauf? Hardware, Software? Welche Art von Antivirensoftware ist dort im Einsatz? Was ist mein Zugangsvektor?

JACK: Das Team führt einen Scan des Zielnetzwerks durch, um zu sehen, was da alles mit dem Internet verbunden ist. Sie kartieren also, was für die Welt sichtbar ist.

NSA: Sie haben zunächst einmal eine Website. Sie hosten den Webserver in ihrer eigenen Umgebung. Das ist eine Box im Internet, auf der Apache Tomcat läuft. Okay, das ist gut zu wissen. Jetzt weiß ich, dass es sich wahrscheinlich um eine Linux-Box und einen Webserver handelt, der potenziell Schwachstellen hat, die ich ausnutzen kann. Das ist ziemlich interessant. Wir finden ein paar solcher Dinge heraus.

JACK: Normalerweise halten die meisten Regierungen und Organisationen ihre mit dem Internet verbundenen Geräte auf dem neuesten Stand. Das ist wichtig, denn ein veraltetes System hat viel mehr Sicherheitslücken als eines, das aktualisiert ist. In diesem Fall war der Webserver nicht vollständig aktualisiert, nicht gepatcht, was bedeutet, dass das Team eine bekannte Schwachstelle nutzen kann, um darauf zuzugreifen.

NSA: Wir beginnen, einige potenzielle Wege zu entwickeln.

JACK: Jetzt haben wir also einen potenziellen Eintrittspunkt in das Netzwerk der Regierung, aber wir wissen immer noch zu wenig. Wir wollen verstehen, was genau sich in ihrem Netzwerk befindet, und es wäre schön, wenn wir eine Art Karte hätten, die uns zeigt, wo wir hin müssen, sobald wir drin sind. Es wäre ebenfalls auch schön, wenn wir wüssten, wer die Leute sind, die in dem Büro arbeiten, um ein Gefühl für das Team zu bekommen, das das Netzwerk verteidigt. Es gibt ein paar Wege, um das herauszufinden.

NSA: IT- und InfoSec-Leute sind im Großen und Ganzen ziemlich freundlich, offen und oft etwas naiv. Nehmen wir das peruanische Außenministerium. Zwischen Facebook, LinkedIn und irgendeiner lokalen peruanischen Version von Facebook oder was auch immer es im Land gibt, kann ich wahrscheinlich zwischen fünfzig und hundert, bis hin zu hunderten von Leuten finden, die bei dieser Organisation arbeiten und Profile in diesen Netzwerken haben. Ich kann anfangen, vollständige Namen, E-Mail-Adressen und vielleicht sogar Berufsbezeichnungen von Leuten zu sammeln, die dort arbeiten. Mich interessiert die IT-Infrastruktur, die technische Infrastruktur, also suche ich nach ihren IT-Leuten und ihren Sicherheitsleuten. Ich wette, ich kann den Systemadministrator oder Datenbankadministrator oder irgendjemanden finden, der in dieser Organisation IT macht und im Internet bekannt gegeben hat, dass er existiert.

Also finde ich deren Namen und ihre E-Mail-Adresse und was sie für diese Organisation tun. Sobald ich all das zusammengetragen habe, fange ich an, nach Dingen zu suchen, die es mir ermöglichen, sie mit der Organisation und den Dingen, die sie benutzen, in Verbindung zu bringen. Die besten Orte dafür sind – klar – Google, aber speziell Reddit ist erstaunlich nützlich. Dann die technischen Foren, die zu Produkten gehören. Wenn ich zum Beispiel auf LinkedIn oder Facebook herausgefunden habe, dass Bob ein IT-Administrator im peruanischen Außenministerium ist, gibt mir das Bobs vollständigen Namen und seine E-Mail-Adresse. Ich kann dann Google verwenden, um seinen Namen und seine E-Mail-Adresse zu suchen. Ich finde Dinge wie Bobs Beiträge in diesem Sysadmin-Subreddit, in denen er Fragen stellt, warum sein Windows 2012 Server sich so verhält, oder er stellt Fragen wie: Ich betreibe eine Windows 2008 R2 Box. Das ist mein Domaincontroller. Muss ich wirklich updaten oder nicht? Ich will es eigentlich nicht, aber was denkt ihr, sollte ich das tun? Wenn ich solche Beiträge finde, kann ich sie mit Bob in Verbindung bringen. Ich kann Dinge bestätigen wie: Oh, Scheiße, die betreiben einen Domaincontroller auf einer Windows 2008 R2 Box. Das ist fantastisch. Wir finden solche Dinge in Antiviren- und Sicherheitsforen.

JACK: Da unser Ziel darin besteht, bestimmte Daten aus dem Netzwerk zu extrahieren, ist es wahrscheinlich, dass diese Daten irgendwo in einer Datenbank gespeichert sind. Das Team schaut sich die Leute an, die dort arbeiten, um den DBA, den Datenbankadministrator, zu finden.

NSA: Ich habe den DBA auf Facebook oder LinkedIn gefunden und er ist ein Senior DBA. Er hat angegeben, dass er ein Experte für Oracle 11g ist. Cool, also kann ich annehmen, dass sie wahrscheinlich Oracle, ungefähr Version 11g, in ihrem Netzwerk betreiben. Ich habe ein Team von Leuten – ich habe etwa fünfzehn Leute, die nichts anderes tun, als sechs bis acht Wochen lang acht Stunden am Tag das Internet zu durchforsten, um die Namen, E-Mail-Adressen und Telefonnummern der Leute zu sammeln, die für meine Zielorganisation arbeiten. Diese Zahl wird auf diejenigen reduziert, die dort in den für mich relevanten Rollen arbeiten. Und dann wird das Internet nach allem durchsucht, was sie öffentlich über irgendetwas Technisches preisgegeben haben. Das gibt uns kleine Hinweise darauf, was wir in der Umgebung erwarten können.

JACK: Bei der Durchsicht der bisher gesammelten Daten, entdecken wir eine wichtige Information.

NSA: Ich weiß, dass die Oracle-Datenbank, die sie in ihrer Umgebung haben, wahrscheinlich die Daten enthält, die ich sammeln soll.

JACK: Nachdem fünfzehn Leute zwei Monate lang Vollzeit gearbeitet und so viele Informationen wie möglich über das Ziel gesammelt haben, haben wir jetzt einen sehr detaillierten Bericht. Wir wissen, wer dort arbeitet, was ihre Rollen sind, und wir wissen, welche Art von Systemen sie betreiben, bis hin zur Version der Software auf diesen Systemen. Wir haben jetzt ein ziemlich gutes Bild von ihrer Umgebung. Großartig, Phase eins ist also abgeschlossen. Wir gehen über zur Phase zwei der Cyber-Kill-Chain über: Die Bewaffnung.

Die Wahl der Waffen

NSA: Ich kann jetzt zu meinen Vorgesetzten, meinem Management gehen, denjenigen, die über die Mittel verfügen, die ich jetzt verwenden möchte, und ich kann sie um Genehmigung für das bitten, was ich tun werde.

JACK: Die Mittel, das sind Hacking-Techniken, die verwendet werden, um auf ein Netzwerk zuzugreifen. Einige dieser Techniken sind öffentlich bekannt, und es ist einfacher, dafür eine Genehmigung zu erhalten, da ihre Beschaffung nichts kostet und es außerdem schwer ist, sie zu uns zurückzuverfolgen, sollte man bei der Verwendung des Exploits erwischt werden, da jeder auf der Welt Zugang zu diesem Exploit hat. Aber einige Exploits sind teuer und streng geheim. Für diese ist es schwieriger, eine Genehmigung zu bekommen, denn wenn man erwischt wird, könnte der Feind lernen, wie man den Exploit benutzt. Und wenn man bei der Verwendung eines Exploits erwischt wird, den niemand auf der Welt kennt, engt das den Kreis derer ein, die möglicherweise einen solchen Exploit haben könnten, was dazu führen könnte, dass der versuchte Einbruch zu uns zurückverfolgt wird.

NSA: Ich gehe zu den Vorgesetzten und sage, ich habe diesen Auftrag von diesen Leuten, dieses Netzwerk anzugreifen. Hier ist alles, was wir über das Netzwerk wissen. Das sind die Systemadministratoren, das sind die Sicherheitsleute, das sind die Namen, E-Mail-Adressen und Telefonnummern. Basierend auf den Datenpunkten a, b, c, d und e glauben wir, dass sie diese Art von Antivirus und diese Art von Hardware verwenden. Wir wissen, dass sie Webserver mit Tomcat betreiben. Wir wissen, basierend auf einigen anderen Forumsbeiträgen, dass sie Oracle-Datenbankinstanzen intern betreiben. Also fügen wir all das zusammen und aus diesen Datenpunkten leite ich die Werkzeuge und Exploits ab, die ich verwenden muss.

Wenn ich all das schon vorher weiß, kann ich die Genehmigung erhalten, Spyware X mit Exploit Y zu verwenden, die spezifisch für Oracle 11g sind. Sobald ich diesen Fall aufgebaut habe, kann ich die Genehmigung erhalten, und diese Genehmigung basiert auf dem Risiko für diese speziellen Tools, angesichts dessen, was ich über die Umgebung weiß. Wenn ich also weiß, dass sie wahrscheinlich dieses Antivirus und diese Sicherheitstools verwenden, kann ich sagen, dass ich diese Tools und jene Exploits habe und dass ich sie im Netzwerk einsetzen werde, die von deren Antivirus und dem Sicherheitssystem, das sie haben, nicht erkannt werden. Damit habe ich jetzt das größte Risiko, erwischt zu werden, gemindert. Nämlich, dass Antiviren- oder Sicherheitssysteme meine Tools oder meine Exploits markieren. Wenn ich das tun kann, dann kann ich die Genehmigungen erhalten, um fortzufahren und meine Operation tatsächlich durchzuführen. Sechzig Tage, neunzig Tage vergehen. Ich baue ein sogenanntes Targeting-Paket und erhalte die operative Genehmigung, diese Mittel zu nutzen, um diese Aufgabe zu erledigen.

JACK: Wir haben jetzt einen Eintrittspunkt, eine Karte des Inneren und wir wissen, wen wir dort erwarten können, wenn wir ankommen. Wir haben auch alle spezifischen Exploits, die wir benötigen. Dies markiert das Ende unserer Bewaffnungsphase. Phase drei der Cyber-Kill-Chain ist die Auslieferung. Wir müssen den Exploit tatsächlich an das System im Netzwerk senden. Hier beginnt die Mission, gefährlich zu werden. Von hier an könnte jeder Fehltritt schreckliche Konsequenzen haben, weil er bedeuten könnte, erwischt zu werden. Wenn wir James Bond wären, wären wir jetzt jedenfalls voll ausgerüstet und bereit für den Einsatz.

NSA: Wir haben also herausgefunden, dass es hier eine internetzugängliche Box gibt. Der Webserver, den sie benutzten, war nicht gepatcht, nicht aktualisiert, also konnte ich tatsächlich den bekannten Exploit verwenden, um den kompletten Zugang zu dieser Maschine zu erhalten. Sobald ich das getan hatte, habe ich eine Spyware auf dieser Maschine platziert, weil es ziemlich sicher war. Es war tatsächlich ein Linux-Server, und das Schöne an Linux ist, da gibt’s halt kein Antivirus. Ich mache mir also keine großen Sorgen. Besonders weil es ja nur ein Webserver ist, muss ich mir keine Sorgen machen, dass ein Benutzer den Bildschirm sieht oder ihn benutzt, und etwas Seltsames dabei bemerkt. Aber wie auch immer, ich komme also auf diese Box, warte dort eine Weile. Alles sieht ziemlich gut aus. Es gibt aber nicht viel zu sehen; es ist ein Webserver, der hat eine Website darauf und hat ein Datenbank-Backend dazu. Da ist nicht viel los.

JACK: Wir sind jetzt im Netzwerk der ausländischen Regierung. Wir haben es erfolgreich infiltriert. Es ist allerdings, als hätten wir uns ins Gebäude geschlichen, aber wir stehen nur im Flur rum bisher. Anhand der Daten, die wir in den letzten Monaten gesammelt haben, wissen wir, dass wir den Computer des Administrators finden müssen, um die Kontrolle zu erlangen. Das führt uns zur nächsten Phase der Cyber-Kill-Chain: der Exploitation, also der Ausnutzung einer Sicherheitslücke. Wenn wir auf den Computer des Admins kommen, stehen die Chancen gut, dass da die Schlüssel zum Königreich liegen. Indem wir seine Maschine benutzen, können wir auf alles zugreifen, was wir wollen.

NSA: Das Schöne daran, auf so einem Server zu landen, ist, dass sich Admins dort einloggen, um ihn zu verwalten. Dieser Admin wird sich einloggen und ich kann dabei wahrscheinlich seine Anmeldeinformationen abgreifen, oder dieser Admin wird eine authentifizierte Sitzung zwischen diesem Server, in diesem Fall dem Webserver, und der Maschine des Admins herstellen. Ich werde wahrscheinlich in der Lage sein, über diese authentifizierte Sitzung hinwegzugleiten und dann auf die Maschine des Admins überzuspringen. Es gibt eine Vielzahl von Möglichkeiten, wie man das tun kann, aber es genügt zu sagen, entweder erfasse ich seine Anmeldeinformationen, weil er sich zur Verwaltung einloggen wird, oder ich benutze einfach seine authentifizierte Sitzung, um mich seitwärts hinein zu bewegen. Das Schöne in diesem Fall war, dass wir den Admin kannten.

Wie gesagt, wir hatten einen Monat lang Open-Source-Recherche betrieben. Da wir wussten, dass wir den Webserver ausnutzen würden, wussten wir, wer ihr Website-Administrator war, wir kannten das Team von Leuten im Netzwerk, die für die Wartung der Website, der Datenbank dahinter und des gesamten Codes der Website verantwortlich waren. Wir kannten all diese Leute. Webentwickler sind wirklich die Schlimmsten. IT-Leute posten eine Menge Zeug im Internet. Sicherheitsleute posten etwas weniger, aber Entwickler und Web-Administratoren, die posten alles im Internet. Es ist lächerlich. Wir haben sie alle und all ihre Inhalte gefunden und kannten sie alle beim Namen. Wir hatten Bilder von allen Leuten, die mit der Website zu tun hatten, wir kannten sie alle.

In diesem Fall war es großartig, weil nachdem wir über den Exploit auf dem Server waren, wir ziemlich genau wussten, dass es einer von drei Leuten sein würde, der sich einloggen und ihn verwalten würde. Der Plan war, einfach abzuwarten, dass sich einer dieser drei Leute einloggt. Wir waren uns sicher wir wüsste, wie sie sich einloggen würden, denn, wie gesagt, wir waren mit den Systemen vertraut, die sie im Einsatz hatten. Anhand der Konfiguration auf dem Webserver konnten wir erkennen, wie sie sich erwartungsgemäß auf dieser Maschine einloggen würden. Es wurde für uns wirklich nur zu einem Geduldsspiel.

JACK: Manchmal kann das Warten auf das Einloggen eines Admins lange dauern; Tage, Wochen, Monate manchmal. Ein Trick aber, von dem ich gehört habe, dass Hacker ihn anwenden, ist, manchmal ein Problem auf dem Webserver zu verursachen, z.B. die CPU-Auslastung in die Höhe zu treiben oder eine Anwendung zum Absturz zu bringen. Na klar, wenn der Webserver problematisch agiert, wird sich ein Admin einloggen, um das Problem zu beheben. Und wenn er das tut, zack, ist er in die Falle getappt. Aber in unserem Fall mussten wir nicht lange warten.

Im fremden Netz

NSA: Einer der Admins loggt sich ein. Wir sehen den Vorgang. Wir bekommen die Informationen, die wir brauchen, springen rüber auf seine Maschine und platzieren die Spionagesoftware auf seinem Rechner.

JACK: Es ist die fünfte Phase der Cyber-Kill-Chain: die Installation. Wir haben gerade eine Spyware auf dem Zielsystem installiert. Das kann grundsätzlich ein Bug sein, ein Trojaner, ein Fernzugriffstool, das es uns ermöglicht, so ziemlich die Kontrolle über den Computer zu übernehmen. Für diejenigen unter euch, die mit Metasploit vertraut sind, wo offen zugänglich Exploits entwickelt und ausgeführt werden...

NSA: Stellt euch einfach so etwas wie Metasploit auf vielen, vielen Steroiden vor.

JACK: Die nächste Phase der Cyber-Kill-Chain ist Comand-and-Control, wo es darum geht, mit dem kompromittierten Gerät zu kommunizieren. Es ist ja nämlich nicht so, dass die Spyware, bloß weil sie auf der Maschine ist, da auch irgendwas veranstaltet. Jemand muss ihr sagen, was sie tun soll. In unserem Fall haben wir jetzt die Möglichkeit, remote auf den Computer des Netzwerkadministrators zuzugreifen. Das ist unser Comand-and-Control über den Zielcomputer. Wir sind jetzt sehr nah dran, unsere Mission abzuschließen. Alles, was noch zu tun ist, ist, die Kontrolle über den Computer des Admins zu übernehmen, dann auf die Datenbank zuzugreifen und dann die Daten zu nehmen, die wir brauchen. Wir warten eine Weile, bevor wir auf den Computer des Admins zugreifen, um nicht verdächtig auszusehen.

NSA: Wir haben ungefähr einen Tag abgewartet, vielleicht anderthalb Tage, um auf der Box aktiv zu werden, sie also tatsächlich interaktiv zu nutzen. Als wir dann damit anfingen, waren wir gleichzeitig eingeloggt, während die andere Person sie benutzte. Das funktioniert in der Regel immer so. Wir fingen an, Screenshots des Desktops anzusehen und sahen einen offenen Browser mit Dutzenden von offenen Tabs. Wir gingen viele der Screenshots durch und sahen uns den Inhalt der Tabs an. Diese Person googelte nach dem seltsamen Verhalten von Windows.

JACK: Der Computer des Admins, den wir infiltriert hatten, verhielt sich merkwürdig. Er zeigte viele Fehler an und bestimmte Programme stürzten ab. Es sah echt so aus, als hätte dieser Admin eine Art Virus auf seinem Rechner.

NSA: Als wir das zum ersten Mal sahen, dachten wir uns zunächst, nun, das ist seltsam. Ich frage mich, ob diese Probleme auf seinem Computer schon vor unserer Anwesenheit da waren. Wir wussten es nicht wirklich, hatten aber den leisen Verdacht, dass es etwas mit uns zu tun hatte. Ohne, dass wir es wussten, hatte er nämlich in der Zeit zwischen unserer anfänglichen Informationssammlung durch Open Source und dem Platzieren der Spyware sein Betriebssystem aktualisiert. Er hatte im Prinzip auf die nächste Windows-Version aufgerüstet. Normalerweise ist das Worst-Case-Szenario, dass deine Spyware nicht funktioniert, weil sie aus irgendeinem Grund nicht kompatibel ist, richtig? Sie ist nicht kompatibel und funktioniert nicht, und das ist Mist und man ist wirklich frustriert. Ich hätte es vorgezogen, wenn das hier auch der Fall gewesen wäre.

Stattdessen funktionierte die Spyware. Sie wurde heruntergeladen, dort installiert, wo sie sollte, und fing an, wie erwartet zu arbeiten. Das Problem war, dass sie nicht gut mit der neueren Windows-Version auf diesem Rechner zusammenspielte und unglücklicherweise sehr seltsames Windows-Verhalten verursachte. Dieses sehr seltsame Verhalten nahm die schlimmstmögliche Form an, nämlich Dinge, die für den Benutzer sehr sichtbar waren. Jetzt, da wir auf der Box sind und genau wissen, welche Windows-Version es war, haben wir sie in unserer eigenen Laborumgebung nachgebildet. Ich weiß also, welche Windows-Version es ist und ich kenne die Hardware. Ich habe im Grunde genau dieselbe Maschine in unserer Umgebung nachgebaut, unsere Spyware darauf geworfen und gesehen, dass unsere Software dieses seltsame Verhalten verursacht hat. Das waren wirklich, wirklich schlechte Nachrichten für uns, denn so wird man erwischt. Und das war beängstigend.

Wenn man an die politischen Konsequenzen denkt, dann gehen Meldungen über solche Dinge bis zu den höchsten Regierungsebenen, denn wenn man auf einem Netzwerk wie diesem erwischt wird, rufen sich die Premierminister gegenseitig an. Wenn die Dinge schlimm genug geworden wären, hätten wir die gesamte Leitung der Behörden und die gesamte oberste Führungsriege der Regierung informieren müssen. Alle waren zu diesem Zeitpunkt sehr besorgt, weil wir bereits auf dem Webserver waren. Wir hatten schon eine Menge Arbeit investiert. Und weil wir uns anfangs ziemlich sicher fühlten, setzten wir bereits sehr hochentwickelte, mächtige Spyware im Netzwerk ein. Das, was diese Probleme verursachte, war kein Stage-1-Loader. Das war eine relativ hochentwickelte – eigentlich ziemlich hochentwickelte, voll ausgestattete Spyware, die wir uns weder leisten konnten zu verlieren, noch konnten wir es uns leisten, im Netzwerk erwischt zu werden.

Als wir also merkten, was passierte – und es geht hier um die Regierung, also gehen alle Alarmglocken los. Man muss anfangen, vielen Leuten Bescheid zu sagen. Man muss anfangen, viele Memos zu schreiben und zu vielen Meetings zu gehen, um alle auf den neuesten Stand zu bringen, darüber was passiert, was die Risiken sind und was wir tun werden. Natürlich ist der erste Instinkt, alles zu löschen und die Spyware zu entfernen. Unglücklicherweise, weil es bereits so viele Stabilitätsprobleme verursachte, war unsere Sorge, dass wenn wir versuchen, es zu löschen, alles noch schlimmer werden könnte. Wir wussten es nicht, also bestand die riskante Option darin, nichts zu tun. Denn im Moment dachte der Admin nur, dass er technische Probleme hatte, nicht dass es ein Sicherheitsproblem gab, also dachten wir, okay.

Das Risiko besteht darin entweder, bei dem zu bleiben, was wir haben, und die technischen Probleme auszusitzen und zu hoffen, dass er nicht herausfindet, dass es eigentlich kein technisches Problem, sondern ein Sicherheitsproblem ist, oder wir versuchen, es zu löschen und dabei etwas anderes Seltsames zu verursachen, das es noch schlimmer macht. Dann sind wir total aufgeschmissen. Wir entschieden uns, alles so zu lassen und nichts zu löschen und diese Wette einzugehen.

Kontrollverlust

NSA: Eine Woche lang wurde es immer schlimmer, denn wir sahen nicht nur, wie er nach Lösungen für das Problem googelte, also die Symptome, die er in Windows sah, wir lasen auch seine E-Mails und lasen seine Chats mit IT-Leuten, in denen er ihnen erzählte, was los war, und Trouble-Tickets erstellte. Wir sahen den Chat mit diesem einen IT-Typen, da stand sowas wie „Hey, kannst du um 14:00 Uhr an meinen Schreibtisch kommen und einen Blick darauf werfen?“. Und alle wurden zu diesem Zeitpunkt sehr nervös, noch mehr als wir es ohnehin schon waren.

JACK: Die Dinge laufen also nicht wirklich gut. Die Stimmung im Büro ist auch sehr angespannt. Die verwendete Spyware war teuer und geheim. Wenn sie entdeckt würde, könnte es dazu führen, dass die Angreifer aufgespürt werden und wir zudem diese echt teure und geheime Spyware verlieren. Aber bis jetzt haben wir sechs der sieben Phasen der Cyber-Kill-Chain erfolgreich abgeschlossen. Es bleibt ja nur noch eine Phase übrig, nämlich die Durchführung der Aktion am Zielort. In unserem Fall wollen wir den Computer des Admins nutzen, um die Daten aus der Oracle-Datenbank zu extrahieren, aber das Team zögert, die Aufgabe zu Ende zu bringen.

NSA: Das Problem war, dass es sich um ein großes Netzwerk gehandelt hat und wir die Datenbank kannten, die wir wollten. Wir wussten, dass es eine Datenbank eines bestimmten Typs gab, zu der wir Zugang haben wollten, aber wir wussten nicht genau, wo sie im Netzwerk war. Zu diesem Zeitpunkt haben wir ein hohes Risiko, erwischt zu werden. Wir haben sie immerhin beim Troubleshooting beobachtet und wenn sie troubleshooten und troubleshooten und troubleshooten und dann irgendwann herausfinden, dass hier etwas wirklich nicht stimmt und dann die Sicherheitsleute rufen und genauer hinschauen müssen, dann wäre das Letzte, was wir wollen würden, eine breitere Präsenz im Netzwerk zu haben. Selbst wenn es auf anderen Maschinen anderswo im Netzwerk anfängt – in dem Moment, in dem die Incident Response involviert ist und anfängt, Dinge zu sperren, sind wir geliefert.

An diesem Punkt wollen wir unsere Präsenz auf das geringstmögliche Maß an Exposition minimieren, ohne unseren Zugang zu verlieren. Vorerst bezog sich diese Minimierung auf diesen einen Computer, auf dem wir sind und der das Problem hat, und auf den Webserver. Das war's. Die sehr, sehr klare, ohne jede Debatte getroffene Entscheidung war: abwarten, Füße still halten. Nichts tun. Lass es laufen, denn niemand wollte das Risikoprofil erhöhen, bis wir wussten, wie das ausgehen würde.

JACK: Das Team wartet und beobachtet. Tage vergehen. Administratoren versuchen, die Fehler zu beheben, die sie sehen. Eine Woche vergeht. Sie machen weiter mit der Fehlersuche, und in der zweiten Woche wird die IT um Hilfe gebeten.

NSA: Ja, also in der zweiten Woche kommen die IT-Leute und schauen sich den Computer an, und wir wissen, dass sie zum Schreibtisch der Person kommen, weil wir sehen, wie sie Termine vereinbaren. Wir erreichten diesen Punkt, an dem wir an der Art des Trouble-Tickets erkennen konnten, dass sie in einer Sackgasse gelandet waren. Sie konnten nicht herausfinden, warum. Sie konnten sich nicht erklären, was da passierte. Sie konnten den Grund für das, was passierte, nicht finden. Sie konnten die Ursache nicht lokalisieren und es schien ihnen nicht vorhersagbar. Wir wissen, warum es passiert. Ich weiß, was die Spyware tut und warum sie Windows dazu bringt, sich so zu verhalten, aber da sie nicht wissen, dass die Software da ist, ist das Verhalten für sie absolut nicht vorhersagbar. Weil es nicht vorhersagbar ist, können sie keine technische Lösung dafür entwickeln.

Schlussendlich kamen sie zu der Lösung, den Rechner einfach plattzumachen und neu aufzusetzen. Wir hatten zwar eine schicke Spyware, aber die war nur auf Benutzerebene und es ging um die Festplatte, also in dem Moment, als sie die Festplatte löschten und neu bespielten, waren wir fein raus. Sie entfernten unsere Software und alles war gut. Das war eine erhebliche Erleichterung. Gott sei Dank ist es vorbei, aber heilige Scheiße, werden wir jetzt alle gefeuert? Das fragt sich wohl jede und jeder nach solchen Ereignissen bei der Arbeit, bei denen die Dinge furchtbar schiefgelaufen sind. Man ist im Grunde für die Gruppe verantwortlich, bei der alles schiefgelaufen ist. Es lag alles an mir. Es gab diesen Moment, in dem ich dachte, na ja, ich hole mir wohl einen Karton und packe meinen Schreibtisch zusammen. Aber a) wir sprechen von der Regierung, also wird niemand gefeuert, und b) war das nicht das letzte Wort. Es gab eine Nachbesprechung, die wir durchführten, um zu sehen, was passiert war, wie es passiert war, warum es passiert war und wie man sowas verhindern kann.

Im Nachhinein stellten wir fest, dass keine Fahrlässigkeit im Spiel war. Niemand hat etwas falsch gemacht. Das ist einfach passiert. Die Wahrscheinlichkeit, dass wir zwei Monate lang recherchieren, dreißig Tage brauchen, um Entscheidungen zu treffen und Meetings abzuhalten, und dann die Operation nach diesen dreißig Tagen ausführen, und einer der Admins in der Zeit Windows aktualisiert hat - das ist keine super hohe Wahrscheinlichkeit, dass das passiert, und wir hatten einfach Pech. Unglücklicherweise standen wir einfach unter einem schlechten Stern und es ist passiert. Wenn es sechs Monate gewesen wären und wir nicht versucht hätten, unsere Informationen zu aktualisieren und sie zu bestätigen, wäre das Ergebnis wahrscheinlich gewesen, na ja, ihr habt zu lange gewartet. Richtig, das hättet ihr wissen müssen. In sechs Monaten kann sich viel ändern. Aber dreißig Tage waren angemessen, denn wie gesagt, es ist die Regierung. Es dauert dreißig Tage, um den Papierkram zu erledigen, Meetings anzusetzen und einfach die administrativen Dinge zu tun, die man tun muss.

Die Tatsache, dass das innerhalb von dreißig Tagen passiert ist, dass dieser Typ die Windows-Box aktualisiert hat; das wurde als akzeptabel angesehen. Der einzige andere Knackpunkt war, als wir in diese Maschine eingedrungen sind, hätten wir da taktisch etwas tun sollen, bevor wir die Spyware auf diese Box luden? Darüber gab es eine Debatte. Hätten wir die Anmeldeinformationen erfassen und einfach interaktiv mit dieser Maschine agieren sollen, nur um Dinge wie ihr Betriebssystem und Antivirus und all das zu erfassen? Das war eine operative Entscheidung, die wir zu dem Zeitpunkt trafen, eine rein taktische Entscheidung. Aber weil wir die Open-Source-Recherche gemacht hatten und wussten, was da war, schien es weniger Gründe dafür zu geben. Das war's.

Mission gescheitert, alles in Ordnung

JACK: Nachdem die Spyware von der Maschine entfernt wurde, kann sich das Team entspannen, da es weiß, dass die Tarnung nicht auffliegen und der teure Exploit nicht entdeckt wird. Aber was ist mit der Datenbank, dem ursprünglichen Ziel?

NSA: Wir haben am Ende nie Zugang zur Datenbank bekommen. Nicht deswegen, es stellte sich einfach heraus, dass das Netzwerk so konfiguriert war, dass unser Weg dorthin extrem kompliziert war, von dort, wo wir ins Netzwerk eingestiegen sind, bis dorthin, wo wir hin mussten. Wie in jeder anderen Geschäftsumgebung hatten wir konkurrierende Anforderungen. Irgendwann, wahrscheinlich anderthalb Monate nach diesem Vorfall, nach diesem kleinen Vorfall, kamen wir an den Punkt, wo wir dachten, okay, ich weiß, wo der Oracle-Server ist. Ich weiß, wer die Admins sind, aber unsere Fähigkeit, dorthin zu gelangen, ist kompliziert. Es wird eine Weile dauern. Wir könnten dahin gelangen, aber wollen wir das wirklich so machen?

Gleichzeitig hatte ich drei andere Aufträge, die ich erfüllen musste. Diese Aufträge erforderten einige der gleichen Leute, die ich gerade für diese eine Aufgabe einsetzte, also war die Frage, was machen wir? Ziehen wir einfach die Reißleine und gehen, oder gehen wir aufs Ganze und versuchen es? Wir entschieden uns, die Reißleine zu ziehen und zu gehen. Sowas passiert ständig. Ich denke, jeder Hacker, egal ob man ein nationalstaatlicher Akteur oder ein Kind in Mamas Keller ist, weiß, dass es eine Menge Glück erfordert, dass diese Dinge funktionieren. Da fließen nur in begrenztem Umfang Planung und Intelligenz mit ein.

Am Ende gehört dazu eine Menge Glück, und ich würde sagen, statistisch gesehen ist uns das Glück in all den Jahren, in denen ich das mache, mehr als die Hälfte der Zeit einfach nicht gewogen oder es geht uns aus, weil es schwer ist und immer schwerer wird, weil die Leute im Allgemeinen bewusster im Umgang mit Cybersicherheit und Informationssicherheit sind. Sie sind etwas klüger, gerade klug genug, um vielleicht nicht auf einen Link zu klicken oder vielleicht nicht diese Website von der Arbeit aus zu besuchen, oder von ihrem Arbeitscomputer aus, und vielleicht nicht auf OK zu klicken, wenn es heißt, Flash muss aktualisiert werden. Es gibt gerade genug Leute, die das kleine Bisschen klüger sind, sodass dies mit jedem einzelnen Tag so viel schwerer wird.


URL dieses Artikels:
https://www.heise.de/-11099816

Links in diesem Artikel:
[1] https://darknetdiaries.com/episode/10/
[2] https://darknet-diaries-deutsch.podigee.io/
[3] mailto:igr@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 11:02

Jetzt patchen! In Deutschland sind noch 11.000 WatchGuard-Firewalls angreifbar

Von Heise
Bildschirm mit Warnmeldung

(Bild: Gorodenkoff/Shutterstock.com)

Sicherheitsforscher warnen, dass weltweit noch mehr als 117.000 WatchGuard-Firewalls der Firebox-Serie ohne Sicherheitsupdate sind.

Derzeit attackieren Angreifer WatchGuard Firebox und kompromittieren Geräte. Sicherheitspatches sind verfügbar, aber offensichtlich bislang nicht flächendeckend installiert. Admins sollten umgehend handeln, damit Angreifer nicht in Netzwerke von Unternehmen einsteigen können.

Gefährliche Schwachstelle

Sicherheitsforscher von Shadowserver zeigen in einer Grafik [1] vom vergangenen Sonntag, dass weltweit noch mehr als 117.000 Instanzen verwundbar sind. Die „kritische“ Sicherheitslücke (CVE-2025-14733) steckt im Fireware OS und betrifft Firebox-Firewalls. Diese sind verwundbar, wenn Mobile User VPN mit IKEv2 und Branch Office VPN mit IKEv2 mit einem dynamischen Gateway-Peer konfiguriert ist. Die Schwachstelle ist seit wenigen Tagen bekannt [2].

Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein. Dann führen Angreifer Schadcode aus und übernehmen die Kontrolle. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Mit mehr als 57.000 bislang noch ungepatchter Instanzen befindet sich der Großteil in Europa. Einer Grafik von Shadowserver zufolge sind das in Deutschland mehr als 11.000 Firewalls [3].

Um Geräte abzusichern, müssen Admins Fireware OS 12.3.1_Update4 (B728352), 12.5.15, 12.11.6 oder 2025.1.4 installieren. Ist das nicht umgehend möglich, müssen Admins ihre Netzwerke temporär über einen Workaround schützen. Wie das geht, führt WatchGuard in einem Beitrag aus [4].

In einer Warnmeldung [5] führt der Hersteller verschiedene Parameter wie IP-Adressen und bestimmte Logeinträge auf, an denen Admins bereits attackierte Firewalls erkennen können. In diesem Beitrag gibt es auch weiterführende Informationen zur Lücke und betroffenen Modellen.


URL dieses Artikels:
https://www.heise.de/-11123634

Links in diesem Artikel:
[1] https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=other_range&d1=2025-12-19&d2=2025-12-21&source=isakmp_vulnerable&source=isakmp_vulnerable6&tag=cve-2025-14733%2B&dataset=unique_ips&limit=100&group_by=geo&stacking=stacked&auto_update=on
[2] https://www.heise.de/news/Jetzt-patchen-Angreifer-schieben-Schadcode-auf-WatchGuard-Firebox-11120684.html
[3] https://dashboard.shadowserver.org/statistics/combined/tree/?date_range=1&source=isakmp_vulnerable&source=isakmp_vulnerable6&tag=cve-2025-14733%2B&data_set=count&scale=log&auto_update=on
[4] https://techsearch.watchguard.com/KB/?type=Article&SFDCID=kA1Vr000000DMXNKA4&lang=en_US
[5] https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00027
[6] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp
[7] mailto:des@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 09:35

iOS 18 nur noch für wenige Geräte: Apple erzwingt iOS-26-Upgrade

Von Heise
iOS-26-Überblick

iOS-26-Überblick: Apple übt jetzt Liquid-Glass-Zwang aus – wenn man abgesichert sein will.

(Bild: Apple)

Zwar steht iOS 18.7.3 mit wichtigen Sicherheitsverbesserungen bereit, doch erhalten das nur ältere iPhones. Besitzer neuerer Geräte müssen auf iOS 26.2.

Bei Erscheinen von iOS 26.2 [1] vor nicht ganz zwei Wochen deutete es sich bereits an: Apple macht sein umstrittenes Betriebssystem-Upgrade mit der Liquid-Glass-Oberfläche [2] künftig zum Zwang, sofern Nutzerinnen und Nutzer alle bekannten Sicherheitslücken gepatcht haben möchten. Trotz der Tatsache, dass es iOS 18.7.3 [3] auch als Einzeldownload gibt, wird dieses Betriebssystem nur noch für iPhones angeboten, die iOS 26 nicht mehr ausführen können. User mit moderneren Geräten erhalten die Möglichkeit zur Aktualisierung nicht mehr.

Nur Alteisen bekommt noch iOS 18.7.3

Damit ändert Apple seine bisherige Strategie: Mit iOS 26.1 [4], erschienen im November, ließ der Konzern Usern noch die Wahl, auf das gleichzeitig verfügbar gemachte iOS 18.7.2 zu aktualisieren. Auch bei der ersten Version von iOS 26 im September blieb das Upgrade optional, die Kundschaft durfte auf iOS 18 bleiben, falls gewünscht – und bekam Zugriff auf das Sicherheitsupdate iOS 18.7.

iOS 18.7.3 ist hingegen offiziell nur noch für iPhone XS, XS Max und XR verfügbar – alles Modelle, die iOS 26 nicht mehr ausführen können. Ein Trick, bei dem man durch Aktivierung der iOS-Betaversionen doch noch an die aktuelle iOS-18-Version gelangte [5], wurde von Apple mittlerweile unterbunden. Wer Liquid Glass und die anderen Neuerungen in iOS 26 nicht wünscht, kann zwar auf iOS 18.7.2 bleiben, nimmt damit aber Löcher im Safari-Browser und der WebKit-Unterstützung in Kauf, die laut Apple bereits aktiv per Exploit ausgenutzt werden. Ein Upgrade ist damit dringend angeraten.

Sicherheitsfix sorgt für Upgrade-Zwang

Warum Apple so aggressiv zum Upgrade auf iOS 26 drängt, bleibt unklar – mit iOS 15 hatte der iPhone-Hersteller einst die Möglichkeit eröffnet, auch auf der älteren iOS-Version 14 zu verbleiben. Allerdings endete der Support für iOS 14 auf neueren Geräten dann ebenfalls später – wenn auch erst im Januar, nicht schon wie bei iOS 18 bereits Mitte Dezember.

Da iOS 26 zahlreiche Neuerungen bietet, die in der Nutzerschaft kontrovers debattiert werden, hätten sich viele von Apple mehr Zeit gewünscht. Allerdings gilt bereits seit Jahren, dass der Konzern nur die jeweils neueste Betriebssystemversion tatsächlich mit allen Sicherheitspatches [6] ausstattet. Auf dem Mac zwingt Apple User unterdessen noch nicht auf macOS 26 mit Liquid Glass: Dort steht macOS 15.7.3 für alle unterstützten Systeme zum Download bereit.


URL dieses Artikels:
https://www.heise.de/-11123425

Links in diesem Artikel:
[1] https://www.heise.de/news/iOS-26-2-Co-zum-Download-bereit-Updates-fuer-alle-Apple-Betriebssysteme-11107348.html
[2] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[3] https://support.apple.com/en-us/125885
[4] https://www.heise.de/news/iOS-26-1-Co-Apple-aktualisiert-die-Liquid-Glass-Systeme-10989024.html
[5] https://www.macrumors.com/2025/12/19/ios-18-forced-ios-26-upgrade/
[6] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 13:23

Japans DMA: Reicht noch nicht für „Fortnite“, meint Epic

Von Heise

(Bild: Postmodern Studio / Shutterstock)

Apple setzt in Japan die Öffnung seiner iOS-Plattform und seines App Store um. Epic-Boss Tim Sweeney reicht das aber noch nicht: "Fortnite" bleibt draußen.

Apple hat in Japan zahlreiche Regulierungsvorgaben umgesetzt, um seine iOS-Plattform zu öffnen [1] – ähnlich wie man dies aus Europa vom Digital Markets Act (DMA) kennt. Das reicht allerdings nicht, um Epic Games zurück in den App Store zu locken. Der bekannt meinungsstarke CEO des Spielekonzerns, Tim Sweeney, teilte bereits in der vergangenen Woche auf X mit, es sei leider nicht möglich [2], das Versprechen umzusetzen, den Shooter „Fortnite“ noch im Jahr 2025 in Japan anzubieten.

„Apple war dazu verpflichtet, iOS für konkurrierende Software-Läden zu öffnen, doch statt dies ehrlich zu tun, hat das Unternehmen erneut eine Farce inszeniert – aus Behinderung [der Konkurrenz, Anm. d. Red.] und Gesetzesverstößen.“ Das Unternehmen bringe damit Japans Regierung und seiner Bevölkerung „grobe Missachtung“ entgegen.

„Ungeheuerliche Zumutung“

Sweeney stört sich vor allem an den Provisionen, die Apple verlangt. Eine Gebühr von 21 Prozent für Third-Party-In-App-Zahlungen sei „Wettbewerbs-zerstörend“, genauso wie die 15 Prozent auf Web-Zahlungen, die in den USA ein Gericht bereits für illegal erklärte. Sweeney nannte die Gebühren „junk fees“ (Müllgebühren). Zudem habe Apple „Scare Screens“ implementiert, die Nutzer vor der Verwendung alternativer Anbieter abschrecken sollten.

Schließlich ärgert sich Sweeney über eine neue Gebühr in Höhe von fünf Prozent für Apps, die über alternative App-Marktplätze in Japan verteilt werden. „Dies ist eine ungeheuerliche Zumutung von Apple in Bezug auf Vertrieb und Zahlungen, mit denen sie nichts zu tun haben.“

Altstore ist geöffnet

Sweeney glaubt, dass es in Japan weiterhin keine echte Konkurrenz geben wird, von der Kunden profitieren könnten. Epic Games werde sich nun an die japanischen Marktüberwacher wenden, um die Angelegenheit zu untersuchen. In Japan gilt seit Kurzem der sogenannte MSCA (Mobile Software Competition Act), der marktbeherrschende Player – darunter auch Google [3] – dazu zwingen soll, ihre Plattformen zu öffnen.

Apple hatte die Forderungen deutlich geräuschloser umgesetzt als in der EU [4] – wohl auch, weil sich die japanische Regierung gegenüber Sicherheits- und Kinderschutzargumenten offener zeigte. Andere Marktteilnehmer wie der offene Altstore [5] sehen die Entwicklung offenbar positiver als Sweeney und Epic Games: Nur einen Tag nach Marktöffnung wurde das Angebot gestartet. Es läuft ab iOS 26.2.


URL dieses Artikels:
https://www.heise.de/-11121219

Links in diesem Artikel:
[1] https://www.heise.de/meinung/iPhone-Regulierung-Warum-Apple-mit-Japan-besser-klarkommt-als-mit-Europa-11118744.html
[2] https://x.com/TimSweeneyEpic/status/2001494517996732598
[3] https://blog.google/around-the-globe/google-asia/complying-with-mobile-software-competition-act/
[4] https://www.heise.de/news/Apple-Digitalgesetz-DMA-der-EU-gehoert-abgeschafft-10670105.html
[5] https://www.heise.de/news/iOS-Alternative-App-Marktplaetze-jetzt-in-29-Laendern-11070639.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 12:49

heise+ | Freiräume schaffen: So funktionieren Pomodoro & Co. für das Aufgabenmanagement

Von Heise
, KI-generiert mit freepik von Madlen Grunert, Mac & i

(Bild: KI-generiert mit freepik von Madlen Grunert, Mac & i)

Durch geschickte Zeiteinteilung und bewährte Produktivitätsmethoden bringen Sie Struktur in den Arbeitsalltag. Das sorgt zugleich für wohltuende Freiräume.

Zügig arbeiten und dabei immer so viel wie möglich schaffen – dieser blinde Drang zur Selbstoptimierung hilft Ihnen nur wenig, wenn Sie die Abläufe in Ihrem Alltag hinterfragen. Stattdessen bietet Ihnen die bewusste Auseinandersetzung mit Ihren Kapazitäten und Aufgaben die Chance, Ihr kreatives Leben nachhaltig zu verändern. Denn nicht nur die beruflichen, sondern auch die persönlichen Aufgaben und Rollen haben großen Einfluss auf Ihr Wohlbefinden.

Sie werden nicht erfolgreich, wenn Sie möglichst viel arbeiten, sondern wenn Sie konsequent an den richtigen Bereichen arbeiten. Indem Sie erkennen, welche Aufgaben Sie Ihren Zielen näherbringen, können Sie die erforderlichen Anstrengungen besser einschätzen und aktiv Wünsche und Visionen umsetzen. Außerdem braucht Kreativität Luft und Muße, damit Sie neue Ideen entwickeln und ausprobieren können. Gönnen Sie sich Auszeiten vom effektiven Arbeiten und entscheiden Sie selbst, welche Techniken und Hilfsmittel zu Ihnen passen und Ihnen wirklich weiterhelfen. Das Ziel sollte immer sein, so viel Freiraum wie möglich für die Bereiche Ihres Lebens freizuhalten, die Ihnen wichtig sind und Ihnen Freude bereiten. Nur so können Sie kreativ sein und neue Ideen entwickeln.

Warum "Work-Life-Balance" ein überholter Mythos ist

Kennen Sie diese typische Situation? Sie sitzen zu Hause beim Essen, Ihr Arbeitstag ist vorbei und dann ertönt das wohlvertraute "Piep, piep" des Smartphones. Okay, eine Mitteilung ist eingegangen. Mal wieder. Doch statt die Nachricht einfach Nachricht sein zu lassen, nehmen Sie das Smartphone in die Hand. Es könnte ja wichtig sein. Wenn das mal passiert, ist es kein Problem. Wird es aber zu einem Dauerzustand, dann sieht die ganze Sache schnell anders aus. Denn eine klare Trennung von Arbeitszeit und Privatleben, wie es sie früher gab, existiert heute nicht mehr. Die Übergänge sind heutzutage oft fließend oder gar nicht mehr vorhanden. Projekte, an denen Sie gerade arbeiten, liegen in der Cloud und sind jederzeit erreichbar. Firmenmails werden ganz selbstverständlich auf das private Smartphone weitergeleitet.


URL dieses Artikels:
https://www.heise.de/-11123638

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 09:27

Smart Home: openHAB 5.1 bringt HomeKit-Integration und modernisiertes Main UI

Von Heise
Schematische Technik-Darstellung von Smarthome

(Bild: Andrey Suslov / Shutterstock.com)

Die Open-Source-Software openHAB kann in Version 5.1 erstmals Apple-HomeKit-Geräte direkt einbinden. Zudem wurde das Main UI grundlegend überarbeitet.

Die openHAB Community hat Version 5.1 der Smart-Home-Plattform veröffentlicht. Neben der Modernisierung der Benutzeroberfläche Main UI lag der Fokus auf einem neuen HomeKit Binding für die Integration von Apple-Ökosystem-Geräten sowie umfangreichen Updates für JavaScript und Python Scripting. Insgesamt haben 124 Mitwirkende 1.967 Commits zu den GitHub-Repositories beigetragen.

HomeKit Binding öffnet Apple-Ökosystem für openHAB

Mit dem neuen HomeKit Binding können Nutzer erstmals Geräte integrieren, die bisher ausschließlich über die Apple Home App steuerbar waren. Das Binding ermöglicht laut der Ankündigung zu openHAB 5.1 [1] ein direktes Pairing mit HomeKit-Zubehör, wobei die Steuerung vollständig lokal im Netzwerk erfolgt – ohne Cloud-Abhängigkeiten.

Zu den unterstützten Geräten zählen nach Angaben der Entwickler unter anderem Dachfenster und Jalousien von Velux sowie Thermostate und Regler von Eve Home und Tado. Da HomeKit ein etabliertes Ökosystem sei, wachse die Liste kompatibler Hardware automatisch weiter, ohne dass für jeden Hersteller ein eigenes openHAB Binding entwickelt werden müsse.

Das neue Binding ergänzt die bereits bestehende HomeKit-Integration, die openHAB-Items nach HomeKit exportiert. Somit lassen sich nun beide Richtungen abdecken: openHAB kann HomeKit-Geräte importieren und gleichzeitig eigene Geräte für Apple Home bereitstellen.

Main UI erhält umfassende Modernisierung

Die Benutzeroberfläche Main UI hat eine grundlegende technische Überarbeitung erfahren. In deren Zuge hat das openHAB-Team auf Vue 3 und Framework7 v7 aktualisiert, Vuex durch Pinia ersetzt und TypeScript in der Codebase eingeführt. Die Updates und das anschließende Refectoring sollen zu spürbaren Performance-Verbesserungen beitragen – insbesondere auf älteren und leistungsschwächeren Geräten.

Die Code-Tabs für Things und Items zeigen nun dateikompatible Syntax an: YAML entspricht dem offiziellen dateibasierten Format, und eine neue DSL-Ansicht zeigt die äquivalente textuelle Darstellung. Nutzer können zwischen beiden Formaten wechseln.

Die Developer Sidebar unterstützt jetzt eine erweiterte Suchsyntax mit logischen OR- und AND-Verknüpfungen sowie exakte Phrasensuche. Neu sind außerdem Saved Pins, mit denen angeheftete Objekte im Browser persistent bleiben und so das Arbeiten an mehreren Projekten erleichtern sollen. Für Things, Items und Rules gibt es zusätzliche Filteroptionen nach Editierbarkeit, Status beziehungsweise Typ.

Event Source Tracking ermöglicht Nachverfolgung von Befehlen

Eine weitere Neuerung betrifft die Nachverfolgbarkeit von Ereignissen im System. Mit dem sogenannten Event Source Tracking können Nutzer laut openHAB nun nachvollziehen, woher ein bestimmter Befehl stammt. Das System markiert Item-Befehle und -Updates mit Quellinformationen, die auch im Event-Logging erscheinen.

Praktisch bedeutet das: Regeln können unterscheiden, ob ein Befehl von Amazon Echo, der Android-App oder einer anderen Regel gesendet wurde. Als fortgeschrittenen Anwendungsfall nennen die Entwickler die Vermeidung von Befehlsschleifen zwischen zwei Regeln, indem eine Regel prüft, ob das Ereignis von einer anderen Regel stammt, und den Befehl gegebenenfalls ignoriert. Mehr Details sowie Beispiele zum Event Source Tracking finden sich in der Developer-Dokumentation [2].

Homebrew Tap vereinfacht Installation auf macOS

Für macOS-Nutzer führt openHAB 5.1 einen offiziellen Homebrew Tap ein. Bisher mussten Anwender die Distribution manuell herunterladen und entpacken. Mit dem neuen Tap lässt sich openHAB über den Paketmanager Homebrew installieren, aktualisieren und als Hintergrunddienst über launchd betreiben.

Ein wesentlicher Vorteil ist die Verfügbarkeit des openHAB CLI-Tools, das bisher nur für Debian- und RPM-Pakete existierte. Über die Kommandozeile können macOS-Nutzer nun auf die openHAB-Konsole (Karaf) zugreifen, Backups erstellen und wiederherstellen sowie den Cache verwalten. Der Tap bietet Pakete sowohl für stabile als auch für Milestone-Releases.

Neue Add-ons und Scripting-Verbesserungen

Das 5.1-Release bringt zehn neue Add-ons mit, darunter Integrationen für UniFi Protect-Kameras mit WebRTC-Audio und -Video, Roborock-Saugerroboter, Viessmann-Wärmepumpen sowie Midea-Klimaanlagen.

GraalVM wurde aktualisiert für den Support von Python 3.12. Zudem steht sie nun für das JavaScript Scripting, den Home Assistant sowie das Python Scripting zur Verfügung. Das Add-on für Python Scripting unterstützt laut openHAB nun virtuelle Umgebungen (VEnv) sowie native Module, JavaScript Scripting erhält ein verbessertes Event-Objekt und einen neuen Wrapper für komplexere Skripte mit den Schlüsselwörtern let, const, function, class und return.

Die iOS-App liegt in Version 3.1 vor und unterstützt erstmals mehrere Homes sowie einen Bildschirmschoner für wandmontierte Geräte. Eine wichtige Änderung betrifft die Persistence-Konfiguration: Standardmäßig werden Items nicht mehr automatisch persistiert, sondern erfordern eine explizite Konfiguration. Ein Upgrade-Tool soll bestehende Installationen entsprechend anpassen.

Ein vollständiger Überblick aller Änderungen und Neuerungen im Release 5.1 lassen sich dem openHAB-Blog entnehmen [3].


URL dieses Artikels:
https://www.heise.de/-11123727

Links in diesem Artikel:
[1] https://www.openhab.org/blog/2025-12-22-openhab-5-1-release.html
[2] https://www.openhab.org/docs/developer/utils/events.html#the-core-events
[3] https://www.openhab.org/blog/2025-12-22-openhab-5-1-release.html
[4] mailto:map@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 14:09

TypeScript-Funktionen dekorieren: Nicht nur zu Weihnachten!

Von Heise
Futuristischer Weihnachtsbaum

(Bild: Andrey Suslov/Shutterstock.com)

Praktische Beispiele für das Implementieren von Decorators zeigt Marco Sieben in diesem Vortragsvideo von der enterJS 2025.

In seinem Vortrag auf der enterJS [1] 2025 geht Marco Sieben auf Decorators ein – einen Vorschlag, der in ECMAScript Stufe 3 erreicht hat und somit sehr gute Chancen besitzt, in einer der nächsten ECMAScript-Versionen enthalten zu sein.

Seit Version 5.0 orientiert TypeScript sich an diesem Vorschlag bei seiner Implementierung von Decorators, mit weiteren Ergänzungen und Anpassungen in späteren Releases. Dadurch können Entwicklerinnen und Entwickler Decorators bereits nutzen und bekommen einen Vorgeschmack darauf, was irgendwann nativ in JavaScript möglich sein wird.

Marco Sieben beschäftigt sich in seinem Vortrag damit [2], wie Decorators funktionieren und wie man sie in seinen Projekten effektiv einsetzt. In praktischen Beispielen demonstriert er, wie sich eigene Decorators implementieren lassen. Er zeigt dabei unter anderem, wie einfach man damit Logging für Funktionen oder Memoisierung umsetzen kann.

Marco Sieben
Marco Sieben

Marco Sieben wurde durch TypeScript vom Frontend-Skeptiker zum -Enthusiasten und liebt es, neue Features auszuprobieren. Bis vor Kurzem war er noch neidisch auf Python-Entwickler, die mit @functools.cache eine elegante Möglichkeit zur Memoisierung zur Verfügung haben. Seit er das mit Decorators in TypeScript genauso einfach umsetzen kann, ist die Welt wieder in Ordnung.


URL dieses Artikels:
https://www.heise.de/-11117952

Links in diesem Artikel:
[1] https://enterjs.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_enterJS.empfehlung-ho.link.link
[2] https://enterjs.de/veranstaltung-82655-0-typescript-funktionen-dekorieren-nicht-nur-zu-weihnachten.html
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] mailto:mai@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 08:27

Software Testing: Weihnachtsplausch zu Software-Tests

Von Heise
Software Testing: Software-Test Weihnachtsplausch

(Bild: Richard Seidl)

Richard Seidl, Christian Mercier, Matthias Gross und Wolfgang Sperling sprechen über das Testerjahr 2025, KI im Alltag und Erwartungen an 2026.

In dieser Episode sprechen Richard Seidl, Christian Mercier, Matthias Gross und Wolfgang Sperling über das Testerjahr 2025, KI im Alltag und Erwartungen an 2026. Nichtfunktionale Qualität rückt nach vorn: Security, Performance, Usability, Compliance. Gefragt sind T-Shaped Skills, technisches Verständnis und Haltung: Intuition, Mut, Resilienz.

Themen im Gespräch sind auch souveräne Cloud, Druck aufs Agile und mehr Validierung in der Produktion. Die Runde betont den Wert aktiver Communitys wie Testland und fragt: Wie gelingt gemeinsames Lernen, das konkrete Probleme löst?

Über die Gäste

Matthias Groß [2] ist Partner von TestGilde und seit 2007 als Berater für Softwarequalitätssicherung und Testmanagement tätig. Seine Schwerpunkte liegen im operativen Testmanagement, der Einführung und Weiterentwicklung von Testmanagementstrukturen sowie der Betreuung kundenspezifischer Testservices. Er engagiert sich zudem an der Dualen Hochschule Baden-Württemberg, ist Mitgründer der Testcommunity The TestLänd [3] und Mitglied des Programmkomitees des QS-Tags.

Christian Mercier [4] begleitet IT-Projekte im Banking-Umfeld. In den klassischen, agilen oder hybriden Projekten nimmt er verschiedene Rollen ein – er ist Projektleiter, Coach, Testmanager, Business-Analyst oder Requirement-Engineer – aber das Thema Qualität steht für ihn immer an zentraler Stelle. Ihm geht es immer um pragmatische Lösungen, die auf fundierten Entscheidungen im jeweiligen Kontext beruhen.

Wolfgang Sperling [5] ist Solution Architekt bei Avanade und Ansprechpartner für den Technologiestack von Microsoft im Kompetenzzentrum für digitale Souveränität bei Accenture. Seit mehr als 15 Jahren beschäftigt er sich mit Qualitätssicherung in Softwareprojekten, einen großen Anteil davon in kritischen oder herausfordernden Projektsituationen. In der Qualitätssicherung ist es ihm wichtig, neben Testen und Testautomatisierung auch Anforderungsmanagement und Releasemanagement in den Softwarelebenszyklus einzuschließen.

Bei diesem Podcast dreht sich alles um Softwarequalität: Ob Testautomatisierung, Qualität in agilen Projekten, Testdaten oder Testteams – Richard Seidl und seine Gäste schauen sich Dinge an, die mehr Qualität in die Softwareentwicklung bringen.

Die aktuelle Ausgabe ist auch auf Richard Seidls Blog verfügbar: „Software-Test Weihnachtsplausch – Christian Mercier, Matthias Gross und Wolfgang Sperling [6]“ und steht auf YouTube bereit [7].


URL dieses Artikels:
https://www.heise.de/-11119109

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.linkedin.com/in/grossmatthias
[3] https://www.linkedin.com/groups/10010638/
[4] https://www.linkedin.com/in/christian-mercier-de/
[5] https://www.linkedin.com/in/wolfgang-sperling/
[6] https://www.richard-seidl.com/de/blog/herausforderungen-ausblick-software-test
[7] https://youtu.be/bAE_sSesJWs
[8] mailto:mdo@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 08:02

heise+ | Langzeit-Datenarchivierung mit Glasplatten und Femtosekundenlaser

Von Heise

Das Münchener Unternehmen Cerabyte arbeitet an einer neuen Methode zur langfristigen Archivierung digitaler Daten. Wir haben das Entwicklungslabor besucht.

Legt man eine SSD oder eine Festplatte in den Schrank, halten die Daten ein paar Jahre lang, bei Magnetbändern geht man von mindestens 30 Jahren Lebensdauer aus. Unter Langzeitarchivierung versteht man jedoch etwas anderes, mindestens 100 Jahre sollten es schon sein.

Für den zweiten Teil unserer Serie über neue Methoden zur Langzeitarchivierung haben wir das Unternehmen Cerabyte besucht. Es nutzt einen Femtosekundenlaser, um Muster in eine sehr dünne Keramikschicht auf einer immer noch ziemlich dünnen Glasplatte zu schreiben und so Daten für sehr lange Zeit sicher zu speichern. 9,5 × 9,5 Zentimeter misst eine solche Glasplatte, und aktuell liegt ihre Kapazität bei etwas über 3 GByte pro Seite. Die Kapazität der Scheiben soll in den kommenden Jahren um mehrere Größenordnungen steigen.

Martin Kunze, einer der Gründer des Unternehmens, führte uns durch die Cerabyte-Labore am Science Campus der TU Wien. Kunze beschäftigt sich seit vielen Jahren mit der Langzeitarchivierung; seit 2012 betreibt er das Projekt Memory of Mankind [6] [6], das Informationen aus der heutigen Zeit späteren „Generationen, Kulturen oder sogar Zivilisationen“ zur Verfügung stellen will. Menschen und Institutionen können dazu Daten auf beschichteten Steintafeln in einem ehemaligen Salzbergwerk im österreichischen Hallstatt lagern.


URL dieses Artikels:
https://www.heise.de/-10961921

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Langzeit-Datenarchivierung-mit-Glasplatten-und-Femtosekundenlaser-10961921.html
[2] https://www.heise.de/hintergrund/DNA-statt-Bits-Das-Speichermedium-der-Natur-als-Datenspeicher-10494423.html
[3] https://www.heise.de/hintergrund/Techniken-zur-Langzeitarchivierung-vorgestellt-9644870.html
[4] https://www.heise.de/ratgeber/Cloudstorage-Daten-langfristig-in-der-Cloud-sichern-4926378.html
[5] https://www.heise.de/ratgeber/Langzeitarchivierung-M-Disc-als-Speichermedium-nutzen-4925518.html
[6] https://www.memory-of-mankind.com/de/

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 08:00

Rundfunkbeitrag: Über 100 Klagen gescheitert

Von Thomas Pany

Thomas Pany

Foto einer Tür mit Aufschrift

Bild: shutterstock.com

Grundsatzurteil: Verwaltungsgericht Lüneburg untermauert hohe rechtliche Hürden gegen Klagen von "Beitragsblockern".

Viele Menschen, die mit dem Programm der öffentlich-rechtlichen Sender unzufrieden sind, hoffen auf juristische Erfolge gegen die Beitragspflicht. Ein kürzlich ergangenes Grundsatzurteil des Verwaltungsgerichts Lüneburg (Pressemitteilung [1]), das aktuell Gegenstand unterschiedlicher Medienberichte wurde, verdeutlicht, dass dieser Weg schwierig ist und hohe Hürden hat.

Das Verwaltungsgericht wies mehr als 100 gleich gelagerte Klagen von sogenannten "Beitragsblockern" ab, wie das Gericht mitteilte (Urteil vom 18.11.2025 – 3 A 15/25 [2]).

Die Vorwürfe der Kläger

Die Kläger nutzten ein im Internet angebotenes Formular und argumentierten, der öffentlich-rechtliche Rundfunk erfülle seinen Auftrag nicht mehr.

Konkret warfen sie den Sendern vor, bei Themen wie der Corona-Pandemie, dem Ukraine-Krieg und Nord Stream "zu links ausgerichtet" und "zu einseitig recherchiert" zu berichten, wie etwa in der FAZ [3] oder bei Beck Online [4] zu lesen ist. Aus Sicht der Kläger erfüllen Sendungen wie das ZDF Magazin Royale von Jan Böhmermann keinen Bildungsauftrag.

Aus dieser proklamierten Schieflage leiteten die Kläger ab, es fehle an einer relevanten Gegenleistung für den Rundfunkbeitrag. Die Beitragserhebung sei daher nicht mehr gerechtfertigt.

Warum das Gericht die Klagen abwies

Das Verwaltungsgericht Lüneburg folgte dieser Argumentation nicht. Nach der aktuellen Rechtsprechung des Bundesverwaltungsgerichts vom 15. Oktober 2025 ist die Beitragspflicht erst dann verfassungsrechtlich problematisch, wenn das Gesamtprogrammangebot der öffentlich-rechtlichen Anstalten die Anforderungen an Vielfalt und Ausgewogenheit über einen längeren Zeitraum gröblich verfehlt.

Der Nachweis dazu erfordert, wie aus dem Urteil des Bundesverwaltungsgerichts hervorgeht, einigen Aufwand. Dieser Auffassung folgte das Lüneburger Gericht: Einzelne als mangelhaft empfundene Sendungen reichen nicht aus.

Entscheidend sei das Gesamtangebot aus rund 20 Fernsehsendern, 70 Radioprogrammen und Telemedien. So könnten etwaige Defizite durch andere Sender, Formate und Inhalte kompensiert werden. Die Beitragspflicht, so das Gericht in Lüneburg, sei erst dann nicht mehr zu rechtfertigen, wenn das gesamte Angebot der Öffentlich-Rechtlichen dem Vielfaltsgebot nicht mehr entspreche.

Zudem machte das Gericht einen formalen Fehler der Kläger aus: Ein Großteil ihrer Kritik bezog sich auf die Corona-Berichterstattung in einem Zeitraum, der nicht in den maßgeblichen Zwei-Jahres-Zeitraum des jeweiligen Beitragsbescheids fiel.

Überdies richtete sich die Argumentation häufig gegen die politischen Maßnahmen selbst und nicht gegen die Art der Berichterstattung.

Kein Gutachten erforderlich

Das Verwaltungsgericht Lüneburg sah sich auch nicht verpflichtet, ein Sachverständigengutachten zur Programmvielfalt einzuholen oder das Verfahren auszusetzen, bis die Kläger ein eigenes Gutachten vorlegen. "Die pauschalen Vorwürfe genügten nicht, um eine vertiefte Beweisaufnahme zu rechtfertigen", merkt Law-School-Germany [5] dazu an.

Das Gericht hat die Berufung nicht zugelassen.

Das Lüneburger Urteil orientiert sich, wie deutlich zu erkennen, an der Grundsatzentscheidung des Bundesverwaltungsgerichts, die hohe Wellen schlug und die Hürden für erfolgreiche Klagen sehr hoch ansetzt.

Programmkritik gehört grundsätzlich in den Zuständigkeitsbereich der Rundfunkaufsicht und nicht in ein Verfahren zur Beitragserhebung, wie Gegen-Hartz.de [6] seinen Lesern erklärt.

Das höchste deutsche Verwaltungsgericht hat allerdings auch klargestellt, dass Gerichte sich bei substantiierten Vorwürfen nicht einfach auf die abstrakte Nutzungsmöglichkeit zurückziehen dürfen. Substantiiert bedeutet jedoch: belastbar, überprüfbar und methodisch nachvollziehbar – nicht einfach nur laut oder empört.

Was das für Beitragszahler bedeutet

Für Zahler des Rundfunkbeitrags bleibt die Pflicht bestehen. Der Beitrag knüpft an die Wohnung an, nicht an Nutzungsverhalten oder politische Zufriedenheit. Wer die Zahlungspflicht mit Programmkritik zu Fall bringen will, steht vor extrem hohen rechtlichen Hürden.

Für Menschen mit geringem Einkommen ist der Weg über die Klage schwierig. Hier ist der Antrag auf Befreiung oder Ermäßigung der rechtlich vorgesehene Weg. Das gilt etwa bei Bezug von Grundsicherung im Alter oder bei bestimmten gesundheitlichen Einschränkungen. Auch ein Härtefall ist denkbar, wenn Sozialleistungen nur knapp nicht bewilligt werden.

Beim Verwaltungsgericht Lüneburg sind noch über 100 ähnliche Verfahren anhängig, die in den kommenden Wochen und Monaten entschieden werden sollen. Das Gericht, so der Eindruck, dürfte seine Linie konsequent fortsetzen, solange sich die Argumentation der Kläger nicht wesentlich ändert.


URL dieses Artikels:
https://www.heise.de/-11124040

Links in diesem Artikel:
[1] https://verwaltungsgericht-lueneburg.niedersachsen.de/
[2] https://beck-online.beck.de/Default.aspx?typ=reference&y=200&Az=3A1525
[3] https://www.faz.net/aktuell/feuilleton/medien-und-film/medienpolitik/gericht-weist-klagen-gegen-rundfunkbeitrag-ab-110804582.html
[4] https://rsw.beck.de/aktuell/daily/meldung/detail/vg-lueneburg-beitragsblocker-klage-rundfunkbeitrag
[5] https://lawschoolgermany.de/blogs/offentliches-recht/rundfunkbeitrag-bleibt-geschuldet-vg-luneburg-weist-beitragsblocker-klagen-ab?srsltid=AfmBOoq0I4ElwICtKe9dsRrJsrcLc5APCmDu5D3ht6vf5E4CGzYQqjh9
[6] https://www.gegen-hartz.de/urteile/rundfunkbeitrag-gericht-weist-100-gez-klagen-ab

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 14:00

Weihnachten ohne Stress: Wie Minimalismus die Feiertage entspannter macht

Von Susanne Aigner

Susanne Aigner

Pfeil beschreibt den Weg um Weihnachtsgeschenk, Weihnachtsbaum und Kochtopf

Weniger Geschenke, einfaches Essen, mehr Zeit für sich: Wie man die Feiertage entschleunigt und dabei glücklicher wird.

Advent und Weihnachten sollte eigentlich eine besinnliche, gemütliche und fröhliche Zeit sein. Doch meist geht es nicht ohne Stress: Einkaufen, Backen, Baum schmücken, letzte Termine wahrnehmen. Manch Einer geht am Morgen des Heiligabends noch Geschenke einkaufen.

Doch muss wirklich die ganze Familie mit Geschenken versorgt, das Haus dekoriert, Plätzchen gebacken und Lebkuchen und Stollen bevorratet, ein teurer Weihnachtsbaum gekauft und ein Fünf-Gänge-Menü geplant werden? Vielleicht lässt sich vieles auch einfacher gestalten, nach dem Motto: Weniger ist mehr.

Das Essen in Ruhe vorbereiten

Warum muss es an Heiligabend immer der traditionelle Kartoffelsalat sein und an den Weihnachtsfeiertagen Geflügel oder Braten? Warum nicht mal eine köstliche Kürbissuppe, Gemüseauflauf oder Risotto? Ideen für ein vegetarisches Weihnachtsmenü [1] gibt es viele.

Auch dafür muss man dei richtigen Zutaten einkaufen, doch im Gegensatz zum Braten sind einfache Gerichte schneller zubereitet. Ist der Braten bereits eingeplant, kann man Rotkohl, Soße oder Klöße schon vorher kochen, dann müssen sie nur noch aufgewärmt werden. Am Tag des Festessen muss man sich nur noch um das Fleisch kümmern.

Man könnte aber auch gemeinsam in der Familie oder mit Freunden überlegen, was man kochen könnte und dann zusammen in der Küche das Festmahl vorbereiten.

Keinen überflüssigen Kram schenken

Wir glauben, dass andere Leute Geschenke erwarten. Vielleicht erwarten wir auch selber Geschenke. Manchmal ist es unangenehm, etwas geschenkt zu bekommen, obwohl man es gar nicht erwartet. Am besten äußert man konkrete Wünsche (etwa per Wunschzettel) oder erklärt Freunden und Verwandten, dass man auf Geschenke keinen Wert legt.

Das bedeutet dann auch weniger Stress für die Schenkenden. Das gilt auch umgekehrt: Leuten, denen man etwas zu Weihnachten schenken will, fragt man am besten, was sie gerade brauchen oder was sie wollen [2].

Den Kauf von billigen Schmuckartikeln kann man sich getrost sparen. Schöner, gesünder sind selbst Gebasteltes aus Naturmaterialien und Recyceltem. Oder selbst gemachte Lebensmittel wie Konfitüren, Plätzchen oder Pflegeprodukte So vermeidet man viel Plunder, der Staub ansammelt.Und auch für den klassischen Weihnachtsbaum gibt es gute und preiswerte Alternativen [3].

Unnötige Geschenke für Kinder vermeiden

Kinder werden oft mit Geschenken überhäuft. Oft bleibt nur ein Geschenk länger als fünf Minuten interessant. Warum nicht schon vorher genau dieses eine Geschenk gut überlegen und aussuchen und sich den Rest sparen?

Schenkwütigen Großeltern macht man einen klaren Vorschlag für ein gutes Geschenk: Hochwertige Holzspielzeuge, Brettspiele oder Kinderbücher [4] für jüngere Kinder sind oft hochwertiger und langlebiger als billiges Plastikspielzeug.

Oder man verschenkt eine Spende. Man spendet sozusagen im Namen der Beschenkten. Viele gemeinnützigen Organisationen wie Oxfam Unverpackt [5], Welthungerhilfe, [6] Unicef [7], Ärzte ohne Grenzen [8], der Deutschen Umwelthilfe [9] oder Deutscher Tierschutzbund [10] bieten Spendenurkunden oder Grußkarten als Geschenke an.

Wie wäre es mit einem Weihnachten ganz ohne Geschenke...

... und stattdessen mehr Zeit, die man miteinander verbringt? Zeit ist für die meisten Menschen das Wertvollste, was sie haben. Das schönste Geschenk ist somit ein gemeinsames Erlebnis. [11] So kann man zu einem selbst gekochten Essen einladen, zu einem Ausflug, zu einer Wanderung.

Man kann per Gutschein ein Konzert verschenken oder Tickets für andere Veranstaltungen. Die Beschenkten können sich vorher auf das Erlebnis freuen und danach von der Erinnerung zehren.

Mit wem verbringen die Deutschen Weihnachten?

2024 führte die Stiftung für Zukunftsfragen eine Online-Befragung [12] durch. Es wurden2.000 Personen ab 18 Jahren gefragt, mit wem sie Weihnachten verbringen. Ergebnis: zwei von fünf Menschen verbringen Weihnachten traditionell mit der Kernfamilie.

Jeder Achte lädt zu einer Feier im größeren Kreis ein. Acht Prozent verreisen an den Feiertagen. Und jeweils sieben Prozent verbringen Heiligabend alleine oder feiern gar nicht.

Angebote für Einsame

Viele Menschen sind gezwungenermaßen zu Weihnachten alleine. Nicht jeder, der möchte, kann bei einem guten Essen gemeinsam mit Familie oder Freunden feiern. Viele Städte bieten deshalb Weihnachtsessen für einsame Menschen an, wie etwa in Saarbrücken [13]. Auch in Bayern gibt es diverse Hilfsangebote für Einsame [14] von Telefonseelsorge bis hin zur Zoom-Weihnachtsfeier.

In Nürnberg kann man an einer Postkartenaktion [15] teilnehmen, die sich an Menschen in Pflegeeinrichtungen, Flüchtlingsunterkünften und Obdachlosenheime richtet. Auch im Südwesten gibt es verschiedenste Initiativen [16] gegen Einsamkeit an Weihnachten.Der NDR veröffentlichte eine Liste von Weihnachtsfeiern [17]inkl. Nummern von Telefonseelsorge für den Norden Deutschlands.

Wer umgekehrt der traditionellen Weihnachtsfeier entgehen und/oder seine Zeit sinnvoll einsetzen möchte, kann mithelfen bei Feiern oder Essensausgaben für Obdachlose oder Geflüchtete, in Altersheimen, Tierheimen oder sonstigen sozialen Einrichtungen Auf der Website der eigenen Kommune gibt es meist Infos darüber, wo Helfer gesucht werden.

Dinge, die man alleine machen kann

Manche Menschen entscheiden sich bewusst dafür, die Feiertage besinnlich und nach eigenen Wünschen zu gestalten. Sie lesen ein Buch, das schon lange auf der Warteliste stand. Sie hören ein interessantes Hörbuch, oder sehen einen guten Film. Oder nutzen die Zeit, um ein Rezept für ein Dessert [18]o. ä. auszuprobieren – und hören dabei ihre Lieblingsmusik.

Kontakte pflegen

Freunde, die weit weg wohnen bzw. gute Bekannte, zu denen der Kontakt eingeschlafen ist, freuen sich immer über Weihnachts- und Neujahrsgrüße. Ein Weihnachtsbrief, der mit der Post kommt, kann heutzutage so manchen überraschen. Oder man greift einfach zum Telefon. Nicht zuletzt gibt es Weihnachtsgottesdienste im eigenen Wohnort, die man besuchen kann.

Was tun für die Gesundheit

Bei gutem Wetter empfiehlt sich ein Spaziergang [19] oder eine Wanderung im Wald mit anschließender heißer Schokolade [20]. Eine Yoga-Session [21], ein Besuch im Schwimmbad, der Therme oder in der Sauna sorgt nicht nur für das eigene Wohlbefinden (viele Bäder haben während der Feiertage geöffnet). Meistens vergeht die Zeit auch wie im Flug.

Um "Weihnachtsdepressionen" zu vertreiben, sind der Fantasie keine Grenzen gesetzt: Manche finden an den Feiertagen endlich Zeit, um ihre Steuererklärung zu machen.


URL dieses Artikels:
https://www.heise.de/-11123023

Links in diesem Artikel:
[1] https://utopia.de/ratgeber/vegetarisches-weihnachtsmenue-rezepte_36243/
[2] https://utopia.de/ratgeber/weihnachten-ohne-stress-minimalismus-tipps_9533/
[3] https://www.telepolis.de/article/Der-perfekte-Weihnachtsbaum-Bio-im-Topf-oder-selbstgebaut-10197253.html
[4] https://utopia.de/ratgeber/buchempfehlungen-kinder-jugendliche-buecher-umwelt-natur-nachhaltigkeit_404065/
[5] https://partnerlinks.utopia.de/irk?enk=bz14bGxhNjImcz0yNDY5NDUmYj0zNDQ4OCZia2Q9dW52ZXJwYWNrdC5veGZhbS5kZQ==&subid=utopia.de&typl=1&lpos=81&ppid=&atid=78a991d84833e87dd8d22539d9e68f8c&atnm=annika%20flatley&srid=&srnm=direct&arid=6303237e6f6e339507461dbb43c76d57&impid=dbb82840afcdd46a66b13651aae8e3ff&acid=108023f9a4de330be1cead1d630180e3&catnm=ratgeber&aurl=utopia.de%2Fratgeber%2Fweihnachten-ohne-stress-minimalismus-tipps_9533&di=&d=https%3A%2F%2Funverpackt.oxfam.de%2F%3Futm_wec%3D417181%26utm_source%3Dadcell%26utm_medium%3Daffiliate%26utm_campaign%3D@userid@%26utm_content%3D@promoid@&subid1=9533
[6] https://www.welthungerhilfe.de/helfen/geschenkspende/
[7] https://www.unicef.de/spenden/einmalig-spenden/hilfsgueter
[8] https://www.aerzte-ohne-grenzen.de/spenden/geschenkspende/weihnachtsgeschenk
[9] https://www.duh.de/patenschaften/geschenk/
[10] https://www.tierschutzbund.de/helfen/spenden/spenden-statt-geschenke
[11] https://utopia.de/ratgeber/erlebnisse-schenken-50-ideen-fuer-die-besten-erlebnisgeschenke_168065/
[12] https://www1.wdr.de/nachrichten/weihnachten-feiern-planen-100.html
[13] https://www.tagesschau.de/inland/regional/saarland/sr-heiligabend-aktion-auch-2025-im-saarbruecker-e-werk-102.html
[14] https://www.sueddeutsche.de/kolumne/einsamkeit-weihnachten-hilfsangebote-li.3355694
[15] https://www.nordbayern.de/panorama/herzenspost-und-warme-mahlzeiten-diese-aktionen-in-nurnberg-helfen-gegen-einsamkeit-an-weihnachten-1.14935360
[16] https://www.schwarzwaelder-bote.de/inhalt.in-der-region-und-online-diese-moeglichkeiten-gibt-es-gegen-einsamkeit-an-weihnachten.4ba67094-b94c-4016-b7c9-5cf6fd907a7e.html
[17] https://www.ndr.de/nachrichten/schleswig-holstein/weihnachten-in-gemeinschaft-angebote-fuer-einsame-menschen,einsamkeitweihnachten100.html
[18] https://utopia.de/ratgeber/desserts-fuer-weihnachten-4-rezepte-die-sich-gut-vorbereiten-lassen_104435/
[19] https://utopia.de/ratgeber/waldspaziergang-darum-ist-er-so-gesund_264204/
[20] https://utopia.de/ratgeber/heisse-schokolade-rezept-und-wichtige-tipps_160985/
[21] https://utopia.de/ratgeber/yoga-fuer-anfaengerinnen-diese-tipps-erleichtern-dir-den-start_73412/

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 12:00

Die leise Kunst, Weihnachten zu überleben

Von Urs Rathmann

Urs Rathmann

Rote Christbaumkugeln und Rettungsring als Christbaumkugel

Über dunkle Tage, falsche Lichter und eine leise Kunst. Eine Liebeserklärung an die Weihnachtsverlierer, die trotzdem weitermachen.

Wir leben in dunklen Zeiten. Das liegt nicht nur an der Weltlage, sondern auch daran, dass im Dezember die Sonneneinstrahlung oft nur bei rund 20–25 Prozent des Jahresmaximums liegt. Der Rest ist diffuse Helligkeit: Lichterketten und Polizeischeinwerfer.

Denn in diesem Monat häufen sich Weihnachtsfeiern, brandgefährliche Familienzusammenführungen und tätliche Auseinandersetzungen auf Parkplätzen proportional zur Nähe zu Weihnachten.

Je näher wir dem 24. kommen, desto mehr verschmilzt das kulturelle Drehbuch ritueller Besinnlichkeit mit der harten Realität. Das Resultat sind Frust und saisonale Mini-Depressionen.

Wer behauptet, das nicht zu kennen, der lügt entweder oder ist eine Walt-Disney-Figur. Oder betrunken. Nicht umsonst tauchen im Dezember plötzlich überall Glühweinstände auf. So viele, dass es statistisch gesehen kein Zufall sein kann.

In der Helligkeit der Falschbeleuchtung

Ohne rituelle Alkoholexzesse wären nicht nur die überall in den Innenstädten positionierten Weihnachtschöre kaum zu ertragen – sondern das Leben all derer, denen in diesen Tagen ganz und gar nicht nach Weihnachten zumute ist.

Entgegen der vor allem im Radio unermüdlich wiederholten Behauptung, dass Weihnachten die wundervollste Zeit des Jahres sei (Andy Williams: "It’s the Most Wonderful Time of the Year", 1963), geht es vielen Menschen derzeit alles andere als wundervoll.

Es ist im Dezember besonders schmerzhaft, wenn einen alles und jeder daran erinnert, glücklich zu sein – wenn man eigentlich einsam ist oder völlig überanstrengt. Wenn jemand stirbt oder einem die Arbeit wegbricht. Und wenn für den Rest des Jahres keine Hoffnung mehr übrig ist, weil das Kontingent dafür schon im März aufgebraucht war. Dann zählen diese Weihnachtsverlierer die Kalenderblätter bis zu den Feiertagen

Eine überraschend junge Erfindung namens Weihnachten

Dabei war Weihnachten nicht immer so. Es gab auch einmal eine Zeit ohne Weihnachten.

Unsere heutigen Gebräuche sind Produkte der Spätantike und des Mittelalters: Das Datum des 24./25. Dezember wurde erst im 4. Jahrhundert festgelegt – nicht, weil Jesus an diesem Tag geboren worden wäre, sondern weil die frühen Christen ein bereits bestehendes heidnisches Sonnenwendfest übernahmen wie bei einer stillen Firmenübernahme: Man behielt Termin und Grundstruktur bei, änderte aber Zweck, Symbolik und Geschäftsführung.

Die kulturellen Vorläufer des neuen Firmenauftritts waren römische Feiern wie die Saturnalien oder das Sol-invictus-Fest: Tage voller Lärm, Essen und Umkehr der bestehenden Ordnung: Während der römischen Saturnalien wurden die gesellschaftlichen Rollen für kurze Zeit auf den Kopf gestellt.

Sklaven durften ihre Herren verspotten, man aß gemeinsam an einem Tisch, Gesetze und Hierarchien waren gelockert, und Verhaltensregeln galten nur eingeschränkt. Es war eine ritualisierte Auszeit, in der das soziale Gefüge einmal im Jahr "auf links gedreht" wurde – bevor danach wieder alles streng in die alte Ordnung zurückfiel.

Etwas weiter nördlich waren die Feiern Prae-Ikea-stilvoll schlichter, aber in der Grundstruktur alle ähnlich. Man wartete auf die Rückkehr des Lichts nach der Wintersonnenwende.

Doch das, was wir heute als "Weihnachten" empfinden – Kerzen, Familie und Innerlichkeit –, ist kulturhistorisch betrachtet eine relativ junge Erfindung der deutschen Romantik. Sie funktioniert ähnlich wie die Idee romantischer Liebe: schön und erhebend, aber nur in seltenen Fällen deckungsgleich mit der Realität. Erst das 19. Jahrhundert hat dem Fest jene sentimentale Wärme zugeschrieben, die wir heute kollektiv zu erfüllen versuchen.

Persönliche Überlebenstechniken mit Lametta optional

Vielleicht wäre es heutigen Weihnachtsverlierern ein Trost zu wissen, dass dieses Fest schon immer neu erfunden wurde – so dass niemand verpflichtet ist, an einem Firmenkonzept festzuhalten, das manchen Mitarbeitern der Gegenwart gar nicht guttut.

Man könnte Weihnachten jederzeit neu erfinden. Allein schon eine terminliche Verlegung um nur wenige Tage reduziert die Ausgaben um erstaunliche Prozentzahlen. Nie sind Weihnachtsbäume günstiger als zwischen den Jahren – und das Gesicht der Gärtner, wenn man nach den Feiertagen einen Baum kauft, allein das ist die zehn Euro wert.

Noch preiswerter wird es an Heiligabend selbst, wenn die Dekorationsbäume auf den Weihnachtsmärkten geschreddert und manchmal unter der Hand verschenkt werden.

So wie es bei "Alice im Wunderland" von Lewis Carroll (1871) an jedem Tag im Jahr – bis auf einen – einen "Nicht-Geburtstag" geben kann, könnte es auch an jedem Tag im Jahr außer am 24.12. ein Nicht-Weihnachten geben.

Ich persönlich könnte aber auch gut damit leben, einfach die Luft anzuhalten bis Silvester. Ich bin das gewohnt und ging schon oft am Abend des 24. durch verlassene Straßen und habe in Kneipen mit anderen Zurückgebliebenen ein Einheitsmenü gegessen. Es war meist Spaghetti mit Soße – warum weiß niemand. Vielleicht wegen der Ähnlichkeit zu Lametta.

Anschließend ging ich nach der Mitternachtsmette in katholische Kirchen, wo die Weihnachtsbäume in diesem einen Moment, wenn alle nach Hause gehen, maximal beeindruckend aussehen: umnebelt von Weihrauch und erleuchtet mitten in der Nacht.

Wenn ein Baum im Rollator mehr ist als ein Baum im Wohnzimmer

Diese oft urzeitähnlich großen Monsterbäume voller Strohsterne sind so ganz anders als ein kleines Bäumchen mit bunten Kugeln und amerikanisch anmutend farbiger Lichterkette, das ich letzte Woche auf LinkedIn gesehen habe (Name der Redaktion bekannt, Anlehnungen an diesen Post sind genehmigt).

Der Witz an diesem Weihnachtsfoto war: Es entstand im Oktober – und zwar weder aus Dezemberboykott noch wegen eines falsch eingetragenen Kalendereintrags. Die Hintergrundgeschichte dazu: Eine Sterbende hatte sich gewünscht, noch einmal "Weihnachten" zu erleben. In diesem Fall erwies sich die ökonomische Vorverlegung saisonaler Produktlinien als hilfreich, denn der Handel bietet heutzutage bereits im Oktober Schokoladen-Weihnachtsmänner an.

Der eigentliche Punkt aber war: Was auf dem Bild wie ein Weihnachtsbaum aussah, war in Wirklichkeit ein eineinhalb Meter hohes Zweiggesteck im Rollator, das vom Bett aus wie ein vollständiger Baum wirken musste. Denn Realität ist manchmal das, was wir daraus machen.

Die Nacht, in der der Krieg kurz frei hatte

Solche Momente zeigen, dass Weihnachten weniger ein Datum als eine Entscheidung ist – eine, die man notfalls sogar auch schon im Oktober treffen kann, wenn es nötig ist. Weihnachten ist angeblich immer dann, wenn wir etwas für andere tun – auch und gerade in Momenten, die alles andere als schön sind.

Das eindrucksvollste historische Beispiel dafür ist der Weihnachtsfrieden von 1914 an mehreren Abschnitten der Westfront in Flandern. Zuerst hörte man ein "Stille Nacht" aus den deutschen Schützengräben; kleine Tannenbäumchen mit brennenden Kerzen wurden auf die Brustwehr gestellt. Dann riefen die Briten zurück: "Come over!", "Don’t shoot!", "You no shoot, we no shoot!"

Und tatsächlich legte man die Waffen nieder, traf sich im Niemandsland zwischen den Frontlinien, tauschte Brot, Tabak, Zigaretten, Schokolade, Rum, Fleisch, Knöpfe und Abzeichen, zeigte Fotos der Familien, spielte Fußball, machte sich kleine Geschenke und begrub Gefallene, die tagsüber noch als unfreiwillige Deckung gedient hatten.

Man tat so, als wäre die Welt für einen Augenblick erträglich – und dadurch wurde sie es kurz tatsächlich. Vielleicht ist das die einzige verlässliche Weihnachtsregel: Wenn die Wirklichkeit dunkel wird, muss man das Licht selbst anknipsen. Für andere. Oder für sich selbst alleine. Auch das ist erlaubt.

Musik als Tarnkappe für die Verletzlichen

Das dazu am besten passende Lied wäre dann entweder: "Have Yourself a Merry Little Christmas" (1944 von Judy Garland in "Meet Me in St. Louis", 1957 neu aufgenommen von Frank Sinatra; die munterste Fassung ist von Andy Williams auf dem Album "Andy Williams Christmas Album", 1965) – oder das Remake von "Christmas time is here" von Daniela Andrade von 2013. Die Originalvorlage dazu ist aus "A Charlie Brown Christmas" von 1965, der vielleicht wichtigsten Weihnachts-Saga aller melancholischen Weihnachtsverlierer mit einem Restglitzer Hoffnung.

Lieder sind wichtig, für Gewinner und Verlierer. Denn viele Gewinner sind in Wirklichkeit Verlierer, die nur eine bessere Maske haben, manchmal auch vor sich selbst. Lieder sind für alle wichtig

Denn Schiller schrieb schon 1788 in einem Gedicht: "Freiheit ist nur in dem Reich der Träume, und das Schöne blüht nur im Gesang". In diesem Sinne: eine schöne Vorweihnachtszeit und das Beste auch für alle anderen Monate des kommenden Jahres. Viel Glück uns allen. Auch auf dem Parkplatz.


URL dieses Artikels:
https://www.heise.de/-11117747

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 23. Dezember 2025 um 09:00
❌